Saturday, May 29, 2010

Mencoba Web-based DDOS tool dari Ardiantz.com

Sebuah artikel tentang DDOS dengan tool web-based di Jasakom cukup mengejutkan saya, maklum sudah lama saya tak berkunjung ke situs wajib dikunjungi sejak tahun 2005 yang lalu. Berikut saya sadur dan tata ulang biar lebih enak dibaca.

Web-based tool yang dimaksud beralamat di:
http://ardiantz.com/~checking/.dos_tool

Perhatikan perbedaan DDOS dan DOS sebelum terlalu jauh membaca:
- ddos dilakukan dari banyak zombie kita yaitu mesin-mesin yang sudah kita owned dan bisa dimanfaatkan untuk serangan
- dos adalah serangan yang berasal hanya dari 1 mesin saja!!!

Sebelum melakukan DOS atau DDOS Anda wajib mengetahui port - port daemon yang terbuka di target kita, misal kita menggunakan nmap port scanner untuk target kita sec-r1z.com, satu hal yang wajib diingat oleh tiap cracker (nama domain sec-r1z.com hanyalah sekedar contoh) yang ingin melakukan dos maupun ddos adalah sebaiknya tidak menyerang alamat ip target tapi menyerang domain / hostname karena alamat ip bisa diubah sewaktu-waktu untuk menhindari dos maupun ddos.

Sebelum ddos maupun dos mari kita scan daemon -daemon yang terbuka untuk celah bagi kita menyerang, berikut ini contoh penggunaan scanning port dengan nmap:

[code lang="bash"]
bt ~ # nmap -A sec-r1z.com -PN

Starting Nmap 4.60 ( http://nmap.org ) at 2010-03-22 04:33 GMT
Interesting ports on 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86):
Not shown: 1668 closed ports, 36 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp PureFTPd
|_ Anonymous FTP: FTP: Anonymous login allowed
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
25/tcp open smtp Exim smtpd 4.69
| SMTP: Responded to EHLO command
| b0x.sec-r1z.com Hello example.org [111.94.9.19]
| SIZE 52428800
| PIPELINING
| AUTH PLAIN LOGIN
| STARTTLS
| 250 HELP
| Responded to HELP command
| Commands supported:
|_ AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP
53/tcp open domain
110/tcp open pop3 Courier pop3d
143/tcp open imap Courier Imapd (released 2008)
443/tcp open http Apache httpd 2.0.63
|_ HTML title: Site doesn't have a title.
465/tcp open ssl/smtp Exim smtpd 4.69
| SSLv2: server still supports SSLv2
|_ the server didn't offer any cyphers
993/tcp open ssl/imap Courier Imapd (released 2008)
| SSLv2: server still supports SSLv2

[/code]

Hasil dari scanning sec-r1z.com kemudian diinterpretasikan bahwa port-port yang terbuka adalah:
[code lang="bash"]
21
22
25
53
110
143
443
465
993
995
3306
[/code]

Jadi kita bisa menggempur target kita ke semua port tersebut.

Tips:
Agar DDOS lebih efektif sebaiknya serang semua port daemon yang terbuka dan bagi yg port 80 open serangan difokuskan lebih ke port 80.

0 comments:

Post a Comment