Daftar Isi:
- ARP spoofing
- Lakukan langkah-langkah berikut untuk menggunakan Cain & Abel untuk keracunan ARP:
- beralih
- Saat login sebagai root, gunakan ifconfig untuk memasukkan perintah yang menonaktifkan antarmuka jaringan.
- Load program.
- Pencegahan:
Video: Mengatasi Netcut Hanya Dengan CMD Syntax ARP(Address Resolution Protocol) #1 2024
Hacker dapat menggunakan ARP (Address Resolution Protocol) yang berjalan di jaringan Anda untuk membuat sistem mereka muncul sebagai sistem Anda atau host resmi lainnya di jaringan Anda. Ingatlah hal ini saat mengembangkan tindakan penanggulangan keamanan Anda.
ARP spoofing
Jumlah permintaan ARP yang berlebihan dapat menjadi tanda serangan ARP spoofing pada jaringan Anda.
Klien yang menjalankan program, seperti dsniff atau Cain & Abel, dapat mengubah tabel ARP - tabel yang menyimpan alamat IP menjadi akses media contr ol pemetaan alamat - pada host jaringan. Hal ini menyebabkan komputer korban berpikir bahwa mereka perlu mengirim lalu lintas ke komputer penyerang dan bukan ke komputer tujuan sebenarnya saat berkomunikasi di jaringan.
Komentar ARP yang dilipat dapat dikirim ke sebuah saklar, yang mengembalikan peralihan ke mode siaran dan pada dasarnya mengubahnya menjadi hub. Bila ini terjadi, penyerang bisa mengendus setiap paket melalui saklar dan menangkap apapun dan segala hal dari jaringan.
Berikut adalah serangan spoofing ARP biasa dengan komputer hacker (Hacky) dan dua komputer pengguna jaringan yang sah (Joe dan Bob):
Joe mengaitkan alamat MAC Hacky dengan alamat IP Bob.
Bob mengaitkan alamat MAC Hacky dengan alamat IP Joe. Lalu lintas Joe lalu lintas dan lalu lintas Bob dikirim ke alamat IP Hacky terlebih dahulu.
Hacky's network analyzer menangkap lalu lintas Joe's dan Bob.
Cain & Abel untuk keracunan ARP
Anda dapat melakukan keracunan ARP di jaringan Ethernet Anda untuk menguji IPS Anda atau untuk melihat betapa mudahnya mengubah saklar menjadi hub dan menangkap apapun dengan penganalisis jaringanLakukan langkah-langkah berikut untuk menggunakan Cain & Abel untuk keracunan ARP:
Load Cain & Abel lalu klik tab sapu tangan untuk masuk ke mode analisa jaringan.
Klik ikon Start / Stop APR.
-
Proses perutean ARP poison dimulai dan memungkinkan sniffer built-in.
-
Jika diminta, pilih adaptor jaringan di jendela yang muncul dan kemudian klik OK.
Klik ikon + biru untuk menambahkan host untuk melakukan keracunan ARP.
-
Di jendela MAC Address Scanner yang muncul, pastikan All Hosts in my subnet option dipilih dan kemudian klik OK.
-
Klik tab APR untuk memuat halaman APR.
-
Klik spasi putih di bawah judul kolom Status paling atas.
-
Ini mengaktifkan kembali ikon + biru.
-
Klik ikon + biru dan jendela New ARP Poison Routing menunjukkan host yang ditemukan di Langkah 3.
Pilih rute default Anda.
-
Kolom kanan mengisi semua host yang tersisa.
-
Ctrl + klik semua host di kolom kanan yang ingin Anda racun.
Klik OK dan proses peracunan ARP dimulai.
-
Proses ini dapat berlangsung dari beberapa detik sampai beberapa menit tergantung pada perangkat keras jaringan Anda dan setiap tumpukan TCP / IP lokal host.
