Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Session Start: Wed Dec 16 08:02:43 2015
- Session Ident: #merdeka
- [08:02.43] * You have joined #merdeka
- [08:02.44] Channel modes for #merdeka are :+snt
- [08:02.44] Channel Created on: 10:34 PM 11/20/2015
- [08:02.50] <kresna> haloooo
- [08:02.51] <kresna> :D
- [08:03.22] <rizal> halo juga om
- [08:03.25] <jufi> hallo om
- [08:03.33] <anubis> halo juga om :D
- [08:04.06] <jufi> nih pak permaterinya dateng
- [08:04.43] <blank-c0d3> wow pemateri nya datengs
- [08:05.18] <jufi> om kouta ane tinggal 300 mb , jadi kalau ane hilang mendadak mohon di maklumin ya
- [08:05.26] * anbuKakashi (kakashi@A51E79C.34B711C4.E850146C.IP) Quit (Ping timeout)
- [08:05.28] <kresna> ane mau sharing sharing aja kok :D
- [08:05.29] <jufi> oh ya tolongin log ya :D
- [08:06.19] <blank-c0d3> om antena grid ane miring ke kiri , kalo ane hilang mendadak brarti antena grid ane rubuh
- [08:06.55] <rues96> klo om blnk-c0d3 hilang nntik ane laporin ke pak pol deh :v
- [08:07.13] <kresna> bentar dulu yak, mau bikin coffie dulu nih :D
- [08:08.02] <blank-c0d3> bueh salah ane apa ?ane ceweg baik2
- [08:08.34] <anubis> salahnya karena terlalu baik om :v
- [08:08.38] <rues96> mungkin terlalu baik :D
- [08:09.17] * quest8 (quest8@5D17F9A2.EA018FF0.FD8B7ECA.IP) has joined channel #merdeka
- [08:09.38] * shellva (irc.ibt.or@2FE00B92.32630905.5A6314D5.IP) has joined channel #merdeka
- [08:09.48] <quest8> hai
- [08:09.56] <anubis> rues masi kenal ane :v
- [08:09.57] <quest8> kok sepi
- [08:10.17] <anubis> uda rame kok om,
- [08:10.35] <blank-c0d3> oke nanti aqu soceng kalian semua cowog" jones
- [08:10.59] <blank-c0d3> bknnya pacaran malah maen ke relay remang"
- [08:11.25] You're not channel operator
- [08:11.39] <quest8> bang irc ini pkai server mna? ane cba konek pkai xchat gk bsa
- [08:11.56] <rues96> ane pkek xchat kok om
- [08:11.56] <anubis> pagii irc,siang irc,malaaam irc lagi
- [08:12.25] <shellva> Anubis itu ajir ya?
- [08:12.34] <blank-c0d3> irc.indonesianbacktrack.or.id , port : 6667 , channel : #merdeka
- [08:12.35] <anubis> yeeesssss :*
- [08:12.51] <kresna> halo om om , udah siap buat materi belum nih? yang belum bikin coffie silahkan bikin dulu yak :D 5 menit lagi materi mulai
- [08:12.57] * AndroUser (androirc@hidden-C6567681.three.co.id) has joined channel #merdeka
- [08:13.07] * AndroUser is now known as jux
- [08:13.40] <go_block> Pak aral apa sakit ?
- [08:13.49] <go_block> Siap om kresna
- [08:13.53] <jufi> siap om
- [08:14.40] <jux> sdh mulai?
- [08:14.44] * quest8 (quest8@5D17F9A2.EA018FF0.FD8B7ECA.IP) Quit (Ping timeout)
- [08:15.01] <aralmelintang> iya om go_block
- [08:15.08] <aralmelintang> lagi sakit hati hahahaha
- [08:16.06] <kresna> Materinya tentang mempraktekkan MITM, sniffing, spoofing, phissing, cookies hijacking. disini ane tidak mempraktekkannya om , cuma membahas teorinya saja . klo praktek enakan workshop langsung sih.
- [08:16.26] * blank-c0d3 (hitmen2003@FBDA834.13E20F85.BD069209.IP) Quit (Connection reset by peer)
- [08:16.49] <kresna> @jux : 4menit lagi mulainya om.
