ARPwner - ARP & DNS Spoofing Tool





ARPwner adalah alat berbasis GUI yang dapat melakukan tugas-tugas seperti ARP dan DNS spoofing. Melalui spoofing ARP dan DNS, penyerang dapat mencuri informasi sensitif dengan menguping di jaringan. Address Resolution Protocol, hanya disebut ARP, adalah protokol komunikasi yang digunakan untuk memetakan alamat IP ke alamat fisik, mis. Alamat MAC dari sistem komputer dan perangkat di jaringan lokal. ARP menggunakan tabel yang disebut cache ARP untuk mempertahankan korelasi antara alamat IP dan alamat MAC dari perangkat jaringan lokal. ARPwner memanipulasi cache dengan mengirim pesan ARP palsu di jaringan lokal untuk mengkorelasikan alamat MAC mesin penyerang dengan alamat IP mesin target, biasanya gateway default. Dengan langkah itu, seluruh lalu lintas melewati mesin penyerang. Dengan cara ini, lalu lintas internet apa pun yang dimaksudkan untuk mesin lain dalam jaringan dapat dianalisis oleh penyerang. Penyerang juga dapat menargetkan alamat IP mesin pengguna tertentu untuk mempersempit lalu lintas yang masuk. Demikian pula, dalam spoofing DNS, cache DNS dimanipulasi dengan fake entri

Installation ARPwner Tool

ARPwner membutuhkan module pypcap, berikut cara menginstall pypcap

apt-get install python-pypcap


Untuk mendapaktkan tool ini anda butuh setup atau lakukan cloning pada sebuah repository github berikut

git clone https://github.com/ntrippar/ARPwner


Running ARPwner Tool

Setelah instalasi, pindah ke direktori ARPwner untuk menjalankan file main.py menggunakan perintah berikut.

cd ARPwner
python main.py
Ini akan otomatis membuka user interface ARPwner seperti yang ditunjukkan pada screenshhot berikut




Tool ini dimuat dengan berbagai plugin yang dapat mencatat detail akun yang berjalan di bawah protokol yang berbeda, seperti HTTP, FTP, IRC, IMAP, NNTP, SMTP, POP3, dan TELNET. Kami dapat mengaktifkan atau menonaktifkan plugin yang tersedia untuk mengumpulkan data sesuai dengan tujuan.

Untuk memulai spoofing ARP atau DNS, pilih interface target yang tercantum di bawah tab ‘ARP’. Dalam kasus kami, ini adalah ‘eth0’. Langkah selanjutnya adalah memindai jaringan. Ini dapat dicapai dengan memberikan kisaran alamat IP. Setelah rentang alamat IP disediakan, alat ini mencantumkan semua perangkat online yang tersedia di jaringan lokal. Setiap alamat IP dapat ditambahkan ke daftar ‘Target’ untuk mencegat lalu lintas, seperti kredensial kata sandi dari layanan spesifik yang diakses oleh pengguna selama proses sniffing. Opsi spoofing ARP dan DNS dapat diatur ON dan OFF dengan hanya mengklik opsi dari tab ‘ARP’









Eat, Sleep, Coding. Repeat !

Post a Comment