Selasa, 08 Maret 2011

Menjebak Pembobol Hotspot dengan Fake Login

0 komentar

Usaha Internet dengan layanan Hotspot makin marak dan potensi peluang bisnis cukup menguntungkan karena hanya bermodalkan 1 Unit server, 1 Unit Acces point, serta paket Internet 1 MB sudah bisa mendirikan Usaha Hotspot untuk Skala RT/RW dengan keuntungan yang bisa mencapai 2 X lipat perbulan jika dikelola secara profesional.

Sangat disayangkan jika system hotspot  yang telah dibuat dengan serapih mungkin akhirnya dibobol dan fasilitas internetnya digunakan secara gratis oleh orang yang tidak betanggung jawab.

Berikut ini Trik Sederhana untuk membantu para Admin Jaringan Hotspot  guna mengidentifikasi para pembobol dengan membuat jebakan Web Palsu (Fake Login).
Persiapan :
1. Unit PC dengan Sistem Operasi Linux
2. Webserver
3. DNS Server
4. Fake Login (Yahoo, Google, Facebook dll,) sesuaikan dengan kebutuhan makin banyak makin bagus
Langkah-langkah
1. Install lah webserver dan DNS server 
# apt-get install apache2 dnsmasq
2.Buatlah direktori untuk menyimpan fake login (Halaman web palsu) makin banyak makin bagus.
# mkdir -p /home/www/fake/google.com
# mkdir -p /home/www/fake/yahoo.com
# mkdir -p /home/www/fake/facebook.com
# mkdir -p /home/www/fake/twitter.com
3. Simpanlah halaman Google, yahoo, facebook, twitter di direktori yang telah kita buat tadi dan modifikasi halaman loginnya untuk membuat fake login.Cara Membuatnya silahkan cari di Forum-forum yang membahas tentang fake login.
4. Konfigurasi Server Apache anda
# vi /etc/apache2/sites-available/fake.google.com
Masukan konfigurasi berikut 
NamaVirtualHost *

ServerName google.com
ServerAlias www.google.com
DocumentRoot /home/www/fake/google.com

Options FollowSymLinks
AllowOverride None

Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
5. Simpan Konfigurasi. 
6. Lakukan  langkah 4-5 sama untuk Yahoo, Facebook, dll
7. Aktifkan fake loginnya dengan cara
# a2ensite fake.google.com
# a2ensite fake.yahoo.com
# a2ensite fake.facebook.com
# a2ensite fake.twitter.com
8. Selanjutnya adalah membuat DHCP Server untuk memberikan IP pada target dan DNS Server
9. Konfigurasi DNS Server
#vi /etc/dnsmasq.com
10. Masukan data berikut di file /etc/dnsmasq.com
interface=eth0
domain=deanet.com
dhcp-lease-max=50
dhcp-authoritative
dhcp-range=192.168.0.10,192.168.1.100,1440m
11. Simpan konfigurasi
12. Selanjutnya adalah membuat record host name untuk fake login dengan mengedit file /etc/hosts
# vi /etc/hosts
13. Isikan data ini pada /etc/hosts dengan alamat situs fake login tersebut seperti berikut:
192.168.0.1 www.google.com
192.168.0.1 google.com
192.168.0.1 www.yahoo.com
192.168.0.1 yahoo.com
192.168.0.1 www.facebook.com
192.168.0.1 facebook.com
192.168.0.1 www.twitter.com
192.168.0.1 twitter.com
Sesuaikan jika memiliki beberapa situs
14. Langkah terakhir adalah menjalankan webservernya
# /etc/init.d/network restart
# /etc/init.d/apache2 restart
# /etc/init.d/dnsmasq restart
Untuk Konfigurasi akses point silahkan sesuaikan dengan jenis alatnya. anda juga dapat menambahkan Honeypot untuk menganalisis Metode pembobol Hotspot yang nantinya bisa dikembangkan untuk Keamanan lanjutan.

Untuk cara membuat Honeypot di Hotspot tunggu tulisan saya berikutya.

Leave a Reply

 
Copyright © 2009-2015 Yayasan UMBOH

Credit to dhetemplate and SMK TI Bulukumba