- [08:17.07] <jufi> oke oke om
- [08:17.22] <kresna> @aralmelintang : om aral udah sehatan?
- [08:17.24] <jux> untung gak telat
- [08:18.38] <anubis> klo telat jgn lupa minum kiranti ya om jufi
- [08:20.33] <aralmelintang> om kresna : masih sesekali modar mandir kursi - wc pp
- [08:20.48] <go_block> Wah wah wah sakit hati ,
- [08:21.48] <kresna> klo udh seminggu ke dokter om . takut makin parah tuh.
- [08:22.18] <kresna> yuk mulai materinya :)
- [08:22.40] <go_block> Silhkan pak kresna
- [08:22.47] <anubis> oke om
- [08:22.52] <aralmelintang> udah 3 hari sih.
- [08:22.55] <aralmelintang> silahkan pak...
- [08:23.33] * fall9100 (fall9100@A09EF2BF.13E20F85.BD069209.IP) has joined channel #merdeka
- [08:23.36] <kresna> sebelumnya ane perkenalan dulu, nama ane kresna . Nick diforum juga sama, dari regional Jabodetabek . salam kenal para pejuang Naga :D
- [08:23.54] <aralmelintang> salam
- [08:24.00] <rues96> slam knal om :D
- [08:24.02] <go_block> Slam
- [08:24.04] <jux> yoo ane jakarta xd
- [08:24.06] <kresna> btw pada berasal dari regional mana nih? :D
- [08:24.08] <jux> salam sejahtera
- [08:24.12] <blood13> ? pejuang naga
- [08:24.14] <rizal> salam kenal juga om
- [08:24.15] <blood13> ?
- [08:24.17] <anubis> salam kenal juga om,dari lhokseumawe,Aceh :v
- [08:24.24] <go_block> Lampung :(
- [08:24.32] <blood13> saya sumedang
- [08:24.35] <fall9100> salam kenal,nama
- [08:24.37] <rues96> ank ibt aceh om :D
- [08:24.43] <go_block> Runsel temenin ane
- [08:24.44] <fall9100> ane dari klaten jateng
- [08:25.12] * randalltux (randalltux@D400EFE6.DD3FFD42.731B244C.IP) has joined channel #merdeka
- [08:25.21] <randalltux> Assalamualaikum
- [08:25.25] <kresna> wuih rame juga ya :D
- [08:25.28] <fall9100> wa'alaikumsalam
- [08:25.31] <kresna> wa'alaikumsallam.
- [08:25.34] <randalltux> kresnaQ
- [08:25.34] <rues96> waailakumsalam om
- [08:25.38] <jufi> ane dari Riau om
- [08:25.47] <jufi> ada yang dari riau juga ?
- [08:25.51] <aralmelintang> wa'alaikumsalam
- [08:25.59] <kresna> yaudah lanjut ke materi yuk.
- [08:26.25] <go_block> Ayoks om
- [08:26.26] <anubis> yyuk
- [08:26.37] * cowper (u.n.u.y@C30CF069.4128D733.8CFEF390.IP) has joined channel #merdeka
- [08:26.42] * AdmiralCadel (AdmiralCad@hidden-1C3D04F3.three.co.id) has joined channel #merdeka
- [08:26.57] <AdmiralCadel> selamat malam :D
- [08:27.16] <jux> waalaikumsalam
- [08:28.26] <go_block> Silahkan dimulai om
- [08:28.35] <kresna> pasti sebagian besar sudah banyak yang tau tentang MITM . kalau kita search digoogle MITM itu banyak arti , tetapi tetap maksudnya cuma 1 tujuan.
- [08:29.59] <kresna> dan definisi mitm menurut ane adalah Jenis serangan aktif yang dimana posisi Attacker berada ditengah-tengah korban yang sedang melakukan percakapan antar dua belah pihak dan attacker dapat memanipulasi lalulintas komunikasi si korban.
- [08:30.28] * fall91007 (fall9100@EEEA0B81.13E20F85.BD069209.IP) has joined channel #merdeka
- [08:30.29] <kresna> secara kasat mata, serangan MITM tidak kelihatan tapi bisa dirasakan :D
- [08:30.46] * fall9100 (fall9100@A09EF2BF.13E20F85.BD069209.IP) Quit (Ping timeout)
- [08:32.03] <kresna> oiya maaf sebelumnya disini mode sharingnya 'Diskusi' ya . Biar enak sharingnya ga kaku banget hehe
- [08:32.28] <rues96> oke lanjut om
- [08:32.59] <go_block> Siap ,silahkan dilanjut kak,
- [08:33.19] <jufi> gimana rasakan serang itu om?
- [08:34.40] <kresna> berasanya jika MITM digabungkan dengan jenis serangan lain, seperti spoofing, sniffing, dln .
- [08:35.12] <kresna> dan memang MITM itu selalu digabungkan dengan serangan tersebut.
- [08:35.38] <kresna> mitm dengan sniffing hampir sama cara kerjanya.
- [08:35.46] * runsel (n.d.e@C30CF069.4128D733.8CFEF390.IP) Quit (Quit: bye~)
- [08:36.28] <AdmiralCadel> maaf om mau bertanya, kalo contoh sederhananya gimana yah?
- [08:36.30] * zetzoe (gaes@57ECCA78.6781B40D.EB20DC0.IP) Quit (Ping timeout)
- [08:36.37] <kresna> cuma bedanya MITM si attacker bisa melakukan manipulasi data . berbeda dengan halnya sniffing si attack hanya bisa mengintip/menyadap percakapan korban.
- [08:37.35] * fall91007 (fall9100@EEEA0B81.13E20F85.BD069209.IP) Quit (Connection reset by peer)
- [08:38.18] <kresna> contoh sederhananya seperti melakukan penyadapan (sniffing) , dan digabungkan dengan dengan spoofing .
- [08:39.01] * fall91007 (fall9100@45ACD336.13E20F85.BD069209.IP) has joined channel #merdeka
- [08:39.02] <kresna> spoofing adalah melakukan pemalsuan alamat ip attacker seolah-olah alamat IP tersebut adalah alamat IP korban lainnya.
- [08:39.24] <kresna> tools yang biasa sering digunakan untuk MITM adalah Ettercap .
- [08:39.34] * xathrya (xathrya@4C6654FA.AE57C0A4.A591F20C.IP) has joined channel #merdeka
- [08:39.37] * xathrya_ (xathrya@4C6654FA.AE57C0A4.A591F20C.IP) has joined channel #merdeka
- [08:39.48] <kresna> schema penyerangan MITM :
- [08:39.48] * xathrya_ (xathrya@4C6654FA.AE57C0A4.A591F20C.IP) Quit (Quit: Leaving)
- [08:39.51] <kresna> [INTERNET] ----> [ATTACKER] ----> [KOMPUTER]
- [08:40.06] * alifbint (alifbint@22284E9.2A67036F.FB3640B0.IP) has joined channel #merdeka
- [08:40.08] <kresna> [INTERNET] <---- [ATTACKER] <---- [KOMPUTER]
- [08:42.00] <kresna> jadi semua interaksi antara [KOMPUTER] ke [INTERNET] harus melalui [ATTACKER] . sehingga attacker mengetahui semua interaksi antara komputer ke internet , begitu juga sebaliknya.
- [08:42.12] * fall91007 (fall9100@45ACD336.13E20F85.BD069209.IP) Quit (Ping timeout)
- [08:42.59] <kresna> sudah jelas tentang MITM ?
- [08:43.08] <blood13> ok
- [08:43.12] * tony (tony@9F5203EF.BA9C113E.BD069209.IP) has joined channel #merdeka
- [08:43.22] <blood13> saya mau bertanya :D
- [08:43.27] <kresna> ya silahkan
- [08:43.50] * fall9100 (fall9100@45ACD336.13E20F85.BD069209.IP) has joined channel #merdeka
- [08:44.22] <blood13> mitm dengan ettercap di jaringan cabel sama di jaringan wifi apa caranya sama aja?
- [08:45.48] <kresna> iyah caranya sama, cuma command ettecapnya saja yang berbeda untuk devicesnya .
