BahanASWBv3 Ettercap GTK [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Ettercap-GTK Sumber: Buku “System Security with Backtrack” yang ditulis oleh Alexander Lumbantobing, Juni 2014, Diploma 3 Teknik Komputer Angkatan 2011 Institut Teknologi Del.



1. Deskripsi tools Selamat datang di dunia MITM (Man-in-the-Middle). Ettercap-gtk sering disebut sebagai ettercap . Ettercap adalah sebuah program open-source yang sangat komprehensif dalam hal melakukan serangan jenis “Man-in-the-middle”. Ettercap memiliki fitur untuk melakukan sniffing koneksi secara langsung, melakukan penyaringan konten yang ditangkap, dan masih banyak lagi. Ettercap juga mampu untuk melakukan banyak fitur dalam melakukan analisa terhadap sebuah jaringan maupun sebuah host.



Informasi Ettercap



Pencipta proyek ETTERCAP Pencipta Asli:Alberto Ornaghi (ALoR) dan Marco Valleri (NaGA) Pengurus Proyek:Emilio Escobar (exfil) dan Eric Milam (J0hnnyBrav0) Email: [email protected] Source-code proyek ETTERCAP Rilis terbaru ettercap adalah: 0.8.0-Lacassagne Tanggal rilis: Sep 21, 2013 Nama file: ettercap -0.8.0.tar.gz Sha1: 008fca94bbd67b578699300eb321766cd41fbfff Lokasi download: https://github.com/Ettercap /ettercap /archive/v0.8.0.tar.gz Sumber: https://ettercap.github.io/ettercap/



2. Cara menggunakan tools Ettercap dapat dipakai dengan dua mode tampilan yaitu: mode console dan mode interface. Pada tutorial ini, akan dibahas bagaimana cara memakai ettercap dengan mode tampilan interface, berikut adalah caranya: 1. Ubah file konfigurasi Ettercap yang terdapat pada lokasi /etc/etter.conf Uncomment-lah pada baris berikut: # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" Sehingga menjadi berikut: # if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" 2. Sebelumnya, pastikan Backtrack Anda telah terkoneksi dengan jaringan lokal setempat, dan telah mendapat IP Address yang berada pada satu subnet dengan subnet jaringan yang ingin disadap. 3. Ketik perintah ini di terminal: “ettercap -G”, sehingga muncul interface aplikasi ettercap berikut:



Tampilan Awal Ettercap



4. Pada tab Hosts, klik Scan for host, dan tunggulah proses pencarian hingga selesai.



Proses Pencarian 5. Bila proses telah selesai, maka akan muncul laporan berikut:



Laporan Pencarian 6. Kemudian, pada tab Hosts, klik Host list untuk melihat daftar host yang berada satu subnet jaringan dengan kita. Pada praktikum yang saya lakukan, saya mendapat 67 host yang dapat saya sadap komunikasi jaringannya.



Daftar Host



7. Untuk memulai proses sniffing, lakukan lah hal berikut: a. Silahkan select all daftar host pada Host List, b. Lalu klik tab Start, c. Klik Start sniffing. Maka semua komunikasi jaringan akan segera dilaporkan oleh ettercap. Berikut adalah skenario proses sniffing yang telah berhasil dilakukan: a. Aktifkan Start sniffing pada ettercap. b. Lalu tunggu korban untuk login. Dalam hal ini, ada korban yang ingin mengakses facebook.com namun sebelumnya harus login menggunakan proxy-server. User-Name : if11101 Password : ***



c. Berikut adalah laporan ettercap bila terdapat user yang melakukan proses login:



Informasi yang dapat diperoleh dari laporan di atas adalah:  Ditemukan user login menggunakan Username: if11101 dan Password: *** (pada laporan ettercap, password tidak di-encrypt, password ditampilkan secara jelas. Password sengaja saya sensor, demi kenyamanan kita bersama). Dalam hal ini, dapat kita simpulkan bahwa user dengan username login: if11101 adalah memiliki sifat yang sedikit pemalas dalam hal pemberian password yang standart.  User tersebut melakukan request login terhadap server proxy-http pada IP Address: 172.21.2.1, protocol: HTTP, dan port: 8080. Sekianlah tutorial penggunaan ettercap. Terima kasih.