Koneksi internet cafe atau kantor Anda tiba-tiba mati total tanpa alasan jelas.
Indikator router menyala hijau, status bandwidth di dashboard masih sangat longgar.
Ini bukan masalah gangguan sinyal dari tiang luar atau kabel putus.
Kemungkinan besar ada pengguna parasit yang sedang menjalankan aplikasi Netcut di jaringan Anda.
Artikel ini membongkar habis cara mengunci sistem Mikrotik Anda secara permanen.
Kami akan menghabisi akses peretas amatir yang merusak kenyamanan jaringan komunal Anda.
Anatomi Serangan Kotor Netcut di Layer 2 Jaringan
Banyak pengelola jaringan bingung menghadapi keluhan klien yang terus terputus.
Mereka mengira ini murni kelemahan dari perangkat keras yang usang.
Kenyataannya, ini adalah eksploitasi celah keamanan fundamental pada protokol komunikasi dasar.
Netcut bekerja menggunakan sebuah teknik manipulasi bernama ARP Spoofing atau ARP Poisoning.
ARP singkatan dari Address Resolution Protocol.
Tugas asli ARP adalah menerjemahkan alamat IP logika menjadi alamat MAC fisik.
Setiap perangkat keras jaringan butuh alamat fisik ini untuk bisa bertukar data.
Router normalnya akan berteriak ke seluruh jaringan, mencari tahu siapa pemilik IP tertentu.
Perangkat yang ditanya kemudian membalas dengan menyerahkan MAC address miliknya.
Di sinilah aplikasi laknat bernama Netcut mengambil alih situasi secara paksa.
Aplikasi ini terus-menerus mengirimkan paket balasan palsu ke router utama.
Netcut menipu router dengan menyatakan bahwa MAC address miliknya adalah milik klien lain.
Secara bersamaan, aplikasi ini juga menipu klien lain di jaringan.
Ia memberi tahu klien bahwa dirinya adalah gerbang utama atau gateway internet.
Hasil akhirnya sangat mematikan bagi lalu lintas data.
Semua paket data dari korban akan masuk ke perangkat si pelaku.
Pelaku kemudian membuang seluruh paket data tersebut (drop packet).
Koneksi internet korban putus seketika, sementara pelaku menguasai seluruh kapasitas bandwidth sendirian.
Untuk menghindari jebolnya jaringan karena hal sepele, Anda wajib memakai router Mikrotik terbaik untuk kantor yang kapasitas prosesornya mumpuni menangani banyak aturan filter keamanan lalu lintas data yang padat.
Sanksi Hukum Manipulasi Jaringan Publik
Tindakan sabotase koneksi menggunakan Netcut adalah bentuk intervensi jaringan ilegal. Berdasarkan Pemerintah Republik Indonesia, melalui Undang-Undang Republik Indonesia Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, setiap aktivitas yang mengganggu sistem elektronik publik diancam sanksi pidana penjara.
Pelaku pemotongan akses ini sering kali merasa aman dan kebal hukum.
Mereka menganggap ini sekadar keisengan meretas fasilitas wifi gratisan.
Faktanya, pemilik bisnis berhak melaporkan tindakan gangguan sistem elektronik ini.
Sistem log Mikrotik yang diatur dengan baik bisa merekam MAC address pelaku.
Bukti digital forensik ini sangat sah untuk diserahkan kepada pihak berwajib.

Tahap 1: Aktifkan Client Isolation di Access Point
Solusi pertama harus dilakukan di titik paling luar jaringan Anda.
Access Point (AP) adalah gerbang masuk pertama klien wireless.
Hampir semua AP kelas bisnis seperti Ruijie, Ubiquiti, atau Aruba punya fitur ajaib ini.
Fitur ini bernama Client Isolation atau AP Isolation.
Anda wajib mengaktifkan centang kecil ini di menu pengaturan wireless.
Apa efek nyata dari fitur ini?
Client Isolation memblokir komunikasi antar perangkat yang terhubung ke SSID yang sama.
Laptop A tidak akan bisa mengirim paket ping atau data ke Smartphone B.
Mereka hanya diizinkan berbicara satu arah menuju gerbang router utama.
Netcut membutuhkan kemampuan lalu lintas layer 2 terbuka untuk menyebar racun ARP.
Jika klien tidak bisa saling menyapa, Netcut langsung lumpuh tak berdaya.
Kami sering menemukan di klien kami area Jakarta Selatan bahwa teknisi mereka lupa menyalakan fitur ini. Ada sebuah coworking space elit yang pelanggannya kabur gara-gara ping selalu melonjak. Setelah kami datang dan mengaktifkan mode isolasi klien di semua titik AP mereka, anomali jaringan hilang detik itu juga. Pelaku spoofing tidak bisa lagi menembak MAC address tetangga mejanya.
Biasanya trik ini wajib dijalankan secara harmoni dengan konfigurasi solusi WLAN controller roaming WiFi mall supaya klien tidak saling serang saat perangkat mereka memindahkan koneksi dari satu tiang AP ke AP lainnya.
Tahap 2: Konfigurasi ARP Reply-Only pada Antarmuka Mikrotik
Fitur isolasi klien di AP saja belum cukup untuk mengamankan jaringan B2B.
Bagaimana jika peretas menggunakan koneksi kabel LAN di sudut ruangan?
Anda harus membunuh celah ini langsung dari otak jaringannya, yakni Mikrotik RouterOS.
Buka aplikasi Winbox Anda sekarang juga.
- Klik menu Interfaces di panel kiri.
- Klik dua kali pada antarmuka yang mengarah ke klien (misalnya ether2-LAN atau bridge-Hotspot).
- Perhatikan opsi ARP pada tab General.
- Ubah nilainya dari opsi bawaan “enabled” menjadi reply-only.
- Klik Apply lalu OK.
Perubahan kecil ini berdampak luar biasa masif.
Router Anda kini menjadi sangat apatis terhadap teriakan perangkat baru.
Mikrotik tidak akan lagi menerima pembaruan tabel MAC secara dinamis dari siapa pun.
Ia hanya akan melayani perangkat yang datanya sudah ia catat secara mandiri.
Serangan paket palsu dari aplikasi jahat akan mentah begitu saja.

Tahap 3: Mewajibkan DHCP Lease Berupa IP Statis dan MAC Statis
Setelah antarmuka diubah menjadi reply-only, masalah baru akan muncul.
Klien baru yang mencoba terhubung ke WiFi tidak akan mendapat akses internet.
Mereka mendapat IP, tapi router menolak merespon komunikasi mereka.
Anda harus menjembatani celah logis ini lewat fitur DHCP Server.
Masuk kembali ke Winbox.
- Klik menu IP lalu pilih DHCP Server.
- Klik dua kali pada konfigurasi server yang berjalan.
- Centang kotak bertuliskan Add ARP for Leases.
- Simpan pengaturan tersebut.
Sekarang, setiap kali DHCP Server memberikan IP ke sebuah handphone.
Server akan otomatis mendaftarkan kombinasi IP dan MAC tersebut ke dalam tabel ARP router.
Koneksi klien kembali normal tanpa hambatan.
Namun, Netcut tetap tidak bisa memalsukan identitas karena router mengunci data awal ini.
Langkah pamungkasnya adalah membuat sewa IP ini menjadi statis (Make Static).
Buka tab Leases di menu DHCP Server Anda.
Pilih perangkat klien, klik kanan, lalu tekan Make Static.
Langkah ini sangat krusial jika Anda menggabungkan metode limit kecepatan WiFi via MAC address, sehingga pengguna bandel yang mencoba mengganti IP secara manual dari laptopnya tidak akan bisa terkoneksi sama sekali.
Dampak Mengerikan Pembiaran Spoofing di Ekosistem Bisnis
Bayangkan Anda menyewa sebuah ruang kerja komunal yang mahal.
Anda sedang mempresentasikan proyek bernilai ratusan juta rupiah via video conference.
Layar membeku tiba-tiba.
Suara klien terputus dan menghilang.
Reputasi profesional Anda hancur dalam hitungan detik.
Inilah kerusakan nyata yang ditimbulkan oleh satu orang pengguna Netcut.
