ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).
A. ARP Spoofing Komputer Target
Tahap pertama kita akan mencoba memanipulasi komputer target dengan mengirimkan MAC Address komputer Attacker sebagai komputer gateway. Agar pada saat komputer target berkomunikasi dengan komputer gateway, paket data yang dikirimkan dapat ditangkap oleh komputer Attacker.
Sebelum berlanjut pada praktek metode ARP Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.
Komputer | IP Address | MAC Address |
Gateway | 192.168.137.1 | 08:00:27:00:C0:1B |
Target | 192.168.137.8 | 08:00:27:21:6C:6F |
Attacker | 192.168.137.238 | 08:00:27:77:B5:07 |
A. ARP Spoofing Komputer Target
Tahap pertama kita akan mencoba memanipulasi komputer target dengan mengirimkan MAC Address komputer Attacker sebagai komputer gateway. Agar pada saat komputer target berkomunikasi dengan komputer gateway, paket data yang dikirimkan dapat ditangkap oleh komputer Attacker.
1. Pada komputer Attacker, jalankan aplikasi wireshark. Kemudian lakukan filter agar wireshark hanya menangkap ARP Broadcast dari seluruh anggota jaringan LAN.
2. Buka terminal lalu lakukan ping ke komputer gateway,
3. kemudian pada aplikasi wireshark, cari paket yang pada field "info" berisikan "192.168.137.1 is at 08:00:27:00:C0:1B". Untuk sekedar catatan, MAC address gateway anda mungkin berbeda dengan contoh pada artikel ini.
4. pada paket yang ditampilkan oleh wireshark, klik kanan pada "Frame 2" kemudian pilih "Export Selected Packet Bytes". Simpan file binary tersebut dengan nama "arp_target". Klo saya sih, saya bikin satu file lagi dengan nama "arp_asli", jaga-jaga klo nanti ada salah edit, jadi tinggal ngopi dari file back upnya :p
Proses ini adalah untuk menyimpan template paket binary dari ARP broadcast yang berasal dari komputer gateway.
2. Buka terminal lalu lakukan ping ke komputer gateway,
3. kemudian pada aplikasi wireshark, cari paket yang pada field "info" berisikan "192.168.137.1 is at 08:00:27:00:C0:1B". Untuk sekedar catatan, MAC address gateway anda mungkin berbeda dengan contoh pada artikel ini.
4. pada paket yang ditampilkan oleh wireshark, klik kanan pada "Frame 2" kemudian pilih "Export Selected Packet Bytes". Simpan file binary tersebut dengan nama "arp_target". Klo saya sih, saya bikin satu file lagi dengan nama "arp_asli", jaga-jaga klo nanti ada salah edit, jadi tinggal ngopi dari file back upnya :p
Proses ini adalah untuk menyimpan template paket binary dari ARP broadcast yang berasal dari komputer gateway.
Oke, saatnya kita bermain-main dengan hex editor untuk memodifikasi template paket binary yang sudah kita simpan sebelumnya.
5. Buka file binary yang telah kita simpan sebelumnya menggunakan hex editor dengan mengetikkan perintah berikut di terminal
lakukan perubahan seperti pada gambar berikut
6. Buka terminal,kemudian ketikkan perintah berikut:
-i : interface kartu jaringan
-f : nama paket file (dalam kasus ini nama file adalah arp_target)
Kemudian coba tes arp dari komputer target dan hasilnya adalah sebagai berikut, tadaaaaaaa.....
Tujuan dari melakukan ARP Spoofing komputer gateway adalah untuk mengelabui komputer gateway dengan mengirimkan MAC Address komputer attaker sebagai pemilik IP komputer target.
Langkah selanjutnya adalah kita akan melakukan manipulasi terhadap komputer gateway.
1. Kopi file arp_target dan simpan dengan nama arp_gateway, dengan mengetikkan perintah berikut:
3. Ketikkan perintah berikut pada terminal:
4. Agar proses spoofing berhasil dengan sempurna, kita harus mengaktifkan IP forwarding pada komputer attaker agar paket data dari komputer target setelah berada di komputer attacker akan diteruskan kekomputer gateway, begitu juga sebaliknya.
