Running Man In The Middle Attack di Kali Linux
Serangan man-in-the-middle adalah salah satu serangan paling umum pada router jaringan. Mereka terutama digunakan untuk mendapatkan kredensial masuk atau informasi pribadi, memata-matai korban, sabotase komunikasi atau data yang rusak.
Serangan man-in-the-middle adalah ketika penyerang mengganggu aliran pesan antara dua pihak untuk bertukar pesan atau hanya membacanya.
Dalam panduan singkat ini, kita akan melihat cara menyerang perangkat Man in the Middle yang terhubung ke jaringan WiFi yang sama dengan milik kita, dan melihat situs web mana yang sering mereka kunjungi.
Beberapa prasyarat
Metode yang akan kita gunakan akan menggunakan Kali Linux, jadi ada baiknya kita mengenal Kali sebelum kita mulai.
Berikut ini adalah prasyarat penting untuk memulai serangan kami:
antarmuka jaringan diinstal pada mesin kami
dan IP router WiFi yang digunakan korban kami.
Lihat konfigurasi antarmuka jaringan
Jalankan perintah berikut di terminal untuk mengetahui nama antarmuka jaringan yang Anda gunakan:
Anda akan disajikan dengan daftar panjang antarmuka jaringan yang harus Anda pilih dan tentukan di suatu tempat.
Adapun IP dari router yang Anda gunakan, gunakan:
Di Terminal dan Anda akan diperlihatkan IP router jaringan Anda. Nah untuk melakukan proses selanjutnya saya sudah masuk ke mode kali root.
LANGKAH 1: Dapatkan konfigurasi IP dari korban
Selanjutnya, Anda perlu mendapatkan IP dari router korban Anda. Ini mudah, dan ada beberapa cara berbeda untuk mengetahuinya. Misalnya, Anda dapat menggunakan alat perangkat lunak pemantauan jaringan, atau Anda dapat mengunduh program antarmuka pengguna perute yang memungkinkan Anda membuat daftar semua perangkat dan IP-nya di jaringan tertentu.
LANGKAH 2: Aktifkan penerusan paket di Linux
Ini sangat penting karena jika mesin Anda tidak bertukar paket, serangan akan gagal karena koneksi internet Anda akan terputus. Dengan mengaktifkan penerusan paket, Anda menyamarkan mesin lokal Anda sebagai router jaringan.
Untuk mengaktifkan penerusan paket, jalankan perintah berikut di terminal baru:
$: sysctl: -v: net.ipv4.ip_forward=:1:
LANGKAH 3: Alihkan paket ke mesin Anda dengan arpspoof
Arpspoof adalah pra-instal utilitas Kali Linux yang memungkinkan Anda memalsukan lalu lintas dari mesin pilihan Anda pada LAN yang terhubung. Inilah mengapa Arpspoof berfungsi sebagai cara yang paling akurat untuk mengalihkan lalu lintas, secara virtual memungkinkan Anda mengendus lalu lintas di jaringan lokal.
Gunakan sintaks berikut untuk mulai mencegat paket dari korban ke router Anda:
$: arpspoof dari (Nama antarmuka jaringan) -T: (IP korban) (IP dari router)
Ini hanya mengaktifkan pemantauan paket yang masuk dari korban ke router. Jangan tutup terminal dulu, karena ini akan menghentikan serangan.
LANGKAH 4: Mencegat paket dari router
Anda melakukan hal yang sama di sini seperti langkah sebelumnya, hanya saja dibalik. Meninggalkan terminal sebelumnya apa adanya membuka terminal baru untuk mengekstrak paket dari router. Masukkan perintah berikut dengan nama antarmuka jaringan dan IP router Anda:
$: arpspoof dari (Nama antarmuka jaringan) -T: (IP dari router) (IP korban)
Anda mungkin menyadari pada titik ini bahwa kita mengubah posisi argumen pada perintah yang kita gunakan pada langkah sebelumnya.
Sejauh ini Anda telah menembus koneksi antara korban Anda dan router
LANGKAH 5: Mengendus gambar dari riwayat browser target
Mari kita lihat situs apa yang sering dikunjungi target kita dan gambar apa yang mereka lihat di sana. Kita dapat mencapainya dengan menggunakan perangkat lunak khusus yang disebut driftnet.
Driftnet adalah program yang memungkinkan kita memantau lalu lintas jaringan dari IP tertentu dan melihat snapshot dari aliran TCP yang digunakan. Program ini dapat menampilkan gambar dalam format JPEG, GIF, dan format gambar lainnya.
Untuk melihat gambar apa yang sedang dilihat di mesin target, gunakan perintah berikut
$: jaring hanyut dari (Nama antarmuka jaringan)
LANGKAH 6: Mengekstrak informasi URL dari navigasi korban
Anda juga dapat mengendus URL situs web yang sering dikunjungi korban kami. Program yang akan kita gunakan adalah alat baris perintah yang dikenal sebagai urlsnarf. Itu mengendus dan mencatat permintaan HTTP dari IP yang ditunjuk dalam format log umum. Utilitas yang luar biasa untuk melakukan analisis lalu lintas pasca-pemrosesan offline dengan alat forensik jaringan lainnya.
Sintaks yang akan Anda ketikkan ke terminal perintah untuk mengendus URL adalah:
$: urlsnarf: dari (Nama antarmuka jaringan)
Selama setiap terminal berfungsi dan Anda tidak menutup salah satunya secara tidak sengaja, semuanya akan baik-baik saja sejauh ini.
Menghentikan serangan
Setelah Anda puas dengan apa yang Anda miliki, Anda dapat menghentikan serangan dengan menutup setiap terminal. Anda dapat menggunakan pintasan ctrl+C untuk melakukannya dengan cepat.
Dan jangan lupa untuk menonaktifkan penerusan paket yang Anda aktifkan untuk melakukan serangan. Masukkan perintah berikut di terminal:
$: sysctl: -v: net.ipv4.ip_forward=:0:
Membungkus barang.
Kami telah melihat cara menyusup ke sistem menggunakan serangan MITM dan kami telah melihat cara mendapatkan riwayat browser korban kami. Ada banyak hal yang dapat Anda lakukan dengan alat yang telah kami lihat beraksi di sini, jadi pastikan untuk membaca instruksi untuk masing-masing alat mengendus dan curang ini.
Kami harap tutorial ini bermanfaat bagi Anda dan Anda telah berhasil mengeksekusi serangan Man in the Middle pertama Anda.