[Ask] Sniffing Di jaringan Mikrotik
#1
Sad 
Permisi bro.... maaf pengguna baru mau numpang tanya
Saya mau sniffing pake wireshark di jaringan mikrotik target saya sebenernya cuman username sama password untuk login di login page nya doang. Saya udah coba arp poisoning, ip forward saya nyalain, langsung sniff di wireshark
filter nya saya isi htpp nah terus saya find packet keywordnya "post" nah udah dapet login username dan pass
tapi pas saya liat ternyata password nya masih di encrypt. saya udah coba crack di web2 dan software tapi tetep enggak ketemu.. tolong bro solusinya

SS
Quote:[Image: user.png]

udah saya coba di ettercap, gitu juga... tolong solusinya bro...
maaf kalo salah kamar

update..... itu ss kemarin ane ambill... skrng pass nya ganti lagi hadeh ??

#2
@Yudha Aprian Sadewa : itu keliatannya md5
coba decrypt di www.hashkiller.co.uk/md5-decrypter.aspx

#3
(11-23-2014, 11:49 AM)abdilahrf Wrote: @Yudha Aprian Sadewa : itu keliatannya md5
coba decrypt di www.hashkiller.co.uk/md5-decrypter.aspx

udah bro.. web2 crack dan soft ane coba.. ttp gak ketemu

#4
yakin itu MD5 ? atau itu semacam private-key ? jadi yang tau algoritma decrypt nya cuma "orang" mikrotik :v

#5
http://wiki.mikrotik.com/wiki/Manual:IP/IPsec ini bro,baca" refrensi ini

#6
setelah ane liat lagi... ternyata form login nya ada script md5 nya.... nahh.. ane mau nyoba make filter nya ettercap untuk ngapus request hash md5 nya... ada yang jago buat filter ettercap ?

#7
Share pengalaman dikit ya, saya juga pernah pake tehnik kayak gini. Dapet username tapi passwordnya di encrypt md5. Nah, akhirnya saya kepikiran 1 cara yang sangat ampuh. Dengan cara ini, kita bisa dapet username dan password halaman login mikrotik tanpa kena md5 sama sekali. Bahkan, kita bisa pasang backdoor di komputer korban.

Penjelasan singkat tehnik yang saya gunakan, itu kan mikrotik ada halaman loginnya, kita bikin fake loginnya dulu pake setoolkit atau manual. Setelah fake loginnya jadi di server apache linux, kita tinggal dns spoofing. Jadi semua yang buka halaman login mikrotik yang asli akan ke redirect ke fake login yang anda buat. Untuk backdooring di komputer korban, pake metasploit browser autopwn
Jika kamu tidak sanggup menanggung lelahnya belajar, maka kamu akan menanggung perihnya kebodohan (Imam Syafii)

#8
(12-13-2014, 12:18 AM)dharaninja Wrote: Share pengalaman dikit ya, saya juga pernah pake tehnik kayak gini. Dapet username tapi passwordnya di encrypt md5. Nah, akhirnya saya kepikiran 1 cara yang sangat ampuh. Dengan cara ini, kita bisa dapet username dan password halaman login mikrotik tanpa kena md5 sama sekali. Bahkan, kita bisa pasang backdoor di komputer korban.

Penjelasan singkat tehnik yang saya gunakan, itu kan mikrotik  ada halaman loginnya, kita bikin fake loginnya dulu pake setoolkit atau manual. Setelah fake loginnya jadi di server apache linux, kita tinggal dns spoofing. Jadi semua yang buka halaman login mikrotik yang asli akan ke redirect ke fake login yang anda buat. Untuk backdooring di komputer korban, pake metasploit browser autopwn

nah cara ampuhnya seperti yang dijelasin om @dharaninja , fake login salah satunya
Jangan Makan Tulang Kawan | Kurawa |






Users browsing this thread: 1 Guest(s)