Recent Blog Post

    • Pengertian Smurf Attack
    Hasil gambar untuk smurf attack tutorial linux
    Smurf Attack merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP). Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING.




    • Cara Kerja Smurf Attack
    Smurf bekerja dimulai dari sebuah serangan yang mengirimkan 'aliran' data ke Internet Control Message Protocol (ICMP), atau ping -paket yang dipake buat ngecek apakah sebuah server itu idup atau ngga-. Dimana server yang dimintai keterangan adalah server dengan open broadcast yang membawahi subnetwork dibawahnya yang merupakan satu grup *.255. Gampangnya gini..kalau tuh broadcast server di 'ping' maka yang merespon adalah SEMUA grup dari server itu. Nah..teknik ini digabungkan dengan spoffing ip...jadi kita mem'ping' broadcast server menggunakan ip dari target kita, sehingga respon dari broadcast + networknya akan di'lapor'kan ke alamat target kita. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (denial of service)



    • Cara Mencegah Smurf Attack
    Dan untuk mencegahnya dan menghindari jaringan tidak menjadi perantara serangan ini, maka broadcast addressing harus dimatikan di router kecuali sangat dibutuhkan untuk keperluan multicast. Ataupun dengan cara memfilter permohonan ICMP echo pada firewall. Cara yang tepat dan paling utama dalam menghindari serangan DDos adalah dengan cepat mengidentifikasi lalu lintas masuk yang mungkin berbahaya. Langkah pencegahan ini juga dapat dianggap sebagai filter terhadap bot-bot yang hendak melakukan serangan. Filter tersebut juga dapat dipasang pada firewall sebagai antisipasi serangan. Jika terdapat kebanjiran lalu lintas yang tidak wajar dapat diidentifikasi sebagai serangan DDoS.
    Jika terjadi hal tersebut, serangan DDoS khusus ditargetkan tidak dapat dicegah, tetapi ada langkah yang tepat yang harus dilakukan untuk dapat membantu dan mengurangi dapak dari serangan tersebut yaitu dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut :

    1. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
    2. Block ip tersebut sehingga tidak bisa melakukan serangan.
    3. Lakukan terus sampai serangan berkurang.
    Disini saya juga akan menambahkan link untuk DDOS Attack Tools (Free) :
    XerXes STRONG DDoSser :  http://pastebin.com/aWZMbjSU
    HULK DDoSser : http://www.mediafire.com/?tb7d9t203v7twdy
    TORSHAMMER : http://pastebin.com/Vq90V9yn
    TOOLS : http://www.4shared.com/rar/qB4gN_QJ/Ul7r4_H4ck3r_700l5_4.html
    TOOLS : http://www.mediafire.com/?f6syx512mr264d4



    Cara Menjalankan Aplikasi DDOs Attack (Smurfs Tools) :
    1. Download dulu aplikasinya. Link Downloadnya telah dicantumkan diatas. Copy address pada tab baru browser.
    2. Kalau sudah di download, ekstract aplikasinya yang dari folder.zip ketempat penyimpanan komputernya.
    3. Setelah itu, klik aplikasi yang telah di download.
    4. Pada menu Server-Target masukan alamat web target yang akan di DDos. contohnya seperti ini:
         5.  Setelah form target diisi dengan link tujuan, lalu tekan enter.
              Contoh seperti ini :
    Reply From :
    Dan Akan Muncul Tulisan IP host :
    Masukan Dengan Angka Dari Reply From
    Contoh : 33.315.136.32
          6.  Setelah Itu Nanti Di Bawah Ip Host Akan Muncul Packet Size. Isilah packet size sesuai dengan
               yang dibutuhkan. Contoh 9000000
          7.  Setelah Itu Tekan Enter Dan Serangan DDoS DiLuncurkan.
               Contoh SS Setelah Di Enter :

    Intinya Smurf Attack adalah Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools  flooder.

    Analogi Smurf memanglah tepat untuk mengibaratkan attack DDos kepada target. Karena secara berkelompok menyerang satu target yang sama. Hacker melancarkan serangan DDos mempunyai banyak komputer yang siap diperintah. Komputer tersebut disebut sebagai zombie. Hacker tidak bisa langsung memerintahkan zombie untuk menyerang target tetapi harus melalui perantara. Dalam hal ini perantara disebut sebagai master dan master yang biasa digunakan adalah mIRC.

