February 11, 2014

Mengatasi Netcut Pada Jaringan Menggunakan Mikrotik

Mengatasi Netcut Pada Jaringan Menggunakan Mikrotik
Netcut adalah sebuah software yang digunakan oleh seseorang untuk memutuskan (cutting) koneksi dari orang lain yang berada dalam satu jaringan, untuk kemudian menggunakan koneksi tersebut untuk dirinya sendiri.

Teknik pengambil-alihan koneksi seperti ini istilah kerennya disebut ARP poisoning, yaitu mengambil alih mac-address lain dalam jaringan dan menggunakannya sebagai mac-address si pemakai netcut (kloning) 

Hal ini sangat mengganggu, terutama jika kawan seorang admin jaringan, karena orang yang terkena serangan tersebut tidak bisa mengakses internet, otomatis sang admin akan kewalahan mencari kenapa hal tersebut bisa terjadi, repotnya lagi serangan ini tidak dapat di blok oleh firewall, karena memang berjalan dalam suatu jaringan (LAN) khususnya dengan metode DHCP, dengan kata lain, "ada orang dalam yang rusuh", hehehe... repot ya.

Serangan netcut biasanya terjadi dalam sebuah warnet atau RT/RW Net atau wifi network semacamnya, tapi baru-baru ini seorang kawan penulis mengalami hal tersebut dalam jarigan kantornya (wah-wah orang kantor ko iseng juga ya..)

Untuk itu dalam tulisan ini penulis ingin berbagi bagaimana mengatasi netcut pada jaringan menggunakan mikrotik, jika kawan melakukan pencarian melalui mesin pencari dan menemukan tulisan yang menyediakan script firewall untuk mengatasi masalah ini, penulis berpesan lebih baik tidak usah memakainya, karena itu akan menjadi hal yang percuma, lebih baik kawan mencoba hal-hal berikut.

1. Konfigurasi router mikrotik menggunakan PPPoE server dan PPPoE client untuk melakukan koneksi point to point dalam mendistibusikan IP Address dari DHCP server, dengan cara ini setiap pengguna hanya akan mengetahui antara dirinya dan router, jadi tidak bisa melihat orang lain disekelilingnya. Menurut penulis cara ini adalah cara yang paling ampuh dan tepat.

2. Ubah netmask pada DHCP-Server Networks menjadi 30 atau 32 bukan 24, ini akan membuat netmask menjadi 255.255.255.252 atau 255.255.255.255, artinya koneksi yang reachable hanya terjadi antara pengguna dan router sebagai gateway, setelah itu sebagai pilihan bisa dilakukan setting interface LAN menjadi reply-only, tentunya harus dibarengi dengan ceklist Add ARP for Leases pada DHCP-Server DHCP.

3. Menggunakan managable switch dengan mengaktifkan isolasi antar klien (antar IP Address) sehingga mereka tidak bisa saling berkomunikasi, ini juga dapat dilakukan untuk hotspot network yaitu dengan mengaktifkan wpa/wpa2 dan ceklist antar klien isolasi.

Cara yang paling tepat adalah cara pertama, cara kedua muncul karena dalam jaringan terlalu banyak yang harus diubah menjadi dial-up pppoe dan lebih merepotkan sang admin jaringan, karena itu sifatnya hanya mengakali dan membuat si pengguna netcut kesulitan dalam memboikot mac-address orang lain, sedangkan cara ketiga dirasakan lebih simpel terutama untuk hotspot.

Untuk kasus kawan penulis dikantornya, dia tidak bisa menggunakan cara pertama dan kedua, karena berbenturan dengan keperluan sharing printer dan sebagainya yang harus dikonfigurasi ulang, untuk itu disana dilakukan cara ketiga dan juga ditanam netcutkiller yang sewaktu-waktu dapat dijalankan jika dirasakan ada serangan netcut, yah cukup ampuh juga sih, begitu netcutkiller dijalankan akan menjadi serangan balik buat di pengguna netcut, dan mematikan aksesnya kedalam jaringan.

Bagaimana menginstall dan menjalankan netcutkiller? nantikan tulisan berikutnya, silahkan kunjungi link berikut: Menyerang Balik Pengguna Netcut.

Mudah-mudahan bisa bermanfaat dan terima kasih.

No comments:

Post a Comment