S.E.T and Ettercap In Facebook hacked [Part I]

Selamat malam para attacker =). kembali saya menulis sebuah aksi kejahatan dengan tujuan membajak sebuah account baik dari situs-situs jejaring sosial maupun situs-situs tertentu seperti BRI, BNI, BRITAMA, serta Bank-Bank daerah lainnya.
tapi kali ini tidak lah tindakan kriminal tingkat tinggi karna kita tidak melakukan pembajakan atas account-account dari bank-bank yang saya sebut diatas.

lalu, mengenai apakah ini. mari kita lihat bersama-sama :)

Equipments:
1. Ettercap
2. Social Engineer Toolkit / SET

Disini OS yang saya gunakan adalah sebuah Operation System yg di dedikasikan untuk mereka yang gemar melakukan aktifitas penetrati and testing terhadap sebuah system yaitu, Kali Linux yang berbase Debian Wheezy =)). jadi kedua equipment diatas secara default telah terinstall.

saya anggap kalian sudah memiliki kedua peralatan diatas =)

Tahap pertama :

mengatur configurasi file etter.conf :
# nano /etc/etter.conf

kemudian saya mencari bagian iptables dalam kolom Linux dan menghilangkan tanda # pada redir_command_on/off seperti gambar berikut :

save Ctrl+x Y Enter

selanjutnya saya mengedit configurasi pada file etter.dns: 
# nano /usr/share/ettercap/etter.dns
saya mengganti domain default "microsoft" dengan alamat yang ingin sayaspoof ke si korban, lalu
mengganti ip default dengan ip saya:


tahap berikutnya saya menjalankan Sosial Engineer Toolkit atau S.E.T.
pada distro yang saya gunakan sukup dengan mengetikkan se-toolkit pada console dan jika anda pengguna Backtrack maka bisa didapat di directory /pentest/exploit/set/#
Versi yang saya gunakan adalah 5.1:

Selanjutnya pilih : Social-Engineering Attacks (1)


Next : Website Attack Vectors (2)

Next : Credential Harvester Attack Method (3) 

 Next : Site Cloner (2) 

Selanjutnya saya memasukkan IP-Address saya 10.166.240.251 


 Selanjutnya membuat situs cloningan yang mana saat victim mengakses situs tersebut maka kita akan mendapat hak akses penting untuk menerima account dari si victim:
dan disini saya menggunkan url http://www.faceboook.com

silahkan tunggu hingga muncul pemberitahuan yang mana localhost kita siap menjadi cloningan dari situs facebook pada port 80.

 Serangan selanjutnya ialah menggunakan ettercap untuk menarik si korban ke server localhost kita saat korban mengakses situs www.facebook.com.
# ettercap -Tqi vmnet8 -M ARP:REMOTE /172.16.151.2/ /172.16.151.128/ -P dns_spoof

-T = Text only UI
-q = Superquiet
-i = Interface yang saya gunakan
-M = Use MITM Attack
/172.16.151.2/ = Gateway korban
/172.16.151.128/  = Ip-Address korban
-P = Launch Plugin

terlihat pada gambar diatas yang mana serang dns_spoofing telah di luncurkan kekorban. dan sekarang mari kita beralih ke komputer korban.

Pada gambar diatas terlihat korban sudah mengakses url http://www.facebook.com  dan lihat pada ping korban. ip yang dituju korban bukanlah 173.252.110.27 untuk facebook.com melainkan ip saya 10.166.240.251. 

lalu tanpa sadar si korban pun mulai login:

kemudian kita kembali ke console dan lihat log dari hasil serangan dns_spoofing:

dan lihat hasil dari Sosial Engineer Toolkit:

saya telah mendapat email serta password korban dengan jelas =))


Regards by :
Hidemichi-Hiroyuki a.k.a [H2]

Comments

Post a Comment

Do Not Fuckin Spamming

Popular posts from this blog

Decrypt MD5 $Wordpress

Exploit Samba "SmbClient"

Configure Pure-FTP on Kali Linux