Widget edited by super-bee

Tuesday, December 27, 2011

Serangan balik buat pengguna “Net cut”

Anda masih sering menggunakan Net cut jika berada di area wifi ? Hentikan kebiasaan itu
karena tools Net cut kesayangan anda bisa menjadi bomerang buat komputer anda.
Hah masak sih ? serius kah ? Padahal kan udah pakai IP hidden
masak masih bisa ketangkep siapa penggunanya ?
Mau tau kenapa tetap masih bisa ketahuan ? lanjutkan aja baca artikel ini.
Konsep kerja Net cut
Pertama-tama mari kita lihat cara kerja netcut, bagaimana sebetulnya tool ini bisa memotong koneksi jaringan kita.
Dalam situasi normal, beginilah cara kerja komputer kita sewaktu mengirim data ke router.


Ada 2 hal yang diperlukan komputer kita untuk berkomunikasi yaitu IP address dan MAC address. Dalam situasi normal, apabila kita sedang berinternet, paket data yang kita kirimkan akan berisi IP address router dan MAC address router.
Apa yang dilakukan netcat untuk mengganggu komunikasi kita / melakukan cut koneksi kita ? Pada contoh di bawah ini komputer C adalah komputer pengguna netcat, netcat akan mengirimkan informasi palsu yang menyatakan bahwa IP address router (192.168.0.2) adalah dirinya (MAC address CC.CC.CC.CC.CC.CC). Serangan tipe ini disebut ARP poisoning (ARP = Address Resolution Protocol – protokol untuk mencari MAC address, ARP poisoning = meracuni proses ARP). Serangan tipe ini sederhana tetapi efektif karena komputer pada dasarnya adalah benda yang lugu (lucu-lucu guoblok !), jadi tanpa curiga komputer kita akan percaya begitu saja tanpa melakukan cek dan recek. Akibatnya adalah, tanpa merasa bersalah komputer kita akan mengubah MAC address router menjadi MAC address si komputer pengguna netcut (Komputer C), akibatnya kita tidak bisa browsing ke internet lagi dan si pengguna netcut ketawa-ketiwi geli.

Udah tau kan cara kerja dari Net cut ? sekarang saatnya menyerang balik nih buat si penggunanya
gunakan tools sniffer (wireshark adalah favorit saya), perhatikan traffic yang masuk, lakukan filter ARP, maka anda akan melihat ada paket-paket ARP gadungan yang masuk. Apa kriteria paket ARP gadungan ? Nah kita lihat dulu sebentar cara kerja ARP, belajar bentar yah biar gak bisa dibodohin penjahat.
Cara kerja ARP sederhana, pada saat komputer anda ingin mengirimkan paket data maka dia akan bertanya kepada IP address tujuan, “hoiii bro….MAC kamu berapa ?”, lalu pertanyaan ini akan dijawab kembali oleh si empunya IP address, “halo bro, MAC saya XX.XX.XX”. Sudah selesai deh, sederhana kan. Nah kembali pada pertanyaan awal, bagaimana kita bisa membedakan paket ARP gadungan ? Saya yakin beberapa orang yang kritis pasti sudah dapat jawabannya. Perhatikan prosesnya, proses yang benar adalah kita bertanya, lalu dijawab…. ARP poisoning bekerja dengan cara, tidak ada yang tanya, tapi ada jawabannya…. Jadi so komputer pengguna netcut (komputer C) akan terus-terusan mengirimkan paket jawaban ARP yang berisikan informasi palsu, oleh karena itu teknik ini disebut ARP poisoning.
Nah setelah kita menemukan paket-paket gadungan itu, tinggal di cek deh, datangnya dari komputer mana, nah sekarang kita tahu MAC address si penjahat. Selanjutnya yang perlu kita lakukan adalah melakukan query MAC address si penjahat (banyak website di google yang bisa), maka kita bisa tahu merek laptop yang digunakan apakah apple, toshiba, ibm, dll. Kalau kita sedang di area publik, kita bisa lihat-lihat sekeliling dan mulai menetapkan tersangka.
Best defense is a strong offense (pertahanan terbaik adalah serangan yang kuat), sekarang saatnya pembalasan. Karena kita sudah tahu MAC address si penjahat, maka kita bisa tahu IP addressnya sekarang. Pertanyaannya, bagaimana caranya kita melakukan cut koneksi dia ? Netcut mempunyai fitur proteksi, dimana komputer yang menjalankan netcut akan melakukan blokir terhadap paket-paket ARP sehingga tidak bisa diserang balik oleh ARP poisoning.Tenang aja ada banyak jurus yang bisa dipakai.
1. Lakukan ARP poisoning bukan ke komputer dia, tetapi langsung ke router. Kirim paket ARP palsu ke router dan katakan bahwa IP address si penjahat (komputer C = 192.168.0.3) adalah MAC address komputer anda, heheheh dia boleh proteksi komputer sendiri, tapi kalau tidak ada paket data yang bisa masuk ke komputernya karena sudah kita belokkan, mau apa ? Dengan cara ini, karena data dari router dialihkan ke komputer kita, maka kita bisa melihat apa yang sedang dikerjakan oleh komputer dia.
2. MAC address ada di layer 2, kalau layer 2 di proteksi, kita serang di layer 3, set IP address secondary anda menjadi IP yang sama dengan si penjahat, kirim ping nonstop dengan parameter -t ke router dengan IP address secondary anda. Maka network akan mendeteksi duplicate IP address terus menerus.
3. Apabila anda kebetulan adalah admin jaringan tersebut, hancurkan layer 1 nya…. lacak si penjahat terhubung melalui port mana, shut down port tersebut, beres toh….
4. Apabila ingin terlihat lebih ganas lagi anda bisa menggunakan teknik Remote Desktop.
masih belum juga percaya kalau pengguna Net cut bisa dilacak ? Callme aja kita wifi-an bareng-bareng
terus anda pakai tuh tools kesayangan Net cut, nanti aku praktekin langsung deh.
tapi resikonya tanggung sendiri ya :D
JIKA ADA LINK YANG RUSAK HARAP LAPORKAN KE fahwalrahman@gmail.com

Comments
0 Comments

0 komentar:

Post a Comment

Related Posts Plugin for WordPress, Blogger...
Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | coupon codes