Pages

Tuesday, December 17, 2013

DDos Attack

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Gak heran kalo liat banyak sekali di internet bahas masalah ini dan memberikan contoh bagaimana cara proteksi dari serangan model seperti ini,


1.Syn Flood Denial of Service

serangan ini pada umumnya emang sering dipake para attacker menyerang korban dengan semua koneksi TCP baik telnet,web,email,dll.attacker mulai mengirimkan sebuah SYN message untuk korban, kemudian korban merespon dengan SYN-ACK message buat attacker.Kemudian attacker melakukan establishing jaringan melalui respon dengan sebuah ACK message sehingga attacker dan korban saling terhubung dan data spesifik bisa saling bertukar antara attacker dan korban..logikanya seperti ini lah


attacker korban

SYN-------->(Listen)
<----------SYN-ACK (SYN_RCVD)
ACK--------->(Established)

Yang jadi masalah disini adalah apabila attacker gak merespon ACK message buat ke korban.sehingga di sebut half-open connection.dari inilah system memory korban akan membuat data struktur untuk menjelaskan semua koneksi yang terhambat (TCP backlog).Semakin banyak koneksi yang terhambat,semakin banyak pula data yang dibuat di system memory alias TCP backlog yang jika ukurannya tidak mampu menampung log bisa menyebabkan tidak mampu menerima beberapa koneksi baru yang lagi masuk(alias ping timeout) karena pending koneksi dengan waktu yang lama expired (ammount of time TCP driver). Yang susahnya lagi misal attacker pake IP-spoof dan ngirimin paket SYN untuk koneksi baru buat korban.

cara deteksi: gunain netstat

semua half open koneksi TCP akan terdeteksi lewat netstat dengan kata "SYN_RCVD" jika di OS windows.Jadi cukup lah pake command :

run - cmd - netstat -an | grep "SYN_RCVD" atau netstat -p tcp dan lain-lain sebagainya.


pencegahan : modifikasi TCP protocol. Tapi mungkin ini berbahaya dengan fungsi TCP/IP. ada beberapa metode agar gak berbahaya melalui

-Membesarkan size TCP backlog queue untuk half open koneksi sehingga mampu menampung paket-paket yang jumlahnya banyak

-Mengecilkan waktu TCP driver untuk menjaga half open koneksi sehingga apabila ACK message tidak dikirimkan oleh attacker dengan waktu cepat akan expired sehingga cepat juga untuk menerima koneksi baru yang masuk

-Enable TCP cookies ( cara praktis biar gak perlu ganti ukuran TCP backlog queue ).

-Pake Firewall ( cara paling praktis tergantung rule yang kita buat )


Tools : google aja ixixi dork: syn flood tool

2. UDP Flood Attack

UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen.

pencegahan : filtering packet udp incoming dengan firewall


3. Smurf Icmp Attack

internet control message protocol (icmp) digunakan buat menghandel error dan pertukaran control messages.icmp digunakan untuk mengetahui bahwa machine di internet dalam keadaan respon.
sebuah ICMP echo request packet akan dikirim ke machine.jika machine merespon packet, machine akan mengirimkan ICMP echo reply packet atau dikenal dengan istilah "PING" command pada beberapa os dan network software seperti mIRC dll.
di IP NETWORK sebuah paket bisa di perintah sebuah machine atau broadcast. ketika paket dikirim untuk sebuah ip broadcast address dari sebuah machine di local network, packet itu akan terkirim untuk semua machine yang berada di network tsb.Ketika packet itu mengirim IP broadcast address dari machine lain yg tidak berasal local network,hal ini adalah broadcast untuk semua machine di network target ( routers ).
jadi pada intinya serangan smurf icmp attack adalah attacker membuat paket ini kemudian menggunakan ip spooff dan mencari network router yang tidak mem-filter broadcast traffic serta network yang ada respon terhadap multiple hosts.kemudian attacker mengirimkan echo request packet kepada korban-korban yang tidak memfilter paket echo request dan otomatis korban mereply packet tersebut. jika semua machine tidak ada filterisasi packet echo request di dalam network maka dengan jumlah ip spoof yang banyak,ditambah tools otomatis untuk menggunakan ip spooff atau multiple host tadi
untuk mengirimkan packet echo request secara bersamaan dan besar-besaran,maka korban-korban tadi akan merespon echo reply lebih cepat dan lebih banyak dari sebelumnnya. sehingga membuat traffic tidak stabil dan akhirnya down dikarenakan ada request echo packet yang membanjiri machine korban-korban yang tidak mampu untuk mereplynya.


pencegahan : filterisasi packet icmp yang incoming dengan menggunakan firewall agar bisa otomatis mendeteksi dan blocking serta tidak mereply

Tools : DDOSPING.exe,BOTNET,dll.

4.De-Authentication Attack

salah satu tehnik ngeflood klasik dengan de-authentification frame pada wireless pada IEEE 802.11 standard agar korban disconnect dan reconnect terus

tools : Aircrack-ng Suite

command : aireplay-ng --deauth 26 -h -b ath1

ket : --deatuh = spesific jumlah deauth frame untuk dikirimkan
-h = Target MAC address
-b = AP MAC address
ath1 = Injeksi Interface

tools : file2air

command : file2air -i ath0 -n 65000 -d -s -b -f packets/deauth.bin

ket : -i = injeksi interface
-n 65000 = spesific jumlah deauth frame yang akan dikirim
-d = destination address
-s = Source address
-b = BSSID
-f packets/deauth.bin = File untuk inject

tools : mdk2

command : wireless/mdk2-v31/mdk2 ath0 d

ket : ath0 = injeksi interface
d = perintah mdk2 untuk run deauth amok mode


5.QUeensland DOS

salah satu jenis serangan wireless yang apabila sebuah PC card ditempatkan didalam continuous transmit mode di sebuah spesifik channel, semua aktivitas wireless akan tertahan/denied. pastinya adapter yang dipakai korban akan menyetop semua konektivitas. sehingga korban harus reboot atau kembali bongkar pasang adapternya lagi.
hal ini ditemukan oleh Queensland University of technology.serangan ini berlaku cuma buat atheros chipset.

salah satu software yang pernah saya coba adalah wtembak, dapat di download di
http://www.ziddu.com/download/2653415/wTembak.rar.html

dan ketika saya memakai wtembak ini, terget saya langsung kepada gateway (gerbang pembuka inet) di salah satu warnet dekat rumah. tidak berselang lama dalam hitungan menit semua koneksi di client mengalami RTO!

cara memakainya adalah :
1.setelah anda download pastikan anda hafal tempat penyimpanan wtembaknya.sebagai contoh di drive C

2. setelah itu jalankan cmd dan ketikan c:\wtembak (spasi) iptarget (spasi) port yg digunakan. contoh c:\wtembak 192.168.1.1 3128 lalu tekan enter!

jika target anda tidak memiliki firewall yang cukup tangguh untuk menangani ini maka semua jaringan akan terhambat/sibuk/RTO!

No comments:

Post a Comment