- [08:46.02] <rizal> kresna: om ane mau tanya juga
- [08:46.09] <anubis> saya juga om mau tanya,apa harus mitm itu dengan komputer>>atacker<<komputer ? mungkin juga gg klo si attacker melalui cara lain ,misal gini komputer korban>>atacker<<komputerorang lain<<komputer korban
- [08:46.13] <kresna> ya om rizal?
- [08:47.11] * UnixUser (androirc@EABB650E.7E4ACEEA.B57F7978.IP) has joined channel #merdeka
- [08:47.35] <UnixUser> Apa sudah mulai belajar onlinenya?
- [08:47.36] <rizal> itu maksud nya yang spoofing melakukan alamat ip, itu pengertian untuk ip spoofing atau pengertian spoofing scara umum ya?, trus kalo itu untuk pengertian ip spoofing, jenis spoofing apa lagi yang ada?
- [08:47.53] <rizal> *melakukan pemalsuan
- [08:50.28] <kresna> @anubis : oh bisa, target korban mitmnya itu ga hanya untuk single target. tetapi bisa untuk mass target (banyak target) .
- [08:51.11] <jufi> mau tanya juga , cara mengetahui si attacker lagi melakukan aksi spoofing bisa ?
- [08:51.34] <anubis> owh gtu ok sip om
- [08:51.48] * fall9100 (fall9100@45ACD336.13E20F85.BD069209.IP) Quit (Connection reset by peer)
- [08:53.18] <kresna> @rizal : itu definisi singkat dari ane om . hehehe. Jelasnya Spoofing itu cara attacker untuk berpura-pura memalsukan bahwa mereka host yang dapat dipercaya . banyak jenisnya, ada IP spoofing, DNS Spoofing, dan Identitas Spoofing.
- [08:54.33] <rizal> kresna: ok om thx, ane catet heheh
- [08:55.27] * UnixUser26 (root@EABB650E.7E4ACEEA.B57F7978.IP) has joined channel #merdeka
- [08:56.30] <kresna> @jufi : klo secara kasat mata tidak keliatan om, tapi klo di bedah pakai wireshark itu jelas keliatan.
- [08:56.55] <kresna> tapi bisa diidentifikasi dengan hal hal berikut.
- [08:57.28] * v_arfha (arFha@B4854853.8408FF76.C2FA626B.IP) has joined channel #merdeka
- [08:58.31] * blank-c0d3 (hitmen2003@254677B5.13E20F85.BD069209.IP) has joined channel #merdeka
- [08:58.40] * rdpian (rdpian@hidden-96ACD4C6.clients.kiwiirc.com) has joined channel #merdeka
- [08:58.54] * blank-c0d3 (hitmen2003@254677B5.13E20F85.BD069209.IP) Quit (Quit: )
- [08:59.02] * blank-c0d3 (hitmen2003@254677B5.13E20F85.BD069209.IP) has joined channel #merdeka
- [08:59.17] <kresna> contoh ketika ada terjadi Serangan MITM , serangan MITM pasti dibantu dengan kawannya yakni Sniffing dan Spoofing. Nah kalau kita sedang melakukan browsing dan mengakses situs yang https, pasti browser akan memberikan warning karna mengidentifikasi ada koneksi yang aneh dijaringan tersebut saat mengakses web https tadi.
- [08:59.22] <blank-c0d3> tes
- [09:00.00] <rdpian> nyimak nih, ketinggalan
- [09:00.12] <kresna> disini ada 2 kemungkinan, 1.Teridentifikasi oleh browser adanya serangan MITM , 2.Adanya miss configuration dari web tersebut.
- [09:01.26] <blood13> knapa ngga pake command tracert?
- [09:03.10] <kresna> Contoh kasusnya sempat waktu itu website IBT ketika dibuka browser memberikan warning . ada yang pernah ngalamin? hahaha ternyata setelah saya teliti lagi dijaringan internet saya enggak ada orang ketiga atau tidak ada serangan MITM, kemudia setelah bertanya kepada regional server IBT ternyata emang ada miss configurasi di sslnya . hehehe
- [09:03.30] <kresna> jadi butuh ketelitian juga untuk mendeteksinya :D
- [09:05.06] <kresna> @blood13 : oh iyah pakai itu juga bisa kok, hehe . dnslookup juga bisa untuk mengecek website yang kita buka itu hostnya asli atau palsu untuk mengantisipasi .
