April 13, 2014

Bertahan dan Menyerang Balik Netcut Menggunakan Netcukiller



Setelah pada tulisan sebelumnya penulis bercerita tentang bagaimana menghadapi serangan netcut menggunakan mikrotik router yang dilakukan oleh orang-orang iseng, pada tulisan ini akan di bahas bagaimana bertahan dan menyerang balik netcut menggunakan netcutkiller dalam jaringan LAN yang sobat kendalikan.

Sebelum melakukan serangan balik tentu saja sobat harus mengetahui cara bertahan dari serangan netcut, hal ini dapat dilakukan dengan bantuan software yang bernama ARP antispoofer, dengan program ini sobat bisa mendeteksi apakah saat ini terjadi serangan atau tidak, selain itu program ini juga dapat membantu host atau IP Address lain dalam satu jaringan, seperti IP gateway dari serangan netcut.

Download ARP antispoofer

Setelah download kemudian install software tersebut dan jalankan , sobat harus melakukan konfigurasi interface mana yang akan diproteksi dan IP Address berapa saja yang juga ikut di proteksi, isikan lokal IP dengan IP Address komputer dan juga IP gateway jangan lupa ceklist bind IP dan Mac gateway.

Untuk proteksi IP Address lain selain IP komputer isikan pada kotak paling bawah, setelah selesai melakukan konfigurasi, matikan program dan jalankan ulang, saat ini komputer sobat telah memproteksi spoofing dari netcut dan melakukan deteksi, perhatikan saat netcut terdeteksi pada gambar dibawah:

Antispoof software

Ketika terdeteksi ada serangan netcut, sekarang saatnya melakukan serangan balik menggunakan netcutkiller, tetapi karena netcutkiller ini berjalan dengan program python, sebelumnya sobat harus melakukan installasi python pada windows, tetapi jika sobat menggunakan Linux silahkan langsung mengeksekusi NetcutKiller.py.

Langkah installasi python 2.6 pada windows:

1. Download python-2.6.3.msi , lakukan proses installasi dan setup python path melalui menu environmnet variables windows, klik start, klik kanan MyComputer pilih properties, kemudian klik Advanced tab dan klik tombol Environment Variables.

Dalam menu Environment Variables, cari Path pada kotak system variables, double klik dan tambahkan pada baris paling belakang pada Variable Value kode berikut ;C:\Python26\;C:\Python26\Scripts (sesuaikan path installasi sobat), perhatikan gambar berikut:

setup python environment variables windows

2. Download Scapy dan install : http://hg.secdev.org/scapy/archive/tip.zip

kalau link diatas tidak jalan coba link ini: http://www.secdev.org/projects/scapy/files/scapy-latest.zip



5. Download dan install Python Packet Capture and Injection : http://www.secdev.org/projects/scapy/files/pcap-1.1-scapy-20090720.win32-py2.6.exe



Setelah semuanya terinstall dan python sudah dapat dijalankan melalui command prompt windows, download netcutkiller dari link berikut: https://github.com/MaYaSeVeN/NetcutKiller.

Ekstrak hasil download tersebut, akan terdapat 3 file, yaitu: NetcutKiller.py, NetcutKillerWin.py dan Readme, untuk lebih jelas sobat bisa membaca petunjuknya pada Readme file, NetcutKiller.py untuk Linux, dan sisanya untuk Windows.

Untuk melakukan serangan balik jalankan NetcutKillerWin.py pada command prompt: C:\ NetcutKillerWin.py 192.168.1.1 (sesuaikan path dengan lokasi file py), lihat gambar dibawah:

netcutkiller windows

Melalui ilustrasi gambar diatas, diibaratkan IP komputer yang sobat gunakan adalah: 192.168.1.1, dan lihat gambar berikut ketika terdeteksi serangan netcut yang dilakukan oleh IP 192.168.1.8 :

deteksi netcutkiller di windows

Demikianlah cara bertahan dan menyerang balik netcut menggunakan netcutkiller yang penulis ketahui, tinggalkan komentar jika menghadapi kendala.

Terima kasih.
Read More...

February 25, 2014

Internet Redirect ke hao123-com - Mikrotik Router



Pernahkah kawan mengalami akses internet redirect ke hao123-com ketika salah mengetikkan sebuah domain ?

