Anda di halaman 1dari 1

Tutorial ini menjelaskan tentang Ettercap dan ARP yang ada didalam Backtrack 5 Gnome.

Ettercap: Ettercap adalah alat untuk analisis protokol jaringan dan audit keamanan. Ia memiliki kemampuan untuk mencegat lalu lintas pada jaringan, menangkap password, dan melakukan menguping aktif terhadap protokol umum. Untuk latihan ini saya akan menggunakan ARP untuk mengendus Keracunan LAN untuk password yang menggunakan SSL (Hotmail, Gmail, dll) ARP: Address Resolution Protocol: Seperti didefinisikan oleh Wikiped ia: ARP adalah sebuah protokol jaringan komputer link layer untuk menentukan host jaringan atau alamat hardware saat hanya Internet layer nya (IP) atau alamat Network Layer dikenal.Fungsi ini sangat penting dalam jaringan area lokal serta untuk lalu lintas internetworking routing yang di gateway (router) berdasarkan alamat IP ketika router hop berikutnya harus ditentukan. Jadi dalam hal yang normal ARP adalah cara kita mendapatkan alamat MAC dari Host atau Node dari alamat IP. ARP Spoofing: Ini adalah teknik yang akan kita gunakan untuk menyerang sebuah kabel atau jaringan nirkabel. ARP Spoofing memungkinkan penyerang untuk mengendus frame data dari LAN, kemudian memberi Anda kemampuan untuk memodifikasi lalu lintas (baik untuk mengarahkan ke komputer Anda sendiri untuk men-download mengeksploitasi korban), atau menghentikan lalu lintas dari memasuki jaringan, atau yang spesifik komputer (baik untuk Serangan DOS lokal pada Local Area Network). Ide di balik serangan ini adalah untuk mengirim pesan (AKA Spoofed) palsu ARP untuk LAN. Setiap lalu lintas pada jaringan dimaksudkan untuk alamat IP yang Anda diserang (seluruh jaringan jika Anda ingin) akan dikirim ke penyerang. Penyerang (Anda) dapat memilih untuk meneruskan lalu lintas ke gateway sebenarnya (Pasif Sniffing) atau memodifikasi data sebelum meneruskan itu (Man in the Middle). Jalankan Ettercap: Sekarang kita dapat mulai Ettercap-GTK (Ini adalah versi yang cukup dari program shell, itu memberi kita GUI yang bagus untuk bermain dengan). Ettercap-GTK dapatditemukan di bawah: Menu > Backtrack -> Eskalasi Privilege -> Spoofing -> Ettercap-GTK Menyiapkan Sniffing: Sniff -> Bersatu Sniffing Eth0 -> OK .. (ini berjalan Sniffing pada kartu pertama Ethernet Anda) Host -> Scan untuk host (Scan jaringan target) Host -.> Host Daftar (Membuka daftar host Anda Sekarang, Anda memiliki semua komputer pada jaringan pada daftar host. Jika Andaingin hanya memindai satu komputer (lebih baik dan lebih cepat bagi kita untuk hanya melakukan satu) kemudian klik pada default gateway pertama, dan klik tombol target 1. Setelah Anda melakukan default gateway, kemudian klik komputer Anda, Anda sedang menyerang dan membuatnya Target 2 dengan memilih dan mengklik target 2 tombol. Setelah mengatur mengendus: Mitm -> ARP poisoning -> Pilih sniff koneksi remote Tekan OK Mulai -> Mulai Mengendus Selesa! Sekarang Anda mengendus komputer untuk password ke situs-situs tertentu yang menggunakan SSL untuk keamanan mereka. Ketika Anda selesai pergi ke: Start > Berhenti Sniffing, dan kemudian pergi ke mitm -> Berhenti serangan mitm

Anda mungkin juga menyukai