Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Mencoba Web-based DDOS tool dari Ardiantz.com

Posted on May 29, 2010 by Syauqi Wiryahasana
Sebuah artikel tentang DDOS dengan tool web-based di Jasakom cukup mengejutkan saya, maklum sudah lama saya tak berkunjung ke situs wajib dikunjungi sejak tahun 2005 yang lalu. Berikut saya sadur dan tata ulang biar lebih enak dibaca. Web-based tool yang dimaksud beralamat di: http://ardiantz.com/~checking/.dos_tool Perhatikan perbedaan DDOS dan DOS sebelum terlalu jauh membaca: - ddos dilakukan dari banyak zombie kita yaitu mesin-mesin yang sudah kita owned dan bisa dimanfaatkan untuk serangan - dos adalah serangan yang berasal hanya dari 1 mesin saja!!! Sebelum melakukan DOS atau DDOS Anda wajib mengetahui port - port daemon yang terbuka di target kita, misal kita menggunakan nmap port scanner untuk target kita sec-r1z.com, satu hal yang wajib diingat oleh tiap cracker (nama domain sec-r1z.com hanyalah sekedar contoh) yang ingin melakukan dos maupun ddos adalah sebaiknya tidak menyerang alamat ip target tapi menyerang domain / hostname karena alamat ip bisa diubah sewaktu-waktu untuk menhindari dos maupun ddos. Sebelum ddos maupun dos mari kita scan daemon -daemon yang terbuka untuk celah bagi kita menyerang, berikut ini contoh penggunaan scanning port dengan nmap: [code lang="bash"] bt ~ # nmap -A sec-r1z.com -PN Starting Nmap 4.60 ( http://nmap.org ) at 2010-03-22 04:33 GMT Interesting ports on 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86): Not shown: 1668 closed ports, 36 filtered ports PORT STATE SERVICE VERSION 21/tcp open ftp PureFTPd |_ Anonymous FTP: FTP: Anonymous login allowed 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) 25/tcp open smtp Exim smtpd 4.69 | SMTP: Responded to EHLO command | b0x.sec-r1z.com Hello example.org [111.94.9.19] | SIZE 52428800 | PIPELINING | AUTH PLAIN LOGIN | STARTTLS | 250 HELP | Responded to HELP command | Commands supported: |_ AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP 53/tcp open domain 110/tcp open pop3 Courier pop3d 143/tcp open imap Courier Imapd (released 2008) 443/tcp open http Apache httpd 2.0.63 |_ HTML title: Site doesn't have a title. 465/tcp open ssl/smtp Exim smtpd 4.69 | SSLv2: server still supports SSLv2 |_ the server didn't offer any cyphers 993/tcp open ssl/imap Courier Imapd (released 2008) | SSLv2: server still supports SSLv2 [/code] Hasil dari scanning sec-r1z.com kemudian diinterpretasikan bahwa port-port yang terbuka adalah: [code lang="bash"] 21 22 25 53 110 143 443 465 993 995 3306 [/code] Jadi kita bisa menggempur target kita ke semua port tersebut.
Tips: Agar DDOS lebih efektif sebaiknya serang semua port daemon yang terbuka dan bagi yg port 80 open serangan difokuskan lebih ke port 80.
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically