Ettercap GUI Terminal on Backtrack

Share ya broo... Bagi temen-temen yang kurang *ngeh dengan Ettercap CLI, saya ingin berbagi Ettercap versi GUI yang running dalam terminal? Gimana tuh ?
Aku sendiri juga bingung memberi namanya gimana . hehehe

So, langsung aja deh kita praktek

Untuk membuka ettercap kaya yang saya ceritain datas, buka terminal bro...
#bukanterminalbis
yaa..

Quote:Ettercap -i interfaceYgDigunakan -C

Sebenarnya temen-temen bisa menggunakan ettercap -C saja, namun kendala yang saya temukan adalah ketika memilih inteface yang akan digunakan.

Oke, tampilan nya kira kira kaya gini broo...
Spoiler! :
[Image: ettercap1.png]
Gimana mirip gak ama yang GUI ? hehehe...

habis itu tinggal MITM aja broo,, mau sniffing , mau arp poisoning , dhcp spoofing dan yang lainnya terserah broo...
Seperti biasa broo, kalo lagi MITM, check bro kira-kira sukses gak racun yang kita luncurkan broo....

Biasa untuk sniffing password , kita gunakan ARP Poisoning. Oh ya udah tau ARP belum bro ? ARP itu Address Resolution Protcol , fungsinya memetakkan MAC Address berdasarkan IP / Packet ICMP juga bisa. Jadi ARP Poisoning ini intinya adalah meracuni si korban agar mengirimkan packet ke MAC address yang sudah tidak asli bro..
#analogi
nya kaya orang mabuk, dia susah ngeliat jalan .

Nah karena sudah diracuni, maka paket tadi mampir ke Komputer kita bro, alhasil dapet deh informasi yang dikirimkan..


Untuk memulai ARP Poisoning dalam Ettercap, yang perlu kita lakuin adalah :

Quote:1. Scan Host, tentukan korban.
Spoiler! :
[Image: ettercap2.png]
[Image: ettercap3.png]

#optional
addition

Spoiler! :
buka /usr/local/etc/etter.conf
# if you use iptables:
#redir_command_on
= “iptables -t nat -A PREROUTING -i %iface -p tcp –dport $
#redir_command_off
= “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$

di Uncomment bro, (dihilangkan tanda #) di dua baris terakhir.


Sehingga menjadi
Spoiler! :

# if you use iptables:
redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport $
redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$


Quote:2. di Menu MITM, pilih yang ARP Poisoning
Spoiler! :
[Image: ettercap4.png]

Quote:3. Start Sniffing
Spoiler! :
[Image: ettercap5.png]
CMIIW
Copyright © NjepatCrew | 2013

No comments:

 

I'M A LAMER DON'T TROLL ME mas[TER] Copyright © 2013 | Powered by rifsivk yum