-
Anda dapat menggunakan fitur password built-in Cain & Abel untuk menangkap password yang melintasi jaringan ke dan dari berbagai host hanya dengan mengklik tab Passwords.
Langkah-langkah sebelumnya menunjukkan betapa mudahnya memanfaatkan kerentanan dan membuktikan bahwa switch Ethernet tidak semuanya bisa diatasi.
-
alamat MAC spoofing
Trik spoofing alamat MAC
beralih
menganggap komputer Anda adalah sesuatu yang lain. Anda cukup mengganti alamat MAC komputer Anda dan menyamar sebagai pengguna lain. Anda dapat menggunakan trik ini untuk menguji sistem kontrol akses, seperti IPS / firewall Anda, dan bahkan kontrol login sistem operasi Anda yang memeriksa alamat MAC tertentu. Sistem berbasis UNIX
Di UNIX dan Linux, Anda dapat menipu alamat MAC dengan utilitas ifconfig. Ikuti langkah-langkah berikut:
Saat login sebagai root, gunakan ifconfig untuk memasukkan perintah yang menonaktifkan antarmuka jaringan.
Masukkan nomor antarmuka jaringan yang ingin Anda nonaktifkan ke perintah, seperti ini:
-
[root @ localhost root] # ifconfig eth0 down
Masukkan sebuah perintah untuk alamat MAC yang ingin Anda gunakan.
Masukkan alamat MAC palsu dan nomor antarmuka jaringan (eth0) ke dalam perintah lagi, seperti ini:
-
[root @ localhost root] # ifconfig eth0 hw ether new_mac_address
Anda dapat menggunakan fitur yang lebih kaya fitur utilitas yang disebut GNU MAC Changer untuk sistem Linux.
Windows
Anda dapat menggunakan regedit untuk mengedit Registry Windows, atau Anda dapat menggunakan utilitas Windows yang rapi yang disebut SMAC, yang membuat spoofing MAC menjadi proses yang sederhana. Ikuti langkah-langkah ini untuk menggunakan SMAC:
Load program.
Pilih adaptor yang ingin Anda ubah alamat MACnya.
-
Masukkan alamat MAC yang baru di kolom New Spoofed MAC Address dan klik tombol Update MAC.
-
Berhenti dan nyalakan kembali kartu jaringan dengan langkah-langkah ini:
-
Klik kanan kartu jaringan di Network and Dialup Connections lalu pilih Disable.
-
Klik kanan lagi dan kemudian pilih Enable agar perubahan itu berlaku.
-
Klik tombol Refresh di antarmuka SMAC.
-
Untuk membalikkan perubahan Registry dengan SMAC, ikuti langkah-langkah ini:
-
-
Pilih adaptor yang ingin Anda ubah alamat MACnya.
Klik tombol Remove MAC.
-
Berhenti dan nyalakan kembali kartu jaringan dengan langkah-langkah ini:
-
Klik kanan kartu jaringan di Network and Dialup Connections lalu pilih Disable.
-
Klik kanan lagi dan kemudian pilih Enable agar perubahan itu berlaku.
-
Klik tombol Refresh di antarmuka SMAC.
-
Anda harus melihat alamat MAC asli Anda lagi.
-
-
Penanggulangan terhadap keracunan ARP dan serangan spoofing alamat MAC
Beberapa tindakan pencegahan pada jaringan Anda dapat meminimalkan dampak serangan terhadap alamat ARP dan MAC:
Pencegahan:
Anda dapat mencegah spoofing alamat MAC jika Anda switch dapat mengaktifkan keamanan port untuk mencegah perubahan otomatis pada tabel alamat MAC.
-
Deteksi: Anda dapat mendeteksi kedua jenis hacks ini melalui IPS atau utilitas pemantauan alamat MAC mandiri.
-
Arpwatch adalah program berbasis Linux yang memberi tahu Anda melalui e-mail saat mendeteksi perubahan alamat MAC yang terkait dengan alamat IP tertentu pada jaringan.