Kamis, 01 September 2011

ettercap & wireshark

Ettercap adalah sebuah program yang ditujukan sebagai sebuah sniffer, tetapi dalam perkembangannya justru mendapatkan tambahan fitur-fitur ke arah “man in the middle attack”.

Ettercap juga bisa digunakan untuk melakukan serangan “Denial of Service” terhadap server yang tidak dikonfigurasi dengan benar. Dalam tulisan ini akan dibahas tentang sedikit analisa yang sudah saya lakukan terhadap serang DOS ettercap, dan sedikit solusi untuk menanggulanginya

instalasi
#apt-get install ettercap
ikuti instruksi nya hingga selesai,jika sudah selesai kita cek dahulu versi wireshark yang terinstall
#ettercap -v
pada artikel ini ettercap yang digunakan adalah versi ettercap NG-0.7.3, jadi seandainya ada perbedaan tampilan,atau lainnya, mungkin dikarenakan versi ettercap yg berbeda,,

setelah instalasi selesai buka manual yang telah disediakan oleh ettercap
#man ettercap
atau
#ettercap -h
disana dijelaskan mengenai penggunaan parameter yang bisa digunakan dan dikombinasikan.

contoh:
#ettercap -i eth0 -T -M arp /192.168.1.100/  -w test1.cap
parameter yang digunakan :
-T : sniffing akan menampilakn hasil berupa text
-M : sniffing akan mengaktifkan modus serangan Man-In-The-MIddle attack
arp : sniffing akan menggunakan arp poisoning untuk mendapatkan paket data
-w test1.cap : hasil sniffing akan disimpan dalam file dengan nama test1.cap
-i eth0 : sniffing akan dilakukan pada jaringan LAN(eth0)
/192.168.1.100/ : ip target sniffing

proses:

jika proses sniffing dianggap cukup,untuk menghentikan proses tekan tombol "q" tanpa tanda kutip pada terminal ketika masih melakukan proses sniffing, jangan menggunakan ctrl+C karena akan menyebabkan hasil sniffing menjadi corrupt,
jika sniffing telah selesai maka dilanjutkan menganalisa file test1.cap yang merupakan proses sniffing. Buka wireshark dengan modus root

$sudo wireshark
pilih file>open dan pilih file test1.cap hasil sniffing.
urutkan hasil paket data berdasarkan protokol, dan cari urutan protokol  http. Dari urutan protokol http cari paket dengan info post,
kemudian pilih menu analyze>follow tcp stream.
Maka akan muncul window yang menampilkan hasil analisa paket dgn protokol http & info post yang tadi dipilih
jadi disini ettercap digunakan untuk sniffing & wireshark digunakan untuk analisa

sumber
Ettercap DOS Attack dan Pertahanannya


Tidak ada komentar:

Posting Komentar