Ketikkan perintah berikut:
5. Lakukan tes arp dari komputer gateway, dan pastikan hasil arp adalah alamat IP komputer target memiliki MAC Address dari komputer attacker.
C. Automatic ARP Spoofing
Kelemahan dari 2 poin di atas adalah sifat spoofing yang sementara, karena setiap periode tertentu, masing-masing komputer akan terus memperbaharui tabel ARP mereka. Agar ARP Spoofing kita "tahan lama", cukup buat file otomasinya dengan nama "arp_spoofing.sh"
1. Buka text editor anda, dan ketikkan skrip berikut:
2. Jangan lupa lakukan chmod 755 terhadap file srp_spoofing.sh
3. Jalankan skrip tersebut,
Jika proses spoofing anda berhasil dengan baik, maka anda dapat menerima traffik dari komputer target ke komputer gateway pada aplikasi wireshark di komputer attacker. Selamat mencoba.... :D
root@bt:~# hexedit arp_target
lakukan perubahan seperti pada gambar berikut
sehingga menjadi seperti gambar di bawah kemudian tekan tombol "Ctrl + X" untuk menyimpan file binary tersebut.
root@bt:~# /pentest/enumeration/irpas/file2cable -i eth0 -f arp_targetKeterangan:
-i : interface kartu jaringan
-f : nama paket file (dalam kasus ini nama file adalah arp_target)
Kemudian coba tes arp dari komputer target dan hasilnya adalah sebagai berikut, tadaaaaaaa.....
B. ARP Spoofing Komputer Gateway
Tujuan dari melakukan ARP Spoofing komputer gateway adalah untuk mengelabui komputer gateway dengan mengirimkan MAC Address komputer attaker sebagai pemilik IP komputer target.
Langkah selanjutnya adalah kita akan melakukan manipulasi terhadap komputer gateway.
1. Kopi file arp_target dan simpan dengan nama arp_gateway, dengan mengetikkan perintah berikut:
root@bt:~# cp arp_target arp_gateway2. Buka file arp_gateway dengan hex editor dan lakukan perubahan seperti gambar berikut:
sehingga berubah menjadi seperti berikut:
root@bt:~# /pentest/enumeration/irpas/file2cable -i eth0 -f arp_gateway
4. Agar proses spoofing berhasil dengan sempurna, kita harus mengaktifkan IP forwarding pada komputer attaker agar paket data dari komputer target setelah berada di komputer attacker akan diteruskan kekomputer gateway, begitu juga sebaliknya.
Ketikkan perintah berikut:
root@bt:~# echo 1 > /proc/sys/net/ipv4/ip_forward
5. Lakukan tes arp dari komputer gateway, dan pastikan hasil arp adalah alamat IP komputer target memiliki MAC Address dari komputer attacker.
C. Automatic ARP Spoofing
Kelemahan dari 2 poin di atas adalah sifat spoofing yang sementara, karena setiap periode tertentu, masing-masing komputer akan terus memperbaharui tabel ARP mereka. Agar ARP Spoofing kita "tahan lama", cukup buat file otomasinya dengan nama "arp_spoofing.sh"
1. Buka text editor anda, dan ketikkan skrip berikut:
#!/bin/bash while [ 1 ];do /pentest/enumeration/irpas/file2cable -i eth0 -f arp_target /pentest/enumeration/irpas/file2cable -i eth0 -f arp_gateway sleep 2 done
2. Jangan lupa lakukan chmod 755 terhadap file srp_spoofing.sh
3. Jalankan skrip tersebut,
root@bt:~# ./arp_spoofing.sh
Jika proses spoofing anda berhasil dengan baik, maka anda dapat menerima traffik dari komputer target ke komputer gateway pada aplikasi wireshark di komputer attacker. Selamat mencoba.... :D
Komentar