
25th July 2010
|
 |
Moderator
|
|
Join Date: May 2010
Posts: 886
Rep Power: 19
|
|
Teknik Menghadapi ARP Spoofing di Router *nix/**nux
ARP spoofing biasa digunakan sebagai langkah awal melakukan sniffing. untuk monitor ARP bisa menggunakan ARPwatch, terapkan ARP static pada client dan router atau cukup salah satunya saja, tp klo di router agak repot jika harus mendaftarkan semua mac dari setiap client. jadi solusinya informasikan kepada client agar menerapkan penggunaan ARP static baik manual maupun menggunakan tools sprt anti netcut.
Code:
ARP -s <IP Address Gateway> <MAC Address Gateway>
sebenernya ada cara cukup ampuh untuk menghindari ARP spoofing selain menerapkan penggunaan ARP static, yaitu dengan membagi network menjadi beberapa subnet sejumlah maksimal client yang diperbolehkan terkoneksi. memang repot dan membutuhkan waktu sih, tapi cukup ampuh mengatasi ARP spoofing.
misal, jumlah maksimal client yg terkonesi 50, maka dibuatkan subnet sejumlah 50 juga, dengan prefiks network /30, contohnya :
Code:
subnet 1 = 172.121.0.0/30
subnet 2 = 172.121.0.4/30
dst...
jumlah ip host hanya ada 2, satu ip digunakan oleh router satunya lagi oleh client, hal ini memaksa komputer attacker menggunakan ip yang tidak satu area dengan komputer target, walau komputer attacker masih bisa terkonesi ke komputer target melalui router namun ARP spoofing tidak dimungkinkan untuk dilakukan, karena router bekerja pada layer 3 sedang ARP spoofing (mac address) bekerja pada layer 2.
namun jangan senang dulu, sniffing masih bisa dilakukan dengan menggunakan teknik dhcp spoofing...
layanan dhcp server justru memberikan celah pada client untuk disesatkan (spoofing)...hihihihi
diatas langit masih ada langit....
thank`s
valmount
|