Wellcome...

WARNING...!!!


SEMUA YANG ADA DI DALAM BLOG INI HANYA UNTUK PEMBELAJARAN SEMATA-MATA

MOHON JANGAN DISALAHGUNAKAN...

TERIMAKASIH...


OZY

Labels

Saturday, March 20, 2010

Man In The Middle Attack

Ettercap adalah sebuah alat yang dibuat oleh Alberto Ornaghi (Alor) dan Marco Valleri (NAGA) dan pada dasarnya adalah sebuah suite untuk manusia di tengah serangan pada sebuah LAN. Bagi mereka yang tidak suka ike Command Interface (CLI), namun disediakan dengan antarmuka grafis yang mudah. 

Ettercap mampu melakukan serangan terhadap protokol ARP dengan memposisikan diri sebagai "manusia di tengah" dan, sekali diposisikan sebagai ini, dapat: 
- Menginfeksi, mengganti, menghapus data dalam sambungan 
- Menemukan password untuk protokol seperti FTP, HTTP, POP, SSH1, dll ... 
- Memberikan sertifikat SSL palsu HTTPS bagian kepada para korban. 
- Etc ... 

Plugin ini juga tersedia untuk penyerangan seperti DNS spoofing. 

Apa yang dimaksud dengan "laki-laki di tengah-tengah" serangan? 
Ini adalah serangan bajak laut di mana sebuah mesin mewujudkan dalam cara yang logis antara dua mesin berbicara bersama-sama seperti yang ditunjukkan pada gambar di bawah ini. 
Sekali dalam posisi ini, bajak laut dapat melancarkan banyak serangan berbahaya yang sangat berbeda karena dia berada di jalan antara ke dua mesin normal. 

Ada beberapa jenis serangan untuk menjadi "manusia di tengah", kita akan melihat dalam serangan tutorial ini didasarkan pada protokol ARP. 
Protokol ARP adalah sebuah protokol lapisan 3 digunakan untuk menerjemahkan alamat IP (ex: 192.168.1.1) ke alamat kartu jaringan fisik atau alamat MAC (ex: 0fe1.2ab6.2398). 
Ketika sebuah perangkat mencoba untuk mengakses sumber daya jaringan, pertama-tama akan mengirimkan permintaan ke perangkat lain meminta alamat MAC yang terkait dengan IP yang diinginkan untuk mencapai.Pemanggil akan menjaga IP - MAC asosiasi dalam cache, cache ARP, untuk mempercepat koneksi baru ke alamat IP yang sama. 

Serangan terjadi ketika sebuah mesin meminta yang lain untuk mencari alamat MAC yang terkait dengan alamat IP. Bajak laut akan menjawab ke pemanggil dengan paket-paket palsu bahwa alamat IP diasosiasikan dengan alamat MAC-nya sendiri dan dengan cara ini, akan "jalan pintas" yang sebenarnya IP - MAC jawaban asosiasi yang berasal dari host lain. Serangan ini disebut ARP poisoning atau ARP spoofing dan hanya memungkinkan jika pembajak dan korban berada dalam domain broadcast yang sama yang didefinisikan pada host dengan alamat IP dan subnet mask, misalnya: 192.168.1.1 255.255.255.0 

Dalam tutorial kami, kami akan menggunakan studi kasus di bawah ini di mana sebuah mesin dengan IP 192.168.1.2 mencapai sumber daya internet dari jaringan lokal. Setelah serangan ARP poisoning, The ettercap mesin dengan IP 192.168.1.100 tersebut ditetapkan sebagai "manusia di tengah". 







Harap dicatat hal-hal berikut tentang perilaku mesin ettercap:


--

--

--


Setiap kali ettercap dimulai, itu Menonaktifkan IP forwarding di kernel dan mulai untuk meneruskan paket-paket itu sendiri. 
Dapat memperlambat kinerja jaringan antara dua host karena paket-paket 'proses mesin waktu. 
Ettercap membutuhkan hak akses root untuk membuka soket Link Layer. Setelah fase inisialisasi, hak-hak istimewa root tidak diperlukan lagi, jadi mereka ettercap tetes UID = 65535 (nobody). Sejak ettercap telah untuk menulis (membuat) log files, itu harus dilaksanakan dalam sebuah direktori dengan izin yang tepat.
Tujuan dari tutorial kami adalah untuk memberikan peringatan tentang bahaya dari "manusia di tengah" serangan ARP spoofing. Pada tutorial peracunan ARP, kami akan menjelaskan bagaimana mengkonfigurasi mesin ettercap sebagai "manusia di tengah", kemudian, di dalam penyaringan tutorial, kami akan menunjukkan beberapa serangan. Akhirnya, beberapa langkah penanggulangan diberikan untuk melawan keracunan ARP terkutuk ini serangan. 

0 comments:

Post a Comment

Powered By Blogger