Powered By Blogger

Teknik melakukan DoS Part 1

Posted: Jumat, 19 Desember 2008 by QIWS in Label:
0

Teknik melakukan DoS ….. hmmm… mungkin ada yang sudah tau, tapi tips ini Gw tulis supaya kita semua lebih ngerti. Jadi kalo udah tau baca aja lagi sipa tau bisa mengtoreksi OK !!! Pertama Gw pernah ngejelasin apa itu Denial of Service (Dos) nah sekarang Gw akan nerangin gimana cara melakukan DoS. Langsung aja yac biar ga lama

DoS serangan sadis dan sangat seporadis jaelah kaya apa aja, biasanya si motif orang yang melakukan DoS bermacam-macam tapi kali ini Gw ga punya maksud apa2ko nulis ini, Cuma pengen berbagi ilmu aja. Ok next tipe2 penyerangan DoS cukup banyak diantaranya :

1. Ping Flooding

Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing"

(http://www.quadrunner.com/~chuegen/smurf.txt).

2. SYN-Flooding

SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.

3. Pentium 'FOOF' Bug

Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

Nah sekarang Gw mu ngejelasin bagaimana caranya menyerang menggunakan exploits. Ada beberapa hal yang mesti kita tau dulu diantaranya :

A. Serangan membutuhkan Shell Linux (Unix/Comp)

B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)

C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)

Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.

Cara penggunaan:

A. Dapatkan file kod.c

B. Compile dengan Gcc: $ gcc -o kod kod.c

C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]

Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server target (misalmya: blocking)

2. BONK/BOINK

Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT

3. Jolt

Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.

4. NesTea

Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2

5. NewTear

Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)

6. Syndrop

Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows

7. TearDrop

TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung

ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood

Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran. bash # ping -fs 65000 [ip_target]

2. Apache Benchmark

Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan. bash $ /usr/sbin/ab -n 10000 -c 300 \ http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum (diketik dalam 1 baris!) Akan melakukan 10000 request paralel 300 kepada host korban.com

3. Menggantung Socket

Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah. Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas. Nah segitu aja penjelasan dari Gw. Next time Gw bakal kasih liat beberapa contoh Script untuk melakukan DoS. Soalnya sekarang Gw ngantuk bgt. Ok sekian dulu untuh hari ini besok di sambung lagi Gw mu po2 dulu nic.

0 komentar: