Wah… lagi diwarnet, atau lagi di ngenet pake hotspot yang dipake rame-rame?
Tau ngak kalo ngenet ditempat begituan sangat-sangat tidak aman. Walaupun lo udah pake firewall, ma antivirus yang paling top, data-data yang ada masih sangat mudah diliat ma orang lain. Ngak percaya, buktiin sendiri dengan mengikuti langkah-langkah yang saya berikan dibawah ini.
Untuk melakukannya anda tinggal membaca paket-paket yang lewat dijaringan LAN anda lalu tinggal di decrypt atau decoding aja, gampang kan. Kalo anda jenius, ngak ada kerjaan, dan lagi ngak waras anda bisa membaca secara manual paket-paket yang lewat atau bikin program sendiri yang bisa ngebaca secara otomatis. Tetapi, karena saya lagi banyak kerjaan walaupun cukup jenuis dan lagi ngak waras, saya memutuskan untuk menggunakan sebuah program yang memiliki cinta sejati sehidup semati yaitu ‘Cain & Abel’.
Toolsnya gratis kok, tinggal download di:
http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Untuk proses installnya silahakan cari guru privat sendiri.
Perlu diperhatian, ini hanya bisa dilakukan dalam satu jaringan yang sama, jadi kalo kamu ke warnet, ada cewek cantik yang login FS, FB, dan lainnya bisa kamu curi user name ma passwordnya… he2x.
Dan asiknya hal ini juga berlaku di hot spot seperti yang ada di kampus saya tuh…
Setelah selesai install langsung aja buka cain + abel-nya…
Klik start /stop sniffer seperti pada gambar:
Stelah itu klik tanda “+” besar yang berwarna biru untuk melakukan scan mac address
Pada mac address scan langsung klik OK saja
Setelah loading maka didapatkan IP address dalam 1 jaringan dan mac addressnya juga nongol tuh.
Setelah sampai disini kamu bisa klik APR di tab bagian bawah, dan tampilan akan seperti
Setelah itu klik tanda “+” besar yang berwarna biru lagi untuk menambahkan IP address yang ingin di poisoning.
Di bagian kiri kamu pilih IP routernya. Ngak tau?
Untuk melihat IP routernya masuk ke cmd dan ketikan ipconfig /all maka akan diketahui segenap informasi. Nah liat aja sendiri mana routernya ya.
Yang dibagian kanan adalah IPaddress yang ingin kamu poisoning, kalau mau semuanya tinggal blok semua aja.
Nah abis itu klik ok.
Abis langkah itu maka tampilannya seperti ini
Nah statusnya idle kan? itu tandanya belum di poisoning. Klik start / stop arp dan statusnya akan berubah menjadi poisoning
Adanya daftar dibawah menandakan bahwa ada proses yang sedang dikerjakan
langsung saja masuk ke dalam password dengan klik tab password di bagian bawah
Nah klik dibagian kiri HTTP, dan lihat hasilnya
Itu ada 1 yang gak tertutup, seperti itulah tampilannya kalo udah berhasil.
Kerenkan...
Kalau anda bertanya kok bisa ya hal seperti ini terjadi?
Sebenarnya hal ini terjadi bukan salah tekhnisi yang salah mengkonfigurasi, tetapi karena kekurangan dari Protokol yang dipakai.
Untuk lebih jelasnya, ntar deh saya kasih tau....
NB: gambar previewnya bukan gambar yang saya print screen sendiri tapi dari gambar yang saya dapet di om google.
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment