Jumat, 16 November 2018

Tutorial Sniffing menggunakan Ettercap

Tutorial Sniffing menggunakan Ettercap

Kali ini saya akan memberikan tutorial singkat penggunaan Ettercap GUI untuk melakukan Sniffing lalu lintas data di lingkungan jaringan LAN dengan menggunakan Distro Kali Linux, 

Penjelasan singkat mengenai Ettercap

Ettercap adalah software yang dibangun oleh Alberto Ornaghi (AloR) dan Marco Valleri (NaGa) dan pada dasarnya adalah alat untuk melakukan penyerangan “MITM” pada jaringan LAN. Untuk mereka yang tidak menyukai perintah berbaris (CLI), alat bentu ini juga tersedia dengan antar muka GUI yang mudah dipahami.

Ettercap memungkinkan melakukan serangan terhadap protokol ARP dengan memposisikan diri sebagai “penengah, orang yang ditengah” dan, jika kondisi tersebut dapat dicapai, maka akan memungkinkan penyerang untuk :
– menginfeksi, mengganti, menghapus data dalam sebuah koneksi korban
– melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lain-lain.
– menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban.
– dan lain-lain.

Oke, kalimat pembukanya sudah selesai, kita lanjutkan ke tutorialnya gan,

1. Hal Terpenting pertama kali sebelum kegiatan sniffing dengan Ettercap ini dilakukan  adalah dengan menginstall software ettercap di Distro Linux kita terlebih dahulu, namun biasanya Ettercap ini sudah terinstall sebagai paket bawaan dari Distro Kali Linux, tetapi tidak masalah kita akan melakukan ini mulai dari awal sekali.

cara Install Ettercap di kali Linux dengan mengetikkan

sudo apt –get install eterrcap-graphical pada terminal.



2.Setelah proses install ettercap selesai restart computer anda.

3.Kemudian langkah selanjutnya melakukan konfigurasi dengan menggunakan terminal, sebagai berikut,

$gedit /etc/ettercap/etter.conf



nilai yang perlu diubah


rubah nilai ec_uid = 0 dan ec_gid = 0

kemudian search iptables

 dan hilangkan tanda taggar didepan dan save/simpan.

4. Buka jendela terminal baru lalu ketikan

$echo 1 > /proc/sys/net/ipv4/ip_forward


5. lanjutkan dengan mengetikan perintah

$iptables -t nat -A PREROUTING -i (interface) -p tcp --dport 80 -j REDIRECT --to-port 80

dalam tutorial saya interface yang saya gunakan wlan0 jadinya seperti berikut:




6.Kemudian kita lanjutkan ke tahapan selanjutnya yaitu melakukan sniffing dengan menjalankan ettercap, buka terminal kemudian ketikan perintah

$sudo ettercap -G

kemudian akan muncul interface ettercap seperti yang terlihat pada gambar berikut ini :


7.Kemudian pilih Sniff -> Unified sniffing dan Pilih interface yang akan kita gunakan, dalam kasus ini kami menggunakan interface wlan0 seperti yang terlihat pada gambar berikut ini :


8.Scan host yang ada di dalam jaringan kita, pilih Hosts -> Scan for hosts lalu kembali pilih Host --> Host List seperti yang terlihat pada gambar berikut ini :





8.Kemudian kita akan melakukan ARP poison ke komputer TARGET dengan ip 192.168.1.3 dan router dengan ip 192.168.1.1.
Pilih ip 192.168.2.1 kemudian klik pada tombol “Add to Target 1″
Seperti yang terlihat pada gambar berikut ini


Pilih ip 192.168.1.3 kemudian klik pada tombol “Add to Target 2″



9.Jalankan ARP poisoning, pilih Mitm -> Arp poisoning, centang pada sniff remote connection



10.Setelah mengklik ok akan muncul tampilan seperti berikut ini :


11.Pilih Start -> start sniffing untuk mendapatkan statistik dari paket-paket data yang dikirim dan diterima computer TARGET 



12.Kemudian pada menu view pilih connections seperti yang terlihat pada gambar berikut ini :


Kemudian akan terllihat statistic dari halaman yang dibuka oleh computer target gambar seperti berikut ini :



13.Pilih ip yang akan kita lihat dan kita analisa kemudian pilih view detail

Demikian tutorial saya mengenai penggunaan ettercap dalam melakukan MITM, tutorial ini akan dilanjutkan dengan penggunaan wireshark dan bagaimana cara mendapatkan credential akses dari user yang terhubung internet, mengambil login Facebook milik orang lain, stay tune yaa...