Thursday, January 12, 2012

AMALI : PHISHING

(dibuat hanya dalam server 10.1.0.13)

Keperluan :
  • Website yang hendak dibuat phishing(cth : website UNIMAP).
  • Software  Putty.

1.Go to website UNIMAP, then save Save Page As html.
Website UNIMAP(asli)
Folder yang save page website UNIMAP



2.Copy “data” dan “write”. Then paste ke dalam folder unimap.
“data” dan “write” disimpan dalam folder unimap


 
3.Buka page UNIMAP menggunakan wordPad. Find ‘username’, ‘password’ dan ‘action’.
 name=“ssousername”
name=“p_request”
Tukar bahagian action kepada [action=“write.php”] seperti gambar di bawah.
action=“write.php”




4.Buka write(dalam folder UNIMAP). Pastikan bahagian ‘username’ dan ‘password’ adalah sama dengan ‘username’ dan ‘password’ dalam page UNIMAP. (selepas password, masukkan url website UNIMAP yang asli seperti dalam gambar di bawah) - FUNGSI : supaya user akan redirect ke website asli setelah login di phishing website.




 
5.Allocate folder UNIMAP tadi dalam server 10.1.0.13.
Folder UNIMAP yang telah disimpan dalam server 10.1.0.13




6.Running software Putty. Masukkan IP address server, then klik SSH.




7.Login as root. Masukkan password linux123. Then, masuk ke folder yang simpan folder UNIMAP.
Folder UNIMAP yang ada dalam folder netsec_wifi




8.Masukkan command “chmod<>-R<>777<>nama folder” seperti di bawah.


 
9.Check sama ada proses phishing berjaya atau tidak. Masuk semula ke website UNIMAP(melalui web browser server). Login seperti biasa. If selepas klik butang login, website UNIMAP(asli) akan terpapar.
Login pada  website palsu
Website UNIMAP yang asli


 
10. Untuk lihat semula username dan password yang berjaya kita capture. Go to folder UNIMAP > data.

0 comments:

Post a Comment

 
 

Designed By Blogs Gone Wild!