Langsung ke konten utama

ARP Spoofing (Hard Way)

ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).

Sebelum berlanjut pada praktek metode ARP Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.

Komputer IP Address MAC Address
Gateway 192.168.137.1 08:00:27:00:C0:1B
Target 192.168.137.8 08:00:27:21:6C:6F
Attacker 192.168.137.238 08:00:27:77:B5:07


A. ARP Spoofing Komputer Target

Tahap pertama kita akan mencoba memanipulasi komputer target dengan mengirimkan MAC Address komputer Attacker sebagai komputer gateway. Agar pada saat komputer target berkomunikasi dengan komputer gateway, paket data yang dikirimkan dapat ditangkap oleh komputer Attacker.

1. Pada komputer Attacker, jalankan aplikasi wireshark. Kemudian lakukan filter agar wireshark hanya menangkap ARP Broadcast dari seluruh anggota jaringan LAN.

2. Buka terminal lalu lakukan ping ke komputer gateway,

3. kemudian pada aplikasi wireshark, cari paket yang pada field "info" berisikan "192.168.137.1 is at 08:00:27:00:C0:1B". Untuk sekedar catatan, MAC address gateway anda mungkin berbeda dengan contoh pada artikel ini.

4. pada paket yang ditampilkan oleh wireshark, klik kanan pada "Frame 2" kemudian pilih "Export Selected Packet Bytes". Simpan file binary tersebut dengan nama "arp_target". Klo saya sih, saya bikin satu file lagi dengan nama "arp_asli", jaga-jaga klo nanti ada salah edit, jadi tinggal ngopi dari file back upnya :p

Proses ini adalah untuk menyimpan template paket binary dari ARP broadcast yang berasal dari komputer gateway.


Oke, saatnya kita bermain-main dengan hex editor untuk memodifikasi template paket binary yang sudah kita simpan sebelumnya.

5. Buka file binary yang telah kita simpan sebelumnya menggunakan hex editor dengan mengetikkan perintah berikut di terminal

root@bt:~# hexedit arp_target


lakukan perubahan seperti pada gambar berikut


sehingga menjadi seperti gambar di bawah kemudian tekan tombol "Ctrl + X" untuk menyimpan file binary tersebut.


6. Buka terminal,kemudian ketikkan perintah berikut:

root@bt:~# /pentest/enumeration/irpas/file2cable -i eth0 -f arp_target

Keterangan:
-i : interface kartu jaringan
-f : nama paket file (dalam kasus ini nama file adalah arp_target)

Kemudian coba tes arp dari komputer target dan hasilnya adalah sebagai berikut, tadaaaaaaa.....



B. ARP Spoofing Komputer Gateway

Tujuan dari melakukan ARP Spoofing komputer gateway adalah untuk mengelabui komputer gateway dengan mengirimkan MAC Address komputer attaker sebagai pemilik IP komputer target.

Langkah selanjutnya adalah kita akan melakukan manipulasi terhadap komputer gateway.

1. Kopi file arp_target dan simpan dengan nama arp_gateway, dengan mengetikkan perintah berikut:

root@bt:~# cp arp_target arp_gateway

2. Buka file arp_gateway dengan hex editor dan lakukan perubahan seperti gambar berikut:


sehingga berubah menjadi seperti berikut:


3. Ketikkan perintah berikut pada terminal:

root@bt:~# /pentest/enumeration/irpas/file2cable -i eth0 -f arp_gateway


4. Agar proses spoofing berhasil dengan sempurna, kita harus mengaktifkan IP forwarding pada komputer attaker agar paket data dari komputer target setelah berada di komputer attacker akan diteruskan kekomputer gateway, begitu juga sebaliknya.

Ketikkan perintah berikut:

root@bt:~# echo 1 > /proc/sys/net/ipv4/ip_forward


5. Lakukan tes arp dari komputer gateway, dan pastikan hasil arp adalah alamat IP komputer target memiliki MAC Address dari komputer attacker.


C. Automatic ARP Spoofing

Kelemahan dari 2 poin di atas adalah sifat spoofing yang sementara, karena setiap periode tertentu, masing-masing komputer akan terus memperbaharui tabel ARP mereka. Agar ARP Spoofing kita "tahan lama", cukup buat file otomasinya dengan nama "arp_spoofing.sh"

1. Buka text editor anda, dan ketikkan skrip berikut:

#!/bin/bash

while [ 1 ];do
/pentest/enumeration/irpas/file2cable -i eth0 -f arp_target
/pentest/enumeration/irpas/file2cable -i eth0 -f arp_gateway
sleep 2
done


2. Jangan lupa lakukan chmod 755 terhadap file srp_spoofing.sh

3. Jalankan skrip tersebut,

root@bt:~# ./arp_spoofing.sh


Jika proses spoofing anda berhasil dengan baik, maka anda dapat menerima traffik dari komputer target ke komputer gateway pada aplikasi wireshark di komputer attacker. Selamat mencoba.... :D

Komentar

rahasia mengatakan…
gambarnya rusak semua

Postingan populer dari blog ini

DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi. Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker. Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi

ARP Spoofing (Soft Way)

Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way ), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap. ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut,  attacker  dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).

Remote Shell Memanfaatkan Buffer Overflow Exploitation

Pada artikel Belajar Metode Fuzzing dengan SPIKE - Automasi Fuzzing , kita telah mengetahui bug  pada aplikasi vulnserver dengan mentode fuzzing. Salah satu bug pada aplikasi tersebut adalah ketika kita mengirimkan perintah TRUN dan diikuti karakter-karakter tertentu yang pada akhirnya mengakibatkan vulnserver mengalami crash atau access violation. Menurut Mati Aharoni (founder Backtrack), sebelum melakukan exploit terhadap bugs dari buffer overflow exploitation kita harus mempelajari bagaimana aplikasi tersebut mengalami crash dan memahaminya dengan lebih baik. Ada beberapa pertanyaan yang perlu dijawab: