2013 15. Ettercap Linux Backtrack

15
Fachrur rozi s (15/3TKJ) ETTERCAP ETTERCAP ETTERCAP ETTERCAP LINUX LINUX LINUX LINUX LINUX LINUX LINUX LINUX BACKTRACK BACKTRACK BACKTRACK BACKTRACK

Transcript of 2013 15. Ettercap Linux Backtrack

Fachrur rozi s (15/3TKJ)

ETTERCAP ETTERCAP ETTERCAP ETTERCAP

LINUX LINUX LINUX LINUX LINUX LINUX LINUX LINUX

BACKTRACKBACKTRACKBACKTRACKBACKTRACK

BUka ettercap pada mode grafis

dengan perintah #ettercap -G

Setelah masuk,

pilis Sniff -> Unfield sniffing

KLIK OK

Lakukan pemindaian host dengan

pilih Host -> scan for hosts

Lalu pilih Host -> Host list untuk melihat daftar Host

Pilih target

Lalu pilih Mitm -> Arp poisoning

Centang di Sniff remote connections

Pilih start -> Start sniffing

Pilih View -> Connections

Pilih Salah satu IP yang terdeteksi,

lalu pilih View Details

Hasilnya seperti berikut

LEBIH JELASNYA

SELESAI

FACHRUR ROZI SISWAYUDI

15

Xll TKJ

TERIMA KASIH

See You Next Time :D