Mencoba Web-based DDOS tool dari Ardiantz.com

Sebuah artikel tentang DDOS dengan tool web-based di Jasakom cukup mengejutkan saya, maklum sudah lama saya tak berkunjung ke situs wajib dikunjungi sejak tahun 2005 yang lalu. Berikut saya sadur dan tata ulang biar lebih enak dibaca.

Web-based tool yang dimaksud beralamat di:
http://ardiantz.com/~checking/.dos_tool

Perhatikan perbedaan DDOS dan DOS sebelum terlalu jauh membaca:
– ddos dilakukan dari banyak zombie kita yaitu mesin-mesin yang sudah kita owned dan bisa dimanfaatkan untuk serangan
– dos adalah serangan yang berasal hanya dari 1 mesin saja!!!

Sebelum melakukan DOS atau DDOS Anda wajib mengetahui port – port daemon yang terbuka di target kita, misal kita menggunakan nmap port scanner untuk target kita sec-r1z.com, satu hal yang wajib diingat oleh tiap cracker (nama domain sec-r1z.com hanyalah sekedar contoh) yang ingin melakukan dos maupun ddos adalah sebaiknya tidak menyerang alamat ip target tapi menyerang domain / hostname karena alamat ip bisa diubah sewaktu-waktu untuk menhindari dos maupun ddos.

Sebelum ddos maupun dos mari kita scan daemon -daemon yang terbuka untuk celah bagi kita menyerang, berikut ini contoh penggunaan scanning port dengan nmap:

bt ~ # nmap -A sec-r1z.com -PN

Starting Nmap 4.60 ( http://nmap.org ) at 2010-03-22 04:33 GMT
Interesting ports on 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86):
Not shown: 1668 closed ports, 36 filtered ports
PORT     STATE SERVICE  VERSION
21/tcp   open  ftp      PureFTPd
|_ Anonymous FTP: FTP: Anonymous login allowed
22/tcp   open  ssh      OpenSSH 4.3 (protocol 2.0)
25/tcp   open  smtp     Exim smtpd 4.69
|  SMTP: Responded to EHLO command
|  b0x.sec-r1z.com Hello example.org [111.94.9.19]
|  SIZE 52428800
|  PIPELINING
|  AUTH PLAIN LOGIN
|  STARTTLS
|  250 HELP
|  Responded to HELP command
|  Commands supported:
|_ AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP
53/tcp   open  domain
110/tcp  open  pop3     Courier pop3d
143/tcp  open  imap     Courier Imapd (released 2008)
443/tcp  open  http     Apache httpd 2.0.63
|_ HTML title: Site doesn't have a title.
465/tcp  open  ssl/smtp Exim smtpd 4.69
|  SSLv2: server still supports SSLv2
|_      the server didn't offer any cyphers
993/tcp  open  ssl/imap Courier Imapd (released 2008)
|  SSLv2: server still supports SSLv2

Hasil dari scanning sec-r1z.com kemudian diinterpretasikan bahwa port-port yang terbuka adalah:

21
22
25
53
110
143
443
465
993
995
3306

Jadi kita bisa menggempur target kita ke semua port tersebut.

Tips:
Agar DDOS lebih efektif sebaiknya serang semua port daemon yang terbuka dan bagi yg port 80 open serangan difokuskan lebih ke port 80.

1 thought on “Mencoba Web-based DDOS tool dari Ardiantz.com”

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d bloggers like this: