gagal sniffing
#11
pertama :
echo '1' > /proc/sys/net/ipv4/ip_forward
kedua :
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
ketiga :
uncomment nano /etc/etter.conf
keempat :
ettercap -Tqi wlan0 -M arp // //
kelima :
sslstrip -a -k -f
keenam :
tail -f sslstrip.log


sory ane gak pake arpspoof coalnya rada" lelet...............

#12
ettercap -T -q -i wlan0 -M arp // //

arp spoof harus di jalankan bro walaupun lemot karena kan kita harus meracuni router dl om ga bisa langsung gitu

#13
hehe emang brow, kadang situasi di tutorial tu beda ma kenyataan, tinggal bro nya sndr ajah yg kreatif ngembangin.

saran aye mnding plajarin aj konsep perintahnya, opsi2, cara kerja. kalo udah paham betul, tanpa tut pun bro bs.

#14
@xsan : bukan nya dgn ettercap aja udah bisa d' ARP , kan sama aja ... kemarin" sih ane udah sering make arpspoof tapi efeknya jaringannya terganggu sampe" ane gk bisa browsing......... tapi klo menurut broitu wajib brarti hrus brapa lama ane nunggu agar router nya teracuni ......
@alkaaf : iya bro .... coal nya ane dah ilfil dgn nma nya sniffing, abis klo d'coba gk perna brhasil mka nya ane bertanya ama brother IBTeam .........

#15
tergantung dr koneksi bro Big Grin kl wifi yg jadi target buat spoofing itu dia ngasih bandwid gede ke setiap user its ok kok

#16
klo mslah bandwid sih lumayan gede bro ........ tapi klo d'arp langsung down.... & rata" hotspot nya ngga pake login ato password jadi langsung connect aja.......

#17
sinyalnya gmn bro? pngalaman nih kl sinyalnya intip2 tuh g mempan poisoning. :d

#18
(08-05-2012, 01:51 AM)userX Wrote: klo mslah bandwid sih lumayan gede bro ........ tapi klo d'arp langsung down.... & rata" hotspot nya ngga pake login ato password jadi langsung connect aja.......

wkwkwk kok bisa langsung down gitu ya bro,saran ane cb tes dl aja om pake 2 lepy dengan interface eth0 kl msih ga bisa juga cb pake tools egharts buatan om zee ada di forum ini juga atau pake subterfurge

#19
(08-04-2012, 05:05 PM)globa Wrote: gi mana cara scaning ip jaringan yang berbeda

berbeda subnet tidak bisa bro karena untuk arp poisoning harus dalam subnet yang sama

(08-04-2012, 05:30 PM)userX Wrote: aduh bro ...sebelum bertanya ane tuh dah sering search d'forum ini mulai dari referensi ampe langkah"nya(ss & video ) tapi begitu ane praktek hasilnya kok gak ada sama sekali ya..... pada hal ane tuh udah duduk berjam" tapi kok ngga ada yg kena ya..... & klo gak slah ARP poisoning bersifat membuat meracuni paket transfer jaringan agar bisa membaca paket data nya dan sslstrip membantu menangkap paket https ( maaf klo sotoi )..... yg ane pingin tanya ni kendala nya apa sih ..... apakah masalah topologi nya ato ada kendala lain........ mohon bantuannya para brother ..... coal nya ane dah kecewa nih dgn nama nya sniffing....

ARP Poisoning bukan untuk membaca paket datanya, untuk membaca kita bisa gunakan wireshark
ARP Poisoning digunakan untuk membuat komputer lain melihat komputer kita sebagai gateway
FYI ane jarang pake ettercap soalnya pake arpspoof udah cukup

(08-04-2012, 06:08 PM)userX Wrote: pertama :
echo '1' > /proc/sys/net/ipv4/ip_forward
kedua :
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
ketiga :
uncomment nano /etc/etter.conf
keempat :
ettercap -Tqi wlan0 -M arp // //
kelima :
sslstrip -a -k -f
keenam :
tail -f sslstrip.log

sory ane gak pake arpspoof coalnya rada" lelet...............

langkah echo '1' > /proc/sys/net/ipv4/ip_forward udah benar

pake ettercap sebaiknya jangan // // tetapi pilih salah satu atau sedikit saja, misal /192.168.10.15/ //

iptables jangan dulu diaktifkan, kita lihat dulu di wireshark, buka wireshark trus filter ARP, perhatikan apakah ARP sudah terkena poison oleh ettercap dan membuat komputermu menjadi gateway?

kalau belum jangan menuju langkah selanjutnya, pelajari mengapa ARP nya gagal Smile

(08-04-2012, 08:54 PM)alkaaf Wrote: hehe emang brow, kadang situasi di tutorial tu beda ma kenyataan, tinggal bro nya sndr ajah yg kreatif ngembangin.

saran aye mnding plajarin aj konsep perintahnya, opsi2, cara kerja. kalo udah paham betul, tanpa tut pun bro bs.

betul sekali bro Big Grin

(08-05-2012, 01:23 AM)userX Wrote: @xsan : bukan nya dgn ettercap aja udah bisa d' ARP , kan sama aja ... kemarin" sih ane udah sering make arpspoof tapi efeknya jaringannya terganggu sampe" ane gk bisa browsing......... tapi klo menurut broitu wajib brarti hrus brapa lama ane nunggu agar router nya teracuni ......
@alkaaf : iya bro .... coal nya ane dah ilfil dgn nma nya sniffing, abis klo d'coba gk perna brhasil mka nya ane bertanya ama brother IBTeam .........

perhatikan langkah yang ane beri diatas

(08-05-2012, 01:51 AM)userX Wrote: klo mslah bandwid sih lumayan gede bro ........ tapi klo d'arp langsung down.... & rata" hotspot nya ngga pake login ato password jadi langsung connect aja.......

di ARP down berarti ada masalah dengan poisoningnya, buka wireshark, filter ARP kemudian DNS, perhatikan mengapa arus data tidak mau ke gateway

#20
@alkaaf : sinyal nya lumayan 80 %

@xsan : ane udah sering coba " dgn wired maupun wireless dan ane dah coba smua tools(egharts,yamas,auto_mitm,sniff.sh 0.2, sniff.sh 0.3, dll) d'forum ini tapi hasil nya gak ada sama sekali ...... mka nya ane butuh bantuan brother IBTeam........ apakah mungkin interface nya yg gak support ama sniffing ato gimna menurut agan.......






Users browsing this thread: 1 Guest(s)