ARPspoof digunakan untuk mengirim pesan ARP palsu ke mesin korban, menipunya agar mengirimkan lalu lintasnya ke mesin penyerang atau gateway lain di jaringan. Berikut ini adalah sintaks yang digunakan dalam alat arpspoof:
# arpspoof –i [interface] -c [host ip] -t [target ip] [host ip] -r
- -i :Memungkinkan Anda menentukan antarmuka.
- -c :Tentukan alamat perangkat keras.
- -t :Tentukan target, seperti gateway default.
- tuan rumah :Tentukan host untuk mencegat paket.
- -r :Memungkinkan Anda menangkap arus lalu lintas dua arah.
Untuk bekerja dengan Arpspoof, Anda harus memastikannya sudah terinstal. Arpspoof adalah bagian dari keluarga dnsiff, jadi jika Anda menginstal dnsiff, Anda juga akan mendapatkan arpspoof. Anda mungkin mendapatkan kesalahan di bawah ini jika dnsiff tidak diinstal ke sistem Anda.
arpspoof: command not found
Anda dapat menginstal paket dnsiff seperti yang ditunjukkan di bawah ini sesuai dengan pilihan distribusi Anda.
Distribusi | Perintah |
---|---|
Debian | apt-get install dsniff |
Ubuntu | apt-get install dsniff |
Linux Arch | pacman -S dsniff |
Kali Linux | apt-get install dsniff |
Fedora | dnf install dsniff |
Raspbian | apt-get install dsniff |
Namun, sebelum semuanya berfungsi, Anda perlu memastikan penerusan IP diaktifkan pada kotak yang Anda rencanakan untuk digunakan sebaris. Ini karena, secara default, sistem tidak akan meneruskan paket itu kembali melalui kabel. Untuk mencapai ini, saya hanya membuat perubahan melalui sysctl:
# sysctl -w net.ipv4.ip_forward=1
Kesimpulan
Menggunakan arpsoof, Pentester dapat memalsukan alamat kontrol akses media (MAC) router untuk mengelabui korban, membuat pengguna lain di jaringan percaya bahwa mesin pentester sekarang adalah router atau gateway default.