Kerugian finansial tidak bisa dihindari oleh pemilik bisnis penyedia ruang.
Pelanggan yang marah tidak akan kembali lagi ke cafe atau kantor Anda.
Mereka akan meninggalkan ulasan negatif yang menghancurkan citra digital merek Anda.
Standar keamanan jaringan komunal tidak boleh berkompromi dengan peretas dangkal.
Tingkatkan kapasitas arsitektur jaringan Anda sekarang juga.
Terapkan semua langkah pembatasan lapisan data link ini tanpa ragu.
Amankan cafe, hotel, dan ruang kerja komunal Anda dari serangan spoofing murahan.
Jadikan kenyamanan pelanggan sebagai prioritas operasional tertinggi.
Ucapkan selamat tinggal pada masalah koneksi putus-nyambung misterius.
beneran deh kalau inget kelakuan orang orang yg suka pake netcut ini bawaanya pingin marah aja. jaman dulu waktu saya masih sering nongkrong di warkop yg wifinya gratisan, trik ini emang merajalela banget. ada satu orang dateng pesen es teh manis doang, tapi bawa laptop tebel terus nyalain software pemutus jaringan. sedetik kemudian pengunjung lain pada ngomel ngomel karena mabar game nya putus. kasian abang warkopnya yg disalahin padahal router dia ga kenapa napa.
kemaren juga sempet kejadian di klien korporat daerah sudirman. IT support nya panik nelepon saya pagi pagi buta ngeluh server vdi mereka rto terus. saya cek log mikrotik nya ampun dah berantakan banget banyak ip tabrakan. eh ternyata ada salah satu staf marketing yg bawa router wifi pocet sendiri, terus dicolok ke port lan kantor. dia ngga ngerti malah bikin dhcp rogue yg ngacak ngacak tabel arp satu lantai. ini hampir mirip sama efek netcut bedanya yg ini murni kelalaian. dari situ saya langsung rubah semua port switch jadi arp reply-only, beres urusan ga ada lagi yg bisa macem macem colok alat sembarangan.
intinya sih jadi admin jaringan itu jangan pernah percaya sama klien. seaman amannya sistem kita, pasti ada aja akal akalan user buat dapet kuota atau speed lebih. makanya proteksi dari layer 2 kayak client isolation sama ngunci mac address tuh sifatnya wajib fardhu ain. jangan nunggu ada bos ngamuk ngamuk gegara meeting direksi putus baru deh kalang kabut benerin mikrotik. preventif selalu lebih murah dibanding ganti rugi reputasi.
FAQ
Apa ciri-ciri jaringan sedang diserang oleh Netcut?
Koneksi internet Anda mati mendadak padahal sinyal WiFi terlihat penuh. Saat Anda mencoba melakukan perintah ping ke IP gateway atau router, hasilnya sering “Request Timed Out” atau latensinya melompat tinggi secara tidak wajar. Pengguna lain di jaringan mungkin mengalami hal yang sama persis.
Apakah mengubah password WiFi cukup untuk menghentikan peretas?
Mengganti sandi hanya menghalangi perangkat baru untuk masuk. Jika pelaku Netcut sudah tahu password baru tersebut dan berhasil masuk kembali, serangan ARP spoofing akan tetap terjadi. Keamanan harus ditegakkan di level protokol MAC, bukan cuma ganti kata sandi.
Kenapa internet saya ikut mati setelah mengatur mode reply-only?
Anda pasti melewatkan langkah vital di pengaturan DHCP. Mode reply-only memaksa router menolak klien baru. Anda harus mengaktifkan opsi “Add ARP for Leases” di menu DHCP Server Mikrotik agar router otomatis mengenali perangkat yang mendapat pembagian IP.
Bisakah aplikasi VPN menangkal serangan ARP poisoning ini?
VPN hanya mengenkripsi lalu lintas data Anda agar tidak bisa diintip orang lain. VPN tidak bisa menghentikan pemalsuan MAC address di lapisan switch jaringan. Koneksi VPN Anda justru akan ikut terputus saat Netcut memutus alur lalu lintas lokal menuju gerbang internet.