Tcpkill dan TcpNice pengganti tuxcut di backtrack V
#1
wuiiihhh zee eichel kembali mencoba share sesuatu buat semua pengunjung setia blog zeestuff ini. Sebenarnya basic dari postingan kali ini adalah berbagai keluhan member id-backtrack.com mengenai tuxcut yang seperti kehilangan fungsional pada backtrack V.

Kenapa tuxcut gk berfungsi ? nah klo itu ane kurang tau kk.. soalnya aneh aja.. semua paket terinstall tapi tetep saja gk jalan.. ok langsung aja deh

PENGERTIAN
==========

TCPkill adalah sebuah tools yang dapat digunakan untuk membunuh koneksi tcp hidup (cutting ) ke atau dari, jaringan host port, atau kombinasi dari kedua hal tersebut ..sedangkan TcpNice berguna untuk memperlambat koneksi ip target.

Jengkel di saat hotspotan yang di monopoli oleh host tertentu atau pengguna tertentu memang tidak mengenakan hati .. tapi gk usah kawatir karna w ada jalan keluar nih…

Lankah-Langkah
==============

langkah pertama adalah mengambil alih jaringan router dengan MITM. Nah kita harus mengenable forwarding pada kernel kita.

echo 1 > /proc/sys/net/ipv4/ip _forward

so what next ?

Langkah kedua mari kita liat target yang nakal karena memonopoli bandwidth yang seharusnya merata pada router2 tanpa pembagi bw. Biasanya gara2 buku tab youtube yang banyak ataupun download via tourent , dsb. Ane menyarankan menggunakan tcptrack untuk sniffing jaringan keluar masuk

pada backtrack V kita tidak menemukan paket tools tersebut.. so use apt-get

#apt-get update
#apt-get install tcptrack

setelah terinstall ya coba kita mainkan

#tcptrack -i eth0

wew.. di sana kita tinggal melihat ip2 yang mengambil bandwidth besar.. okey saatnya beraksi sob..

berguna juga untuk menahan serangan DDOS nih …

Langkah ke 3 kita akan menggunakan jurus ampuh pembunuh masal uwkakakaka.. sekarang kita tinggal melakukan perintah

#tcpkill -i eth0 -9 host 192.168.x.x.

[-i] itu ditentukan dgn interface apa yang kita pakai untuk konek ke router .. klo memang ente terhubung dengan hotspot ya tinggal kita menggunakan wlan0 nah

[-9] adalah perintah untuk memakssa (force) kill

[host] adalah perintah yang digunakan utnuk menentukan host mana yang hendak kita ambil dan kita bunuh …wkwkwkkw serem amit kek bunuh ayam aja ..wkowkwokwowkwo cuma bercanda gw .. Tongue

perintah di atas tadi adalah perintah untuk membunuh semua koneksi tcp yang terhubung pada host tersebut .. nah klo kita mau membunuh traffic yang berasal dari port2 tertentu doang kita bisa menggunakan perintah terspesifikasi

pada tcptrack -i eth0 tadi kan kita bisa meluhat port yang terhubung dengan tcp nya …. nah jadi kita bisa memilih2 dengan perintah

# tcpkill -i eth0 -9 host 192.168.x.x and port 4455

perintah tadi akan menutup semua paket keluar masuk pada port 445 .. tapi klo si doi tetep aja berulah .. dan makin mengesalkan mending kita kill seluruhnya .. esmosi mode on

# tcpkill -9 net 192.168.1.x

atau bisa menggunakan

# tcpnice -i eth0 -A host 192.168.x.x

hal tersebut akan membunuh atau memperlambat dgn tcpnice …semua koneksi pada tcp yang terhubung pada router .. beberapa options dalam tools ini dapat kita tentukan sendiri.. coba pelajari aja yak ..Tongue

[Options]
-A Inject TCP tiny window advertisements.
-I Inject ICMP source quench replies.
-M Inject ICMP fragmentation-needed replies with tiny next-hop MTUs.
-i interface to listen on
If no option (A,I,M) is given, all woud be used.
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
nice bro ...berarti kita udah bisa saling cut lagi dong wkakakak

#3
Wah..nice share om :apn:

#4
om mau tanya !! kok tcptrack hanya nagkap ip sy saja yahh ???
apa maksudnya MITM diatas berarti kita perlu menggunakan tools untuk MITM lagi (ex:ettercap) ???

#5
ane coba gak jalan ganz

#6
(07-09-2011, 07:47 PM)micko Wrote: nice bro ...berarti kita udah bisa saling cut lagi dong wkakakak

kan ada pepatah om "sesama backtrackers dilarang saling cut"

nice share om zee, kyknya berguna nih di tempat ane...:beer::beer:
OM zee.....ane td langsung coba nih tcptrack.
nah pas ane jalanin tcptrack -i wlan1 >>yang ada cuma Ip adress ane doang padahal ane liat pake ettercap ada 15 hosts yang on line??

Spoiler! :
[Image: snapshot32.png]


#7
apa harus diset ke mode monitor dulu ya?

#8
(07-23-2011, 01:14 AM)konspirasi Wrote: apa harus diset ke mode monitor dulu ya?

setahu ane sih kalo di set ke mode moniter di wlan ga bisa connect ke internetnya Om....hanya memantau paket2 ada (CMIIW)
Big GrinBig GrinBig Grin

#9
oh iya ya? sry ane jarang pake wireless jd kurang paham hehehe

klo di LAN sih harus jadi MitM kita, pertama diaktifkan dulu ip_forwardnya trus pake ettercap buat arp poisoning

mungkin itu wireless pake hardware yg bagus sehingga ga broadcast trafik data ip-ip di dalamnya sembarangan

#10
root@bt:~# echo 1 > /proc/sys/net/ipv4/ip _forward
bash: /proc/sys/net/ipv4/ip: No such file or directory
root@bt:~# tcptrack -i eth0
tcptrack requires a screen at least 80 columns wide to run.
root@bt:~# tcptrack -i wlan0
tcptrack requires a screen at least 80 columns wide to run.

bro minta bantuannya ane ddaah coba pake lan & wlan gak jalan juga......tolong bimbingannya,,,,,,,,,,






Users browsing this thread: 1 Guest(s)