Monopoli Bandwidth dengan Linux (Tricky Way), Cekek Saja yang Lain…

Ini bukan cara baru tapi lanjutan dari kisah di posting dahulu. Problem yang akan di solve di posting ini adalah mendiskonek rekan-rekan kita dari gateway sehingga hanya kita yang mengakses internet, a.k.a bandwidth bisa sepenuhnya milik kita. Di kisah nyata ini (haha) saya pakai linux. Prinsip kerjanya yaitu nyasarin frame ethernet milik rekan kita sehingga frame ethernetnya gak akan pernah sampai ke gateway (gerbang paket dari dan ke internet). Ini salah satu cara saja, masih banyak jalan ke Roma. Kalau dengan cara ini, secara layer 1 (fisik) kabel rekan kita tentu saja tercolok. Tetapi tidak di layer 2 nya. Untuk menguasai bandwidth, masih ada cara bentrokin IP (layer 3), kill koneksi TCP (layer 4), maenin QoS (layer 7), dst… WARNING! Segala tindakan yang dilakukan setelah melakukan tindakan ini adalah ditanggung pembaca, penulis hanya membagi kisah nyata ini dan toolnya saja haha.

Meme Philosoraptor
Meme Philosoraptor

Apa yang akan dilakukan selanjutnya di posting ini adalah ARP Spoofing. Bagi yang belum mengetahui prinsip/konsep arp spoofing dan pengen tau dulu cara kerjanya bisa berkunjung dulu ke posting saya sebelumnya tentang arpspoofing dengan tool bernama arpspoof. Bagi yang sudah paham atau yang gak mau tau gimana caranya (haha), kita lanjut aja karena di posting ini hanya akan menceritakan langkah-langkahnya saja tanpa basa basi lagi hehe.

Gunakan arpspoof untuk memberitaukan target bahwa ip gateway berada di alamat fisik (MAC Address XX:XX). Format perintah CLI nya seperti ini:

./arpspoof -i <interface> -t <target> <gateway>

contoh:

arpspoof -i eth0 -t 192.168.0.234 192.168.0.1

Mulai saat itu dan selama program arpspoof berjalan, bagi sang target 192.168.0.234, interface gateway adalah interface komputer attacker. Dan secara default akan diblokir oleh mesin attacker karena field IP tujuan bernilai 192.168.0.1 (gateway asli) tapi framenya malah ditujukan ke sini hahahaha. Dengan kata lain, attacker tidak bisa melakukan koneksi ke gateway atau koneksi di luar segmen networknya atau yaaa.. gak bisa internetan juga lah!! hahaha..

Satu baris itu aja? Iya! Hahaha. Silahkan download arpspoof di sini.

Oh iya sebagai tambahan aja, banyak tutorial spoofing ARP yang dalam penjelasannya ada tahap enabling ip forwarding:

echo 1 > /proc/sys/net/ipv4/ip_forward

Kenapa untuk metode cekek bandwidth ini command di atas gak diikutsertakan? Justeru forward paket rekan-rekan kita ke gateway asli adalah hal yang HARUS kita hindari dong hahaha. Kecuali jika ingin dilakukan sniffing ngintip data rekan kita baru deh ip forwarding harus di enable. Kalo engga, rekan kita gak akan bisa terkoneksi ke tujuan dan berkomunikasi (padahal komunikasinya itu yang pengen direkam ‘kan).

FYI, jika anda menggunakan wireless untuk spoof di wifi area a.k.a menguasai (monopoli) bandwidth hotspot, tool ini tidak akan langsung bekerja. Lakukan edit pada file src/arp.c dan ubah baris yang menyatakan ini:

#ifdef __linux__
	strncpy(ar.arp_dev, "eth0", sizeof(ar.arp_dev));   /* XXX - *sigh* */
#endif

Menjadi begini (sesuai nama interface card wireless yang terdeteksi):

#ifdef __linux__
strncpy(ar.arp_dev, "wlan0", sizeof(ar.arp_dev));   /* XXX - *sigh* */
#endif

Setelah itu lakukan compile ulang pada direktori arpspoofnya dengan mengetikkan command “make”. Terakhir, selamat mencoba untuk kebaikan! Selamatkan bandwidth dari tukang habisin bandwidth (hahaha alibi…)

NB: Bagaimana cara agar kita tidak terkena korban seperti ini? Entry MAC Address anda secara manual yang berarti akan permanen (static entry). Static entry di ARP tidak bisa di racun oleh spoof ARP reply-nya arpspoof.

One thought on “Monopoli Bandwidth dengan Linux (Tricky Way), Cekek Saja yang Lain…

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.