./dev/sda /tmp/backtrack, Google.dork, Networking, Ppentest, Win Security

Pengertian DoS

Serangan DoS (denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service pada awalnya adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmssion Control Protocol (TCP).

Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Advertisements
Standard
Ppentest, Win Security

Pentest

PenTest secara umum merupakan singkatan dari Penetration Test… Artinya (menurut Wikipedia dengan sedikit perubahan) adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab (misalnya Black Hat Hacker ataupun kracker)…

Jadi, secara garis besar, kegiatan PenTest merupakan kegiatan yang memiliki etika yang baik, dengan keadaan yang terbuka dan dilakukan oleh para White Hat Hacker untuk mencoba masuk ke dalam sistem dengan menggunakan berbagai teknik yang mungkin dapat dilakukan / dicoba oleh para Black Hat Hacker maupun kracker… sifatnya lebih ke defensive purpose (mencoba menyerang, kemudian memberitahukan letak celah untuk diperbaiki oleh pemilik sistem yang bersangkutan)…

Di dalam PenTest, pasti akan terdengar lagi istilah PenTester… Dari namanya, pasti sudah dapat ketebak yach ini apa… yach, PenTester ini merupakan pemainnya, pemain dari kegiatan PenTest…PenTester ini biasanya White Hat Hacker… Orang-Orang yang bekerja pada suatu instansi tertentu yang berada di bawah surat perjanjian untuk tidak membocorkan informasi apapun yang ada pada kegiatan PenTest… namun, tidak menutup kemungkinan bahwa pelaku kegiatan PenTest ini bisa juga dari kalangan Black Hat ataupun Grey Hat… terkadang, ada alasan tersendiri dari suatu instansi untuk memakai tenang yang seperti ini (semua kembali kepada kebijakan masing-masing)…

Nah, menurut salah satu penyelenggara sertifikasi yang berhubungan dengan Hacking (EC – Cou***l), pada umumnya, kegiatan Hacking dilakukan melalui life cycle seperti ini:

1. Reconnaissance
–> lebih ke arah Information Gathering… Terbagi menjadi 2, ada aktif, ada pula pasif…
–> Untuk Pasif : pencarian dilakukan dengan tidak berhubungan langsung dengan target, seperti melalui InterNet…
–> Untuk Aktif : pencarian dilakukan langsung dengan berhubungan dengan target… Biasanya dikenal dengan sebutan Social Engineering… Ingat Kevin Mitnick…

2. Scanning
–> lebih ke arah vulnerability scanning… pencarian kelemahan dari sistem yang sedang dites…

3. Gaining Access
–> lebih ke arah mencoba untuk mengambil alih sistem yang sedang dites…

4. Maintaining Access
–> lebih ke arah meninggalkan jejak tersembunyi, sebagai contoh, meletakan backdoor… pastinya, seorang Attacker tidak ingin bersusah payah lagi mengambil alih sistem yang telah berhasil diterobos… Bisa saja keesokan harinya, sang administrator telah menge-patch sistemnya, sehingga Attacker tidak dapat lagi masuk lewat celah yang sama…

5. Clearing Tracks
–> Seorang Attacker pastinya tidak ingin aktivitas Hacking mereka berujung di penjara, jadi, mereka pasti menghapus jejak mereka setelah meletakan pintu masuk lewat belakang dan setelah mereka utak-atik sistem yang berhasil diterobos…

Nah, ini merupakan gambaran Hacking yang biasa dilakukan seorang Attacker… namun, untuk kegiatan PenTest resmi, biasanya hanya sampai Gaining Access… setelah berhasil mencapai tahap 3, maka pekerjaan mereka telah dinyatakan selesai untuk setiap celah yang ditemukan…

Standard
./dev/sda /tmp/backtrack, Ppentest, Win Security

Daftar Aplikasi Hacking. [ada beberapa yang gw PAKEEE] mantaf!!

