Tuesday, August 27, 2013

Cara Buka Facebook Orang Melalui Cookies


Salam Hangat Saudaraku Sebangsa dan Setanah Air, 
khususnya chibi family ^^

Kali ini ane ingin ngasih sedikit tutorial bagaimana cara melakukan Sniffing untuk mencuri cookies. Ane gak bicara banyak tentang teori, secara di bagian akhir artikel ini ada referensi untuk istilah-istilah yang mungkin belum kamu mengerti.

Lanjut...


Yang kamu butuhkan sebelum beraksi:
- Sehat jasmani dan rohani
- Komputer
- Ketenangan batin
- Konsentrasi
- Disarankan menggunakan linux (penulis menggunakan Ubuntu 10.10)
- Firefox + extensions Add N Edit Cookies
- Network interface yang support Promiscuous mode
Wireshark
Ettercap-ng
Dsniff (tambahan)


Situasi dan Kondisi:
Ane terhubung dengan wireless router, dan ada satu lagi device/komputer yang terhubung ke jaringan (kita sebut TARGET). Kita akan melakukkan man in the middle attack(MiTM) dengan teknik ARP Spoofing. Target ini berupa Handphone, ne ane yang kuasain, jadi nanti pada saat sniffing berlangsung, ane buka facebook di HP tersebut.


Setelah semuanya dipersiapkan, kita langsung mulai sajooo..
1. Liat status koneksi kamu dengan klik kanan di icon networking di tray kamu lalu pilih Connection Information, kira-kira seperti ini yang ane maksud
[Image: screenshot1up.png]
Yang harus diperhatikan sekarang adalah Interface dan Default Route, pada situasi ane wlan0 dan 192.168.0.1 

2. Baca do'a dulu, cuci tangan biar gak bau (*kidding, hehehe jgn serius amat ah om)

3. Jalanin Ettercap-ng, lalu pilih menu Sniff -> Unified Sniffing lalu pilih Network Interface kita (disituasi aku : wlan0)

4. Pilih menu Hosts -> Scan for hosts untuk mencari semua device dalam jaringan kamu. Setelah selesai scan, pilih menu Hosts -> Hosts listuntuk melihat hasil pencarian. IP ane adalah 192.168.0.234, liat di Point 1. Kita akan coba untuk sniffing TARGET 192.168.0.108
[Image: screenshot3t.png]
Ingat kan tadi yang Default Route di Point 1, yaitu 192.168.0.1. Pencet dibaris 192.168.0.1 lalu pencet lagi di Add to Target 1. Lalu Pencet dibaris 192.168.0.108 (TARGET) lalu pencet lagi di Add to Target 2.

5. Setelah itu ke menu Mitm -> Arp Poisoning lalu check pada Sniff remote connections trus pencet OK. Kita mulai sniffing dengan menu Start -> Start sniffing. (Jangan tutup Ettercap sampai pada point 10)

6. Aktifkan IP forwarding. Ini dibutuhkan untuk melakukan MiTM.
[Image: screenshot2hy.png]

7. Buka terminal, lalu jalankan dsniff. Perintahnya adalah dsniff -i INTERFACE. Berarti kalau ane seperti ini perintahnya
Quote:sudo dsniff -i wlan0
lalu coba kamu tunggu, nanti kamu bisa lihat gambar apa yang sedang dilihat oleh si TARGET
[Image: screenshot4tb.png]
dsniff disertai beberapa tools lain untuk ngintip percakapan chat, ngintip URL yang dibuka oleh target, ngintip mail dll, coba baca dokumentasinya.

8. Lanjut jalankan Wireshark, pilih menu Capture -> Interfaces lalu pencet start pada baris sesuai network interface kamu (ane wlan0)
[Image: screenshot5pf.png]

9. Sekarang seharusnya kamu sudah bisa liat paket-paket yang mondar-mandir pada jaringan, untuk memudahkan pencarian, wireshark menyediakan filter dengan beragam expressions yang tersedia (baca dokumentasi untuk lebih jelas atau pencet tombol Expression). 
[Image: screenshot6vr.png]
Kasus ane, cukup pake:
Quote:ip.addr == 192.168.0.108
Soalnya ane hobby liat yang berantakan kayak gitu. Jadi nanti yang ditampilkan pada output hanya paket yang berasal dan bertujuan ke alamat IP 192.168.0.108. Kalau kamu ingin menampilkan hanya yang berprotokol HTTP pada output tambahin filter http, jadinya nanti seperti ini
Quote:http and ip.addr == 192.168.0.108


10. Pada baris yang berprotokol HTTP kamu klik kanan lalu pilih Follow TCP Stream, nanti akan keluar seperti ini
[Image: screenshot10mt.png]
nah itu sekarang kita bisa liat HTTP headernya, kita bisa liat Request yang diminta oleh Target, User-Agentnya , cookies nya dll. Karena kita sekarang mau colong cookies terutama cookies facebook maka kamu cari yang host nya http://www.facebook.com (kondisi ane cuma adahttp://www.facebook.com aja soalnya emang ane buka facebook doang di TARGET)

11. Sekarang Wiresharknya di stop dulu aja di menu Capture -> Stop, ettercap juga di stop aja Mitm -> Stop mitm attack(s) trus di Start ->Stop sniffing

12. Kamu liat kan cookies yang pada point 10 yang ane select. Itu kamu copy lalu buka firefox, buka host yang ada pada point 10 (kasus anehttp://www.facebook.com) di firefox, terus ke menu Tools -> Cookie Editor lalu copy cookies dari point 10 ke Content, isi Name terserah, disarankan pake ketekcakep, karena memang sudah alami cakepnya ;-p kira-kira seperti ini, jangan lupa pencet Save
[Image: screenshot15b.png]

13. <-- Angka sial.. Sekarng coba refresh firefox. voila !! kita sudah dianggap sebagai Target oleh facebook.com (karena kita punya cookies yang sama, dan didalam jaringan yang sama, kita punya IP-public yang sama, jadi facebook menganggap kita adalah Target)
[Image: screenshot16f.png]


Pertanyaan-pertanyaan umum:
Tanya: Ane cuma bisa lihat paket2 ane sendiri ? wtf?
Jawab: Pastikan network interface kamu support Promiscuous mode

Tanya: Kenapa om namanya ketek?
Jawab: Cuma ada satu jawaban, karena ane cakep ;-p

Tanya: Kok ettercap-ng ane crash waktu scan for hosts?
Jawab: Coba remove ettercap-ng kamu, install yang ini:
ettercap-gtk_0.7.3-1.4ubuntu1drizzt1_i386.deb
ettercap-common_0.7.3-1.4ubuntu1drizzt1_i386.deb

Tanya: Gak ada cara yang lebih gampang apa? Ribet bener caranya om...
Jawab: Ada, install firesheep sebagai firefox extension, keterangan baca di websitenya

Tanya: Kalau di windows caranya gimana om?
Jawab: Sama, cuma kamu harus install tools nya yang untuk windows dan driver kamu support untuk promiscuous mode (banyak bener neh promiscucocusucus dari tadi)

Istilah-istilah gaul:
Man in the middle attack
ARP Spoofing / ARP Poisoning
Promiscuous mode
cookies
Paket

Sekian dulu dari ane, ini tutorial dari pemula yang mencoba berbagi sedikit pengetahuan yang diharapkan gak dipake untuk hal-hal negativ (nyolong chips poker, nulis status orang yang enggak-enggak dsb). Dosa tanggung sendiri ;-p

Kalau ada kekurangan dan kesalahan tolong dikoreksi. ^^
Masukkan dan tambahannya juga ya kalo berkenan

No comments:

Post a Comment