Bebarapa saat lalu seorang teman penulis bertanya, kenapa akses internet di tempatnya selalu redirect ke hao123-com, router yang digunakan kebetulan adalah mikrotik dengan RouterOS versi 5.18, penlis bertanya dari mana dia mendapatkan software RouterOS tersebut, ternyata itu adalah hasil download dari sebuah situs file sharing lengkap dengan key-nya, ternyata ada dua versi RouterOS 5.18 dan 5.20.

Karena penasaran penulis meminta kedua software tersebut dan menginstallnya di rumah, pertama yang dicoba adalah RouterOS versi 5.18, setelah selesai konfigurasi akses internet dan tidak terjadi masalah, kemudian tanpa sengaja penulis salah mengetik alamat gmail menjadi "gmaiiil.google.com", seketika traffic beralih ke situs id.hao123-com dengan alamat IP: 203.166.206.69, perhatikan gambar dibawah:

Internet Redirect ke id.hao123.com - Mikrotik Router

Ternyata itulah yang terjadi jika seseorang salah mengetikan sebuah domain, maka traffic akan beralih ke hao123-com, yang ternyata juga sudah menggunakan hosting di Indonesia, kemudian coba mengetikkan beberapa non eksis domain, misalnya hjdfksjfs.yahoo.com, traffic beralih ke situs yang disebutkan (hao123.com).

Kemudian penulis membuat filter drop kearah id.hao123-com, akses tetap beralih, tetapi sekarang masuk ke www.hao123-com dengan banyak tulisan China di dalamnya, memang hao123-com ini adalah milik dari search engine Baidu, China, perhatikan gambar dibawah:

Internet Redirect ke hao123-com - Mikrotik Router

Jadi Mikrotik tersebut memanfaatkan kesalahan pengetikan nama domain untuk mengalihkan traffic ke situs hao123-com di China, tujuannya adalah mendatangkan traffic secara paksa untuk kepentingan mereka, biasanya pada situs tersebut terdapat banyak malicious software ataupun adware yang dapat merusak sistem operasi ataupun mencuri data pribadi pengunjung.

Memang sekilas situs diatas terlihat seperti membantu dengan mengoleksi beberapa situs tujuan populer seperti google, youtube, facebook, twitter dan semacamnya pada satu halaman, apalagi yang berbahasa Indonesia terlihat seperti memudahkan para pemakai, namun sebetulnya situs itu adalah sebuah adware yang dapat menginstall malicious software secara otomatis pada komputer yang dipakai, jadi saran penulis sebaiknya menjauh-lah dari situs hao123.com

Selain pengalihan traffic Mikrotik RouterOS versi 5.18 dan versi 5.20 tersebut juga mendatangkan botnet dan bebearpa software adware seperti Baidu PC Faster, hao123 Firefox AddOn dan yang lainnya, yang kesemuanya mengganggu browser dan sistem operasi, ditambah dengan melakukan query yang tidak lazim ke arah Google, sehingga membuat search engine harus mengeluarkan verifikasi captcha untuk memastikan bahwa query yang dilakukan bukanlah robot.

Kesimpulan akhir yang didapat penulis adalah menjauh dari RouterOS bajakan, karena dapat disisipi apapun yang bisa menganggu jaringan kawan, oh ya license key yang digunakan oleh kedua versi RouterOS tersebut ternyata sama yaitu : W5EY-LHT9.

Dan jika diantara kawan ada yang menggunakan salah satu dari kedua versi yang disebutkan diatas, cobalah untuk mengakses non eksis domain dari yahoo dan google ataupun domain kawan sendiri, jika traffic redirect ke hao123-com segera ganti RouterOS dengan yang asli dan jangan melakukan restore konfigurasi dari hasil backup, buat konfigurasi ulang menggunakan Mikrotik yang baru.

Utuk kasus teman penulis, saya menyarankan untuk menggantinya dengan RB450-G dan hingga saat tulisan ini dibuat, akses internet di tempatnya tetap stabil tanpa gangguan seperti sebelumnya.

Demikianlah, Terima kasih.
Read More...

February 11, 2014

Mengatasi Netcut Pada Jaringan Menggunakan Mikrotik



Mengatasi Netcut Pada Jaringan Menggunakan Mikrotik
Netcut adalah sebuah software yang digunakan oleh seseorang untuk memutuskan (cutting) koneksi dari orang lain yang berada dalam satu jaringan, untuk kemudian menggunakan koneksi tersebut untuk dirinya sendiri.

Teknik pengambil-alihan koneksi seperti ini istilah kerennya disebut ARP poisoning, yaitu mengambil alih mac-address lain dalam jaringan dan menggunakannya sebagai mac-address si pemakai netcut (kloning) 

Hal ini sangat mengganggu, terutama jika kawan seorang admin jaringan, karena orang yang terkena serangan tersebut tidak bisa mengakses internet, otomatis sang admin akan kewalahan mencari kenapa hal tersebut bisa terjadi, repotnya lagi serangan ini tidak dapat di blok oleh firewall, karena memang berjalan dalam suatu jaringan (LAN) khususnya dengan metode DHCP, dengan kata lain, "ada orang dalam yang rusuh", hehehe... repot ya.

Serangan netcut biasanya terjadi dalam sebuah warnet atau RT/RW Net atau wifi network semacamnya, tapi baru-baru ini seorang kawan penulis mengalami hal tersebut dalam jarigan kantornya (wah-wah orang kantor ko iseng juga ya..)

Untuk itu dalam tulisan ini penulis ingin berbagi bagaimana mengatasi netcut pada jaringan menggunakan mikrotik, jika kawan melakukan pencarian melalui mesin pencari dan menemukan tulisan yang menyediakan script firewall untuk mengatasi masalah ini, penulis berpesan lebih baik tidak usah memakainya, karena itu akan menjadi hal yang percuma, lebih baik kawan mencoba hal-hal berikut.

1. Konfigurasi router mikrotik menggunakan PPPoE server dan PPPoE client untuk melakukan koneksi point to point dalam mendistibusikan IP Address dari DHCP server, dengan cara ini setiap pengguna hanya akan mengetahui antara dirinya dan router, jadi tidak bisa melihat orang lain disekelilingnya. Menurut penulis cara ini adalah cara yang paling ampuh dan tepat.

2. Ubah netmask pada DHCP-Server Networks menjadi 30 atau 32 bukan 24, ini akan membuat netmask menjadi 255.255.255.252 atau 255.255.255.255, artinya koneksi yang reachable hanya terjadi antara pengguna dan router sebagai gateway, setelah itu sebagai pilihan bisa dilakukan setting interface LAN menjadi reply-only, tentunya harus dibarengi dengan ceklist Add ARP for Leases pada DHCP-Server DHCP.

3. Menggunakan managable switch dengan mengaktifkan isolasi antar klien (antar IP Address) sehingga mereka tidak bisa saling berkomunikasi, ini juga dapat dilakukan untuk hotspot network yaitu dengan mengaktifkan wpa/wpa2 dan ceklist antar klien isolasi.

Cara yang paling tepat adalah cara pertama, cara kedua muncul karena dalam jaringan terlalu banyak yang harus diubah menjadi dial-up pppoe dan lebih merepotkan sang admin jaringan, karena itu sifatnya hanya mengakali dan membuat si pengguna netcut kesulitan dalam memboikot mac-address orang lain, sedangkan cara ketiga dirasakan lebih simpel terutama untuk hotspot.

Untuk kasus kawan penulis dikantornya, dia tidak bisa menggunakan cara pertama dan kedua, karena berbenturan dengan keperluan sharing printer dan sebagainya yang harus dikonfigurasi ulang, untuk itu disana dilakukan cara ketiga dan juga ditanam netcutkiller yang sewaktu-waktu dapat dijalankan jika dirasakan ada serangan netcut, yah cukup ampuh juga sih, begitu netcutkiller dijalankan akan menjadi serangan balik buat di pengguna netcut, dan mematikan aksesnya kedalam jaringan.

Bagaimana menginstall dan menjalankan netcutkiller? nantikan tulisan berikutnya, silahkan kunjungi link berikut: Menyerang Balik Pengguna Netcut.

Mudah-mudahan bisa bermanfaat dan terima kasih.
Read More...

