ARP spoofing merupakan konsep dari serangan penyadapan diantara terhadap dua mesin yang sedang berkomunikasi atau yang disebut dengan Man in The Middle Attack, Sebagai contoh yang seharusnya lalu lintasnya langsung antara router dan client tetapi ketika menjalankan serangan ini otomatis frame data antara router dan client tercapture dengan serangan ini yaitu si attacker seolah olah ada ditengah di antara router dan client, data yang bisa disadap/capture adalah transmisi tidak menggunakan enkripsi atau berbasis plain text seperti TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, NS, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG dll
kita mulai saja Untuk Topologi seperti gambar dibawah ini
Pastikan kita ping dulu IP Address Router, lalu cek arp. otomatis Address & HWAddress sudah terbaca di mesin attacker
Langkah Selanjutnya Kita mengatur kernel agar bisa melakukan Peneruskan paket dengan perintah "echo 1 > /proc/sys/net/ipv4/ip_forward" dan jalankan saja langsung serangan arpspoof dengan perintah "arpspoof -i (interface) -t (target) -r (ip gateway router)"
Untuk Memverifikasi korban mengakses sebuah website, sebagai contoh disini akses shopee. karena shoope koneksinya sudah TLS/SSL dan menggunakan protokol HTTPS yaitu sudah terenkripsi maka ketika di capture frame datanya terenkripsi ini hanya sebagai contoh saja... lalu bagaimana jika sebuah website pembelanjaan tanpa koneksi yang aman? maka tertangkaplah frame data client yaitu password atau data data penting, perlu diingat maka dari itu sangat penting untuk melakukan atau memantapkan koneksi yang aman
Post a Comment