Membajak Account Facebook Dengan Firesheep – Gimana sih caranya???

Masih Ingat dengan Firesheep??? add on Mozilla Firefox yang diklaim bisa mengambil alih account facebook, gmail, wordpress, twitter dsb?.Banyak yang memang meragukan jika add on ini benar-benar bisa bekerja dan penulis telah membuktikan sendiri bahwa Firesheep berhasil mengambil alih account facebook dalam area WLAN.


Kebanyakan masalah yang muncul ketika dijalankan pada area hotspot/ WLAN adalah di side bar firesheep muncul peringatan “Could not open device \Device\ blablablabla{nama wireless card} : failed to set hardware filter to promiscuous mode” . DOOH… kita mati langkah disini karena add on tersebut memang sudah tidak berguna lagi jika anda menemukan pesan diatas.

Sebelum putus asa, ada baiknya kita cari tahu apa sih maksudnya promiscuous mode?

Perlu diketahui bahwa saat paket internet dikirimkan dari suatu komputer, paket tidak langsung sampai pada komputer tujuan. paket disebar ke seluruh komputer pada jaringan. sehingga seluruh komputer mendapat paket jaringan tersebut.
normalnya jka paket itu tidak sesuai dengan alamat kompukter yang menerima, maka paket akan langsung ditolak. namun berbeda dengan host yang menggunakan promiscuous mode, walaupun tujuan paket bukan untuk host tersebut, paket akan diterima sehingga memungkinkan paket yang bukan haknya dibaca tanpa sepengetahuan sumber. hal ini kemudian memunculkan istilah sniffing yakni memonitor paket jaringan yang ada untuk kemudian dianalisa lebih lanjut.
pada awalnya sniffing digunakan untuk memudahkan seorang admin atau staff it didalam suatu jaringan untuk memonitor paket jaringa guna melakukan maintenance atau disaster recovery.
namun hal ini pula dimanfaatkan oleh orang untuk memonitor paket jaringan salah satunya melihat data authentifikasi yang bersifat private lewat sniffing tersebut.(sumber : magztitut.worpress.com)

Firesheep di Windows XP SP3
Masalahnya tidak hanya pada network card yang tidak memiliki kemampuan untuk menginjeksi atau menangkap paket data yang berlalu lalang didalam jaringan WLAN. Driver juga menjadi kunci utama suksesnya menjalankan Network card dengan promiscuous mode. Nah masalah ini memang ditemukan penulis ketika menjalankan firesheep di Windows XP dimana Penulis menggunakan laptop Acer Aspire 4736z dan network card dengan Chipset Atheros AR928X. Firesheep benar-benar sampah di WinXP dengan driver bawaan vendor. Penulis juga sudah mengganti driver Network card bawaan vendor dengan driver dari Airopeek dan CommView (rekomendasi driver untuk wireless hacking di Windows), tetapi hasilnya tetap nihil.

Firesheep di Windows 7 Ultimate
Yang digunakan penulis di Windows 7 adalah
[-] Firefox versi 3.6.12
[-] Cain & Abel v.4.9.36
[-] Winpcap bawaan dari Cain & Abel
[-] Wireshark V.1.2.2 (SVN Rev 29910)

Kemudian penulis mencoba menjalankan Firesheep di Windows 7 dimana network card menggunakan driver bawaan dari Windows 7 itu sendiri. Firesheep di Windows 7 memang tidak menampilkan pesan “Could not open device \Device\ blablablabla{nama wireless card} : failed to set hardware filter to promiscuous mode” di firefox 3.6.12. Itu artinya di Windows 7, driver bawaan Microsoft sukses menjalankan network card Atheros AR928X dalam modus promiscuous.

Tetapi masalahnya saat ini adalah firesheep hanya menangkap paket data dari laptop penulis saja. data yang berasal dari laptop lain tidak berhasil ditangkap sehingga hanya account facebook milik penulis saja yang muncul di bar friesheep. hmmmm… belum saatnya putus asa.

Saya berpikir, mungkin perlu adanya proses meracuni lalu lintas data pada Router wireless yang kita kenal dengan teknik ARP Poisonning. proses ini adalah dimana penulis menyadap paket data dengan cara membelokkan semua lalu lintas data di area hotspot dan membuat seolah-olah laptop penulis adalah sebuah gateway yang dikenali oleh laptop lain. caranya, penulis menjalankan Cain & Abel


Disaat itu, penulis sedang berada di rumah rekan kita , pak Akhiang yang mengijinkan laptopnya dijadikan sasaran serangan Man in the middle attack. :) . IP address laptop aKhiang di WLAN adalah 192.168.10.100 dan IP gateway routernya 192.168.10.1. Penulis menyadap pertukaran data diantara kedua komunikasi mesin tersebut.


Selain dengan CAIN, penulis juga menjalankan Wireshark untuk membantu pengiriman ARP reply palsu ke host.


Beberapa saat kemudian, Firesheep berhasil menangkap Cookie Account facebook milik Akhiang dan Binggo, Penulis menjalankan Accountnya tanpa perlu mengetahui Password-nya. Firesheep Has been succesfully hijack the cookie

sumber : ferdianelli

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: