buat yg belum terima silakan baca lagi di posting satunya ttg 1 mac 1 ip adalah salah satu metoda mengurangi kebocoran ini
--- Noesapati <[EMAIL PROTECTED]> wrote: > vulnerability applied to: > hotspot dengan captive portal yg tidak menggunakan match ip-address dengan > MAC, > _TIDAK_ 100% hotspot bisa diterobos dengan metoda ini > success ratio nurut pengalaman 4 dari 5 hotspot bisa dapet (seriously gak > pernah dicoba di > hotspot2 tanah air) > malah semua hotel dan semua hotspot di tempat gw sekarang hampir semua bisa > jebol > > kondisi: > ada koneksi client/host lain yang aktif dalam 1 subnet > > software tools needed: > ip scanner dan sejenisnya > etherchanger dan sejenisnya > netstumbler lebih bagus kalo terinstall > > peripheral: > wifi card 802.11b/g/compatible (dengan pc/notebooknya tentu kecuali dah mampu > nancepin > pcmcia di kuping dan implant CPU di kepala) > > term: > do at your own risk, kesalahan, akibat (misal digebukin satpam) dll tanggung > sendiri :) > > ------------------------ > > latar belakang: > - kebutuhan internet sementara > di airport2 dan tempat2 umum tertentu tersedia hotspot berbayar > yg menurut siapapun harganya seperti daylight robbery alias berasa dirampok > siang bolong > kadang cuma akses 30 menit aja harus keluar kocek belasan dolar > kalo antena dibikin dari emas sih rela2 aja bayar mahal. > dosa ini dah lama dijalankan, sayang rasanya kalo dosa ditanggung sendiri > jadi kalo dosa dilakukan berjamaah agak terasa ringan, masa kalah ama > birokrat korupsi rame2 > dulu pernah ngasih metoda ini ke bbrp orang (gak inget sapa aja) > > - kelemahan dari beberapa hotspot > pada umumnya cara autentikasi hotspot memang kebanyakan menggunakan radius > server > tapi implementasinya mereka tetap berdasarkan kepada mac filter dari level > router > _BUKAN_ dari level access point-nya wireless > > - rule of thumb > 1 mac address bisa terdiri dari beberapa ip address _TIDAK_ harus 1 mac cuma > 1 ip address > karena banyak device semacam bridge untuk arp proxy > > ------------------------ > > oke, langsung ke petunjuk singkat > > 1. cari sasaran SSID hotspot > gunakan netstumbler atau bawaan dari windows/utility driver > cari yg non encrypted dan menggunakan captive portal > ciri2nya kalo kita associate kita akan ip dari DHCP server (tidak ditolak) > terus kalo kita buka browser akan muncuk halaman muka > kemudian menanyakan user-id dan password > kemudian lihat subnet range dari network tsb > misalnya 192.168.1.0/255.255.255.0 > > 2. scan ip yg hidup > bisa menggunakan ipscanner atau yg sejenisnya gak usah gw sebutin apa aja > masa pake pc dah lama masih gak tau cara scanning ip? > cari salah satu ip yg bukan ip address kita atau gateway (kadang2 gateway > bisa juga kita clone > mac > nya) > > 3. dapatkan mac address untuk kita clone > dengan tools semacam ipscanner kita bisa dapatkan mac address langsung > kalau misal mac addressnya tidak muncul, maka kita bisa ping satu2 > kemudian lihat di arp cache, bisa dengan perintah "arp -a" (windows dan linux) > nah sampe sini kita sudah dapatkan mac address buat di clone, catat mac > addressnya > > 4. clone mac address > gunakan etherchanger untuk mengganti mac address wifi card kita > misal dengan menggunakan utility etherchanger > > 5. happy browsing > > ------------------------ > > kalo blom pada punya gw kirimin utility ipscanner ama etherchanger ke si > sl33pyman, JOKERz, > Bowie > ama tongki > jadi jangan minta ke gw, minta aja ke tuh anak2 > > ------------------------ > > bagaimana cara mengurangi kelemahan ini (bukan menutup 100%) > > wireless itu sangat rentan, banyak cara buat diperkosa > salah satu menguranginya kelemahannya adalah dengan cara match ip dengan ip > address > jadi rule di gatewaynya tambahin kalo mac address tidak sama dengan ip > address yg pertama maka > -> > tendang > contoh misal kalo rulenya pake iptables > > iptables -t mangle -N maccheck > iptables -t mangle -A maccheck -s x.x.x.x -i eth1 -m mac -j MARK --mac-source > ! > 00:80:48:36:C2:11 > --set-mark 1 > iptables -t mangle -A maccheck -s 0/0 -i eth1 -p all -j MARK --set-mark 1 > iptables -A INPUT -i eth1 -m mark --mark 1 -j DROP > iptables -A OUTPUT -o eth1 -m mark --mark 1 -j DROP > iptables -A FORWARD -i eth1 -m mark --mark 1 -j DROP > > yg --set-mark 1 itu diulang sebanyak ip yg konek > > > Tipikal cara kerja hotspot berbayar dengan captive portal > > 1. semua akses ditutup kecuali ada mac address exception yg selalu bisa masuk > tanpa autentikasi > 2. autentikasi, nanya user/password ditangani ama radius server/billing server > 3. jika no 1 ok maka dibukakan firewall untuk mac address tersebut, > sehingga traffic bisa melewati router. > disini letak kesalahannya, kebanyakan aplikasi default mereka cuma membukakan > mac address > tanpa membuat restriction bahwa mac address tsb hanya boleh dipake oleh ip > tertentu > 4. setelah dibuka akses ke internet mereka ada periodik ngecek ke client > biasanya defaultnya 5 > menit > kalo masih hidup maka mac address tersebut terus diijinkan konek > 5. jika mac address itu udah hilang maka rule di firewallnya ditutup lagi > > > tambahan... > > jangan sampe ada yg nanya "bang cara ping gimana?", "bang netstumbler itu > apaan?", "bang SSID > itu > makhluk apa?" > kalo masih ada pertanyaan kaya gitu harus malu pada diri sendiri, > sama malunya dengan punya titit di jidat terus dipakein jam tangan > > kalo ada pertanyaan lebih lanjut silakan teriak di milis > mau dicopy di website lain silakan asal cantumkan milis ini sebagai sumbernya > > cheers > > gw mo dugem dulu.... > > __________________________________________________ > Do You Yahoo!? > Tired of spam? Yahoo! Mail has the best spam protection around > http://mail.yahoo.com > __________________________________________________ Do You Yahoo!? Tired of spam? Yahoo! Mail has the best spam protection around http://mail.yahoo.com