Follow us on...
Follow us on G+ Follow us on Twitter Follow us on Facebook Watch us on YouTube
Register
Page 3 of 9 FirstFirst 12345 ... LastLast
Results 31 to 45 of 122
  1. #31
    Status
    Offline
    ullabio99's Avatar
    Baru Gabung
    Join Date
    Jan 2010
    Posts
    7
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Sekedar tambahan....

    untuk mengamankan client pada jaringan hotspot bisa dibuatkan virtual AP, dimana masing-masing VirtualAP tersebut duatkan sistem security berbeda-beda.
    Dimisalkan satu untuk Guest dan satunya lagi untuk member, Guest Security profilenya cukup mengaktifkan accounting, sedangkan member diaktifkan MAC authentication dan accounting. dan yang satu lagi alias parent yaitu wlan1 di set jadi PPPoE dikhususkan untuk kelas VIP (unlimited). Jadi klo ada client yang dicurigai macem-2 sisa dipindahkan kelasnya di kelas guest. jadi tidak mengganggu di kelas member ato VIP.....heheheClick here to enlarge

    sekar Sharing aja....moga membantu....Click here to enlarge

  2. The Following User Says Thank You to ullabio99 For This Useful Post:


  3. #32
    Status
    Offline
    ariasaputra's Avatar
    Baru Gabung
    Join Date
    Apr 2009
    Posts
    3
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    ikut sharing juga nih,
    saya jalankan hotspot dengan model captive portal full menggunakan mikrotik, dari Access point lansung masuk ke MT,
    di akses point diaktifkan fitur client isolation,
    sejauh ini dari hasil testing,
    netcut hanya mampu menemukan ip dan mac dari PC netcut itu sendiri dan gateway,
    saya coba cut IP gateway sambil melakukan ping dari PC lain ke internet, hasilnya ping tetap jalan, torch di interface MT tidak muncul packet apa2 dari IP PC netcut,

    kesimpulan saya ada 2:

    1. netcut sudah tidak berkutik karena client isolation dari AP
    atau
    2. netcut memang tidak jalan karena saya install di win vist*

    semoga yg benar kesimpulan yang pertama Click here to enlarge

  4. The Following 2 Users Say Thank You to ariasaputra For This Useful Post:


  5. #33
    Status
    Offline
    nofri's Avatar
    Member
    Join Date
    Aug 2009
    Posts
    172
    Reviews
    Read 0 Reviews
    Downloads
    1
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by soleh Click here to enlarge
    Sistem Kerja netcu yaitu dengan cara Menduplikat Ip Korban dan Membanjiri ARP Korban
    Untuk memasukkan ip yang akan di blok dengan cepat gunakan program telnet bawaan windows atau menggunakan Putty, tapi sekarang saya akan membahas melalui telnet bawaan windows
    1. Klik Run
    2. Ketik Telnet
    3. Ketik o 192.168.2.1
    4. Klik ok
    5. masukkan Username dan password login
    6. ketik \ip firewall filter
    7. copy dan paste script di bawah ini

    Peringatan
    supaya tidak terjadi kesalahan pengcopian anda copy misalkan dari IP address = 61.213.183.1-61.213.183.127 kalau lebih kadang tidak sukses Jangan mengganti action menjadi drop, return, rehject karena akan netcut akan segera membuat IP Bar, karena netcut juga mengecek apakah IP yang dikirimkan di terima atau tidak oleh server sedangkan kalau di acceptkan secara otomatis diterima oleh server tetapi tidak dilanjutkan ke IP korban.

    Klik link dibawah ini untuk memasukan IP yang lebih lengkap


    \ip firewall filter
    add chain=input protocol=tcp action=accept dst-port=0-65535 src-address=61.213.183.1

    Netcut Click here to enlarge

    Untuk mengeblok netcut
    caranya sangat mudah yaitu dengan cara mengeblok IP yang digunakan untuk membanjiri ARP pada Komputer korban
    klik link berikut untuk mengetahui IP yang digunakan oleh netcut untuk membanjiri ARP Korban

    Click here to enlarge
    Click here to enlarge


    \ip firewall filter
    add chain=input protocol=tcp action=accept dst-port=0-65535 src-address=61.213.183.1

    ntu src-address punya sapa??? 61.213.183.1 tu address mana bro?? Click here to enlarge
    Click here to enlarge kurang paham ane....Click here to enlarge mhon di jelaskan lagiClick here to enlarge

  6. #34
    Status
    Offline
    1sto's Avatar
    Newbie
    Join Date
    Feb 2010
    Posts
    20
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by ariasaputra Click here to enlarge
    ikut sharing juga nih,
    saya jalankan hotspot dengan model captive portal full menggunakan mikrotik, dari Access point lansung masuk ke MT,
    di akses point diaktifkan fitur client isolation,
    Click here to enlarge

    Gan, fitur client isolation pada AP di bagian mananya gan? kalo TPLINK-WA601G ada ndak gan? soalnya udah nyari2 tapi kok gak ketemu ya? Click here to enlarge

  7. #35
    Status
    Offline
    buyungsandy's Avatar
    Member
    Join Date
    Dec 2009
    Location
    FirlyNET SAMARINDA
    Posts
    214
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    keknya kudu di bikin subforum 3rdparty apps untuk mikrotik neh Click here to enlarge

    Click here to enlarge

  8. #36
    Status
    Offline
    zdienos's Avatar
    Forum Guru
    Join Date
    Feb 2010
    Location
    ~/makasar
    Posts
    1,252
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by ariasaputra Click here to enlarge
    ikut sharing juga nih,
    saya jalankan hotspot dengan model captive portal full menggunakan mikrotik, dari Access point lansung masuk ke MT,
    di akses point diaktifkan fitur client isolation,
    sejauh ini dari hasil testing,
    netcut hanya mampu menemukan ip dan mac dari PC netcut itu sendiri dan gateway,
    saya coba cut IP gateway sambil melakukan ping dari PC lain ke internet, hasilnya ping tetap jalan, torch di interface MT tidak muncul packet apa2 dari IP PC netcut,

    kesimpulan saya ada 2:

    1. netcut sudah tidak berkutik karena client isolation dari AP
    atau
    2. netcut memang tidak jalan karena saya install di win vist*

    semoga yg benar kesimpulan yang pertama Click here to enlarge

    wahh patut dicoba neehh, di-saya pake Air Live, ada dukungan Isolation..
    coba dulu ahhh,

    soalnya dah coba pake fitur2 di mikrotik seperti: Add ARP for leases, mengganti subnet dengan 31 pada DHCP

    trimz, tunggu review na..

  9. #37
    Status
    Offline
    monkeydedragon's Avatar
    Member
    Join Date
    Jan 2010
    Posts
    293
    Reviews
    Read 0 Reviews
    Downloads
    3
    Uploads
    0
    Feedback Score
    0
    setubuh emang netcut merepotkan susah menangkalnya..Click here to enlarge

  10. #38
    Status
    Offline
    nofri's Avatar
    Member
    Join Date
    Aug 2009
    Posts
    172
    Reviews
    Read 0 Reviews
    Downloads
    1
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge net cut
    berikut cara mencegah NetCut di jaringan hotspot saya

    1. pake winbox aja biar gampang.
    2. masuk ke IP > DHCP Server
    3. pilih konfigurasi DHCP yang digunakan untuk hotspot anda, kalo' saya, menggunakan settingan default DHCP aja
    4. di sini saya cuma mengganti waktu sewa IP menjadi 1 hari
    5. dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut

    lebih aman lagi, drop semua paket ICMP pada firewall, jadi tambahin aja (soalnya pernah baca, kalo NetCut itu menggunakan ICMP untuk apanyaaa gitu, eh satu lagi, kalo rule ini diterapkan, jangan bingung ya, soalnya ping pasti ga bisa !!!!)