    Semakin banyak seseorang memiliki zombie untuk diperintah maka kekuatannya semakin besar dan dengan mudah ia bisa membuat situs manapun dan seberapapun bandwidth yang terbatas pastilah akan down. Zombie juga tidak digunakan hanya untuk DDos tetapi juga dapat digunakan sebagai SPAMMER, Pay Per Click (PPC) ataupun pencurian bandwidth.

    Smurf Attack

  • Hasil gambar untuk UDP Flood

    UDP Flood pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut. Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk.

    Percobaan :

    Sebelum UDP Flood Attack :
    Setelah UDP Flood Attack menggunakan Net Tools :


    Cara melakukan :

    1. Buka Net Tools v5
    2. Pilih menu Start > Network Tools > eXtreme UDP Flooder
    3. Input IP address yang ingin diserang menggunakan tools tersebut
    4. Start


    Kesimpulan

    Dengan dilakukannya UDP Attack, terjadi melambatnya kecepatan, bahkan sempat terjadi request timed out pada target IP. Kemungkinan karena beberapa faktor, diantaranya :
    1. Banyaknya paket meaningless yang dikirimkan ke target, sehingga target tidak bisa menerima paket lagi.
    2. Komputer attacker terlalu banyak mengirim paket sehingga tidak bisa menerima paket lagi.


    Pencegahan

    Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat mematikan beberapa aplikasi namun cara ini cukup efektif untuk mengatasi serangan UDP (User Datagram Protocol) flood tersebut. 

    Langkah - langkah pencegahan (menggunakan router mikrotik) 
    1. Buka aplikasi Winbox pada PC yang terhubung ke mikrotik, lalu klik connect.
    2. buat rule di /ip firewall filter untuk meng-accept paket udp yang diperbolehkan. yang wajib di accept adalah koneksi ke klien, farm server (jika ada) dan koneksi ke ip tertentu yang dibutuhkan (misal dns server).

      /ip firewall filter add chain=output action=accept protocol=udp dst-address=203.130.208.112/29 comment=”farm server” 

      /ip firewall filter add chain=output action=accept protocol=udp dst-address=192.168.0.0/24 comment=”client” 

      /ip firewall filter add chain=output action=accept protocol=udp dst-address=4.2.2.1 comment=”dns server”
    3. buat rule untuk men-drop semua paket udp yang tidak di accept pada rule diatas

      /ip firewall filter add chain=output action=drop protocol=udp comment=”drop  udp flood”

    UDP Flood Attack

  • Hasil gambar untuk Pengertian SYN Attack

    SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.

    Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai.

    Dalam serangan SYN flood (banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK.  Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK dari klien yang mengirimkan paket TCP SYN. Tempat antrian backlog ini tentunya terbatas & biasanya kecil di memori. Pada saat antrian backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk dalam bahasa sederhana-nya sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari klien pengirim. Biasanya internal timer TCP ini di set cukup lama.

    Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan alamat IP sumber (source) yang kacau. Akibatnya, karena alamat IP sumber (source) tersebut tidak ada, jelas tidak akan ada TCP ACK yang akan dikirim sebagai responds dari responds paket TCP SYN ACK. Dengan cara ini, server akan tampak seperti bengong & tidak memproses responds dalam waktu yang lama. Berbagai vendor komputer sekarang telah menambahkan pertahanan untuk SYN attack ini & juga programmer firewall juga menjamin bahwa firewall mereka tidak mengirimkan packet dengan alamat IP sumber (source) yang kacau.

    Dan di dalam serangan SYN attack ini attacker akan mengirim data SYN dengan jumlah yang banyak dan akan di kirim ke port-port pada host yang ada dengan alamat atau isi data SYN yang tidak falid, sehingga host atau komputer yang menerima paket data tersebut menjadi bingung dan mengirim paket data SYN ACK yang tidak ada tujuannya disini mengakibatkan lost data SYN yang sangat banyak di dalam router dan menyebabkan router menjadi crash karena menunggu balasan dari komputer yang berada di dalam alamat SYN pertama kali. 


