Jumat, 02 Desember 2016

Tutorial Sniffing Menggunakan Ettercap dan SSLSTRIP


 

Assalammualaikum Wr Wb



Di sini saya akan menjelaskan Tutorial Sniffing menggunakan Ettercap Dan SSLSTRIP.
tanpa membuang waktu lama, kita langsung saja ..

Pengertian Ettercap


Ettercap adalah sebuah alat yang dibuat oleh Alberto Ornaghi (AloR) dan Marco Valleri (NaGa) dan pada dasarnya adalah sebuah perlengkapan untuk penyerangan “penengah” pada sebuah LAN. Untuk mereka yang tidak menyukai perintah berbaris (CLI), alat bentu ini disediakan dengan antar muka grafis yang mudah.


Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan memposisikan diri sebagai “penengah, orang yang ditengah” dan, jika sudah berada pada posisi tersebut, maka akan memungkinkan untuk :

- menginfeksi, mengganti, menghapus data dalam sebuah koneksi

- melihat password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lain-lain.

- menyediakan SSL sertifikasi palsu dalam bagian HTTPS pada korban.

- dan lain-lain.


Plugin-plugin yang ada juga bisa untuk penyerangan seperti DNS Spoofing


Apakah itu penyerangan “man in the middle” ? Ini adalah serangan dimana seorang pembajak menempatkan mesinnya dalam arah logika antara dua mesin yang saling berkomunikasi sebagaiman dalam gambar berikut.

Sekali berada dalam posisi ini, pembajak bisa menjalankan banyak serangan-serangan berbahaya yang berbeda karena dia berada diantara dua mesin secara normal.


Ada beberapa cara serangan untuk menjadi “penengah”, kita akan melihatnya dalam penuntun ini yang berdasarkan pada Protokol ARP

Jika peralatan mencoba mengakses sebuah sumber daya jaringan, pertama-tama akan mengirim permintaan ke peralatan lain menanyakan alamat MAC yang berasosiasi dengan IP yang ingin dicapai. Pemanggil akan menjaga IP – MAC yang berasosiasi dalam cachenya, cache ARP, untuk mempercepat koneksi baru ke alamat IP yang sama.


Serangan datang jika sebuah mesin menanyakan ke yang lainnya untuk mencari alamat MAC yang telah berasosiasi dengan sebuah alamat IP. Pembajak akan menjawab dengan paket-paket palsu bahwa alamat Ipnya telah berasosiasi ke alamat MAC miliknya dan dengan cara ini, akan “memotong” IP – MAC asli yang datang dari host yang lain. Serangan ini diarahkan sebagai ARP poisoning atau ARP spoofing dan hanya memungkinkan jika pembajak dan korban berada dalam domain dengan broadcast yang sama yang didefinisikan pada host dengan alamat IP dan Subnet mask. Contoh : 192.168.206.129 255.255.255.0


Pengertian SSLSTRIP


Https (http over SSL) sebenarnya adalah protokol yang sangat aman, protokol ini menjamin keamanan data dari browser hingga web server. MITM attack (man in the middle) tidak bisa dilakukan terhadap https karena https memiliki fitur authentication sehingga attacker tidak bisa menyamar sebagai web server. Walaupun mitm attack tidak bisa dilakukan terhadap https, namun attacker tetap bisa menyerang user yang menggunakan http sebagai pintu masuk menuju https.  Dalam artikel ini saya akan jelaskan tentang SSLStrip, sebuah tool yang dibuat oleh Moxie Marlinspike untuk melakukan serangan mitm terhadap pengguna situs yang dilindungi dengan https.
Model serangan seperti ini sudah sering terjadi, bahkan pada instansi perbankan sekalipun (ambil contoh aja Bank Mandiri ). Model serangan ini terjadi bisa akibat kurang autentikasi antar orang yang melakukan percakapan, apakah memang benar mereka sedang bercakap berdua ataukah ada orang ketiga yang masuk di tengah percakapan mereka. Jadi misalnya ketika si A sedang berbicara dengan si B, maka si A akan bertanya pada si B "Bener gak situ B?Mana buktinya?" dan juga sebaliknya.

Berikut cara Sniffing menggunakan Ettercap dan SSLSTRIP :



Nama         : M ikhsan nugraha
Nim           : 141.460.030
Kelas         : TD5A
Dosen        : Bpk.Suryayusra M,kom CCNA
Universitas Bina darma palembang

2 komentar: