Caranya mudah saja :
1. Sniffing dgn TCPDUMP di Mesin hasil ROOTING, stelah sebelumnya ARP Poisoning dijalankan antara Server Target dan Gateway.
# tcpdump -i eth0 -w dump.log
2. Download file hasil TCPDUMP ke Local Kompi yg sdh diinstall WIRESHARK
3. Buka file hasil TCPDUMP di WIRESHARK
Pada Wireshark buka menu OPEN, lalu cari lokasi file hasil tcpdump yg sebelumnya telah di download, lalu sperti biasa klik kanan pada salah satu baris sesi komunikasi TCP dan pilih FOLLOW TCP STREAM.
Jumat, 09 April 2010
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar