hacking fb dengan metode mitm

Ada banyak sekali cara melakukan peretasan akun facebook. Cara yang sedang populer adalah menggunakan social engineering attack. Penggunaan social engineering sendiri, mengandalkan kecerobohan korban, agar korban masuk ke dalam jebakan si Atacker. Cara ini yang paling ampuh, karena tidak ada patch untuk kebodohan manusia :) . Kali ini saya tidak memberikan tutorial social engineering attack, melainkan dengan menggunakan metode yg bisa di sebut dengan Fisher Man In The Middle Attack.Konsepnya adalah menggabungkan MITM attack dengan fake login attack. saya cloning halaman login facebook, kemudian memodifikasi script login dan menempatkannya pada localhost. kenapa localhost? IP local lebih cocok dalam melakukan spoofing attack pada metode MITM. Selain itu, membuat domain lebih sulit dan repot ketimbang menggunakan mesin sendiri sebagai server. Setelah membuat halaman login, saya jalankan metode MITM dengan ettercap, dan melakukan spoofing attack. Sehingga semua user dalam localhost, akan di-redirect menuju IP address yg saya punya, dimana IP address saya menuju ke port 80 dan fake login sudah siap melakukan tugasnya.
Kelebihan:
  1. FMITM tidak membutuhkan file dan web hosting
  2. Dalam prakteknya FMITM dapat menjaring lebih dari 3 user account dalam  waktu kurang dari 10 menit.
  3. Cara ini nyaris tidak dapat dihindari, karena metode MITM yang dipakai.
MITM [DNS Spoofing]
Victim -> Packet [Bring me to google] -> Access PointVictim <- Packet [Google] <- Access Point
Diatas, menunjukan sesaat sebelum terjadinya spoofing attack yang dilakukan oleh attacker. Dimana korban mengirim paket berisi “bawa saya menuju google”, paket ini dikirim kepada access point. Kemudian access point mendapat packet dari korban, sebagai respon, access point akan menghubungkan korban kepada google.
Victim -> Packet [Bring me to google] -> FMITM aka attacker [Modifying Packet] -> Packet [Bring me to IP attacker] -> Access Point
Victim <- Packet [IP attacker] <- FMITM aka attacker [Forwarding Packet] <- Packet [IP attacker] Access Point
Sementara alur diatas menjelaskan FMITM attack.
  1. Korban mengirim paket kepada access point (AP), paket berisi “Tolong bawa saya ke google”
  2. Attacker mengambil paket, dan memodifikasinya (inject packet with poison). Paket diubah menjadi   “Bawa saya ke IP attacker”.
  3. Paket yang telah dimodifikasi oleh Attacker dikirim ke AP.
  4. AP menerima paket, sebagai respon AP mengirim pake balasan dengan isi “IP attacker”
  5. Packet tersebut kembali di-intercept oleh attacker, kali ini attacker tidak memodifikasi paket. Melainkan hanya meneruskan packet tersebut kepada korban.
  6. Korban menerima paket, dan menuju ke IP attacker
Attacker telah menjalankan service HTTPD, sehingga ketika korban menuju IP address attacker, korban akan melihat halaman index milik attacker. Halaman index attacker telah diubah oleh attacker, sehingga halaman ini dapat melakukan aksi pishing.
Mengapa MITM?
Aksi MITM dapat membuat korban menuju fake login page kemanapun korban mencoba pergi. Dan metode ini tidak mengubah URL korban, sehingga tidak menimbulkan kecurigaan.
Mengapa Fake Login?
Fake login adalah paduan yang cocok dengan metode MITM, mengingat SET milik dave_rel1k masih menerima service cookie. Sehingga terjadi kecacatan dalam output hasil pancingan.
Preparation :
  1. ettercap (dapat ditemukan pada backtrack)
  2. apache (dapat ditemukan pada backtrack)
  3. Fake login script, bisa di download di sini
- Setting Up Ettercap
Ketahuilah IP address kita, ini hal paling dasar dalam melakukan FMITM. kita juga harus memperhatikan lewat mana kita akan menyerang. MITM hanya berlaku pada localhost, Jika kita menggunakan kabel LAN,maka interface yg di gunakan adalah eth0. Jika menggunakan jaringan nirkabel (wifi), maka yg kita gunakan adalah interface wlan0. Untuk mengecek IP address,dapat menggunakan perintah :  ifconfig
Kali ini saya menggunakan jaringan hotspot  dengan victim windows 7 untuk menguji keberhasilan metode ini.
IP address saya adalah 192.168.1.4.  dan Selanjutnya saya akan menaruh IP address ini pada config file dns spoof milik ettercap. Untuk dapat meng-input IP address ini, gunakan perintah :
root@bt:~#  gedit  /usr/share/ettercap/etter.dns
Kemudian arahkan pada akhir halaman, dan tambahkan:
A [IP Address Anda]
Pengaturan seperti ini akan membuat korban dialihkan ke 192.168.1.4 kemanapun korban pergi korban pergi. Jika kita hanya ingin mengalihkan korban yang menuju facebook, maka :
*.facebook.com/* A [IP Address Anda]
gunakan kemampuan bernalar kita dalam melakukan pengaturan file ettercap dan jngn lupa di save
- Mengatur fake login
Setelah mengunduh file dari link yang tersedia dalam persiapan di atas, copy semua file ke folder /var/www. Perlu diperhatikan. kita harus mengubah ownership file ini menjadi milik www-data agar pishing dapat bekerja sebagaimana mestinya. Untuk mengecek ownership file, gunakan perintah
drew@bt:~#  cd /var/www
drew@bt:/var/www #  ls -l
Perhatikan, semua file ini milik root! dan kita harus mengubah ownership file ini menjadi milik www-data dengan perintah  :
drew@bt:~# /var/www chown www-data:www-data *

Setelah file-file ini menjadi milik www-data. Maka selanjutnya kita akan menjalankan service apache, untuk menjalankan service apache, gunakan perintah: drew@bt:~# /etc/init.d/apache2 start
dan semua persiapanpun telah selesai.
- Saatnya Action
drew@bt:~# ettercap -T -q -i wlan0 -M ARP:REMOTE // // -P dns_spoof
 contoh perintah di atas adalah konsep penyerangan pada seluruh host / seluruh host yg aktif.
sangat tidak di sarankan apa bila ada di jaringan yg besar, karena pasti bakal terasa berat mungkin ada eror yg terjadi.
jika ingin menyerang 1 ip tinggal modifikasi perintahnya
Contoh: Target 1 = 192.168.1.1 [Target 1 HARUS IP gate away]
Target 2 = 192.168.1.2
Maka perintah ettercap
drew@bt:~#  ettercap -T -q -i wlan0 -M ARP:REMOTE /192.168.1.1/ /192.168.1.2/ -P dns_spoof
Bagaimana jika target 2 berjumlah lebih dari 1?
Contoh:
Target 1 = 192.168.1.1 [Target 1 HARUS IP gate away]
Target 2 = 192.168.1.2 dan 192.168.1.3
drew@bt:~# ettercap -T -q -i wlan0 -M ARP:REMOTE /192.168.1.1/ /192.168.1.2,3/ -P dns_spoof
*Pasword korban yang terjaring semua tersimpan di var/www/hasil.txt

Comments

Post a Comment

Popular posts from this blog

Free Download 16 Template Hacker Blog

perbedaan program aplikasi dengan sistem oprasi

11 distro untuk kebutuhan pentester ato hacking