Ada banyak sekali cara melakukan peretasan akun facebook. Cara yang sedang populer adalah menggunakan social engineering attack. Penggunaan social engineering sendiri, mengandalkan kecerobohan korban, agar korban masuk ke dalam jebakan peretas. Cara ini yang paling ampuh, karena tidak ada patch untuk kebodohan manusia. Kali ini saya tidak memberikan tutorial social engineering attack, karena saya tidak expert dalam masalah social engineering, melainkan dengan menggunakan metode saya sendiri. Saya menyebutnya dengan Fisher Man In The Middle.
Konsepnya adalah menggabungkan MITM attack dengan fake login attack. Saya mengkloning halaman login facebook, kemudian memodifikasi script login dan menempatkannya pada localhost. Mengapa localhost? IP local lebih cocok dalam melakukan spoofing attack pada metode MITM. Selain itu, membuat domain lebih sulit dan repot ketimbang menggunakan mesin sendiri sebagai server. Setelah membuat halaman login, saya menjalankan metode MITM dengan ettercap, dan melakukan spoofing attack. Sehingga semua user dalam localhost, akan di-redirect menuju IP address saya, dimana IP address saya menuju ke port 80 dan fake login saya sudah siap melakukan tugasnya.
Kelebihan:
1. FMITM tidak membutuhkan file dan web hosting
2. Dalam prakteknya FMITM dapat menjaring lebih dari 3 user account dalam waktu kurang dari 10 menit.
3. Cara ini nyaris tidak dapat dihindari, karena metode MITM yang dipakai.
MITM [DNS Spoofing]
Victim -> Packet [Bring me to google] -> Access Point
Victim <- Packet [Google] <- Access Point
Diatas, menunjukan sesaat sebelum terjadinya spoofing attack yang dilakukan oleh attacker. Dimana korban mengirim paket berisi "bawa saya menuju google", paket ini dikirim kepada access point. Kemudian access point mendapat packet dari korban, sebagai respon, access point akan menghubungkan korban kepada google.
Victim -> Packet [Bring me to google] -> FMITM aka attacker [Modifying Packet] -> Packet [Bring me to IP attacker] -> Access Point
Victim <- Packet [IP attacker] <- FMITM aka attacker [Forwarding Packet] <- Packet [IP attacker] Access Point
Sementara alur diatas menjelaskan FMITM attack.
1. Korban mengirim paket kepada access point (AP), paket berisi "Tolong bawa saya ke google"
2. Attacker mengambil paket, dan memodifikasinya (inject packet with poison). Paket diubah menjadi "Bawa saya ke IP attacker".
3. Paket yang telah dimodifikasi oleh Attacker dikirim ke AP.
4. AP menerima paket, sebagai respon AP mengirim pake balasan dengan isi "IP attacker"
5. Packet tersebut kembali di-intercept oleh attacker, kali ini attacker tidak memodifikasi paket. Melainkan hanya meneruskan packet tersebut kepada korban.
6. Korban menerima paket, dan menuju ke IP attacker
Attacker telah menjalankan service HTTPD, sehingga ketika korban menuju IP address attacker, korban akan melihat halaman index milik attacker. Halaman index attacker telah diubah oleh attacker, sehingga halaman ini dapat melakukan aksi pishing.
Mengapa MITM?
Aksi MITM dapat membuat korban menuju fake login page, KEMANAPUN korban mencoba pergi. Dan metode ini tidak mengubah URL korban, sehingga tidak menimbulkan kecurigaan.
Mengapa Fake Login?
Fake login adalah paduan yang cocok dengan metode MITM, mengingat SET milik dave_rel1k masih menerima service cookie. Sehingga terjadi kecacatan dalam output hasil pancingan.
Preparation :
1. ettercap (dapat ditemukan pada backtrack)
2. apache (dapat ditemukan pada backtrack)
3. Fake login script (dapat di download di sini)
0 komentar:
Post a Comment