    /ip firewall filter
    add action=accept chain=input comment="default configuration (anti netcut, defaultnya accept)" disabled=no protocol=icmp

    anti conflikerClick here to enlarge
    / ip firewall filter
    add chain=forward protocol=udp src-port=135-139 action=drop comment=";;Block W32.Kido - Conficker" disabled=no
    add chain=forward protocol=udp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=udp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=4691 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=5933 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=5355 action=drop comment="Block LLMNR" disabled=no
    add chain=forward protocol=udp dst-port=4647 action=drop comment="" disabled=no
    add action=drop chain=forward comment="SMTP Deny" disabled=no protocol=tcp src-port=25
    add action=drop chain=forward comment="" disabled=no dst-port=25 protocol=tcp
    di jaminClick here to enlarge

    yang laen....Click here to enlarge
    Melindungi FTP Server Mikrotik Anda

    / ip firewall filter
    add chain=input in-interface=bridge1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    # accept 10 incorrect logins per minute
    / ip firewall filter
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    #add to blacklist
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h

    =======================================

    Ingat, urutan diatas harus tepat...tidak boleh tertukar-tukar...
    Mari kita bahas satu persatu dari rule-rule diatas...


    / ip firewall filter
    add chain=input in-interface=ether1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    Rule pertama ini akan melakukan filtering untuk traffik yang berasal dari ether1
    (silahkan dirubah sesuai kebutuhan), protocol TCP dengan port 21...dan IP asal traffik
    dicocokkan dengan addr-list ftp_blacklist (yang akan dicreate di rule berikutnya)....
    bila cocok / positif maka action drop akan dilakukan...
    Bila ada yang melakukan brute force attack untuk pertama kalinya,
    rule pertama ini tidak melakukan apa2...Namun apabila IP-nya telah tercatat,
    maka akan langsung di Drop.

    -------------------------------------
    # accept 10 incorrect logins per minute
    / ip firewall filter
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    Rule ini bertindak sebagai pengawas,
    apakah dari IP tertentu telah melakukan Login secara Incorrect sebanyak 9 kali
    dalam jangka waktu 1 menit....Jadi bila masih dalam batasan 9 kali dalam 1 menit
    maka masih akan diaccept...Nah apabila telah melampaui 9 kali,
    maka rule ini tidak akan apply dan akan lanjut ke rule setelahnya yakni...


    -------------------------------------
    #add to blacklist
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=blacklist address-list-timeout=3h

    Rule ini akan menambahkan IP sang penyerang ke dalam addr-list bernama ftp_blacklist...hanya itu yang dilakukan rule ini...
    Nah, pada saat percobaan yang ke-11 serangan ini akan di Drop oleh Rule yang Pertama....



    Click here to enlarge dapet dari forum juga.... moga bermanfaat

  11. The Following 13 Users Say Thank You to nofri For This Useful Post:

    + Show/Hide list of the thanked


  12. #39
    Status
    Offline
    monkeydedragon's Avatar
    Member
    Join Date
    Jan 2010
    Posts
    293
    Reviews
    Read 0 Reviews
    Downloads
    3
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by nofri Click here to enlarge
    Click here to enlarge net cut
    berikut cara mencegah NetCut di jaringan hotspot saya

    1. pake winbox aja biar gampang.
    2. masuk ke IP > DHCP Server
    3. pilih konfigurasi DHCP yang digunakan untuk hotspot anda, kalo' saya, menggunakan settingan default DHCP aja
    4. di sini saya cuma mengganti waktu sewa IP menjadi 1 hari
    5. dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut

    lebih aman lagi, drop semua paket ICMP pada firewall, jadi tambahin aja (soalnya pernah baca, kalo NetCut itu menggunakan ICMP untuk apanyaaa gitu, eh satu lagi, kalo rule ini diterapkan, jangan bingung ya, soalnya ping pasti ga bisa !!!!)


    /ip firewall filter
    add action=accept chain=input comment="default configuration (anti netcut, defaultnya accept)" disabled=no protocol=icmp

    anti conflikerClick here to enlarge
    / ip firewall filter
    add chain=forward protocol=udp src-port=135-139 action=drop comment=";;Block W32.Kido - Conficker" disabled=no
    add chain=forward protocol=udp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=udp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=4691 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=5933 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=5355 action=drop comment="Block LLMNR" disabled=no
    add chain=forward protocol=udp dst-port=4647 action=drop comment="" disabled=no
    add action=drop chain=forward comment="SMTP Deny" disabled=no protocol=tcp src-port=25
    add action=drop chain=forward comment="" disabled=no dst-port=25 protocol=tcp
    di jaminClick here to enlarge

    yang laen....Click here to enlarge
    Melindungi FTP Server Mikrotik Anda

    / ip firewall filter
    add chain=input in-interface=bridge1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    # accept 10 incorrect logins per minute
    / ip firewall filter
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    #add to blacklist
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h

    =======================================

    Ingat, urutan diatas harus tepat...tidak boleh tertukar-tukar...
    Mari kita bahas satu persatu dari rule-rule diatas...


    / ip firewall filter
    add chain=input in-interface=ether1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    Rule pertama ini akan melakukan filtering untuk traffik yang berasal dari ether1
    (silahkan dirubah sesuai kebutuhan), protocol TCP dengan port 21...dan IP asal traffik
    dicocokkan dengan addr-list ftp_blacklist (yang akan dicreate di rule berikutnya)....
    bila cocok / positif maka action drop akan dilakukan...
    Bila ada yang melakukan brute force attack untuk pertama kalinya,
    rule pertama ini tidak melakukan apa2...Namun apabila IP-nya telah tercatat,
    maka akan langsung di Drop.

    -------------------------------------
    # accept 10 incorrect logins per minute
    / ip firewall filter
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    Rule ini bertindak sebagai pengawas,
    apakah dari IP tertentu telah melakukan Login secara Incorrect sebanyak 9 kali
    dalam jangka waktu 1 menit....Jadi bila masih dalam batasan 9 kali dalam 1 menit
    maka masih akan diaccept...Nah apabila telah melampaui 9 kali,
    maka rule ini tidak akan apply dan akan lanjut ke rule setelahnya yakni...


    -------------------------------------
    #add to blacklist
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=blacklist address-list-timeout=3h

    Rule ini akan menambahkan IP sang penyerang ke dalam addr-list bernama ftp_blacklist...hanya itu yang dilakukan rule ini...
    Nah, pada saat percobaan yang ke-11 serangan ini akan di Drop oleh Rule yang Pertama....



    Click here to enlarge dapet dari forum juga.... moga bermanfaat
    tar saya coba mantappp.........Click here to enlarge

  13. #40
    Status
    Offline
    zdienos's Avatar
    Forum Guru
    Join Date
    Feb 2010
    Location
    ~/makasar
    Posts
    1,252
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by nofri Click here to enlarge
    berikut cara mencegah NetCut di jaringan hotspot saya

    1. pake winbox aja biar gampang.
    2. masuk ke IP > DHCP Server
    3. pilih konfigurasi DHCP yang digunakan untuk hotspot anda, kalo' saya, menggunakan settingan default DHCP aja
    4. di sini saya cuma mengganti waktu sewa IP menjadi 1 hari
    5. dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut

    lebih aman lagi, drop semua paket ICMP pada firewall, jadi tambahin aja (soalnya pernah baca, kalo NetCut itu menggunakan ICMP untuk apanyaaa gitu, eh satu lagi, kalo rule ini diterapkan, jangan bingung ya, soalnya ping pasti ga bisa !!!!)


    /ip firewall filter
    add action=accept chain=input comment="default configuration (anti netcut, defaultnya accept)" disabled=no protocol=icmp

    Click here to enlarge dapet dari forum juga.... moga bermanfaat
    kayaknya pernah .....


    top top top.... Click here to enlargeClick here to enlargeClick here to enlarge

    anti netcut + block brute force attack.....
    jadi makin maknyuzzzz

    Click here to enlargeClick here to enlargeClick here to enlarge
    Last edited by zdienos; 16-10-2010 at 09:13.

