ARPwner - ARP & DNS Spoofing Tool
ARPwner adalah alat berbasis GUI yang dapat melakukan tugas-tugas seperti ARP dan DNS spoofing. Melalui spoofing ARP dan DNS, penyerang dapat mencuri informasi sensitif dengan menguping di jaringan. Address Resolution Protocol, hanya disebut ARP, adalah protokol komunikasi yang digunakan untuk memetakan alamat IP ke alamat fisik, mis. Alamat MAC dari sistem komputer dan perangkat di jaringan lokal. ARP menggunakan tabel yang disebut cache ARP untuk mempertahankan korelasi antara alamat IP dan alamat MAC dari perangkat jaringan lokal. ARPwner memanipulasi cache dengan mengirim pesan ARP palsu di jaringan lokal untuk mengkorelasikan alamat MAC mesin penyerang dengan alamat IP mesin target, biasanya gateway default. Dengan langkah itu, seluruh lalu lintas melewati mesin penyerang. Dengan cara ini, lalu lintas internet apa pun yang dimaksudkan untuk mesin lain dalam jaringan dapat dianalisis oleh penyerang. Penyerang juga dapat menargetkan alamat IP mesin pengguna tertentu untuk mempersempit lalu lintas yang masuk. Demikian pula, dalam spoofing DNS, cache DNS dimanipulasi dengan fake entri
Installation ARPwner Tool
ARPwner membutuhkan module pypcap, berikut cara menginstall pypcap
apt-get install python-pypcap
Untuk mendapaktkan tool ini anda butuh setup atau lakukan cloning pada sebuah repository github berikut
git clone https://github.com/ntrippar/ARPwner
Running ARPwner Tool
Setelah instalasi, pindah ke direktori ARPwner untuk menjalankan file main.py menggunakan perintah berikut.
cd ARPwnerIni akan otomatis membuka user interface ARPwner seperti yang ditunjukkan pada screenshhot berikut
python main.py
Tool ini dimuat dengan berbagai plugin yang dapat mencatat detail akun yang berjalan di bawah protokol yang berbeda, seperti HTTP, FTP, IRC, IMAP, NNTP, SMTP, POP3, dan TELNET. Kami dapat mengaktifkan atau menonaktifkan plugin yang tersedia untuk mengumpulkan data sesuai dengan tujuan.
Untuk memulai spoofing ARP atau DNS, pilih interface target yang tercantum di bawah tab ‘ARP’. Dalam kasus kami, ini adalah ‘eth0’. Langkah selanjutnya adalah memindai jaringan. Ini dapat dicapai dengan memberikan kisaran alamat IP. Setelah rentang alamat IP disediakan, alat ini mencantumkan semua perangkat online yang tersedia di jaringan lokal. Setiap alamat IP dapat ditambahkan ke daftar ‘Target’ untuk mencegat lalu lintas, seperti kredensial kata sandi dari layanan spesifik yang diakses oleh pengguna selama proses sniffing. Opsi spoofing ARP dan DNS dapat diatur ON dan OFF dengan hanya mengklik opsi dari tab ‘ARP’