Dasar Belajar DNS Spoofing Hacking dengan Backtrack
DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack
(MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan
adalah Attacker akan memalsukan alamat IP dari sebuah domain.
DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.
Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.
Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi Ettercap.
Sebelum berlanjut pada praktek metode DNS Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.
1. Modifikasi file konfigurasi DNS Spoofing
Ketikkan perintah berikut di terminal:
Sebagai contoh kita akan memalsukan alamat IP server dari domain microsoft.com. Geser scrool terminal Anda ke bawah hingga menemukan konfigurasi domain dari microsoft.com. Ubah alamat IP domain tersebut menjadi alamat mesin attacker Anda. Kemudian simpan konfigurasi tersebut dengan menekan tombol "Ctrl + O"
2. Jalankan service apache
Ketikkan sintaks berikut pada konsol terminal:
Lakukan percobaan dengan membuka aplikasi browser internet Anda dan ketikkan alamat IP komputer attacker pada browser. Pastikan service apache di komputer attacker telah berjalan.
3. Jalankan apliasi Ettercap,
Dengan mengetikkan perintah berikut di terminal BackTrack Anda:
maka akan muncul aplikasi Ettercap seperti gambar di bawah ini,
4. Pilih interface LAN Card yang akan digunakan untuk melakukan DNS Spoofing pada komputer Attacker
Pada aplikasi Ettercap, pilih menu Sniff -> Unified Sniffing , lalu akan muncul kotak dialog se
perti gambar di bawah. Karena saya menghunaka interface eth0, maka klik tombol Ok.
5. Scan host komputer target, gateway, dan komputer attacker
Yaitu dengan memilih menu Host -> Scan for host, maka Ettercap akan melakukan scanning komputer mana saja yang aktif mulai dari IP 192.168.137.0 sampai 192.168.137.255. Berhubung dalam jaringan virtual saya ada 3 buah komputer, maka ettercap akan mendeteksi 3 buah komputer yang aktif, seperti gambar di bawah ini.
6. Buka daftar hasil scan host
Pilih menu Hosts -> Hosts List, maka akan tampilan seperti berikut
7. Pilih Target yang akan dilakukan DNS Spoofing
Seperti telah diketahui sebelumnya bahwa komputer gateway memiliki IP 192.168.137.1, klik sekali pada IP komputer gateway dari daftar list hosts hasil scan sebelumnya, kemudian klik tombol "Add to Target 1".
Lakukan cara yang sama untuk komputer target dengan IP 192.168.137.8 dan klik tombol "Add to Target 2"
8. Pilih DNS Spoofing Plugins
pada menu aplikasi Ettercap, Plugins -> Manage Plugins -> DNS Spoof (klik 2 kali, sehingga muncul report 'DNS Spoofing Activating dns_spoof plugin...')
9. Lakukan proses ARP Spoofing
yaitu dengan memilih menu Mitm -> ARP poisoning, sehingga akan muncul kotak dialog seperti gambar di bawah, kemudian centang pilihan "Sniff remote connections", lalu klik tombol Ok. Maka aplikasi ettercap akan melakukan ARP Spoofing pada komputer target.
10. Start Sniffing
pilih menu Start -> Start Sniffing
Coba ketikkan alamat www.microsoft.com di browser komputer target, dan lihat apayang terjadi, tadaaaa....
dan coba lihat tampilan aplikasi ettercap di komputer attacker:
Lagi-lagi cuma sekedar tambahan, pada saat melakukan DNS Spoofing, jangan lupa selalu set nilai Ip_forwarding menjadi 1 dengan cara mengetikkan sintaks berikut pada terminal:
Selamat mencobaaa.... :D
DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.
Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.
Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi Ettercap.
Sebelum berlanjut pada praktek metode DNS Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.
Komputer | IP Address | MAC Address |
Gateway | 192.168.137.1 | 08:00:27:00:C0:1B |
Target | 192.168.137.8 | 08:00:27:21:6C:6F |
Attacker | 192.168.137.238 | 08:00:27:77:B5:07 |
1. Modifikasi file konfigurasi DNS Spoofing
Ketikkan perintah berikut di terminal:
1
| root@bt:~# nano /usr/local/share/ettercap/etter.dns |
Sebagai contoh kita akan memalsukan alamat IP server dari domain microsoft.com. Geser scrool terminal Anda ke bawah hingga menemukan konfigurasi domain dari microsoft.com. Ubah alamat IP domain tersebut menjadi alamat mesin attacker Anda. Kemudian simpan konfigurasi tersebut dengan menekan tombol "Ctrl + O"
2. Jalankan service apache
Ketikkan sintaks berikut pada konsol terminal:
1
| root@bt:~# apache2ctl start |
Lakukan percobaan dengan membuka aplikasi browser internet Anda dan ketikkan alamat IP komputer attacker pada browser. Pastikan service apache di komputer attacker telah berjalan.
3. Jalankan apliasi Ettercap,
Dengan mengetikkan perintah berikut di terminal BackTrack Anda:
1
| root@bt:~# ettercap -G |
4. Pilih interface LAN Card yang akan digunakan untuk melakukan DNS Spoofing pada komputer Attacker
Pada aplikasi Ettercap, pilih menu Sniff -> Unified Sniffing , lalu akan muncul kotak dialog se
perti gambar di bawah. Karena saya menghunaka interface eth0, maka klik tombol Ok.
5. Scan host komputer target, gateway, dan komputer attacker
Yaitu dengan memilih menu Host -> Scan for host, maka Ettercap akan melakukan scanning komputer mana saja yang aktif mulai dari IP 192.168.137.0 sampai 192.168.137.255. Berhubung dalam jaringan virtual saya ada 3 buah komputer, maka ettercap akan mendeteksi 3 buah komputer yang aktif, seperti gambar di bawah ini.
6. Buka daftar hasil scan host
Pilih menu Hosts -> Hosts List, maka akan tampilan seperti berikut
7. Pilih Target yang akan dilakukan DNS Spoofing
Seperti telah diketahui sebelumnya bahwa komputer gateway memiliki IP 192.168.137.1, klik sekali pada IP komputer gateway dari daftar list hosts hasil scan sebelumnya, kemudian klik tombol "Add to Target 1".
Lakukan cara yang sama untuk komputer target dengan IP 192.168.137.8 dan klik tombol "Add to Target 2"
8. Pilih DNS Spoofing Plugins
pada menu aplikasi Ettercap, Plugins -> Manage Plugins -> DNS Spoof (klik 2 kali, sehingga muncul report 'DNS Spoofing Activating dns_spoof plugin...')
9. Lakukan proses ARP Spoofing
yaitu dengan memilih menu Mitm -> ARP poisoning, sehingga akan muncul kotak dialog seperti gambar di bawah, kemudian centang pilihan "Sniff remote connections", lalu klik tombol Ok. Maka aplikasi ettercap akan melakukan ARP Spoofing pada komputer target.
10. Start Sniffing
pilih menu Start -> Start Sniffing
Coba ketikkan alamat www.microsoft.com di browser komputer target, dan lihat apayang terjadi, tadaaaa....
coba lakukan ping ke www.microsoft.com dari komputer target:
Lagi-lagi cuma sekedar tambahan, pada saat melakukan DNS Spoofing, jangan lupa selalu set nilai Ip_forwarding menjadi 1 dengan cara mengetikkan sintaks berikut pada terminal:
1
| root@bt:~# echo 1 > /proc/sys/net/ipv4/ip_forward |
Comments