buat yg belum terima silakan baca lagi
di posting satunya ttg 1 mac 1 ip adalah salah satu metoda mengurangi kebocoran 
ini

--- Noesapati <[EMAIL PROTECTED]> wrote:

> vulnerability applied to:
> hotspot dengan captive portal yg tidak menggunakan match ip-address dengan 
> MAC,
> _TIDAK_ 100% hotspot bisa diterobos dengan metoda ini
> success ratio nurut pengalaman 4 dari 5 hotspot bisa dapet (seriously gak 
> pernah dicoba di
> hotspot2 tanah air)
> malah semua hotel dan semua hotspot di tempat gw sekarang hampir semua bisa 
> jebol
> 
> kondisi:
> ada koneksi client/host lain yang aktif dalam 1 subnet
> 
> software tools needed:
> ip scanner dan sejenisnya
> etherchanger dan sejenisnya
> netstumbler lebih bagus kalo terinstall
> 
> peripheral:
> wifi card 802.11b/g/compatible (dengan pc/notebooknya tentu kecuali dah mampu 
> nancepin 
> pcmcia di kuping dan implant CPU di kepala)
> 
> term:
> do at your own risk, kesalahan, akibat (misal digebukin satpam) dll tanggung 
> sendiri :)
> 
> ------------------------
> 
> latar belakang:
> - kebutuhan internet sementara
> di airport2 dan tempat2 umum tertentu tersedia hotspot berbayar
> yg menurut siapapun harganya seperti daylight robbery alias berasa dirampok 
> siang bolong
> kadang cuma akses 30 menit aja harus keluar kocek belasan dolar
> kalo antena dibikin dari emas sih rela2 aja bayar mahal.
> dosa ini dah lama dijalankan, sayang rasanya kalo dosa ditanggung sendiri
> jadi kalo dosa dilakukan berjamaah agak terasa ringan, masa kalah ama 
> birokrat korupsi rame2
> dulu pernah ngasih metoda ini ke bbrp orang (gak inget sapa aja)
> 
> - kelemahan dari beberapa hotspot
> pada umumnya cara autentikasi hotspot memang kebanyakan menggunakan radius 
> server
> tapi implementasinya mereka tetap berdasarkan kepada mac filter dari level 
> router
> _BUKAN_ dari level access point-nya wireless
> 
> - rule of thumb
> 1 mac address bisa terdiri dari beberapa ip address _TIDAK_ harus 1 mac cuma 
> 1 ip address
> karena banyak device semacam bridge untuk arp proxy
> 
> ------------------------
> 
> oke, langsung ke petunjuk singkat
> 
> 1. cari sasaran SSID hotspot
> gunakan netstumbler atau bawaan dari windows/utility driver
> cari yg non encrypted dan menggunakan captive portal
> ciri2nya kalo kita associate kita akan ip dari DHCP server (tidak ditolak)
> terus kalo kita buka browser akan muncuk halaman muka
> kemudian menanyakan user-id dan password
> kemudian lihat subnet range dari network tsb
> misalnya 192.168.1.0/255.255.255.0
> 
> 2. scan ip yg hidup
> bisa menggunakan ipscanner atau yg sejenisnya gak usah gw sebutin apa aja
> masa pake pc dah lama masih gak tau cara scanning ip?
> cari salah satu ip yg bukan ip address kita atau gateway (kadang2 gateway 
> bisa juga kita clone
> mac
> nya)
> 
> 3. dapatkan mac address untuk kita clone
> dengan tools semacam ipscanner kita bisa dapatkan mac address langsung
> kalau misal mac addressnya tidak muncul, maka kita bisa ping satu2
> kemudian lihat di arp cache, bisa dengan perintah "arp -a" (windows dan linux)
> nah sampe sini kita sudah dapatkan mac address buat di clone, catat mac 
> addressnya
> 
> 4. clone mac address
> gunakan etherchanger untuk mengganti mac address wifi card kita
> misal dengan menggunakan utility etherchanger
> 
> 5. happy browsing
> 
> ------------------------
> 
> kalo blom pada punya gw kirimin utility ipscanner ama etherchanger ke si 
> sl33pyman, JOKERz,
> Bowie
> ama tongki
> jadi jangan minta ke gw, minta aja ke tuh anak2
> 
> ------------------------
> 
> bagaimana cara mengurangi kelemahan ini (bukan menutup 100%)
> 
> wireless itu sangat rentan, banyak cara buat diperkosa
> salah satu menguranginya kelemahannya adalah dengan cara match ip dengan ip 
> address
> jadi rule di gatewaynya tambahin kalo mac address tidak sama dengan ip 
> address yg pertama maka
> ->
> tendang
> contoh misal kalo rulenya pake iptables
> 
> iptables -t mangle -N maccheck
> iptables -t mangle -A maccheck -s x.x.x.x -i eth1 -m mac -j MARK --mac-source 
>  !
> 00:80:48:36:C2:11
> --set-mark 1
> iptables -t mangle -A maccheck -s 0/0 -i eth1 -p all -j MARK --set-mark 1
> iptables -A INPUT   -i eth1 -m mark --mark 1 -j DROP
> iptables -A OUTPUT  -o eth1 -m mark --mark 1 -j DROP
> iptables -A FORWARD -i eth1 -m mark --mark 1 -j DROP
> 
> yg --set-mark 1 itu diulang sebanyak ip yg konek
> 
> 
> Tipikal cara kerja hotspot berbayar dengan captive portal
> 
> 1. semua akses ditutup kecuali ada mac address exception yg selalu bisa masuk 
> tanpa autentikasi
> 2. autentikasi, nanya user/password ditangani ama radius server/billing server
> 3. jika no 1 ok maka dibukakan firewall untuk mac address tersebut,
> sehingga traffic bisa melewati router.
> disini letak kesalahannya, kebanyakan aplikasi default mereka cuma membukakan 
> mac address
> tanpa membuat restriction bahwa mac address tsb hanya boleh dipake oleh ip 
> tertentu
> 4. setelah dibuka akses ke internet mereka ada periodik ngecek ke client 
> biasanya defaultnya 5
> menit
> kalo masih hidup maka mac address tersebut terus diijinkan konek
> 5. jika mac address itu udah hilang maka rule di firewallnya ditutup lagi
> 
> 
> tambahan...
> 
> jangan sampe ada yg nanya "bang cara ping gimana?", "bang netstumbler itu 
> apaan?", "bang SSID
> itu
> makhluk apa?"
> kalo masih ada pertanyaan kaya gitu harus malu pada diri sendiri,
> sama malunya dengan punya titit di jidat terus dipakein jam tangan
> 
> kalo ada pertanyaan lebih lanjut silakan teriak di milis
> mau dicopy di website lain silakan asal cantumkan milis ini sebagai sumbernya
> 
> cheers
> 
> gw mo dugem dulu....
> 
> __________________________________________________
> Do You Yahoo!?
> Tired of spam?  Yahoo! Mail has the best spam protection around 
> http://mail.yahoo.com 
> 


__________________________________________________
Do You Yahoo!?
Tired of spam?  Yahoo! Mail has the best spam protection around 
http://mail.yahoo.com 

Kirim email ke