Anda di halaman 1dari 5

Tutorial Spoofing DNS Menggunakan Kali Linux

Hai Folks! Dalam artikel ini kami akan membahas sebuah teknik serangan MITM bernama
DNS Spoofing, serangan ini memungkinkan penyerang untuk memanipulasi halaman asli
yang sedang/akan diakses oleh seorang user.

Bayangkan kami melakukan spoofing DNS pada jaringan korban, dengan mengalihkan
domain instagram.com menuju alamat IP milik kami. Kemudian saat korban mengakses
domain instagram.com ia sebenarnya mengakses alamat IP milik kami, dengan begini kami
dapat melakukan pencurian cookie hingga instalasi malware pada perangkat korban.

Konfigurasi Ettercap
Sebenarnya ada begitu banyak alat yang dapat digunakan untuk melakukan spoofing DNS.
Tetapi, dalam artikel ini kita akan menggunakan sebuah tools open source yang bernama
Ettercap (Alat ini sudah terinstall secara default pada Kali Linux).

Sebelum menggunakan Ettercap, Kalian harus melakukan beberapa konfigurasi pada alat ini.
Untuk melakukan itu buka terminal dan ketik perintah di bawah ini untuk membuka file
konfigurasi ettercap.

$ leafpad /etc/ettercap/etter.conf

Scroll kebawah hingga kalian menemukan bagian seperti yang kami blok biru pada gambar
diatas. Kita harus menghapus tanda comment (#) untuk mengaktifkan iptables-nya, untuk
lebih jelasnya silahkan kalian lihat gambar berikut.
Setelah kita mengaktifkan iptables-nya mari kita lanjut ketahap berikutnya yaitu
mengaktifkan server apache menggunakan perintah berikut.

$ service apache2 start

Pastikan tidak ada kendala saat mengaktifkan server apache-nya dengan menyalin alamat IP
lokal perangkat kalian pada browser, apabila halaman berhasil diakses maka server apache
telah berhasil kita aktifkan.

Kami akan menggunakan domain Jurnal Today sebagai percobaan spoofing DNS.
Sekarang kita masih harus melakukan satu konfigurasi lagi. Kita harus mengedit file
etter.dns, untuk membuka file tersebut ketik perintah yang di bawah ini pada terminal (Salin
terlebih dahulu alamat IP lokal perangkat kalian).

$ leafpad /etc/ettercap/etter.dns
Ubah baris ke-17 pada bagian domain (www.myhostname.com) dan alamat IP
(168.44.55.66) pada bagian domain ubah menjadi domain yang akan menjadi target
spoofing, sedangkan pada bagian IP ubah menjadi IP lokal perangkat kalian (penyerang).
Pastikan juga kalian menghapus tanda comment (#) untuk mengaktifkan konfigurasi, lihat
gambar dibawah ini.

Menjalankan Ettercap
Setelah melakukan konfigurasi diatas maka Ettercap sepenuhnya siap kita gunakan untuk
melakukan serangan DNS Spoofing, buka terminal dan jalankan perintah berikut ini.

$ ettercap -G

Pada artikel ini kami menggunakan Ettercap versi 0.8.3.1 apabila versi kita sama maka kalian
cukup klik tombol centang (✔) dibagian kanan atas.
Ettercap secara otomatis memulai sniffing pada jaringan sehingga kita harus mematikannya
terlebih dahulu, untuk menghentikan sniffing klik tombol berbentuk kotak (⬛) pada bagian
kiri atas hingga muncul pesan -Unified sniffing was stopped- pada bagian bawah.

Setelah mode sniffing dimatikan langkah selanjutnya ialah mengatur Target, sebelum
melakukannya kita harus memindai setiap Host yang tersedia pada jaringan.

Klik tombol berbentuk titik tiga pada bagian kanan atas, pilih menu Hosts>Scan for hosts
Ettercap akan melakukan pemindaian pada local network dan menunjukan setiap Host yang
terhubung dengan jaringan.

Setelah selesai melakukan pemindaian kita akan mengatur target dengan masuk ke menu
Hosts List lihat gambar dibawah ini.
Perhatikan Gambar! Alamat IP pertama (192.168.1.1) merupakan Gateway, alamat IP kedua
(192.168.1.14) merupakan IP perangkat kami (penyerang), dan sisanya adalah alamat IP
lokal Target/Korban kami nanti.😜

Sekarang pilih alamat IP pertama dan tambahkan ke bagian Add to Target 2 lalu tambahkan
IP Target ke bagian Add to Target 1, disini kami memilih alamat IP smartphone kami sebagai
target (192.168.1.10).

Host 192.168.1.1 added to TARGET2


Host 192.168.1.10 added to TARGET1

DNS Spoofing Attack


Setelah melakukan konfigurasi yang cukup panjang saatnya kita melakukan serangan DNS
Spoofing, pilih tombol berbentuk bumi kemudian pilih menu ARP Poisoning>Sniff remote
connections>Klik OK.

 ARP poisoning victims:


 GROUP 1 : 192.168.1.10 32:77:04:42:51:C2
 GROUP 2 : 192.168.1.1 E4:47:B3:9F:F5:DA

Sekarang pergi ke menu Plugins>Manage Plugins dan aktifkan plugin dns_spoof dengan
cara mengklik plugin tersebut dua kali, pastikan terdapat pesan -Activating dns_spoof
plugin...- pada bagian bawah Ettercap.

Voila! semuanya telah kita atur sekarang aktifkan kembali mode sniffing dengan mengklik
tombol segitiga (▸) pada bagian kiri atas, mari kita coba akses situs Jurnal Today pada
smartphone target.

dns_spoof: A [www.jurnal.today] spoofed to [192.168.1.14] TTL


[3600 s]
 Hehe... sukses! seperti biasa artikel ini hanya untuk pembelajaran semata, apabila terjadi
dampak yang merugikan suatu instansi/individu hal tersebut diluar tanggung jawab kami.

Anda mungkin juga menyukai