Tentang Ettercap

11

April 26, 2010 by Prima

ni aku nemu artikel menarik tentang ettercap

Di post ini saya mo demo’in tentang sebuah tool yang cukup maknyoos untuk melakukan packet sniffing pada perangkat switch. Oh ya ini kategori ilmu buaahayaa. Hem, supaya para pembaca yang awam pun bisa menikmati posting saya yang penuh dengan ilmu2 yang bermanfaat ini, saya jelaskan satu2 dan perlahan-lahan (huuueekkk !!).

1. Apa itu Packet?

Packet adalah kumpulan informasi yang kita kirimkan kepada perangkat (komputer, server, printer dsb) yang terletak pada jaringan intranet maupun internet. Bayangkan saja packet itu seperti suara anda ketika berbicara dengan orang lain. Ketika anda berbincang dengan orang lain, suara anda juga bisa didengar orang lain bukan? Lalu gimana jika ada seseorang menguping pembicaraan anda yang penting dan bersifat private, nggak seneng tho. Nah permasalahan inilah yang nanti saya bahas di posting ini.

2. Apa itu Switch?

Nah untuk berbincang – bincang dengan temen anda, pasti ada medium yang mengantarkan suara2 anda supaya bisa didenger kan? Kalo di dunia nyata kita tahu medium penghantarnya udara. Nah kalo di jaringan ada banyak medium penghantarnya, contoh: switch, hub, router dsb (insya 4WI saya bahas di lain kesempatan tentang macam2 device network beserta fungsinya). Untuk kali ini kita kosentrasi ma switch aja dulu. Gimana sih cara switch menghantarkan paket2 di jaringan? Nah, cara berkomunikasi perangkat tu ada 4 macam (kalo saya nggak salah sih :D ): multicast, broadcast, anycast dan unicast.

Pada switch cara berkomunikasinya adalah multicast dan unicast, intinya paket yang anda kirim dijamin nggak bakal salah sasaran, hanya orang yang berhak aja yang bisa dapat paket2 anda. So, kalo anda lagi ngegosip, orang lain nggak bakal denger apa yang anda omongin. Lalu bagaimana switch mengetahui bahwa paket yang dikirim itu tepat sasaran, caranya dengan mengirimkan paket ARP (Address Resolution Protocol) . Switch akan mencatatat alamat mac address (alamat fisik pada komputer anda) serta alamat IP (alamat nggak fisik :mrgreen: ). Alamat fisik diibaratkan alamat rumah anda, alamat yang nggak brubah-ubah, sedangkan non fisik bisa aja no hp anak2 SMA yang hobi gonta ganti nomor, tapi nggak mungkin kan mreka gonta-ganti alamat rumah (kecuali ciblek or ayam kampus tentunya) :mrgreen: . Jadi meski anda gonta-ganti IP, switch nggak akan salah kirim paket.

3. Apa itu MITM (men in the middle attack)?

MITMMITM

MITM adalah jenis serangan dengan berpura – pura menjadi user yang sah. Pada switch caranya dengan memalsukan dan memflood ARP response (ARP spoofing). Jadi ketika switch menanyakan alamat fisik setiap alamat IP, maka penyerang akan mengirimkan mac address alamat penyerang kepada switch untuk setiap alamat IP yang ditanyakan oleh swith. Jadi ketika switch tanya “Hoii, alamat mac address IP 10.14.10.2 apa?” maka penyerang akan membalasnya dengan alamat fisiknya, dan ini dilakukan untuk setiap IP komputer2 korban. Akhirnya setiap paket oleh switch akan dikirimkan oleh komputer penyerang (intinya, komputer penyerang tahu setiap paket yang serharusnya dia nggak tahu). Supaya korban nggak curiga kalo paketnya dah dicolong, maka penyerang akan memforward paket yg terlebih dahulu sudah dibaca oleh penyerang. Jadi si korban nggak akan curiga kalo tiba2 paketnya hilang. Komputer penyerang seolah – olah akan menjadi jembatan (bridge) antara komputer sah dengan komputer yang lain.

Cukup ngemeng2nya, sung demonya (di linux box):

1. suryo@daskom-admin:~$sudo ettercap -G -n 255.255.255.0 (akan muncul GUI ettercap seperti dibawah)

ettercap-guiettercap-gui

2. Klik sniff pilih unified sniffing, saya menggunakan lan card saya ketiga (eth2), saya punya 3 lan card di komputer saya.

memilih ethernetmemilih ethernet

3. Klik host, pilih scan for host.

4. Klik MITM pilih arp poisoning, plih sniff remote connections.

sniffing remote connectionssniffing remote connections

5. Klik start, pilih start sniffing.

6. Tuk melihat koneksi, klik view klik connections.

)daftar korban :)

Dibawah ini hasil dari paket sniffing dengan ettercap, perhatikan ada seorang user yang memasukkan user dan passwordnya :D (evil mode: on)

Got U'r PasswordGot U’r Password

Huhahaha dapat kan passwordnya (kok jahat sih mas?), ya iyalah :D . Nggak2, sebenernya ettercap sangat berguna buat ngeliat kondisi jaringan kita, apakah sehat ato sakit. Lha taunya sakit, mas? Biasanya komputer tersebut terus mengirim paket2 tanpa henti, meski nggak da aktivitas dari usernya. Nah selain itu kita juga bisa ngelihat ada nggak orang yang lagi ngusilin komputer kita. Apalagi kalo harus ngurus 40 komputer, walah2 capek deh :( . Oh ya pesen saya, ilmu tu bisa jadi baik kalo kita guna’inya bertanggungjawab tapi bisa jadi buruk kalo kita salah guna’innya. So saya berharap temen2 bisa menggunakan ilmu secara bertanggungjawab

11 thoughts on “Tentang Ettercap

  1. helena says:

    mas.saya sudah berhasilll…hehehe
    saya coba pake command di terminal:
    sudo aptitude ettercap-gtk

    tp ada permasalahan.saya sudah coba sniffing di jaringan.blm sama sekali dapat macam password atau seperti yang ada di gambar di atas..

    mungkin,klo tidak salah..pemakaian nya mirip chain abel ya?
    trus klo passwordnya didapat seperti gambar di atas,itu bukan password sbenarnya kan?

    trus bagaimana caranya ekskripsi passwordnya??seingat saya di chainabel juga bgitu,cmn bentuk kode2 doang di kolom passwordnya…

    • Prima says:

      bagus lahh..

      it mungkin target belum memasukan sebuah password soalnya pada ettercap kita hanya menarget target tertentu saja
      jadi jika ada komputer yang masukin pass tapi bukan target kita .. pass nya ga akan kedetek

      hhahaha mav banget tapi saya blum pernah gunain chain abel hhehe
      ku lebih senang bergelut di linux..

      dan jika di ettercap itu langsung pass asli..
      coba aja cari video nya di youtub mungkin akan lebih jelas..

  2. RK says:

    wah mantap nih,tnk u mas ats info’n.mas klo saya menggunakan os virtual kira-kira bs gk soal’n saya percoba menggunakan dsniff di linux nah pas saya coba password n username’n gk muncul.

  3. RK says:

    jadi jika ada komputer yang masukin pass tapi bukan target kita .. pass nya ga akan kedetek.

    itu mksd’n ap mas?

  4. ian says:

    Mas saya dah coba di jaringan yang encrypt WEP bisa ……….
    tapi yang di jaringan Mikrotik belum berhasil ………….
    apakah cara ny agak berbeda ………….

    trim`s ……..

  5. neff says:

    mas, buat defence’a gmn y??
    supaya tau klo ada pnyerang di jaringan kita??
    tanda2 ada aktifitas sniffer…

    klo bole kirimin ke email sy y mas,
    trims mas🙂

  6. ian says:

    Kalau mau jalankan ettercap di jaringan mikrotik g mana mas ………..
    beda gak cara ny ……….
    saya pernah coba di WEP berhasil ……….
    tapi klo di Mikrotik belum neh ………

    saya pake UBUNTU

    trims

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: