Selasa, 18 Oktober 2011

Disini saya mencoba mempraktekan teknik seorang Attacker melakukan aktifitas nya untuk menyerang korban atau client yang terhubung dalam suatu jaringan dengan melakukan teknik DNS query ke DNS server yang diset pada level sistem operasi. Dengan membuat paket DNS reply tipuan, sehingga  korban akan mengarah pada alamat IP sang attacker.
Tujuannya bisa saja dimanfaatkan oleh para attacker untuk  mencari informasi data dan juga password dengan cara menjebak korban dengan membuat fake login yang mirip dengan site yang akan di akses oleh korban misalkan www.facebook.com

Pada praktek kali ini saya menggunakan Os Backtrack 5 R1 dan jugga tols ettercap.ng

1.Sebelum Melakukan Aksinya sang attacker akan menyeting terlebih dahulu DNS Spoffing di ettercap-ng dan mengarahkan dari www.facebook.com pada IP Attacker,dalam praktek ini IP attacker adalah 192.168.1.9
2.Setelah Proses setting selesai selanjutnya sang attacker akan mencoba membuat tampilan fake site,sehingga apabila nanti korban mencoba membuka situs www.facebook.com,maka korban akan di arahkan pada fake site tersebut.
3.Membuka tools ettercap-ng untuk memulai snifing,setting interface,mencari host dan juga target
4.Mengaktifkan ARP posioning dan setting ettercap plugin pada mode DNS Spoffing
3. Pada saat korban akan melaukan brwosing ke http://www.facebook.com browser akan memerintahkan resolver untuk melakukan query DNS, jika resolver tidak menemukan cache lokal maka ia akan mengirimkan paket DNS query type A ke DNS server.
4. Jika sebelum DNS server yang digunakan memberikan respon (yang menjawab query IP address dari www.facebook.com) target telah menerima paket DNS reply tipuan dari penyerang dan kebetulan transaction ID-nya match maka browser akan mengarahkan http://www.facebook.com ke IP yang salah yaitu 192.168.1.9