Cara Serangan Ddos (Distributed Denial of Service)Lowongan kerja|tki ex magang jepang|resmi non imm|terbaru 2016


  kiri
titik tengah  CARI BARANG
banner kanan
---
  banner kiri
titik  MENU
banner kanan
  banner kiri
titik  ATURAN
banner kanan
---
  banner kiri
titik  LOGIN
banner kanan
Username
Password
 
---
  banner kiri
titik  CUSTOMER SERVICE
banner kanan
Yahoo Messenger:
Customer Services dagangku.comCustomer Services
  banner kiri
titik  BANNER
banner kanan

Video Shooting jakarta

Program Magang Jepang
User: Guest | Anda Belum Login
  TIPS & TRIK DETAIL
| Diposting oleh Admin | Dibaca 1774 kali dari Website Dagangku.com

Cara Serangan Ddos (Distributed Denial of Service)

Cara Serangan Ddos (Distributed Denial of Service)

Cara Serangan Ddos (Distributed Denial of Service)

 

DDos atau singkatan dari Distributed Denial of Service adalah salah satu jenis serangan Dos (Denial of Service) yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.


Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.

Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windowsdan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah:

- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- ICMP Flooding.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.


Contoh Alat untuk Melakukan Serangan Dos

1. Serangan Dos secara Online dengan 3 in 1 Ddos Attack

Ini adalah sebuah web yang khusus dibuat untuk membantu pengguna dalam melakukan serang Dos (Denial of Service), web ini menyerang dengan 3 cara yaitu :

- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar

cara melakukan Ddos Attack
3 in 1 ddos attack

Untuk mencoba 3 in 1 Ddos Attack silahkan menuju http://development.web.id


2. Serangan Dos Menggunakan LOIC

Software bernama LOIC atau Low Orbit Ion Cannon merupakan program kecil dan tidak perlu diinstall cukup jalankan seperti program portable lainya. Silahkan download di http://dl.dropbox.com/u/13113209/LOIC.rar

Cara menggunakan LOIC untuk Ddos Attack

1. Download file LOIC, ekstrak dikomputer anda, lalu jalankan program. (Jika gagal dibuka mungkin anda harus mengupgrade aplikasi .net framework pada komputer anda).
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang (misalkan: http://www.coba.com, lalu klik lock on).
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested dan failed.
cara melakukan Ddos Attack dengan LOIC
Cara melakukan Ddos Attack dengan LOIC
Kedua cara seranga Dos diatas adalah cara yang simpel namun efeknya "sakti", selain cara itu ada juga serangan Dos dengan membanjiri Ping melalui command promt dari komputer. Silahkan cari referensi tentang variasi perintah-perintahnya di internet, namun menurut saya hal itu kurang praktis, dan jarang dipakai orang, yang paling banyak dipakai adalah dengan menggunakan booter atau apliaksi dari komputer serta dengan aplikasi offline seperti 3 in 1 ddos attack diatas.

Selamat mencoba !

sumber:wahyu-winoto.com

Artikel Tips dan Trik lainnya

    Comment
Nama
:
Email
:
Kategori
:  
Komentar
:
   

Chat Dengan Pakar:
errorHidup adalah bangun,bangun adalah hidup.Apakah hidup dan bangun itu sama??

  inspirasi
mutiara nasehat  MUTIARA NASEHAT
nasehat

kecaANTIKAN yg sesungguhny akan kelihatan AURANYA BUKAN AURATNYA

-:-----------------:-

  hot link
titik  HOT LINK
hot
  inspirasi
mutiara nasehat  COMMENT
nasehat

From : har nov
Tanggal : 23 Nov 2012
Pesan : mengharukan sekali! sampe netes air mata... nice and inspiratif

Banner dagangku