Jumat, 09 April 2010

Sniff it using TCPDUMP & read it with WIRESHARK

Caranya mudah saja :

1. Sniffing dgn TCPDUMP di Mesin hasil ROOTING, stelah sebelumnya ARP Poisoning dijalankan antara Server Target dan Gateway.

# tcpdump -i eth0 -w dump.log

2. Download file hasil TCPDUMP ke Local Kompi yg sdh diinstall WIRESHARK

3. Buka file hasil TCPDUMP di WIRESHARK

Pada Wireshark buka menu OPEN, lalu cari lokasi file hasil tcpdump yg sebelumnya telah di download, lalu sperti biasa klik kanan pada salah satu baris sesi komunikasi TCP dan pilih FOLLOW TCP STREAM.

Tidak ada komentar:

Posting Komentar