Friday, 1 May 2015

PENGERTIA NETCUT


Netcut bukan “Netcat” merupakan singkatan dari Network Cut. Network adalah jaringan, sementara cut adalah menggunting. Jadi jika kita defenisikan, Netcut berarti menggunting jaringan atau lebih tepatnya lagi memutus hubungan/koneksi.

Netcut merupakan suatu tool untuk memblok suatu PC untuk mengakses default gateway-nya. default gateway yang dimaksud, jika Anda menggunakan internet di suatu network, maka default gatewaynya adalah router (biasanya gabung sama modem) yang langsung berhubungan dengan internet.
Kecepatan shared connection pada dasarnya ditentukan banyaknya user yang terkoneksi, topologi yang digunakan, settingan protokol dan masih banyak lagi.. Jika menggunakan settingan murni, kecepatan akses akan dibagi berdasarkan banyaknya user yang menggunakannya.. contohnya : Bila kecepatan koneksi = 600 Kbps , dan ada 6 user yang menggunakannya, maka kecepatan masing-masing menjadi 100 Kbps, kecuali diberi limit connection pada user lain.. Jadi semakin banyak user terkoneksi, semakin kecil pula aksesnya

1.     Ekstrak filenya jika formatnya zip atau rar atau file kompres lainnya.
2.     Install programnya, double klik netcut.exe
3.     Setelah programnya terinstal, buka program netcut tersebut. Akan tampak tabel yang berisi daftar IP yang sedang aktif, Kemudian pilih Ip yang akan dicut, lalu tekan tombol cut off. Maka jatah bandwidth dari Ip tadi akan beralih kepada Ip kita.. dan Ip yang dicut tidak akan dapat terkoneksi ke server sebelum anda me-resumenya atau sebelum dia mengganti Ipnya1


*Cara kerja Netcut :

1.     NetCut menjadikan laptop/komputernya sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu ditendang keluar.
2.      Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing. Jadi dia mengelabuhi mac adress komputer satu Dengan IP adress Komputer lain. Misal, komputer A mau komunikasi ke B. Tapi, tiba2 si C mengangu komunikasi. Karena sebelumnya si C sudah sukses melakukan penyusupan di bagian ARP. Jadi si C bisa suka aja mau diapain tuh data yang sudah di ambil. Mau di putus, di sambung semua terserah padanya.
3.      Software netcut ini paling popular di kalangan pengguna internet wifi
4.     Cara yang dilakukan netcut adalah dengan melakukan ARP spoofing / ARP poisoning yaitu dengan cara meracuni PC kita dengan mengirimkan banyak paket ARP yang isinya alamat palsu dari default gateway. Selain itu, Netcut juga melakukan serangan dengan mengirinkan alamat palsu dari PC kita ke router sehingga router juga tidak dapat mengirimkam paket kepada PC kita.
5.               Tetapi kita tetap dapat melakukan ping atau mengirimkan / menerima paket ke PC lain yang berada 1 network dengan kita. karena untuk melakukan pengiriman paket di 1 network tidak memerlukan bantuan default gateway.

               Dalam melakukan pengiriman di 1 network digunakan 2 macam address yaitu IP address (logical address) misal (192.168.1.15) dan mac address (physical address) misalkan (00-aa-bb-cc-dd-ee) dan anggap tiap PC punya 1 pasangan address ini (1 IP 1 Mac). Nah yang dipalsukan netcut adalah mac address, karena pengiriman data lewat kabel / wifi di satu network menggunakan mac adMisalkan ada 10 PC di suatu network dan 1 router+modem, dalam kasus ini PC1 dengan (IP address 192.168.1.2 dan mac address 00-00-00-00-00-02) ingin menyerang PC2 (IP address 192.168.1.3 dan mac address 00-00-00-00-00-03) dengan netcut. Router di network tersebut memiliki address (ip 192.168.1.1 dan mac 00-00-00-00-00-01).
               Netcut pada PC1 akan mengirimkan paket ARP kepada PC2 yang berisi pasangan IP address default gateway (dalam hal ini router) dan mac address palsu yang ga ada di network tersebut berkali-kali. misalkan (ip 192.168.1.1 dan mac aa-00-00-00-00-01), (ip 192.168.1.1 dan mac aa-00-00-00-00-02), (ip 192.168.1.1 dan mac aa-00-00-00-00-03), (ip 192.168.1.1 dan mac aa-00-00-00-00-04), dst..
 Tiap ada paket ARP palsu itu datang ke PC2, maka PC2 akan menganggap mac address router (192.168.1.1) telah berganti. hal tersebut juga dilakukan sebaliknya, si default gateway juga dibohongi tentang mac address si PC2.
 Tiap PC2 akan mengakses halaman website, PC2 akan mengirimkan request tersebut via router, karena mac address (physical address) router telah dipalsukan, maka request tersebut ga akan pernah sampai ke router, apalagi sampai ke server website yang kita inginkan
*    Cara mengatasi dari serangan NETCUT.
v pertama mengganti IP adress nya untuk menghindari,
v  Cek ARP untuk mengetahui apakah ada orang yang memakai netcut.dengan cara mengikuti langkah” ini, Start menu > run > ketik “cmd” atau command prompt > ketik lagi “arp -a” untuk melihat IP router. Kalau ada lebih dari satu ip router, kita harus waspada. Untuk lebih mempermudah yaitu dengan menginstall Anti ARP dan jalankan sebelum online. Biar lebih aman.
v Hidden komputer dari LAN pake XP antispy
v Bisa juga memakai program seperti “Anti Netcut”,
v Kemudian cek ulang dengan cara seperti berikut,  start menu > run > ketik “cmd” >> ketik lagi “ping google.com -t“
v Untuk lebih amannya jangan menggunakan software netcut ini untuk hal yang nantinya akan merugikan orang lain.


Dalam setiap host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP Address yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada port.
Arp spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway. Aksi ini disebut dengan Man in The Middle Attack.

Sebelum serangan terjadi ARP cache dalam keadaan normal menyimpan alamat MAC dari tujuan transmisi data. Target penyadapan adalah di antara dua mesin yang terhubung pada jaringan yang sama dengan penyusup yaitu korban 1 pada IP 192.168.10.4 (00:0C:F1:96:A7:1C) dengan mesin korban 2 pada IP 192.168.10.7 (00:0C:F1:86:E3:35) dan mesin penyusup pada IP (00:1e:ec:c4:86:67). Pada serangan dilakukan sang penyusup akan melakukan pengiriman paket ARP-Reply yang berisi MAC dari mesin penyusup.
penyusup —> korban 1 : (IP korban 2) is at (MAC penyusup)
penyusup —> korban 2 : (IP korban 1) is at (MAC penyusup)
Jika kita analisa paket-paket yang dikirimkan penyusup ke korban menggunakan aplikasi bantu untuk analisa paket dalam jaringan yang bernama wireshark

*    ANALISA ARP POISON DENGAN WIRESHARK
seperti yang kita lihat komputer penyusup mengirim arp-reply kepada ip 192.168.10.4 berikut dengan alamat mac dari komputer penyusup 00:1e:ec:c4:86:67 dan hal yang sama dikirimkan arp-reply kepada ip 192.168.10.7 berikut dengan alamat mac dari komputer penyusup 00:1e:ec:c4:86:67. lalu lintas \
yang terjadi antara korban 1 dan korban 2 akan diterima terlebih dahulu oleh komputer penyusup sebelum di teruskan ke tujuan data yang bisa disadap adalah transmisi tidak menggunakan enkripsi atau berbasis plain text seperti   telnet, ftp, pop, rlogin, ssh1, icq, smb, ns, mysql, http, nntp, x11, napster, irc, rip, bgp, socks 5, imap 4, vnc, ldap, nfs, snmp, half life, quake 3, msn, ymsg.


Unknown Web Developer

No comments:

Post a Comment