Tulisan berikut merupakan ulasan sederhana, hands-on yang dilakukan oleh penulis semata-mata hanya untuk kebutuhan sharing dan berbagi.
Mohon maaf apabila terdapat kesalahan istilah dan penggunaan yang kurang tepat
pada tulisan ini.
Baiklah, kali ini kita akan membahas mengenai uji coba Man in the Middle Attack (MITM) pada local network. Skenario pengujian bisa dilakukan pada infrastruktur berbasis wireless ataupun wired. Jika berbasis wireless menggunakan AP ataupun Wireless Router sedangkan wired dapat menggunakan switch sebagai konsentrator. Dalam pengujian ini penulis menggunakan infrastruktur wireless (ADSL+Wireless) yang ada dirumah, skenario ini dapat kalian uji cobakan untuk memantau kegiatan dan aktivitas user lain tanpa diketahui oleh pengguna tersebut, dengan menggunakan sistem operasi Kali Linux. Secara umum dapat dijelaskan bahwa tujuan utama seseorang untuk melakukan MITM attack adalah sniff untuk mendengarkan percakapan yang terjadi antara 2 pihak yang sedang berkomunikasi.
Berikut merupakan representasi topologi yang digunakan untuk skenario
pada pos kali ini
Langkah pertama yang akan kita lakukan adalah scanning(host discovery) pada local network, tujuan ini untuk mengetahui user mana saja yang sedang up
Untuk melakukan scanning, secara sederhana kita dapat menggunakan nmap ataupun zenmap(Graphical version).
Kita harus mengetahui terlebih dahulu ip mana yang berkemungkinan milik target yang akan kita uji. eleminasi terlebih dahulu beberapa ip yang bisa kita anggap bukan ip target, seperti :
- ip gateway (192.168.1.1)
- ip adsl/router(192.168.1.2)
- ip attacker/punya kita (192.168.1.8)
Setelah bisa menseleksi tes satu persatu kemungkinan ip yang mungkin, antara (3,4,5,7,100)
Jika menggunakan zenmap berikut hasil yang kita dapatkan
berikut antarmuka websploit saat pertama kali dijalankan
Ulasan ini hanyalah sekedar sharing dan berbagi ilmu, penulis berharap dapat digunakan dengan bijak. Pdf file versi latex dapat diunduh dibawah.
Mohon maaf apabila terdapat kesalahan istilah dan penggunaan yang kurang tepat
pada tulisan ini.
Baiklah, kali ini kita akan membahas mengenai uji coba Man in the Middle Attack (MITM) pada local network. Skenario pengujian bisa dilakukan pada infrastruktur berbasis wireless ataupun wired. Jika berbasis wireless menggunakan AP ataupun Wireless Router sedangkan wired dapat menggunakan switch sebagai konsentrator. Dalam pengujian ini penulis menggunakan infrastruktur wireless (ADSL+Wireless) yang ada dirumah, skenario ini dapat kalian uji cobakan untuk memantau kegiatan dan aktivitas user lain tanpa diketahui oleh pengguna tersebut, dengan menggunakan sistem operasi Kali Linux. Secara umum dapat dijelaskan bahwa tujuan utama seseorang untuk melakukan MITM attack adalah sniff untuk mendengarkan percakapan yang terjadi antara 2 pihak yang sedang berkomunikasi.
Berikut merupakan representasi topologi yang digunakan untuk skenario
pada pos kali ini
Gambar(1) Topologi skenario pengujian
Langkah pertama yang akan kita lakukan adalah scanning(host discovery) pada local network, tujuan ini untuk mengetahui user mana saja yang sedang up
Untuk melakukan scanning, secara sederhana kita dapat menggunakan nmap ataupun zenmap(Graphical version).
root@xxx# nmap -sP 192.168.1.0/24
atau
root@xxx# nmap -T4 -F 192.168.1.0/24 // Quick Scan
Kita harus mengetahui terlebih dahulu ip mana yang berkemungkinan milik target yang akan kita uji. eleminasi terlebih dahulu beberapa ip yang bisa kita anggap bukan ip target, seperti :
- ip gateway (192.168.1.1)
- ip adsl/router(192.168.1.2)
- ip attacker/punya kita (192.168.1.8)
Setelah bisa menseleksi tes satu persatu kemungkinan ip yang mungkin, antara (3,4,5,7,100)
Jika menggunakan zenmap berikut hasil yang kita dapatkan
Gambar (2). Nmap output list
Gambar(3). Nmap topology view
Jika kita sudah mengetahui ip target maka kita akan memasuki tahap selanjutnya.
Skenario yang dilakukan pada pengujian ini merupakan salah satu cara yang sederhana untuk mengetahui proses dan cara kerja MITM itu sendiri. Dari topologi yang dibuat telah merepresentasikan bagaimana proses tersebut berlangsung dan pembaca mungkin sudah dapat menelaah apa tujuan MITM itu. MITM merupakan serangan yang hanya(kemungkinan) dapat terjadi pada jaringan lokal dari suatu sistem.
Penetration test tool yang digunakan untuk pengujian ini adalah websploit
pentest framework sederhana yang memungkinkan untuk melakukan MITM secara ringkas walaupun terdapat beberapa tools lain seperti ettercap, arpspoof yang bisa kita gunakan, namun penggunaan tools tidak melepas esensi dari proses pengujian yang akan dilakukan, karena tujuan yang akan dicapai adalah sama.
Lanjutkan,
kemudian jalankan websploit dari konsol anda
root@xxx# websploit
berikut antarmuka websploit saat pertama kali dijalankan
wsf> show modules
wsf> use network/mitm
wsf> use network/mitm
wsf:MITM> show options
Dari opsi yang muncul dapat dilihat beberapa parameter seperti :
interface, ip router, ip target, dan sniffer mode yang akan digunakan seperti urlsnarf, driftnet, dsniff, msgsnarf
wsf:MITM> set interface wlan0
wsf:MITM> set router 192.168.1.1
wsf:MITM> set target 192.168.1.7
wsf:MITM> set sniffer urlsnarf
Setelah semua konfigurasi selesai maka jalankan websploit framework
wsf:MITM> set router 192.168.1.1
wsf:MITM> set target 192.168.1.7
wsf:MITM> set sniffer urlsnarf
wsf:MITM> run
berikut hasil yang ditampilkan berupa sniffing . . . url yang dibuka oleh target melalui browser ..
mau tanya gan ? itu kan skenarionya ip nya satu segmen, bagaimana kalau ip nya beda segmen, apakah masih bisa dengan skenario diatas?
ReplyDeleteKemungkinan besar nggak bisa,
ReplyDeletejika ditanya bisa nggak dilakuin di beda segmen, kemungkinan nggak bisa karena
kalo jg beda segmen pasti beda network bukan.
Sedangkan syarat dasar victim dan attacker harus dalam 1 network.
karena keduanya harus berasal dari 1 gateway(router),
Dan juga MITM/arp poisoning kan kerja di layer 2 jadi gak mungkin bisa dilakuin di beda network.
Itu aja penjelasannya :D terima kasih sudah komentar ..