Saturday, November 16, 2019

Apa itu serangan DOS dan cara Meretas menggunakan DOS



Kawan, Anda mungkin pernah melihat Tn. Robot dan mengingat peristiwa ketika Masyarakat menggunakan DDoS sebagai kartu panggil untuk memikat Elliot agar membantu mereka menurunkan E-Corp atau Anda mungkin dikejutkan dalam situasi ketika Anda mencoba membuka Website hanya untuk lihat pemberitahuan bahwa Situs web sedang down. Apa ini? Ya, ini adalah Serangan DOS.

Serangan denial of service (DoS) adalah serangan yang menyumbat begitu banyak memori pada sistem target sehingga tidak dapat melayani penggunanya, atau menyebabkan sistem target macet, reboot, atau menolak layanan untuk pengguna yang sah. Ada beberapa jenis serangan dos seperti yang dibahas di bawah ini: -

1) Ping Of Death : - Ping of death attack mengirimkan ICMP oversized datagrams (dikemas dalam paket IP) kepada korban. Perintah Ping memanfaatkan permintaan gema ICMP dan gema pesan balasan dan biasanya digunakan untuk menentukan apakah host jarak jauh hidup. Namun, dalam ping serangan kematian, ping menyebabkan sistem jarak jauh hang, reboot atau crash. Untuk melakukannya, penyerang menggunakan, perintah ping bersamaan dengan argumen -l (digunakan untuk menentukan ukuran paket yang dikirim) untuk melakukan ping ke sistem target yang melebihi byte maksimum yang diizinkan oleh TCP / IP (65.536).
contoh: - c: /> ping -l 65540 nama host
Untungnya, hampir semua sistem operasi saat ini tidak rentan terhadap serangan ping kematian.

2) Teardrop Attack : - Setiap kali data dikirim melalui internet, ia dipecah menjadi beberapa bagian di sistem sumber dan dipasang kembali di sistem tujuan. Misalnya, Anda perlu mengirim 3.000 byte data dari satu sistem ke sistem lainnya

3) SYN - Flood Attack: - Dalam serangan flooding SYN, beberapa paket SYN dikirim ke host target, semua dengan alamat IP sumber tidak valid. Ketika sistem target menerima paket-paket SYN ini, ia mencoba untuk menanggapi masing-masing dengan paket SYN / ACK tetapi karena semua alamat IP sumber tidak valid, sistem target masuk ke keadaan menunggu untuk pesan ACK untuk menerima dari sumber. Akhirnya, karena sejumlah besar permintaan koneksi, memori sistem target dikonsumsi . Untuk benar-benar mempengaruhi sistem target, sejumlah besar paket SYN dengan alamat IP yang tidak valid harus dikirim.

4) Serangan Tanah : - Serangan darat mirip dengan serangan SYN, satu-satunya perbedaan adalah bahwa alih-alih memasukkan alamat IP yang tidak valid, paket SYN termasuk alamat IP dari sistem target itu sendiri. Akibatnya, infinite loop dibuat di dalam sistem target, yang akhirnya hang dan crash. Windows NT sebelum Paket Layanan 4 rentan terhadap serangan ini.

5) Smurf Attack : - Ada 3 pemain dalam serangan smurf - penyerang, perantara (yang juga bisa menjadi korban) dan korban. Dalam sebagian besar skenario, penyerang memalsukan alamat sumber IP sebagai IP korban yang dituju untuk alamat penyiaran jaringan perantara. Setiap host di jaringan perantara membalas, membanjiri korban dan jaringan perantara dengan lalu lintas jaringan.
Hasil: - Performa dapat menurun sehingga korban, korban dan jaringan perantara menjadi macet dan tidak dapat digunakan, yaitu menyumbat jaringan dan mencegah pengguna yang sah mendapatkan layanan jaringan.

Serangan DOS

6) UDP - Flood Attack : - Dua layanan UDP: gema (yang menggemakan kembali semua karakter yang diterima) dan chargen (yang menghasilkan karakter) digunakan di masa lalu untuk pengujian jaringan dan diaktifkan secara default pada sebagian besar sistem. Layanan ini dapat digunakan untuk meluncurkan serangan DOS dengan menghubungkan chargen ke port echo pada mesin yang sama atau yang lain dan menghasilkan sejumlah besar lalu lintas jaringan .

Distributed Denial Of Service (DDoS):


Dalam serangan DoS Terdistribusi, ada 100 atau lebih penyerang (sistem) yang berbeda menyerang sistem tunggal. Karena jumlah penyerang yang lebih tinggi, serangan DDoS lebih efektif dan berbahaya daripada serangan DoS biasa. Para penyerang memiliki kontrol atas zombie induk, yang, pada gilirannya, memiliki kontrol atas zombie budak, seperti yang ditunjukkan pada gambar.

Tidak ada sistem yang terhubung ke internet aman dari serangan DDoS. Semua platform, termasuk Unix dan Windows NT, rentan terhadap serangan semacam itu. Bahkan mesin Mac OS telah digunakan untuk melakukan serangan DDoS.

Alat serangan DDoS dan dos yang paling populer adalah: -

a) Trin00 (WinTrinoo)
b) Tribe Flood Network (TFN) (TFN2k)
c) Shaft
d) LOIC(LOW ORBIT ION CANNON)
e) XOIC

Tidak ada perangkat lunak, Anda ingin mencobanya sendiri, Anda dapat menggunakan HPING (telah diinstal sebelumnya dalam KALI LINUX).

ATAU

Unduh hping dari www. hping .org

Langkah-langkah untuk meretas menggunakan serangan DOS:


Buka konsol dan pergi ke jalan hping3 dan berikan perintah berikut.

hping3 –merek sumber –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (set nilai dengan mengganti 0) dengan sumber acak.

hping3 –merek sumber –SA –p <port terbuka> <target IP>

Di sini kami mengirim paket SYN + ACK dari sumber acak.

hping3 –merek sumber-–udp <target IP> –flood

Membanjiri IP target dengan paket UDP.

hping3 –merek sumber –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirim paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Membanjiri paket ICMP dengan spoofed IP (–spoof).

Buka konsol dan pergi ke jalan hping3 dan berikan perintah berikut.

hping3 –merek sumber –S –L 0 –p <target port> <target IP>

Di sini kami mengirim paket SYN (set nilai dengan mengganti 0) dengan sumber acak.

hping3 –merek sumber –SA –p <port terbuka> <target IP>

Di sini kami mengirim paket SYN + ACK dari sumber acak.

hping3 –merek sumber-–udp <target IP> –flood

Membanjiri IP target dengan paket UDP.

hping3 –merek sumber –SAFRU –L 0 –M 0 –p <port> <target> –flood

Dalam perintah ini, kami mengirim paket SYN + ACK + FIN + RST + URG dengan TCP ack (-L) dan TCP seq (-M). Ubah nilai setelah -L dan -M.

hping3 –icmp –spoof –flood

Membanjiri paket ICMP dengan spoofed IP (–spoof).

No comments:

Post a Comment