baiklah saya akan memberikan tutorial ARP poisoning ettercap pada backtrack..
langsung saja kita lihat tutorialnya seperti ini..
pertama siapkan backtracknya dan buka terminal.
langkah pertama perhatikan gambar berikut...
masuk ke terminal backtrack dan ketikan gedit /etc/etter.conf kemudian enter.
kedua, akan tampil gambar seperti d bawah ini, kemudian hilangkan tanda # pad tulisan redirect.
ketiga, berikut gambar yang tanda # telah di hapus.
setelah tanda # di hapus, simpan file dengan cara tekan ctrl+x, kemudian y lalu enter.
ke empat, ketikan ifconfig.
ingat/ di catat ip nya
ke lima, ketikan ettercap -T -q -i wlan0 -M ARP // //
maka akan tampil seperti ini.
setelah itu tunggu sampai target untuk login, setelah si target login maka seperti inilah gambar nya.
itu adalah username dan password si target saat login sisfo.binadarma.ac.id
selanjut kita coba cara yang dengan cara buka terminal baru cara cepat ctrl+alt+t sudah terbuka ketik ettercap -G
selanjutnya arahkan cursor anda ke unifeed snaffing selanjut akan tampil ettercap input lalu kita ubah menjadi wlan0 ok
selanjutnya arahkan cursor anda ke Host pilih tools host list lalu pilih lagi tools scan for hosts akan tampil ip seperti gambar dibawah ini
selanjutnya arahkan cursor anda ke unifeed snaffing selanjut akan tampil ettercap input lalu kita ubah menjadi wlan0 ok
selanjutnya arahkan cursor anda ke Host pilih tools host list lalu pilih lagi tools scan for hosts akan tampil ip seperti gambar dibawah ini
langkah selanjutnya arahkan kursor anda ke mitm pilih tools Arp poisoning lalu akan tampil seperti gambar ada dua pilihan lihat gambar aja atau cetang only poison one-way
selanjutnya kita arahkan cursor ke tepi kiri pilih tools start lalu pilih tools start snaffing atau perintah lain ctrl+w tunggu si target login dan hasil akan tampil password korban lihat gamabr dibawah.
Tidak ada komentar:
Posting Komentar