Mikrotik PPPoE Sebagai Penangkal NetCut | BLC Telkom Klaten H2
Aplikasi NetCut menyerang pada Layer2. Pada saat diaktifkan Netcut akan melakukan
broadcast ARP pada jaringan dengan segment yang sama dengan PC Penyerang, sehingga
didapatkan informasi MAC Address dan IP Address yang terpasang pada perangkat
client lain di jaringan tersebut.
Setelah informasi tersebut didapatkan, penyerang akan dengan mudah melakukan pemutusan trafik jaringan atas sebuah client. Pemutusan ini dilakukan dengan mengirimkan informasi ARP palsu kepada Router (gateway) serta kepada Client, sehingga posisi Penyerang berada di antara Router Gateway dengan Client.
Contoh:
Misalnya ada topologi seperti gambar. Terdapat PC Penyerang dan PC Korban berada dalam jaringan satu segment.
Informasi masing-masing PC
Fungsi ARP sebenarnya adalah sebagai jembatan komunikasi OSI Layer 2 dan Layer3, untuk memetakan IP Address terhadap MAC-Address. List ARP pada Mikrotik bisa anda lihat pada menu /ip arp. Terlihat daftar perangkat yang terhubung ke router dengan informasi kombinasi IP Address dan Mac-Address.
Sekarang kita lihat bagaimana saat PC Penyerang sudah mengaktifkan NetCut untuk memutus koneksi korban. NetCut akan melakukan scanning perangkat yang berada dalam segment yang sama.
Saat sudah menekan tombol cut off, coba cermati List ARP menu /ip
arp pada Mikrotik. Coba perhatikan MAC Address dari PC korban. Informasi MAC-Address
PC Korban sudah berubah, bandingkan dengan kondisi awal.
Inilah penyebab trafik jaringan korban terputus. Packet data dari internet yang
ingin kembali ke PC Korban tidak sampai karena informasi MAC Address telah berubah,
bukan lagi MAC Address asli dari PC Korban.
Langkah yang paling efektif untuk melakukan pencegahan adalah dengan melakukan semacam isolasi sehingga setiap PC (atau yang diduga mengaktifkan Netcut) tidak bisa berkomunikasi dengan Client yang lain dan melakukan scanning.
Pada Router Mikrotik, pencegahan ini bisa dilakukan dengan memanfaatkan service PPPoE (point to point over ethernet), khususnya untuk jaringan kabel seperti topologi. Kita buat agar komunikasi Client hanya point to point dengan Router Gateway tanpa bisa berkomunikasi dengan Client lain di bawah Router yang sama.
Langkah awal, aktifkan pppoe server Mikrotik pada interface yang mengarah ke client. Pada Lab ini kita menggunakan interface bridge. Bisa dikonfigurasi via Winbox pada menu PPP->PPPoE Server -> Add
Langkah selanjutnya, tentukan user dan password untuk client yang ingin terhubung ke Mikrotik menggunakan pppoe. Masuk tab Secrets pada menu PPP kemudian anda tentukan user name, password, profile, local address dan remote address.
Langkah pembuatan secret sama dengan pembuatan secret untuk PPTP dan service PPP yang lain. Untuk parameter profile, jika client anda menggunakan windows 7 pilih "default encryption".
Langkah selanjutnya buat pppoe client di sisi perangkat PC. Kita coba pada sisi PC Korban terlebih dahulu.
http://www.mikrotik.co.id/artikel_lihat.php?id=54
Setelah informasi tersebut didapatkan, penyerang akan dengan mudah melakukan pemutusan trafik jaringan atas sebuah client. Pemutusan ini dilakukan dengan mengirimkan informasi ARP palsu kepada Router (gateway) serta kepada Client, sehingga posisi Penyerang berada di antara Router Gateway dengan Client.
Contoh:
Misalnya ada topologi seperti gambar. Terdapat PC Penyerang dan PC Korban berada dalam jaringan satu segment.
Informasi masing-masing PC
- PC Penyerang : Mac Address=60:eb:69:78:d9:1f ; IP Address=192.168.88.253/24
- PC Korban : MAC Address=10:1f:74:b7:7f:db ; IP Address=192.168.88.254/24
Fungsi ARP sebenarnya adalah sebagai jembatan komunikasi OSI Layer 2 dan Layer3, untuk memetakan IP Address terhadap MAC-Address. List ARP pada Mikrotik bisa anda lihat pada menu /ip arp. Terlihat daftar perangkat yang terhubung ke router dengan informasi kombinasi IP Address dan Mac-Address.
Sekarang kita lihat bagaimana saat PC Penyerang sudah mengaktifkan NetCut untuk memutus koneksi korban. NetCut akan melakukan scanning perangkat yang berada dalam segment yang sama.
Langkah yang paling efektif untuk melakukan pencegahan adalah dengan melakukan semacam isolasi sehingga setiap PC (atau yang diduga mengaktifkan Netcut) tidak bisa berkomunikasi dengan Client yang lain dan melakukan scanning.
Pada Router Mikrotik, pencegahan ini bisa dilakukan dengan memanfaatkan service PPPoE (point to point over ethernet), khususnya untuk jaringan kabel seperti topologi. Kita buat agar komunikasi Client hanya point to point dengan Router Gateway tanpa bisa berkomunikasi dengan Client lain di bawah Router yang sama.
Langkah awal, aktifkan pppoe server Mikrotik pada interface yang mengarah ke client. Pada Lab ini kita menggunakan interface bridge. Bisa dikonfigurasi via Winbox pada menu PPP->PPPoE Server -> Add
Langkah selanjutnya, tentukan user dan password untuk client yang ingin terhubung ke Mikrotik menggunakan pppoe. Masuk tab Secrets pada menu PPP kemudian anda tentukan user name, password, profile, local address dan remote address.
Langkah pembuatan secret sama dengan pembuatan secret untuk PPTP dan service PPP yang lain. Untuk parameter profile, jika client anda menggunakan windows 7 pilih "default encryption".
Langkah selanjutnya buat pppoe client di sisi perangkat PC. Kita coba pada sisi PC Korban terlebih dahulu.
http://www.mikrotik.co.id/artikel_lihat.php?id=54
Tidak ada komentar untuk "Mikrotik PPPoE Sebagai Penangkal NetCut | BLC Telkom Klaten H2"
Posting Komentar