Posts: 10
Threads: 1
Joined: Jun 2012
@konspirasi : ok om , ntar ane coba lagi ....................... tapi klo gimana" ntar ane kbarin ...........
@backtrack : sory ya om klo ane banyak nanya .... coalnya ane gak pernah brhasil dgn sniffing mkanya ane butuh bantuan nya para brother IBTeam ....... kli aja mungkin ad yg slah dgn kompi ane ............
thank's ya brother IBTeam
Posts: 813
Threads: 30
Joined: Apr 2012
coba sniffingnya pake fake login ajah brow. lebih mantap 90% berhasil
Posts: 10
Threads: 1
Joined: Jun 2012
klo yg itu sih ane udah brhasil bro .............
Posts: 77
Threads: 6
Joined: Jun 2012
kalo cuma mau sniping mah gk usah forward .. cukup saja dengan menggunakan perintah ettercap ... dalam kondisi etter.conf sudah di edit pada user privilege dan iptables redirect untuk melawan ssl
Posts: 813
Threads: 30
Joined: Apr 2012
cmiiw
maaf brow, setahuku spoofing tu dasar dr smw serangan MITM. Kalau mw sniffing harus spoofing dlu trus di ipforward-1. Soalnya kl spoofing saat ipforward-0, sikorban g akan bisa intrntan, kalo ipforward diaktifkan, sikorban bs inetan tp melalui komp kita dlu sehngga qta bs sniffing dari aliran paket tsb.
Kalo lgsung sniffing tnpa spoofing biasanya cm dpt fingerprint dan frame2 nya ajah tanpa data.
mnurut q antara ettercap dan arpspoof kerjanya sama yaitu meracuni jaringan. Bedanya ettercap lbh canggih soalnya ngga repot kalo multihost.
Bwt ts, kynya aq tw mslhnya. Istilahnya double redirect. Pada etter.conf melakukan redirect port 80 ke 80. Sedangkan bro buat rule redirect port 80 ke 10000. Coba disable yg ada di etter.conf atau ganti listenport sslstrip ke 80 tanpa redirect port 80 ke 10000.
(This post was last modified: 08-06-2012, 05:26 AM by alkaaf.)
Posts: 12
Threads: 0
Joined: Feb 2012
kLo di jaringan mikrotik yg login di browser, udah gak mempan skrg