- [09:05.08] <jufi> om kresna ente teliti pakai wireshark ?
- [09:05.59] <blank-c0d3> well MITM udah pd tahap yg bner2 ngeri skrg,kdang dsini kita gak bisa ngomongin teknis kalo udh berhadapan dgn Man in middlenya
- [09:06.07] * rdpian (rdpian@hidden-96ACD4C6.clients.kiwiirc.com) Quit (Quit: +http://www.kiwiirc.com/, - A hand crafted IRC client)
- [09:06.15] <blank-c0d3> krn kita gk bisa memetakan tuh orang mw ngapain
- [09:06.33] * alifbint (alifbint@22284E9.2A67036F.FB3640B0.IP) Quit (Ping timeout)
- [09:06.40] <kresna> @jufi : enggk juga juf, biasanya ane cek pake wireshark itu klo lg buka sosmed / ibank aja sih yg tiba tiba dibrowser dapat warning .
- [09:06.41] * alifbint (alifbint@E0597D1E.2A67036F.FB3640B0.IP) has joined channel #merdeka
- [09:06.44] <blank-c0d3> disamping itu juga mesti diwaspadai kemungkinan serangan scara teknis mngkn cuma 50 persenan lah..
- [09:06.53] <kresna> @blank-c0d3 : yups benar sekali.
- [09:07.03] <kresna> dan BAHAYAnya
- [09:07.08] <blank-c0d3> sisanya ya tadi,bysnya si "man" itu mengeksploitasi celah pada manusianya, kebodohan mreka
- [09:07.16] <blank-c0d3> lanjut om kresna
- [09:07.29] <kresna> MITM sekarang bisa memanipulasi SSL :D
- [09:07.44] <kresna> sudah ada yang pernah coba?
- [09:07.53] <kresna> ettercap bypass https??
- [09:08.08] <kresna> klo belum ada, silahkan dicoba :D rasakan sensasinya wkwkwk .
- [09:08.11] <blank-c0d3> hehhe, bakal menjelaskan tntg old school teknik om kres? sslstrip??
- [09:09.00] <kresna> jadi emang harus teliti banget >< . dan hal kecil seperti dapet Warn dari browser aja kita masih tetap mengklik
- [09:09.10] * shellva (irc.ibt.or@2FE00B92.32630905.5A6314D5.IP) Quit (Ping timeout)
- [09:09.21] <kresna> 'Procced Anyway'
- [09:09.33] * shellva (irc.ibt.or@2FE00B92.32630905.5A6314D5.IP) has joined channel #merdeka
- [09:09.33] <AdmiralCadel> waduh bahaya banget :(
- [09:10.07] <kresna> dan hal seperti ini diindonesia para netizen sering diabaikan/disepelekan .
- [09:10.22] <kresna> kurangnya pemahaman tentang ancaman ancaman dunia maya.
- [09:10.25] <jufi> wwkwkw ane sering tuh dapat warning dari browser
- [09:10.38] <kresna> @jufi : nah hati hati tuh juff.
- [09:10.40] <kresna> wkwkkw
- [09:10.44] <blank-c0d3> perhatikan juga warning palsu berupa pop-up guys
- [09:10.49] <jufi> tapi apa enggak ada cara cepat ya untuk mengetahui orang yang lagi MITM atau melakukan snifing ?
- [09:10.54] <kresna> terutama yang sering menggunakan wifi public
- [09:11.06] <anubis> bener om,padahal hal kecil,klo di windows yg pake eset mungkin akan sering jumapin...
- [09:11.39] <blank-c0d3> itu juga warning, tapi menyesatkan, biasanya ente disuruh download , jaman sekarang banyak software2 bajakan yang udah di binding sama payload malware, dan AV segede apapun gk bs ngedeteksi
- [09:12.29] <rues96> y om aplagi payload yg blom msuk ke database av
- [09:13.32] <kresna> @jufi : ya itu bisa pake tracert / wireshark , ngecek host host yang aneh-aneh . Klo nemu yang kayak gitu , Hajar balik om . seandainya attacker melakukan DNS spoofing, kita bisa ngecek alamat IP attacker tersebut dengan dnslookup ke alamat web yang dijadikan umpan oleh si attacker, setelah itu tinggal hajar deh IP si kampret tersebut. wkkwkw
- [09:13.42] * cowper (u.n.u.y@C30CF069.4128D733.8CFEF390.IP) Quit (Client exited)
- [09:14.01] <kresna> @blank-c0d3 : nah klo seperti itu, itu termasuk kategori mallware om.
- [09:14.26] * cowper (u.n.u.y@C30CF069.4128D733.8CFEF390.IP) has joined channel #merdeka
- [09:14.50] <kresna> itu biasanya ada di web web IYKWIM yang iklannya banyak banget -__-
- [09:14.53] <blank-c0d3> heheh , man in middle attack sering memanfaatkan di jaringan lokal juga om, krn kalo dns spoofing cuman bkin phising page, rasaanya udah basi juga
- [09:15.20] <blank-c0d3> mreka bikin lah suatu page yg mendirect user bwt donlot file tadi
- [09:15.23] <blood13> mitm ssl gimana gan :D .saya blum pernah nyoba.... apa akun banking juga bakal kena pass nya?
- [09:15.32] * fall9100 (fall9100@79C99C30.13E20F85.BD069209.IP) has joined channel #merdeka
- [09:15.38] <jufi> wkawkak nice idea
- [09:16.31] <kresna> @blank-c0d3 : ehh jangan salah loh, sampai saat ini dns spoofing itu masih ngetrend. wkwkwk . klo untuk penggiat IT emg kesannya udah basi , udah Old . tapi jangan salah, walaupun sudah tua tapi masih power full :v
- [09:17.13] <blank-c0d3> nah pas user tadi download, ada deskripsi di halaman yg dibuat si attacker , kalo mw konek internet ,harus ngeksekusi "program jahat.exe" yg uda dibuat
- [09:17.30] <kresna> @blood13 : iyah bisa, sama aja seperti mitm biasanya. cuma ini untuk ngebypass SSL saja. jadi ketika korban buka web +https://bank.us/, otomatis sibrowser tidak menampilkan warn.
- [09:18.51] <blank-c0d3> begitu si dia matiin laptop,kelar ngerjain tugas , pulang dr wifi area, duduk manis krmh buka laptop , nah, si attacker ttp bs dapet interactive akses dr aksi dia tadi
- [09:19.32] <blank-c0d3> intinya man in middle attack kadang bkn berakhir hny di wifi area aja, dia tuh kepo sm org2 yg konek , dia pngn masuk ke khdpannya :D
- [09:19.58] <kresna> @blank-c0d3 : iyah itu namanya kombinasi serangan MITM dengan Mallware . Ane bikin Simulasi penyerangan phising dengan MITM dan Metasploit di +http://www.indonesianbacktrack.or.id/forum/showthread.php?tid=6192,
- [09:20.00] <HantuPenunggu> [ Simulasi penyerangan phising dengan MITM dan Metasploit ] - +www.indonesianbacktrack.or.id,
- [09:20.50] * v_arfha (arFha@B4854853.8408FF76.C2FA626B.IP) Quit (Ping timeout)
- [09:20.56] * v_arfha (arFha@10107DE7.50E6264E.26FA6C2F.IP) has joined channel #merdeka
- [09:20.58] <kresna> itu ada contoh simulasinya , hampir sama seperti yang om @blank-c0d3 bilang.
- [09:21.45] <kresna> cuma disana ane ga bikin ketika sikorban pulang ke rumah dan nyalain laptop lagi, otomatis komputer korban akan berinteraksi lagi ke komputer attacker.
- [09:22.03] * blacnk-cod3 (hitmen2003@34F53AB2.13E20F85.BD069209.IP) has joined channel #merdeka
- [09:22.10] <kresna> Simulasi yang ane buat hanya berada disatu jaringan yang sama .
- [09:22.32] <kresna> gimana ada yang mau bertanya lagi? atau ada yang mau nambahin ?
- [09:22.33] * tony (tony@9F5203EF.BA9C113E.BD069209.IP) Quit (Connection reset by peer)
- [09:22.39] * blank-c0d3 (hitmen2003@254677B5.13E20F85.BD069209.IP) Quit (Ping timeout)
- [09:22.53] * tony (tony@14BB746E.4636FDA1.BD069209.IP) has joined channel #merdeka
- [09:22.56] <rizal> kresna: nanya lagi
- [09:23.00] <rizal> heheh
- [09:23.03] * jufi (root@82FB250.AA4A6199.BD069209.IP) Quit (Ping timeout)
- [09:23.11] <blacnk-cod3> intinya man in middle attack kadang bkn berakhir hny di wifi area aja, dia kdng bsa aja kepo sm org2 yg konek di area lokal tadi
- [09:23.21] * jufi (root@8363293C.AA4A6199.BD069209.IP) has joined channel #merdeka
- [09:23.24] <blacnk-cod3> krn sekali lg kita gk bisa memetakan orng mcem apa yg menyerang kita
- [09:23.47] <blacnk-cod3> kita kudu harus lebih paranoid
- [09:23.50] <rizal> kresna: kalo vlan double tagging sama stp manipulation ane baca di internet bisa buat sniffing, itu termasuk mitm juga ya?
- [09:24.01] <blacnk-cod3> hehe ,makasih om kresna udh mmberikan ane ksmptn :*
- [09:24.49] <rizal> kresna: kalo boleh sekalian jelasin lagi om, vlan double tagging sama stp manipulation ke ane biar lebih paham heheh thx
- [09:27.21] <blacnk-cod3> wah ide bagus tuh ngejelasin vlan hopping attack :D
- [09:27.42] <kresna> @blacnk-cod3 : yupp sama-sama om ...
- [09:28.15] <kresna> @rizal : sniffing dengan mitm beda om . tapi jika sniffing bisa dilakukan, besar kemungkinan mitm juga bisa dilakukan.
- [09:28.17] * zetzoe (gaes@57ECCA78.6781B40D.EB20DC0.IP) has joined channel #merdeka
- [09:29.06] <rizal> ooh gitu yaa, oke om (y)
- [09:29.23] <blacnk-cod3> tp emng jarang bnget terjadi euy
- [09:30.20] <blacnk-cod3> rumitnya teknik dan peluang keberhasilan slalu di pikirin sm si MITM
- [09:30.41] <kresna> oh maaf om, untuk vlan double tagging itu ane kurang paham. Tapi nnti bisa diajukan untuk materi berikutnya ke om @jufi untuk membahas tentang itu :)
- [09:31.33] <blacnk-cod3> sniff traffic ke vlan yg lain, rsnya skenario kek gitu sngt jarang terjadi,dan ditakdirkan trjadi :D
- [09:31.44] * cyberking (cyberking@hidden-96ACD4C6.clients.kiwiirc.com) has joined channel #merdeka
- [09:32.12] <rizal> kresna: kalo yang stp manipulation om?
- [09:32.27] <jufi> nanti om rizal chat ane aja di ending atau kapan pun ya tentang vlan double tagging , kebetulan di ibt ada juga yang lagi main ke ccna :D
- [09:32.37] <jufi> lanjut ke materi aja dulu om :D
- [09:32.45] <rizal> jufi: siap om
- [09:32.51] <blood13> gan dari ilustrasi pertama agan. dalam mitm komputer attacker jadi penengah antara korban dan internet
- [09:34.17] <blood13> nah klo misalnya saya nge mitm 1000 komputer. dan srmuanya ngirim internet request ke internet
- [09:34.45] <blood13> apa ngga akan trrjadi dos?
- [09:35.19] <blood13> kekomputer saya.
- [09:35.41] <cyberking> ya
- [09:36.10] * blank-c0d3 (hitmen2003@A4BDDA5B.13E20F85.BD069209.IP) has joined channel #merdeka
- [09:36.36] <blank-c0d3> pertanyaan mungkin bs di saring kali ya ?
- [09:37.01] * zetzoe (gaes@57ECCA78.6781B40D.EB20DC0.IP) Quit (Ping timeout)
- [09:37.37] * blacnk-cod3 (hitmen2003@34F53AB2.13E20F85.BD069209.IP) Quit (Ping timeout)
- [09:37.38] <kresna> @blood13 : hmm menurut pengalaman ane sih, ane ngemitm dilab komputer kampus sampai kurang lebih 30 komputer terkena serangan mitm. tapi klo 1000 komputer untuk komputer low spec bisa down om.
- [09:38.15] * blood13_ (Android13@C893B146.2A6D2B77.37D5F8EE.IP) has joined channel #merdeka
- [09:38.41] <blood13_> y
- [09:39.30] * blood13 (Android13@C893B146.2A6D2B77.37D5F8EE.IP) Quit (Ping timeout)
- [09:40.16] <kresna> ya ada lagi?
- [09:40.41] * zetzoe (gaes@57ECCA78.6781B40D.EB20DC0.IP) has joined channel #merdeka
- [09:41.04] * UnixUser26 (root@EABB650E.7E4ACEEA.B57F7978.IP) Quit (Ping timeout)
- [09:41.14] <jufi> anjir 30 komputer
- [09:41.22] <jufi> mantep ntuh untuk percobaan ane besok hahahaha
- [09:42.08] <kresna> ya kalau tidak ada ane akhiri materi pengganti tanggal 14 dibulan ini :D kurang lebihnya mohon maaf , klo ada salah silahkan dikoreksi :) kritik dan saran boleh PM diforum :D . selamat malam pejuang naga :D assalamu'alaikum wr.wb
- [09:42.24] <kresna> ane kembalikan ke om jufi :*
- [09:42.34] <blood13_> walaikum salam
- [09:42.37] <rizal> wa'alaikumsalam ..., thx sharing" nya om
- [09:42.40] <rizal> (Y)
- [09:42.43] <aralmelintang> wa'alaikumsalam
- [09:43.04] <jufi> wa alaikumsalam
- [09:43.12] <jufi> terimakasih om kresna atas sharingnya :D
- [09:43.25] <jufi> log akan ane sebar di thread forum yang ane buat kemaren
- [09:43.26] <cyberking> waalaikumsalam
- [09:43.39] <jufi> kalau ada saran atau kritik komen di thread ane aja om :D
- [09:43.40] <anubis> waalaikumsalam om :D makasi ilmunya
- [09:43.51] <jufi> ada om cyberking :*
- [09:43.52] * zetzoe (gaes@57ECCA78.6781B40D.EB20DC0.IP) Quit (Ping timeout)
- [09:43.59] <anubis> jgn lupa log nya :v
- [09:43.59] <kresna> sama sama om :*
- [09:44.12] * shellva (irc.ibt.or@2FE00B92.32630905.5A6314D5.IP) Quit (Ping timeout)
- [09:44.19] <AdmiralCadel> waa'alaikumsalam wr wb . makasih banyak om kresna dan teman" atas ilmunya hari ini :D
- [09:44.25] <kresna> dari tadi dipantau sama waketum :*
- [09:44.43] * blank-c0d3 (hitmen2003@A4BDDA5B.13E20F85.BD069209.IP) Quit (Quit: )
- [09:45.15] * shellva (irc.ibt.or@8ED00A51.40BAD730.5A6314D5.IP) has joined channel #merdeka
- [09:45.41] <cyberking> wkwk
- [09:45.48] <cyberking> ampun dicium terus
- [09:46.33] * AdmiralCadel (AdmiralCad@hidden-1C3D04F3.three.co.id) Quit (Quit: )
- [09:46.40] <kresna> dicium dari berbagai dearah diindonesia om. wkwkwk
- [09:47.44] <cyberking> yaudah dibalas dah
- [09:47.46] <cyberking> :*
- [09:47.47] <cyberking> wkwkw
- [09:48.12] <cyberking> v_arfha randalltux rues96
- [09:48.15] <cyberking> afk ?
- [09:48.18] <cyberking> aralmelintang
- [09:48.29] <aralmelintang> ya com cyberking
- [09:48.29] <v_arfha> lagi ngerjain tugas abdillah :v
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement