Setelah tahu cara kerjanya (pada postingan kemarin), apa saja sich yang bisa dilakukan user nakal dengan software ini..?
1. Scanning Client & Gateway -> Tujuannya untuk mendapatkan IP Address dan MAC-Address dari Client maupun Gateway.
2. Memotong Koneksi -> Tujuannya untuk mempercepat koneksi internet pengguna Netcut itu sendiri.
3. Menduplikasi MAC-Address -> Tujuannya untuk menggantikan posisi si pemilik MAC-Address/Client asli yang berada di jaringan.
Sebenarnya ada beberapa cara yang bisa dilakukan untuk mengamankan dari Netcut dari sisi client:
- Instalasi Firewall (Contoh: Comodo-Firewall)
- Instalasi Software Anti ARP
- Instalasi Software Anti-NetCut
- Pasang IP-Statik
- Bersihkan ARP Cache (masuk ke command prompt windows>kemudian ketikkan: arp -a>enter)
- Lakukan ping secara terus-menerus ke arah gateway. (mis: ping 192.168.0.254 -t)
- Dll
Namun, cara-cara tersebut terasa sangat tidak efisien menurut saya, apalagi jika jaringan untuk klien menggunakan Wifi (Hotpsot) atau jumlah klien yang cukup banyak. Perlawanan terhadap Netcut, jika dilihat dari tujuan si user nakal di atas. Apalagi jika penggunaannya dikombinasikan dengan software2 penyusup lainnya, jelas tidak akan cukup jika hanya dilakukan dengan setingan pada Antena(AP) saja, melainkan harus dikombinasikan dengan management-hotspot, firewall-router dan system-script-scheduler.
Pada kesempatan ini saya akan memberikan tips 'Ampuh' buat anda, pencegahan pertama cara atasi Netcut & Mac-Clone di jaringan menggunakan Antena(AP) dan Management-Hotspot. Terutama buat para pemilik RT/RW-Net postingan ini akan menjadi artikel menarik tanpa harus melakukan setingan pada Client. Cukup pada sisi Admin saja dan tanpa 'sewa jasa' setingan, hehehe.... Silakan disesuaikan dengan topologi-network anda, network saya menggunakan:
* Router: Mikrotik-Router
* Jaringan untuk client menggunakan Wireless dipancarkan dari Antena TP-Link WA5210G
Ikuti langkah-langkah berikut untuk pencegahannya.
Memberi gateway palsu bagi netcut, agar netcut salah membaca konfigurasi jaringan dan tidak bisa meng-cut gateway.
Mirip dengan isolation, maka klien yang berada dalam dhcp server tidak bisa saling berkomunikasi.
note : beberapa devices seperti hp nokia mengalami kesulitan untuk terkoneksi
bertujuan untuk mengamankan 3 way-handshake, router tidak akan menerima serangan kiriman arp yang berisi ip + mac-palsu dari klien, yang mencoba mengganti pasangan MAC & IP yang sudah disimpan router pada arp-list.
Agar mikrotik mencatat IP tersebut sesuai MACnya, saat requet DHCP saja.
Bertujuan 1 mac address = 1 koneksi, agar tidak ada mac kembar dalam jaringan hotspot
Sampai di sini selesai sudah postingan saya 'Basmi NetCut dan MAC-Clone dengan Mikrotik' yang merupakan perlawanan pertama untuk Net-Cut & MAC-Clone serta software sejenis. Untuk pencegahan kedua kita akan menggunakan Firewall sedangkan untuk pencegahan ketiga menggunakan System-Script Scheduler yang akan saya berikan pada postingan berikutnya:
Sampai jumpa pada postingan berikutnya.
Pada kesempatan ini saya akan memberikan tips 'Ampuh' buat anda, pencegahan pertama cara atasi Netcut & Mac-Clone di jaringan menggunakan Antena(AP) dan Management-Hotspot. Terutama buat para pemilik RT/RW-Net postingan ini akan menjadi artikel menarik tanpa harus melakukan setingan pada Client. Cukup pada sisi Admin saja dan tanpa 'sewa jasa' setingan, hehehe.... Silakan disesuaikan dengan topologi-network anda, network saya menggunakan:
* Router: Mikrotik-Router
* Jaringan untuk client menggunakan Wireless dipancarkan dari Antena TP-Link WA5210G
Ikuti langkah-langkah berikut untuk pencegahannya.
- Client isolation
- Fake Gateway
Memberi gateway palsu bagi netcut, agar netcut salah membaca konfigurasi jaringan dan tidak bisa meng-cut gateway.
- Set netmask = /32 & tambahkan fake DNS
Mirip dengan isolation, maka klien yang berada dalam dhcp server tidak bisa saling berkomunikasi.
note : beberapa devices seperti hp nokia mengalami kesulitan untuk terkoneksi
- Interfaces hotspot ARP =reply-only
bertujuan untuk mengamankan 3 way-handshake, router tidak akan menerima serangan kiriman arp yang berisi ip + mac-palsu dari klien, yang mencoba mengganti pasangan MAC & IP yang sudah disimpan router pada arp-list.
- Add arp for leases
Agar mikrotik mencatat IP tersebut sesuai MACnya, saat requet DHCP saja.
- IP per MAC address = 1
Bertujuan 1 mac address = 1 koneksi, agar tidak ada mac kembar dalam jaringan hotspot
- Shared User = 1
- MAC-Filtering pada Antena (AP)
Sampai di sini selesai sudah postingan saya 'Basmi NetCut dan MAC-Clone dengan Mikrotik' yang merupakan perlawanan pertama untuk Net-Cut & MAC-Clone serta software sejenis. Untuk pencegahan kedua kita akan menggunakan Firewall sedangkan untuk pencegahan ketiga menggunakan System-Script Scheduler yang akan saya berikan pada postingan berikutnya:
Sampai jumpa pada postingan berikutnya.
lam kenal gan
ReplyDeletemhn pencerahan, saya pakei isp baru radio yang terhubung ke jaringan kita dipasswd oleh admin isp tsb trs aku comba scan ip di mikrotik ether1 (untuk isp) ternyata disana banyak sekali terdapat IP yang terdeteksi ini maksudnya apa ya ? trimaksih