January 31, 2014

Membuat PPPoE Server Dengan Mikrotik



PPPoE  merupakan singkatan dari Point-to-Point Protocol over Ethernet yang merupakan protokol dalam jaringan untuk menghubungkan komunikasi antara dua buah titik jaringan atau dua buah port ethernet dengan model tunneling (terowongan) dan juga sebagai virtual dial-up dalam jaringan. Mikrotik adalah salah satu router yang mendukung konfigurasi pppoe server dan client, untuk itulah akan dituliskan pada artikel ini tentang bagaimana membuat pppoe server dengan mikrotik.

Kita akan menggunakan RB450-G dengan konfigurasi sebagai berikut:

ether1 sebagai WAN/public interface IP Address 192.168.210.2/24
ether2 sebagai LAN interface IP Address 172.24.0.1/24
IP Address pool untuk dhcp server 172.24.0.100-172.24.0.150
IP Address pool untuk pppoe server 10.15.15.100-10.15.15.150

Langkah pertama memberikan IP Address, gateway dan DNS:

ip address add address=192.168.210.2/24 interface=ether1
ip address add address=172.24.0.1/24 interface=ether2
ip route add dst-address=0.0.0.0/0 gateway=192.168.210.1
ip dns set servers=8.8.8.8,8.8.4.4 allow-remote-requests=yes

Jika kawan menggunakan winbox seperti pada gambar berikut:

Memberikan IP Address, Gateway dan DNS Mikrotik


Kemudian konfigurasi IP Pool dan DHCP server untuk memberikan IP bagi para pengguna sehingga mereka bisa terhubung dengan Mikrotik router ketika menggunakan pppoe koneksi.

ip pool add name=dhcp-pool ranges=172.24.0.100-172.24.0.150
ip dhcp-server add name=dhcp-lan add-arp=yes disabled=no\
interface=ether2 address-pool=dhcp-pool

Untuk winbox perhatikan gambar berikut:

Mikrotik DHCP IP Pool
Mikrotik DHCP Server

Setelah itu buatlah IP pool untuk pppoe yang akan dipakai oleh para pengguna untuk koneksi ke Mikrotik:

ip pool add name=pppoe-pool ranges=10.15.15.100-10.15.15.150

Untuk konfigurasi menggunakan winbox caranya sama dengan membuat IP Pool untuk dhcp diatas, hanya kawan harus mengganti IP Address dengan range yang akan dipakai oleh pppoe-pool.

Konfigurasi  pppoe server pada mikrotik:

interface pppoe-server server add interface=ether2 \
max-mtu=1480 max-mru=1480 keepalive-timeout=disabled \
one-session-per-host=yes max-sessions=0 default-profile=default\
authentication=pap disabled=no

Membuat PPPoE Server Dengan Mikrotik

Buat profile untuk pppoe server untuk digunakan dalam IP pool pppoe yang kita buat sebelumnya:

ppp profile add name=my-profile local-address=10.15.15.1 \
remote-address=pppoe-pool dns-server=10.15.15.1

Mikrotik PPPoE Profile

Setelah itu untuk menghubungkan pengguna melalui pppoe koneksi yang telah kita siapkan, buatlah konfigurasi firewall NAT dengan action maquerade pada mikrotik:

ip firewall nat add chain=srcnat \
src-address-list=10.15.15.0/24 action=masquerade

Kini saatnya membuat sebuah user untuk tes koneksi melalui pppoe profile yang telah kita buat pada langkah-langkah diatas:

ppp secret add name=user-test password=pass-test service=pppoe \
profile=my-profile

Mikrotik PPPoE Secret Profile

Jika tidak ada kendala dalam melakukan testing koneksi atas user yang dibuat, berarti kawan telah berhasil untuk membuat PPPoE server dengan mikrotik.

Oh ya untuk melakukan tes tersebut, kawan harus membuat pppoe client pada komputer yang akan digunakan sebagai workstation dengan membuat dial-up networking connection, misalnya pada sistem operasi Windows hal tersebut bisa dilakukan melalui menu Network Connections.

Demikianlah, mudah-mudahan dapat bermanfaat dan terima kasih.
Sumber: http://wiki.mikrotik.com/wiki/Creating_a_pppoe_server
Read More...