  14. #41
    Status
    Offline
    masdidit57's Avatar
    Member
    Join Date
    Jul 2008
    Location
    Papua
    Posts
    139
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Thanks info nya, ijin coba dl ndan...

  15. #42
    Status
    Offline
    wsputra's Avatar
    Member
    Join Date
    Jul 2008
    Location
    Planet Mars
    Posts
    261
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by nofri Click here to enlarge
    Click here to enlarge net cut
    berikut cara mencegah NetCut di jaringan hotspot saya

    1. pake winbox aja biar gampang.
    2. masuk ke IP > DHCP Server
    3. pilih konfigurasi DHCP yang digunakan untuk hotspot anda, kalo' saya, menggunakan settingan default DHCP aja
    4. di sini saya cuma mengganti waktu sewa IP menjadi 1 hari
    5. dan yang paling penting, aktifkan opsi Add ARP for Leases, opsi ini untuk mencegah ARP Spoofing oleh NetCut

    lebih aman lagi, drop semua paket ICMP pada firewall, jadi tambahin aja (soalnya pernah baca, kalo NetCut itu menggunakan ICMP untuk apanyaaa gitu, eh satu lagi, kalo rule ini diterapkan, jangan bingung ya, soalnya ping pasti ga bisa !!!!)


    /ip firewall filter
    add action=accept chain=input comment="default configuration (anti netcut, defaultnya accept)" disabled=no protocol=icmp

    anti conflikerClick here to enlarge
    / ip firewall filter
    add chain=forward protocol=udp src-port=135-139 action=drop comment=";;Block W32.Kido - Conficker" disabled=no
    add chain=forward protocol=udp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=udp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=135-139 action=drop comment="" disabled=no
    add chain=forward protocol=tcp src-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=445 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=4691 action=drop comment="" disabled=no
    add chain=forward protocol=tcp dst-port=5933 action=drop comment="" disabled=no
    add chain=forward protocol=udp dst-port=5355 action=drop comment="Block LLMNR" disabled=no
    add chain=forward protocol=udp dst-port=4647 action=drop comment="" disabled=no
    add action=drop chain=forward comment="SMTP Deny" disabled=no protocol=tcp src-port=25
    add action=drop chain=forward comment="" disabled=no dst-port=25 protocol=tcp
    di jaminClick here to enlarge

    yang laen....Click here to enlarge
    Melindungi FTP Server Mikrotik Anda

    / ip firewall filter
    add chain=input in-interface=bridge1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    # accept 10 incorrect logins per minute
    / ip firewall filter
    add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

    #add to blacklist
    add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" address-list=ftp_blacklist address-list-timeout=3h

    =======================================

    Ingat, urutan diatas harus tepat...tidak boleh tertukar-tukar...
    Mari kita bahas satu persatu dari rule-rule diatas...


    / ip firewall filter
    add chain=input in-interface=ether1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

    Rule pertama ini akan melakukan filtering untuk traffik yang berasal dari ether1
    (silahkan dirubah sesuai kebutuhan), protocol TCP dengan port 21...dan IP asal traffik
    dicocokkan dengan addr-list ftp_blacklist (yang akan dicreate di rule berikutnya)....
    bila cocok / positif maka action drop akan dilakukan...
    Bila ada yang melakukan brute force attack untuk pertama kalinya,
    rule pertama ini tidak melakukan apa2...Namun apabila IP-nya telah tercatat,
    maka akan langsung di Drop.
    ternyata maknyuss..
    OK terima kasih ya atas sharingnya. ini sangat membantu sekali.

  16. #43
    Status
    Offline
    dingting's Avatar
    Member
    Join Date
    Jul 2008
    Posts
    277
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    izin gelar tikar sekalian tinggalin jejak
    Click here to enlarge

    besok mao ane baca lagiClick here to enlarge

  17. #44
    Status
    Offline
    amaulana8's Avatar
    Baru Gabung
    Join Date
    Feb 2010
    Posts
    14
    Reviews
    Read 0 Reviews
    Downloads
    1
    Uploads
    0
    Feedback Score
    0
    waduh ribet bnget klo meski install atu2 di tiap pc....klo pc kita ada ratusan terus jaraknya jauh2, bisa ngilang deh clien kita....
    pokoke arp spoofing snifing netcut mit whateverClick here to enlarge hajar aje...

  18. #45
    Status
    Offline
    oktama's Avatar
    Forum Guru
    Join Date
    Jul 2008
    Location
    Jayapura
    Posts
    1,929
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by ariasaputra Click here to enlarge
    ikut sharing juga nih,
    saya jalankan hotspot dengan model captive portal full menggunakan mikrotik, dari Access point lansung masuk ke MT,
    di akses point diaktifkan fitur client isolation,
    sejauh ini dari hasil testing,
    netcut hanya mampu menemukan ip dan mac dari PC netcut itu sendiri dan gateway,
    saya coba cut IP gateway sambil melakukan ping dari PC lain ke internet, hasilnya ping tetap jalan, torch di interface MT tidak muncul packet apa2 dari IP PC netcut,

    kesimpulan saya ada 2:

    1. netcut sudah tidak berkutik karena client isolation dari AP
    atau
    2. netcut memang tidak jalan karena saya install di win vist*

    semoga yg benar kesimpulan yang pertama Click here to enlarge

    cara kerja netcut itu sebenarnya pada ARP poisoning jadi memang ngga ada hubungan antara netcut dan mikrotik/router, client isolation itu hanya melindungi dari interfensi dan pengamanan data antar AP dan client

    ingat yang diserang adalah ARP korban, ARP poisoning dan ARP spoof berbeda, ARP spoofing ini bisa diblok oleh mikrotik jika kita menambahkan mac-address korban pada ARP lease kita, lebih aman lagi jika distatic-kan, tapi untuk ARP poisoning jika yang diserang klien maka router ngga ngefek

    masih ada jalan lain juga jika usernya adalah pelanggan tetap maka minta dia jalankan perintah "arp -s xxx.xxx.xxx.xxx(alamat gateway) xx-xx-xx-xx-xx-xx(mac-address gateway)" (windows XP) perintah ini akan menstatik-kan ARP gateway di komputer klien sehingga ngga bisa dipoisoning, dan ini akan hilang jika komputer direstart sehingga harus ketik lagi, jika ngga mau silahkan buat script sendiri ya Click here to enlarge
    jika menggunakan windows vista menstatikkan gateway agar ngga kena poisoning (netsh -c "interface ipv4" set neighbors "Network" "xxx.xxx.xxx.xxx(alamat gateway)" "xx-xx-xx-xx-xx-xx(macadress gateway)")
    sama dengan di XP perintah ini akan hilang jika direstart Click here to enlarge

    tapi dengan begini pelanggan tetap kita ngga akan pernah terngganggu lagi dengan NETCUT (hanya berjalan dengan baik jika di mikrotik kita tambahkan ARP leases juga untuk menghindari arp spoofing)

    Jelas? jadi percuma deh semua firewall2 di mikrotik jika netcut sudah berjalan, karena aplikasi netcut tidak menginterfensi router, tapi lebih kepada klien Click here to enlarge

  19. The Following 2 Users Say Thank You to oktama For This Useful Post:


 

 
Page 3 of 9 FirstFirst 12345 ... LastLast

Thread Information

Users Browsing this Thread

There are currently 5 users browsing this thread. (0 members and 5 guests)

Similar Threads

  1. cara blokir browsing nya aja
    By ud1geol in forum Beginner Basics
    Replies: 42
    Last Post: 12-06-2011, 15:09
  2. [HeLeP] Blokir MAC Address Basis HotSpot
    By Akangage in forum General Networking
    Replies: 15
    Last Post: 05-12-2010, 16:32
  3. (ASK) cara ngakalin blokir file extension tertentu?
    By manmalay in forum General Networking
    Replies: 13
    Last Post: 03-04-2009, 21:43
  4. [ASK] bagaimana blokir port2 tertentu ?
    By rendyka in forum General Networking
    Replies: 1
    Last Post: 30-03-2008, 12:15

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •