Netcut bukan
“Netcat” merupakan singkatan dari Network Cut. Network adalah jaringan,
sementara cut adalah menggunting. Jadi jika kita defenisikan, Netcut berarti
menggunting jaringan atau lebih tepatnya lagi memutus hubungan/koneksi.
Netcut merupakan
suatu tool untuk memblok suatu PC untuk mengakses default gateway-nya. default
gateway yang dimaksud, jika Anda menggunakan internet di suatu network, maka
default gatewaynya adalah router (biasanya gabung sama modem) yang langsung
berhubungan dengan internet.
Kecepatan
shared connection pada dasarnya ditentukan banyaknya user yang terkoneksi,
topologi yang digunakan, settingan protokol dan masih banyak lagi.. Jika
menggunakan settingan murni, kecepatan akses akan dibagi berdasarkan banyaknya
user yang menggunakannya.. contohnya : Bila kecepatan koneksi = 600 Kbps , dan
ada 6 user yang menggunakannya, maka kecepatan masing-masing menjadi 100 Kbps,
kecuali diberi limit connection pada user lain.. Jadi semakin banyak user
terkoneksi, semakin kecil pula aksesnya
1. Ekstrak filenya jika formatnya zip
atau rar atau file kompres lainnya.
2. Install programnya, double klik
netcut.exe
3. Setelah programnya terinstal, buka
program netcut tersebut. Akan tampak tabel yang berisi daftar IP yang sedang
aktif, Kemudian pilih Ip yang akan dicut, lalu tekan tombol cut off. Maka jatah
bandwidth dari Ip tadi akan beralih kepada Ip kita.. dan Ip yang dicut tidak
akan dapat terkoneksi ke server sebelum anda me-resumenya atau sebelum dia
mengganti Ipnya1
1. NetCut menjadikan laptop/komputernya
sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu
ditendang keluar.
2. Bekerja berdasarkan ARP
(Address Resolution Protocol) Spoofing. Jadi dia mengelabuhi mac adress
komputer satu Dengan IP adress Komputer lain. Misal, komputer A mau komunikasi
ke B. Tapi, tiba2 si C mengangu komunikasi. Karena sebelumnya si C sudah sukses
melakukan penyusupan di bagian ARP. Jadi si C bisa suka aja mau diapain tuh
data yang sudah di ambil. Mau di putus, di sambung semua terserah padanya.
3. Software netcut ini paling
popular di kalangan pengguna internet wifi
4. Cara yang dilakukan netcut adalah
dengan melakukan ARP spoofing / ARP poisoning yaitu dengan cara meracuni PC
kita dengan mengirimkan banyak paket ARP yang isinya alamat palsu dari default
gateway. Selain itu, Netcut juga melakukan serangan dengan mengirinkan alamat
palsu dari PC kita ke router sehingga router juga tidak dapat mengirimkam paket
kepada PC kita.
5. Tetapi kita tetap dapat melakukan
ping atau mengirimkan / menerima paket ke PC lain yang berada 1 network dengan
kita. karena untuk melakukan pengiriman paket di 1 network tidak memerlukan
bantuan default gateway.
Dalam melakukan pengiriman di 1
network digunakan 2 macam address yaitu IP address (logical address) misal
(192.168.1.15) dan mac address (physical address) misalkan (00-aa-bb-cc-dd-ee)
dan anggap tiap PC punya 1 pasangan address ini (1 IP 1 Mac). Nah yang
dipalsukan netcut adalah mac address, karena pengiriman data lewat kabel / wifi
di satu network menggunakan mac adMisalkan ada 10 PC di suatu network dan 1
router+modem, dalam kasus ini PC1 dengan (IP address 192.168.1.2 dan mac address
00-00-00-00-00-02) ingin menyerang PC2 (IP address 192.168.1.3 dan mac address
00-00-00-00-00-03) dengan netcut. Router di network tersebut memiliki address
(ip 192.168.1.1 dan mac 00-00-00-00-00-01).
Netcut pada PC1 akan mengirimkan
paket ARP kepada PC2 yang berisi pasangan IP address default gateway (dalam hal
ini router) dan mac address palsu yang ga ada di network tersebut berkali-kali.
misalkan (ip 192.168.1.1 dan mac aa-00-00-00-00-01), (ip 192.168.1.1 dan mac
aa-00-00-00-00-02), (ip 192.168.1.1 dan mac aa-00-00-00-00-03), (ip 192.168.1.1
dan mac aa-00-00-00-00-04), dst..