Batch
– DELmE’s Batch Virus Generator v 2.0
– Power Of Batch [Text File]

Binders
– Bl0b B!nder 0.2.0 + USG
– BlackHole Binder
– F.B.I. Binder
– Predator 1.6
– PureBiND3R by d3will
– Schniedelwutz Binder 1.0
– Simple Binder by Stonedinfect
– sp1r1tus Binder 1.0
– Tool-Store Binder 1.0
– Tool-Store Toasty Binder 1.0
– Yet Another Binder 2.0
– Others

Crypters 
– Bifrost Crypter by ArexX 2
– Cryptable Seduction 1.0 by DizzY
– Crypter by Permabatt
– Crypter bY YoDa
– Cryptic 1.5
– Daemon Crypt 2 Public
– Deception 4 by [RaGe] [Favorite :D]
– Destructor Crypter
– EXECrypt 1 M0d by CARDX
– Fuzz Buzz 1.2 by BulletProof
– OSC-Crypter by haZl0oh M0d
– Poison Ivy Crypt M0d by CARDX
– SaW V1 Mod by LEGIONPR
– Skorpien007 Crypter 3.1
– Stonedinfect Crypter 1.0
– Trojka Crypter 1.1 by tr1p0d

Keyloggers
– Ardamax 2.8
– Ardamax 2.41

Nukers dan Fl00ders
– Ass4ult
– B4ttl3 P0ng
– Click v2.2
– Fortune
– ICMP Fl00d
– Panther Mode 1 & 2
– Rocket v1.0
– RPC Nuke

Port & IP Scanners 
– Advanced IP Scanner
– Advanced Port Scanner
– Bitching Threads
– BluePortScan
– LanSpy
– NeoTracePro
– NetScanTools
– ProPort
– Putty v0.6
– SuperScan
– Trojan Hunter 15
– ZenMap – Nmap v5.21 [Win]

R.A.T.s 
– Apocalypse 1.4.4
– Aryan v0.5
– Bandook RAT 1.35
– Bifrost 1.2.1d
– Cerberus 1.03.4
– All Cybergates from v1.01.8 to v1.04.8
– DarkComet 2 RC3
– Lost Door 4.0 Pro
– MeTuS-Delphi-2.8
– Nuclear RAT 2.1.0
– Optix v1.33
– Poison Ivy 2.3.2
– ProRat 1.9 SE
– SharK 3
– Spy-Net v2.6
– SubSeven 2.3
– Turkojan 4 Gold

Sniffers 
– Cain & Abel Self Installer [WinXP]
– WireShark Self-Installer [Win32]

Stealers 
– 1337 SteamACC Stealer Private
– Allround Stealer
– Armageddon Stealer 1.0 by Krusty
– bl0b Recovery 1.0
– Blade Stealer 1.0 PUBLIC
– Codesoft PW Stealer 0.35
– Codesoft PW Stealer 0.50
– Dark Screen Stealer 2
– Dimension Stealer 2 by Gumball
– FileZilla Stealer 1.0 PUBLIC
– FileZilla Stealer by Stonedinfect
– Firefox Password Stealer – Steamcafe
– Fly Stealer 0.1
– Fudsonly Stealer 0.1
– Hackbase Steam Phisher 1.2 BETA
– spam 0.0.1.4
– spam Stealer
– HardCore Soft 0.0.0.1
– ICQ Steal0r
– IStealer 4.0
– IStealer 6.0 Legends
– LabStealer by Xash
– Multi Password Stealer 1.6
– Papst Steale.NET
– Pass Stealer 3.0
– Pesca Stealer 0.2
– pixel Stealer 1.3.0 SC
– pixel Stealer 1.4.0
– ProStealer
– Public Firefox 3 Stealer
– Pure-Steam 1.0 CS
– Pw Stealer by Killer110
– PWStealer 2.0
– Remote Penetration 2.2
– SC LiteStealer 1
– SimpleStealer 2.1
– SPS Stealer
– SStealer by till7
– Steam Stealer 1.0 by ghstoy
– Steam Stealer by till7
– Stupid Stealer 6 mit PHP Logger
– System Stealer 2
– The Simpsons Stealer 0.2
– Tool-Store FileZilla Stealer 1.0
– Ultimate Stealer 1.0
– Universal1337 – The Account Stealer
– Universal1337 2
– Universal1337 3

Vulnerability Scanner and Exploiter 
– Atk ToolKit 4.1 [Src Code Included]
– Metasploit Framework V3.4.0 [Win]
– Nessus [Win32]

Website Exploit And SLQ Injections
– Admin Finder
– CGI-Bug Scanner
– Exploit Scanner
– ServerAttack
– SQL Helper
– Dork List [Text File]
– Dork [Text File]
– Master Google Hack List [Text File]

Others
– Bruteforcers
– Extra! [From VIP Vince Tool pack]
– ProxyBrowser
– Various Tools

Standard