Senin, 07 Februari 2011

Hack Macfiltering

Hack Macfiltering

Macfiltering digunakan oleh admin ajaringan untuk mengamankan jaringannya agar jaringan bisa diakses atau terkoneksi kejarigannya dengan mac addrres yang udah didaftarin pada router… Nah, hal ini sering dimanfaatkan dikampus2 atau diswalayan dan bahkan penyedia internet memanfaatkan ini sebagai salah satu security yang mereka gunakan. Contohnya saja dikampus di DTE UGM yang menerapkan security ini.

Mungkin tujuan siadmin adalah yang bisa internetan dikampus hanya anak2 DTE yang udah daftar mac address laptopnya. Nah, dengan begitu kita memanfaatkan hal ini untuk internetan dikampus dengan tanpa daftar.

Pertama check dulu mac addres kita dengan perintah “ifconfig” dilinux, sedangkan di windus “ipconfig” pada command promtnya (start > run > cmd > typre here “ipconfig”). Saya pratekin livenya di linux.

    bash-3.1# ifconfig
    eth0      Link encap:Ethernet  HWaddr 00:22:64:5c:11:60
    inet addr:192.168.1.158  Bcast:192.168.1.159  Mask:255.255.255.240
    inet6 addr: fe80::222:64ff:fe5c:1160/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
    RX packets:22880 errors:0 dropped:0 overruns:0 frame:0
    TX packets:27541 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:23898079 (22.7 MiB)  TX bytes:3050629 (2.9 MiB)
    Interrupt:17

Nah, mac address saya adalah 00:22:64:5c:11:60, nah alamat hardware kita ini yang dikenalinya… standardnya kan tidak bisa dirubah. Tapi dengan bantuan software, mac ini bisa dirubah. Ane mau rubah mac ane dengan mac yang udah terdaftar di suatu jaringan, anggap aja di kos2an saya pake security ini. Nah, ane tinggal rubah dengan macchanger. Misalnya saya mau rubah mac laptop saya dengan 00-1C-BF-4C-9F-8C pada device eth0.

    bash-3.1# macchanger -m 00:1C:BF:4C:9F:8C eth0
    Current MAC: 00:22:64:5c:11:60 (unknown)
    Faked MAC:   00:1c:bf:4c:9f:8c (unknown)

Sekarang kita coba check mac kita, udah berubah blum?

    eth0      Link encap:Ethernet  HWaddr 00:1c:bf:4c:9f:8c
    inet addr:192.168.1.158  Bcast:192.168.1.159  Mask:255.255.255.240
    inet6 addr: fe80::222:64ff:fe5c:1160/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
    RX packets:26382 errors:0 dropped:0 overruns:0 frame:0
    TX packets:30895 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:27827736 (26.5 MiB)  TX bytes:3435658 (3.2 MiB)
    Interrupt:17

Tu, udah berubah kan, ini kan percobaannya dengan card lan (NIC). kalau wifi tinggal ganti aja eth0 dengan wlan0, jika wifi anda dikenali sebagai wifi0.

Mac yang ane ganti tadi anggap aja mac yang udah terdaftar di routernya. Gimana dapatinnya?? ya banyak jalan. bisa dengan melakukan social engineering kekorban atau dengan sniffing routernya…

Nah, untuk diswalayan2 biasanya dia merecord lama kita internet dengan mengenali mac kita. Misalnya sudah 1jam, otomatis terputus dari jaringan. So, hanya rubah aja mac kita secara random tiap 1 jam… Perintah yang digunakan adalah macchanger -r car-lan-kita.

    bash-3.1# macchanger -r eth0
    Current MAC: 00:1c:bf:4c:9f:8c (unknown)
    Faked MAC:   f2:07:c9:c4:20:83 (unknown)

sekarang coba chek lagi dengan ifconfig

    bash-3.1# ifconfig
    eth0      Link encap:Ethernet  HWaddr f2:07:c9:c4:20:83
    inet addr:192.168.1.158  Bcast:192.168.1.159  Mask:255.255.255.240
    inet6 addr: fe80::222:64ff:fe5c:1160/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
    RX packets:27864 errors:0 dropped:0 overruns:0 frame:0
    TX packets:32353 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:29822772 (28.4 MiB)  TX bytes:3609774 (3.4 MiB)
    Interrupt:17

Nah… dah berubah kan.. sekarang saatnya berinternet ria.

Tollnya dapad didownload di sini untuk windows

dan untuk linux disini

sumber : www.google.com

Tidak ada komentar:

Posting Komentar