    Cara Attack:

    1. Buka terminal atau CTRL+ALT+T
    2. Kemudian ketiikan perintah sudo apt-get install hping3
    3. Tunggu proses hingga selesai.
    4. Untuk mengetahui fitur-fitur dari hping3 bisa dilihat dokumentasi dengan cara ketik man hping3 atau hping3 –help di terminal.
    Untuk melakukan syn flood kita menggunakan hping3 yang sudah di install sebelumnya. Berikut cara melakukan syn flood.
    1. Buka terminal.
    2. Ketikkan perintah hping3 -I wlan0 -c 1000000 --faster -S 10.10.10.1
    keterangan :
    -I = menunjukan interface yang di gunakan untuk bergabung dengan jaringan
    -c = cont paket yang akan dikirim, dalam arti besar paket yang akan dikirim 1000000 byte
    --faster = kecepatan persecond 1000 data yang akan di kirim dalam jaringan tersebut
    -S = source atau tujuan yang akan di kirim paket flooding ini

    Pencegahan:

    memblokir paket null
    iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP

    -A = menambahkan rulles..
    -p = protokol
    farewall mengambil semua packet  yang masuk yang di tandai dengan flag ALL NONE lalu meDrop nya.  Pola serangan menggunakan ini untuk mencoba dan melihat bagaimana kita mengkonfigurasi VPN dan mencari tahu kelemahan

    dan berikutnya untuk untuk menolak serangan SYN attack

    iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
    SYN-Flood-Attacks berarti serangannya membuka koneksi baru tapi dengan paket-paket yang kosong (ie. SYN, ACK,).
    iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

    SYN Attack

  • Tear Drop Attack


    Hasil gambar untuk Pengertian Tear Drop Attack

    Tear Drop Attack atau serangan tear drop merupakan salah satu bentuk serangan bertipe DoS terhadap sebuah komputer atau server yang berada dalam satu jaringan.

    Tear drop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis serangan ini. dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable.
    Tear Drop Attack

    Terlihat di atas bahwa ada jeda/celah dan overlap pada waktu paket-paket tersebut di-reasembble. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan kebingungan dan akhirnya crash.

    Namun, perangkat jaringan modern dapat mendeteksi perbedaan ini dalam paket terfragmentasi. Setelah mereka mendeteksi masalah, maka paket tersebut akan dilepas atau tidak dikirim.


    Akibat atau Dampak Serangan:

    Pada waktu server yang tidak terproteksi menerima paket-paket seringkali, overlapping ini menimbulkan system yang crash, hang reboot di ujung sebelah sana.

    Penanggulangan:

    Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.


    Pengertian Tear Drop Attack

  • Arsitektur Percobaan


    Keterangan :

    Tedapat 3 pc yg terhubung pda router. Namun 2 pc dari 3 tersebut menyerang 1 pc yg ditandai dgn warna merah.

    Penjelasan:

    Ping of death merupakan salah satu bentuk serangan DDOS attack dgn menggunakan metode berupa permintaan reply dari server yg akan diserang. Penyerangan ini dilakukan dgn cara melakukan permintaan reply dari server secara terus menerus sehingga server akan terpenuhi oleh permintaan reply dari 1 pc dan menyebabkan server tersebut tidak mampu melayani permintaan dari PC yang lain.

    Ping 192.168.88.254 -t -l 65500


    Cara melakukan serangan :

    Menggunakan Command Prompt dan mengetikkan ping [alamat ip] -t -l 65500
    contoh : ping 192.168.88.254 -t -l 65500.
    Keterangan:
    -t merupakan perintah untuk melakukan secara rekursif request kepada server
    -l merupakan perintah untuk meminta size request dari server
    65500 merupakan size maksimal yang dapat dikirim

    Efek dari serangan:

    Capture2.JPG
    Dapat dilihat secara signifikan bahwa setelah dilakukan ping of death aliran internet langsung mengalami kenaikan traffic yg cukup signifikan.


    Cara pencegahan :

    Melakukan penginstallan IDS (instrution detection system), dalam hal ini IDS yang digunakan adalah Snort. Intrusion Detection System merupakan suatu tools yang digunakan untuk melakukan pencegahan terhadap serangan jaringan dari luar.


    Lalu mengecek ip yg telah di set pada komputer.

    Langkah selanjutnya adalah melakukan konfigurasi pada  /etc/snort/snort.conf

    Berikutnya, melakukan edit rule pada snort untuk menghadapi serangan ping of death.
     

    Lalu menjalankan snort Maka ketika dilakukan ping of death akan terdeteksi oleh Snort



    Maka ketika dilakukan ping of death akan terdeteksi oleh Snort.

    Ping of Death

  • - Copyright © Beauty Cyber Squad - Powered by Blogger - Designed by Johanes Djogan -