gagal sniffing
#21
penjelasannya konspirasi rasanya sudah padat dan jelas...
Intinya adalah jangan terlalu cepat putus asa... coba pelajari apa penyebab kegagalanmu... Big Grin
Backtrack
Kisah tentang kita dan Linux

#22
@konspirasi : ok om , ntar ane coba lagi ....................... tapi klo gimana" ntar ane kbarin ...........

@backtrack : sory ya om klo ane banyak nanya .... coalnya ane gak pernah brhasil dgn sniffing mkanya ane butuh bantuan nya para brother IBTeam ....... kli aja mungkin ad yg slah dgn kompi ane ............

thank's ya brother IBTeam


#23
coba sniffingnya pake fake login ajah brow. lebih mantap 90% berhasil

#24
klo yg itu sih ane udah brhasil bro .............

#25
kalo cuma mau sniping mah gk usah forward .. cukup saja dengan menggunakan perintah ettercap ... dalam kondisi etter.conf sudah di edit pada user privilege dan iptables redirect untuk melawan ssl

#26
(08-05-2012, 08:33 PM)dracos-linux Wrote: kalo cuma mau sniping mah gk usah forward .. cukup saja dengan menggunakan perintah ettercap ... dalam kondisi etter.conf sudah di edit pada user privilege dan iptables redirect untuk melawan ssl

bukannya ipforward tuh biar si korban bs konek inet? Kalo sikorban g konek, kita ngga dapat aliran data dong alias g dpt apa apa. Setahuku cara krja tuxcut jg gt, spoofing tanpa ip forward = victim kaga konek

#27
(08-05-2012, 10:01 PM)alkaaf Wrote:
(08-05-2012, 08:33 PM)dracos-linux Wrote: kalo cuma mau sniping mah gk usah forward .. cukup saja dengan menggunakan perintah ettercap ... dalam kondisi etter.conf sudah di edit pada user privilege dan iptables redirect untuk melawan ssl

bukannya ipforward tuh biar si korban bs konek inet? Kalo sikorban g konek, kita ngga dapat aliran data dong alias g dpt apa apa. Setahuku cara krja tuxcut jg gt, spoofing tanpa ip forward = victim kaga konek

iya bro .. itu yang ane bilang .. klo untuk sniping doang mah gk usah di ipforward=1 .. kecuali klo kita mau spoofing
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#28
cmiiw

maaf brow, setahuku spoofing tu dasar dr smw serangan MITM. Kalau mw sniffing harus spoofing dlu trus di ipforward-1. Soalnya kl spoofing saat ipforward-0, sikorban g akan bisa intrntan, kalo ipforward diaktifkan, sikorban bs inetan tp melalui komp kita dlu sehngga qta bs sniffing dari aliran paket tsb.

Kalo lgsung sniffing tnpa spoofing biasanya cm dpt fingerprint dan frame2 nya ajah tanpa data.
mnurut q antara ettercap dan arpspoof kerjanya sama yaitu meracuni jaringan. Bedanya ettercap lbh canggih soalnya ngga repot kalo multihost.

Bwt ts, kynya aq tw mslhnya. Istilahnya double redirect. Pada etter.conf melakukan redirect port 80 ke 80. Sedangkan bro buat rule redirect port 80 ke 10000. Coba disable yg ada di etter.conf atau ganti listenport sslstrip ke 80 tanpa redirect port 80 ke 10000.

#29
kLo di jaringan mikrotik yg login di browser, udah gak mempan skrg






Users browsing this thread: 1 Guest(s)