Cara Ddos Attack (Secara Online & Dengan Tool LOIC)
DDos atau singkatan dari Distributed Denial of Service
adalah salah satu jenis serangan Dos (Denial of Service) yang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa"
menjadi zombie) untuk menyerang satu buah host target dalam sebuah
jaringan.
Serangan Denial of
Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah
host yang kuat (baik itu dari kekuatan pemrosesan atau sistem
operasinya) demi membanjiri lalu lintas host target sehingga mencegah
klien yang valid untuk mengakses layanan jaringan pada server yang
dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang
lebih canggih dibandingkan dengan serangan Denial of Service yang
klasik, yakni dengan meningkatkan serangan beberapa kali dengan
menggunakan beberapa buah komputer sekaligus, sehingga dapat
mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi
"tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama
kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of
Service yang klasik muncul, dengan menggunakan serangan SYN Flooding,
yang mengakibatkan beberapa server web di Internet mengalami "downtime".
Pada awal Februari2000, sebuah serangan yang besar dilakukan sehingga
beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo!
mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi
pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut
dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada
tiap detiknya mendapatkan lebih dari 150.000 request paket Internet
Control Message Protocol (ICMP). Untungnya, karena serangan hanya
dilakukan selama setengah jam saja, lalu lintas Internet pun tidak
terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya
mengalami kerusakan).
Tidak seperti akibatnya
yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator
jaringan dan server yang melakukan perbaikan server akibat dari
serangan), teori dan praktik untuk melakukan serangan DDoS justru
sederhana, yakni sebagai berikut:
Menjalankan tool
(biasanya berupa program (perangkat lunak) kecil) yang secara otomatis
akan memindai jaringan untuk menemukan host-host yang rentan
(vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan
ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari
Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan
host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh
(bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh
si penyerang asli untuk melancarkan serangan. Beberapa tool (software}
yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K,
Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
Ketika si penyerang
merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk
melakukan penyerangan, penyerang akan menggunakan komputer master untuk
memberikan sinyal penyerangan terhadap jaringan target atau host target.
Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN
Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh
banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan
oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber
daya Transmission Control Protocol yang terdapat di dalam komputer atau
jaringan target dan dapat mengakibatkan host atau jaringan tersebut
mengalami "downtime".
Hampir semua platform
komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan
seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft
Windowsdan beberapa varian UNIX dapat menjadi zombie, jika memang sistem
tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang
dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- ICMP Flooding.
- ICMP Flooding.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
Contoh Alat untuk Melakukan Serangan Dos
Ini adalah sebuah web
yang khusus dibuat untuk membantu pengguna dalam melakukan serang Dos
(Denial of Service), web ini menyerang dengan 3 cara yaitu :
- Membanjiri lalu
lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam
sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan
dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
3 in 1 ddos attack |
Untuk mencoba 3 in 1 Ddos Attack silahkan menuju http://development.web.id/ddos/attack.php
Software bernama LOIC atau Low Orbit Ion Cannon merupakan program kecil dan tidak perlu diinstall cukup jalankan seperti program portable lainya. Silahkan download di http://dl.dropbox.com/u/13113209/LOIC.rar
Cara menggunakan LOIC untuk Ddos Attack
1. Download file LOIC,
ekstrak dikomputer anda, lalu jalankan program. (Jika gagal dibuka
mungkin anda harus mengupgrade aplikasi .net framework pada komputer
anda).
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang (misalkan: http://www.coba.com, lalu klik lock on).
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat
hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang
connecting, requesting, downloading, downloaded, requested dan failed.
Cara melakukan Ddos Attack dengan LOIC |
Kedua cara seranga Dos
diatas adalah cara yang simpel namun efeknya "sakti", selain cara itu
ada juga serangan Dos dengan membanjiri Ping melalui command promt dari
komputer. Silahkan cari referensi tentang variasi perintah-perintahnya
di internet, namun menurut saya hal itu kurang praktis, dan jarang
dipakai orang, yang paling banyak dipakai adalah dengan menggunakan
booter atau apliaksi dari komputer serta dengan aplikasi offline seperti
3 in 1 ddos attack diatas.
Selamat mencoba !
No comments:
Post a Comment