Lewati ke konten utama

MNDP Attack

Apa Itu MNDP?

MNDP (MikroTik Neighbor Discovery Protocol) adalah protokol lapisan 2 yang digunakan oleh perangkat MikroTik untuk menemukan perangkat tetangga dalam jaringan. Protokol ini mirip dengan Cisco CDP atau LLDP dan memungkinkan perangkat MikroTik untuk berbagi informasi seperti:

  • Nama perangkat
  • Alamat MAC
  • Versi perangkat lunak
  • Interface yang digunakan
  • Alamat IP

MNDP berjalan secara default pada perangkat MikroTik dan digunakan untuk mempermudah pengelolaan jaringan. Namun, protokol ini tidak memiliki mekanisme keamanan yang kuat, sehingga dapat dieksploitasi oleh penyerang.

Bagaimana Yersinia Mengeksploitasi MNDP?

Yersinia adalah alat yang digunakan untuk menyerang berbagai protokol jaringan lapisan 2, termasuk MNDP. Serangan yang dapat dilakukan oleh Yersinia terhadap MNDP antara lain:

1. Pemalsuan Informasi Perangkat Tetangga

Penyerang dapat mengirimkan paket MNDP yang berisi informasi palsu, seperti:

  • Nama perangkat palsu
  • Alamat MAC palsu
  • Versi perangkat lunak yang berbeda

Tujuan dari serangan ini adalah untuk mengelabui administrator jaringan agar percaya bahwa perangkat palsu adalah bagian dari jaringan yang sah.

Contoh Eksploitasi:

yersinia mndp -M 1 -n "Router_Palsu" -d AA:BB:CC:DD:EE:FF

Perintah ini mengirimkan paket MNDP yang menyatakan bahwa ada perangkat dengan nama "Router_Palsu" dan alamat MAC palsu.


2. Serangan DoS (Denial of Service) dengan Pembanjiran Paket MNDP

Dengan mengirimkan banyak paket MNDP palsu ke perangkat MikroTik, penyerang dapat menyebabkan konsumsi sumber daya yang berlebihan, sehingga perangkat menjadi lambat atau tidak responsif.

Contoh Eksploitasi:

yersinia mndp -M 2 -r 1000

Perintah ini akan mengirimkan 1000 paket MNDP palsu dalam waktu singkat, yang berpotensi menyebabkan gangguan pada jaringan.


3. Penyadapan Informasi Sensitif

Yersinia dapat digunakan dalam mode listening untuk menangkap dan menganalisis paket MNDP yang dikirim oleh perangkat di jaringan. Dengan informasi ini, penyerang dapat memperoleh detail tentang topologi jaringan dan konfigurasi perangkat MikroTik.

Contoh Eksploitasi:

yersinia mndp -M 0

Perintah ini akan menampilkan semua paket MNDP yang dikirim di jaringan, memungkinkan penyerang untuk melihat informasi perangkat tanpa perlu akses langsung ke router.


4. Membajak Identitas Perangkat MikroTik

Penyerang dapat menyamar sebagai perangkat yang sah dengan mengkloning informasi perangkat asli dan mengirimkan paket MNDP palsu. Hal ini dapat digunakan untuk membingungkan administrator jaringan atau melakukan serangan lebih lanjut.

Contoh Eksploitasi:

yersinia mndp -M 3 -d 11:22:33:44:55:66 -n "MikroTik_Clone"

Perintah ini akan membuat perangkat palsu yang tampak seperti perangkat asli dengan nama "MikroTik_Clone".

Dampak Serangan MNDP

Serangan MNDP dapat memiliki dampak serius terhadap jaringan, termasuk:

  • Gangguan layanan: Serangan pembanjiran paket dapat menyebabkan perangkat MikroTik kehabisan sumber daya dan tidak dapat beroperasi dengan normal.
  • Pencurian informasi sensitif: Dengan menyadap paket MNDP, penyerang dapat memperoleh detail konfigurasi jaringan yang dapat digunakan untuk serangan lebih lanjut.
  • Akses tidak sah: Dengan memalsukan informasi perangkat, penyerang dapat menyamar sebagai perangkat sah dan mengelabui administrator jaringan.

Cara Melindungi Jaringan dari Serangan MNDP

Untuk mencegah serangan MNDP, langkah-langkah berikut dapat dilakukan:

  1. Nonaktifkan MNDP jika tidak diperlukan Jika jaringan tidak memerlukan fitur ini, lebih baik menonaktifkannya di MikroTik:

    /ip neighbor discovery-settings set discover-interface-list=none
  2. Gunakan VLAN untuk isolasi jaringan Dengan menerapkan VLAN, perangkat yang tidak berwenang tidak dapat menangkap atau mengirim paket MNDP.

  3. Pantau dan log lalu lintas jaringan Gunakan firewall atau IDS (Intrusion Detection System) untuk mendeteksi lalu lintas MNDP yang mencurigakan.

  4. Filter Paket MNDP pada Firewall Buat aturan firewall di MikroTik untuk memblokir paket MNDP dari perangkat yang tidak sah:

    /ip firewall filter add chain=forward protocol=udp src-port=5678 action=drop

    Port 5678 adalah port yang digunakan oleh MNDP.

Kesimpulan

MNDP adalah protokol yang berguna tetapi rentan terhadap eksploitasi jika tidak dikonfigurasi dengan baik. Yersinia memungkinkan penyerang untuk:

  • Memalsukan perangkat jaringan
  • Membanjiri perangkat dengan paket palsu
  • Menyadap informasi sensitif

Administrator jaringan harus menerapkan langkah-langkah mitigasi untuk melindungi perangkat MikroTik dari serangan MNDP.

PENTING: Penggunaan Yersinia untuk serangan tanpa izin adalah ilegal dan tidak etis. Gunakan alat ini hanya untuk pengujian keamanan pada jaringan yang Anda miliki izin untuk mengujinya.