Tiap ada paket ARP palsu itu datang ke PC2, maka PC2 akan menganggap mac address router (192.168.1.1) telah berganti. hal tersebut juga dilakukan sebaliknya, si default gateway juga dibohongi tentang mac address si PC2.
Tiap PC2 akan mengakses halaman website, PC2 akan mengirimkan request tersebut via router, karena mac address (physical address) router telah dipalsukan, maka request tersebut ga akan pernah sampai ke router, apalagi sampai ke server website yang kita inginkan
Tiap ada paket ARP palsu itu datang ke PC2, maka PC2 akan menganggap mac address router (192.168.1.1) telah berganti. hal tersebut juga dilakukan sebaliknya, si default gateway juga dibohongi tentang mac address si PC2.
Tiap PC2 akan mengakses halaman website, PC2 akan mengirimkan request tersebut via router, karena mac address (physical address) router telah dipalsukan, maka request tersebut ga akan pernah sampai ke router, apalagi sampai ke server website yang kita inginkan
v pertama mengganti IP adress nya
untuk menghindari,
v Cek ARP untuk mengetahui
apakah ada orang yang memakai netcut.dengan cara mengikuti langkah” ini, Start
menu > run > ketik “cmd” atau command prompt > ketik lagi “arp -a”
untuk melihat IP router. Kalau ada lebih dari satu ip router, kita harus
waspada. Untuk lebih mempermudah yaitu dengan menginstall Anti ARP dan jalankan
sebelum online. Biar lebih aman.
v Hidden komputer dari LAN pake XP
antispy
v Bisa juga memakai program seperti
“Anti Netcut”,
v Kemudian cek ulang dengan cara
seperti berikut, start menu > run > ketik “cmd” >> ketik lagi “ping google.com
-t“
v Untuk lebih amannya jangan menggunakan
software netcut ini untuk hal yang nantinya akan merugikan orang lain.
Dalam setiap
host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP
Address yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk
berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat
dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk
mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan
tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada
port.
Arp spoofing
adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu
lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam
melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal
dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer
gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah
terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya
diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data
sebelum diteruskan ke gateway. Aksi ini disebut dengan Man in The Middle
Attack.
Sebelum
serangan terjadi ARP cache dalam keadaan normal menyimpan alamat MAC dari
tujuan transmisi data. Target penyadapan adalah di antara dua mesin yang
terhubung pada jaringan yang sama dengan penyusup yaitu korban 1 pada IP
192.168.10.4 (00:0C:F1:96:A7:1C) dengan mesin korban 2 pada IP 192.168.10.7
(00:0C:F1:86:E3:35) dan mesin penyusup pada IP (00:1e:ec:c4:86:67). Pada
serangan dilakukan sang penyusup akan melakukan pengiriman paket ARP-Reply yang
berisi MAC dari mesin penyusup.
penyusup —> korban 1 : (IP korban
2) is at (MAC penyusup)
penyusup —> korban 2 : (IP korban 1) is at (MAC penyusup)
penyusup —> korban 2 : (IP korban 1) is at (MAC penyusup)
Jika kita analisa paket-paket yang
dikirimkan penyusup ke korban menggunakan aplikasi bantu untuk analisa paket
dalam jaringan yang bernama wireshark
seperti yang
kita lihat komputer penyusup mengirim arp-reply kepada ip 192.168.10.4 berikut
dengan alamat mac dari komputer penyusup 00:1e:ec:c4:86:67 dan hal yang sama
dikirimkan arp-reply kepada ip 192.168.10.7 berikut dengan alamat mac dari
komputer penyusup 00:1e:ec:c4:86:67. lalu lintas \
yang terjadi
antara korban 1 dan korban 2 akan diterima terlebih dahulu oleh komputer
penyusup sebelum di teruskan ke tujuan data yang bisa disadap adalah transmisi
tidak menggunakan enkripsi atau berbasis plain text seperti telnet,
ftp, pop, rlogin, ssh1, icq, smb, ns, mysql, http, nntp, x11, napster, irc,
rip, bgp, socks 5, imap 4, vnc, ldap, nfs, snmp, half life, quake 3, msn, ymsg.
No comments:
Post a Comment