menuju ke tkp gan na is info nya .. cek dulu ..... cendol belkangan ya ....
salah baca judul kira in plus penangkalnya ........... NEtcut..........TERNYATA ...
Netcut nya cuman buat liatin IP + MAC yang aktif aja...
Menangkalnya? Kayaknya agak susah nih, soalnya dia ganti MAC address...
Belum coba sih kalo isolation di AP diaktifkan (atau default forwarding dimatikan kalau pake Mikrotik) apakah si pembobol masih bisa deteksi IP & MAC user lainnya, ada yang udah coba belum? (lagi gak mood nyobain)
oh jadi kalo udah ngeclone mac address nya bisa ganti ip juga? saya dulu cuman clone mac address aja gak sampe ngeclone ip nya juga
btw cara ini juga bisa di hotel sheraton di jakarta situ tuh saya coba pake clone mac address di sheraton bisa di bypass..
![]()
sekedar pertanyaan ... NETCUT apa bisa mengcloning mac + ip dari server mikrotik yang berbasis infrastrutur .... atau ... model PPTP... kalo jebol hotspot itu yang sering wa denger .....
ada info mendetail nggak .. mengenai netcut ini.... atau hanya model hotspot yg rawan dan mudah di jebol .. kalo model pptp atau infrastruktur .. bijimane ...ya ???
kalo isolation ip dinyalain fungsinya cuma bikin aman aja biar yang jail gak bisa nge scan jaringan, kalo dia tau mac address sama ip di kloning bypass mode yang biat pake isolation mode tetep tembus....
atau default forwarding dimatikan kalau pake Mikrotik : <--- default forwarding ada dimana ya ?
netcut ? kalo yang kayak2 gini, fungsi ARP di interface gateway cukup reply only. ampuh koq.
/interface wireless set wlan1 default-forwarding=noatau default forwarding dimatikan kalau pake Mikrotik : <--- default forwarding ada dimana ya ?
Itu kalo netcut nya dipake buat spoofing. Di Video dimaksud TS netcut nya cuman dipake buat ndeteksi user aktif aja kok.netcut ? kalo yang kayak2 gini, fungsi ARP di interface gateway cukup reply only. ampuh koq.
Lagian reply only gak bisa efektif di hotspot, soalnya User pasti bawa laptop sendiri yang tentunya bikin repot admin untuk nambahin MAC nya, ditambah lagi di video MAC dan IP address nya dicloning, jadi kemungkinan tetap bisa masuk.
kalo gt,
pake isolation mode, asal murni gak di plug ke switch lagi.
kalo pake isolation mode, hanya traffic user dan gateway tok yang kebaca.
reply only hanya efektif untuk user yang statis.
wah kirain hack apaan, rupanya jebolin hotspot toh.. Kalau nurut pengalaman sini ma hotspot ga ada obatnya. Gimanapun pasti bisa lewat, kalau tetep ngotot ya siap2 org cloning mac user lain dan main gratis.... Uda ditambah pake SSL jg ga mempan.
Hotspot cocoknya dipake untuk dalam ruangan lingkup kecil saja dan internet nya memang gratis..... Seperti Cafe gitu.....
Kelihatannya klo misalkan MAC kita taruh di AP! dan setiap AP punya MAC sendiri2 itu enak dech..!
lalu jangan menggunakan login2!
gunakan saja biasa aja!
Gimana tuh!![]()
Bisa juga dilakukan mac filtering di radio AP, kalau ada fasilitas tersebut.
Pilihannya ada dua "allow list" atau "deny list", timggal dimasukan satu-satu mac address yang mau di filter.
Barusan ada yang menyelinap ke dalam jaringan saya tanpa login ke hotspot, bisa upload download dengan akun vpnnya di jaringan lain, dengan berat hati terpaksa dilakukan mac filtering dan hasilnya maknyus, konek ke AP pun gak bisa.,besok ganti mac address ya dimasukan lagi mac nya yg baru
![]()
There are currently 1 users browsing this thread. (0 members and 1 guests)