You are on page 1of 4

Ettercap-GTK

Sumber: Buku “System Security with Backtrack” yang ditulis oleh Alexander Lumbantobing, Juni 2014,
Diploma 3 Teknik Komputer Angkatan 2011 Institut Teknologi Del.

1. Deskripsi tools

Selamat datang di dunia MITM (Man-in-the-Middle). Ettercap-gtk sering disebut sebagai


ettercap . Ettercap adalah sebuah program open-source yang sangat komprehensif dalam hal
melakukan serangan jenis “Man-in-the-middle”. Ettercap memiliki fitur untuk melakukan
sniffing koneksi secara langsung, melakukan penyaringan konten yang ditangkap, dan masih
banyak lagi. Ettercap juga mampu untuk melakukan banyak fitur dalam melakukan analisa
terhadap sebuah jaringan maupun sebuah host.

Informasi Ettercap

Pencipta proyek ETTERCAP


Pencipta Asli:Alberto Ornaghi (ALoR) dan Marco Valleri (NaGA)
Pengurus Proyek:Emilio Escobar (exfil) dan Eric Milam (J0hnnyBrav0)
Email: ettercap.project@gmail.com

Source-code proyek ETTERCAP


Rilis terbaru ettercap adalah: 0.8.0-Lacassagne
Tanggal rilis: Sep 21, 2013
Nama file: ettercap -0.8.0.tar.gz
Sha1: 008fca94bbd67b578699300eb321766cd41fbfff
Lokasi download: https://github.com/Ettercap /ettercap /archive/v0.8.0.tar.gz

Sumber:
https://ettercap.github.io/ettercap/
2. Cara menggunakan tools

Ettercap dapat dipakai dengan dua mode tampilan yaitu: mode console dan mode interface.
Pada tutorial ini, akan dibahas bagaimana cara memakai ettercap dengan mode tampilan
interface, berikut adalah caranya:
1. Ubah file konfigurasi Ettercap yang terdapat pada lokasi /etc/etter.conf
Uncomment-lah pada baris berikut:
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port
-j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port
-j REDIRECT --to-port %rport"

Sehingga menjadi berikut:


# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port
-j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port
-j REDIRECT --to-port %rport"

2. Sebelumnya, pastikan Backtrack Anda telah terkoneksi dengan jaringan lokal setempat, dan
telah mendapat IP Address yang berada pada satu subnet dengan subnet jaringan yang ingin
disadap.
3. Ketik perintah ini di terminal: “ettercap -G”, sehingga muncul interface aplikasi ettercap
berikut:

Tampilan Awal Ettercap


4. Pada tab Hosts, klik Scan for host, dan tunggulah proses pencarian hingga selesai.

Proses Pencarian

5. Bila proses telah selesai, maka akan muncul laporan berikut:

Laporan Pencarian

6. Kemudian, pada tab Hosts, klik Host list untuk melihat daftar host yang berada satu subnet
jaringan dengan kita.

Pada praktikum yang saya lakukan, saya mendapat 67 host yang dapat saya sadap komunikasi
jaringannya.

Daftar Host
7. Untuk memulai proses sniffing, lakukan lah hal berikut:
a. Silahkan select all daftar host pada Host List,
b. Lalu klik tab Start,
c. Klik Start sniffing. Maka semua komunikasi jaringan akan segera dilaporkan oleh
ettercap.

Berikut adalah skenario proses sniffing yang telah berhasil dilakukan:


a. Aktifkan Start sniffing pada ettercap.
b. Lalu tunggu korban untuk login. Dalam hal ini, ada korban yang ingin mengakses
facebook.com namun sebelumnya harus login menggunakan proxy-server.
User-Name : if11101
Password : ***

c. Berikut adalah laporan ettercap bila terdapat user yang melakukan proses login:

Informasi yang dapat diperoleh dari laporan di atas adalah:


 Ditemukan user login menggunakan Username: if11101 dan Password: *** (pada
laporan ettercap, password tidak di-encrypt, password ditampilkan secara jelas.
Password sengaja saya sensor, demi kenyamanan kita bersama). Dalam hal ini,
dapat kita simpulkan bahwa user dengan username login: if11101 adalah memiliki
sifat yang sedikit pemalas dalam hal pemberian password yang standart.
 User tersebut melakukan request login terhadap server proxy-http pada IP Address:
172.21.2.1, protocol: HTTP, dan port: 8080.

Sekianlah tutorial penggunaan ettercap. Terima kasih.

You might also like