Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ? – DCG 62231

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Analyzer C|EH & Penetration Testing ECSA Kalilinux

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan yang mematikan dan berbahaya, sebab kerugianua bisa mencapai jutaan dollar bila core dari perusahaan itu adalah berbasis internet. Serangan DOS tujuanya adalah satu membuat server tidak bisa menerima layanan untuk user yang sah dan pada akhirnya service nya down.

Artificial intelligence aids effective fitness training pct cycle after steroids The Wall Street Journal Interviews Apple’s Jay Blahnik on Fitness+ – MacStories

Bedanya DDOS dan DOS apa  ya ? DDOS adalah Distributed Denial of Service, maksudnya adalah computer yang digunakan untuk melakukan serangan lebih dari satu, dengan tujuan satu. Dengan bahasa yang lebih sederhana makin keroyokan. Untuk melakukan DDOS biasanya dipakai computer yang di namai dengan zombie network, zombie disini mengacu pada group dari computer yang ter infeksi yang kemudian diberi perintah menyerang satu sasaran.

Secara singkat tipe DDOS ada 3 yaitu :

  1. Applicaton Layer DDOS Attack
  2. Protocol DOS Attack
  3. Volume Based DDOS Attack

Dalam artikel saya ini saya akan mencoba menjelaskan bagaimana serangan tipe DOS dalam dilakukan secara praktek beserta toolsnya dan tentu saja solusi untuk menahan serangan DOS tersebut.

Untuk melakukan serangan DOS umumnya menggunakan aplikasi yang menjadi pelontar serangan tersebut, salah satu yang terkenal adalah LOIC ( Low Orbit Ion Canon), tool ini digunakan oleh group hacker Anonymous untuk melakukan serangannya. . Tool ini paling sering di pakai dan sangat populer.dos1

Lihat saya tinggal isi url targetnya, kemudian kita “lock” ,langkah kedua adalah mengisi tipe serangan yang akan di pakai, apakah http/tcp/udp , kemudian men set seberapa sering kita akan hit ke server tersebut. Jika sudah lengkap semua , kita tinggal meng klik tombol “Imma Charging Mah Lazer “ / Attack tombol untuk memulai serangan. Sangat mudah untuk digunakan, namun dengan LOIC ini anda tidak akan bisa menyembunyikan IP source, meskipun ada berdiri dibelakang proxy. Jadi hati hati menggunakan tool ini karena bisa mengakibatkan masalah karena kelacak IP nya, kecuali kita menggunakan tool ini di sekitar daerah Eropa Timur, Rusia, Latvia dan sekitarnya bisa jadi kita aman.

dos2

Kalau dengan menggunakan proxy TOR , ada beberapa aplikasi antara lain misalnya :

Pyloris

Perangkat ini  adalah salah satu alat pengetestan server, dapat pula digunakan untuk DOS dengan sasaran service. Tool ini dapat memanfaatkan SOCK proxies dan koneksi SSL. Sasarannya bisa http,ftp,smtp, imap dan telnet.dos3

Golden Eye

Tool ini dibandun dengan bahasa python, simple tapi powerfulldos4

Tor Hammer

Ini dibangun dengan bahasa phyton juga, keuntungannya tool ini bisa digunakan melewati TOR network yang sudah kita persiapkan sebelumnya.

Ingat ya semakin banyak yang melakukan serangan dalam waktu yang bersamaan maka semakin cepat down suatu server, jadi untuk menyerang memang diperlukan suatu kelompok yang cukup besar baik dalam artian zombie computer atau real human.dos5

Pencegahan dan Solusi

  1. Mematikan server, memotong jalur network sehingga tidak ada traffic yang melintas.
  2. Bisa kerjasama dengan ISP penyedia jalur network server yang diserang untuk melakukan force to “null route” dengan demikian trafficnya semua dialirkan ke keranjang sampah. Tapi solusi ini tidak bisa membedakan mana legitimate user atau tidak.
  3. Menggunakan “SYN Cookies” untuk menangkal SYN Flood, misalnya saja seperti Teknologi pada Cisco Guard.
  4. Reverse Proxy, solusi ini dapat dibaratkan sebagai ada suatu pesta dan bisa memilih pada yang boleh datang ke pesta tersebut, mana server yg asli, mana yg botnet / robot / zombie.
  5. Cloud Mitigation Provider, solusi ini adalah dengan membangun masiv bandwith dan multiple site, multiple ISP, mungkin bisa di ibaratkan seperti pemecah ombak karang sehingga request yang datang ke server memang benar benar “bersih”.

Demikian artikel saya kali ini, dan keep the spirit to shareeeeee…


Reference;

http://www.esecurityplanet.com/network-security/how-to-prevent-dos-attacks.html

http://resources.infosecinstitute.com/dos-attacks-free-dos-attacking-tools/?dl=true

http://www.networkworld.com/article/2170051/tech-primers/tech-primers-four-ways-to-defend-against-ddos-attacks.html

CEH DOS Penetration Tester

Related Posts