Tanggal 8 bulan oktober 2010 sekitar jam 14.30 terjadi serangan netcut dari lab2 ke lab1 yang menyebabkan server ubuntu tidak dapat meneruskan paket ke gateway 192.168.0.254
So, untuk mencegah serangan arp spoofing seperti netcut, saya melakukan static arp dan setting reply-only pada mikrotik yang diaplikasikan lewat ubuntu server
Fungsi arp adalah agar tidak ada yang bisa mengubah arp tables yang ada pada server, sedangkan fungsi setting semacam reply-only agar server tidak melakukan yang namanya ARP-REPLY sehingga computer yang kita curigai tidak bisa mendapatkan mac-addr pada server..
Caranya :
1. pada bash linux ketikkan
#arp -s <noIP> <mac-addr>
2. install paket iptables dari repository dengan perintah apt-get install iptables
3. lakukan konfigurasi
#arptables -A INPUT -s 192.168..1 --source-mac 00:1D:0F:A9:F0:45 -j ACCEPT
#arptables -A OUTPUT -d 192.168.1.1 --destination-mac 00:1D:0F:A9:F0:45 -j ACCEPT
#arp -s 192.168.1.1 00:1D:0F:A9:F0:45
#arptables -A OUTPUT -d 192.168.1.1 --destination-mac 00:1D:0F:A9:F0:45 -j ACCEPT
#arp -s 192.168.1.1 00:1D:0F:A9:F0:45
#arptables -P INPUT DROP
#arptables -P OUTPUT DROP
#arptables -P OUTPUT DROP
Untuk melihat ARP ketikan #arp
Untuk melihat list dari ARPTABLES ketikan #ARPTABLES -L
Note :
1. script diatas bersifat temporary artinya setiap reboot akan hilang settingannya, agar permanen settingannya, masukan script diatas pada /etc/rc.local
2. untuk rule arptables -A INPUT dan -A OUTPUT sebaiknya lakukan pada router gateway 192.168.0.254 dan juga router dibelkang ubuntu (mikrotik) dengan ip 192.168.3.253
3. hati-hati lah saat melakukan ini setelah dimasukan rule #arptables -P OUTPUT DROP maka semua arp-request akan didrop kecuali yang telah terdefinisi sebelumnya^_^
No comments:
Post a Comment