GNU/Linux >> Belajar Linux >  >> Linux

Tutorial Ettercap:Contoh Spoofing DNS &Keracunan ARP

Ettercap adalah singkatan dari Ethernet Capture.

Ettercap adalah paket lengkap untuk serangan man in the middle.

Ini fitur mengendus koneksi langsung, penyaringan konten dengan cepat dan banyak trik menarik lainnya. Ini mendukung diseksi aktif dan pasif dari banyak protokol dan mencakup banyak fitur untuk analisis jaringan dan host.

Unduh dan Instal

Unduh instal paket Ettercap dari Ettercap.

Anda juga dapat menginstal dari cermin sebagai berikut:

# apt-get install ettercap-gtk ettercap-common

Artikel ini menjelaskan cara melakukan DNS spoofing dan ARP Poisoning menggunakan tool Ettercap di Local Area Network ( LAN ).

Peringatan:Jangan lakukan ini pada jaringan atau sistem yang bukan milik Anda. Jalankan ini hanya di jaringan atau sistem Anda sendiri untuk tujuan pembelajaran saja. Juga, jangan jalankan ini di jaringan atau sistem produksi apa pun. Siapkan jaringan/sistem kecil untuk tujuan pengujian dan mainkan utilitas ini di dalamnya hanya untuk tujuan pembelajaran.

Dasar-dasar Ettercap

Pertama mari kita pelajari beberapa dasar tentang Ettercap. Ettercap memiliki 4 jenis antarmuka pengguna berikut

  • Hanya Teks – opsi ‘-T’
  • Kutukan – opsi ‘-C’
  • GTK – opsi ‘-G’
  • Daemon – opsi ‘-D’

Dalam artikel ini, kami akan fokus pada “Antarmuka Pengguna GTK Grafis”, karena akan sangat mudah dipelajari.

Meluncurkan Serangan Keracunan ARP

Kami telah menjelaskan tentang mengapa kami membutuhkan ARP dan penjelasan konseptual tentang keracunan cache ARP di ARP-Cache-Poisoning. Jadi silakan lihat ke dalamnya, dan artikel ini akan membahas cara melakukannya secara praktis.

Diagram berikut menjelaskan arsitektur jaringan. Semua serangan yang dijelaskan di sini hanya akan dilakukan pada diagram jaringan berikut. Menggunakan Ettercap di lingkungan produksi tidak disarankan.

Luncurkan Ettercap menggunakan perintah berikut di mesin 122.

# ettercap -G

Klik "Sniff->Sniffing Terpadu". Ini akan mencantumkan antarmuka jaringan yang tersedia seperti yang ditunjukkan di bawah ini. Pilih salah satu yang ingin Anda gunakan untuk ARP Poisoning.

Setelah Anda memilih antarmuka, jendela berikut akan terbuka:

Langkah selanjutnya adalah menambahkan daftar target untuk melakukan keracunan ARP. Di sini kita akan menambahkan 192.168.1.51 dan 192.168.1.10 sebagai target sebagai berikut.

Klik “Host->Scan for Host”.

Ini akan mulai memindai host yang ada di jaringan.

Setelah selesai, klik “Hosts->Host List”. Ini akan mencantumkan host yang tersedia di LAN sebagai berikut:

Sekarang di antara daftar, pilih “192.168.1.51” dan klik “Tambahkan ke Target 1” dan pilih “192.168.1.10” dan klik “Tambahkan ke Target 2”.

Sekarang pilih “Mitm->Arp Poisoning” sebagai berikut:

Kotak dialog berikut akan terbuka. Pilih “Sniff Remote Connection” dan klik “ok”:

Kemudian klik “Start->Start Sniffing sebagai berikut:

Sekarang Arp diracuni, yaitu, 122 mesin mulai mengirim paket ARP yang mengatakan "Saya 1,10". Untuk memverifikasinya, Dari 192.168.1.51 "ping 192.168.1.10". Buka aplikasi “Wireshark” di mesin 192.168.1.122, dan pasang filter untuk ICMP. Anda akan mendapatkan paket ICMP dari 192.168.1.51 ke 192.168.1.10 di 192.168.1.122 sebagai berikut:

Meluncurkan DNS Spoofing Attack di LAN

Konsep DNS adalah sebagai berikut.

  • Mesin A mengatakan 'ping google.com'
  • Sekarang ia harus menemukan alamat IP google.com
  • Jadi ia menanyakan server DNS sehubungan dengan alamat IP untuk domain google.com
  • Server DNS akan memiliki hierarkinya sendiri, dan akan menemukan alamat IP google.com dan mengembalikannya ke Mesin A

Di sini kita akan melihat bagaimana kita dapat memalsukan DNS.

Ada banyak plugin yang datang secara default dengan EtterCap. Setelah plugin tersebut disebut sebagai DNSSpoof. Kami akan menggunakan plugin itu untuk menguji spoofing DNS.

Buka /usr/share/ettercap/etter.dns di mesin 122 dan tambahkan yang berikut,

*.google.co.in A 192.168.1.12
*.google.com A 192.168.1.12
google.com A 192.168.1.12

www.google.com PTR 192.168.1.12
www.google.co.in PTR 192.168.1.12

Di sini, 192.168.1.10 bertindak sebagai server DNS. Untuk melakukan DNS spoofing, pertama-tama kita perlu melakukan ARP Poisoning seperti yang dijelaskan di atas. Setelah ARP selesai, ikuti langkah-langkah di bawah ini

Klik “Plugins->Manage Plugins” sebagai berikut:

Pilih plugin “dns_spoof” dan klik dua kali untuk mengaktifkannya sebagai berikut:


Sekarang dari 192.168.1.51 ping google.com

$ ping google.com

PING google.com (192.168.1.12) 56(84) bytes of data.
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=1 ttl=64 time=3.56 ms
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=2 ttl=64 time=0.843 ms
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=3 ttl=64 time=0.646 ms

Anda dapat melihatnya mengembalikan alamat IP mesin lokal yang telah kami berikan dalam konfigurasi.

Semoga artikel ini memberikan beberapa wawasan tentang ARP Poisoning dan DNS Spoofing. Setelah semuanya selesai, ingatlah untuk menghentikan serangan MITM sebagai berikut:

Akhirnya, tidak ada salahnya untuk mengulangi peringatan itu lagi. Jangan jalankan ini di jaringan atau sistem yang bukan milik Anda. Siapkan jaringan/sistem kecil untuk tujuan pengujian dan mainkan utilitas ini di dalamnya hanya untuk tujuan pembelajaran.


Linux
  1. Tutorial perintah cd Linux untuk pemula (8 Contoh)

  2. Tutorial Perintah Tanggal Linux untuk Pemula (8 Contoh)

  3. Tutorial Pengenalan Awk – 7 Contoh Cetak Awk

  1. Tutorial Bash HereDoc Dengan Contoh

  2. Tutorial perintah comm Linux untuk pemula (5 contoh)

  3. Tutorial Perintah Linux df untuk Pemula (8 Contoh)

  1. Tutorial Perintah Linux du untuk Pemula (10 Contoh)

  2. Tutorial Perintah gema Linux untuk Pemula (5 Contoh)

  3. Tutorial Perintah Linux env Untuk Pemula (5 Contoh)