LOIC/HOIC, DAN DDOS DAN CARA MENGATASINYA

assalamualaikum warahmatullahi wabarokatuh apa kabar sahabat cerdas??... kali ini saya akan menyajikan kepada sahabat cerdas sebuah tulisan yang berjudul:


LOIC/HOIC
PENJELASAN

LOIC (Low Orbit Ion Canon) Low Orbit Ion Cannon (Loic) adalah open source network stress tools dan denial-of- service attack, yang ditulis dalam C #. Loic awalnya dikembangkan oleh Praetox Technologies, namun kemudian dilepaskan ke domain publik, dan sekarang di-host di beberapa platform open source
LOIC berfungsi untuk melumpuhkan server sebuah situs website. ini adalah software DDOS yang paling ampuh , terbukti komunitas hacker sekelas 'Anonymous' menggunakan tool loic ini untuk melancarkan aksinya. software Loic ini juga pernah melumpuhkan server facebook yang memiliki 60 server yang tersebar luas di seluruh dunia walau hanya beberapa menit.

HOIC (High Orbit Ion Canon) High Orbit Ion Cannon, sering disingkat HOIC, adalah stress testing jaringan open source dan denial-of-service aplikasi serangan ditulis dalam BASIC dirancang untuk menyerang sebanyak 256 URL pada waktu yang sama. Ini telah dirancang untuk menggantikan Low Orbit Ion Canon yang dikembangkan oleh Praetox Technologies dan kemudian dilepaskan ke domain publik.
KEGUNAAN
HOIC adalah program untuk mengirim permintaan HTTP POST dan GET pada komputer yang sedang diserang, yang menggunakan antarmuka grafis yang terinspirasi oleh lulz. [12] HOIC terutama melakukan serangan denial-of-service (DoS) dan serangan DDoS ketika dikoordinasi oleh beberapa individu. Serangan denial-of-service (DoS) pada URL target dilakukan dengan mengirimkan lalu lintas yang berlebihan dalam upaya untuk membebani situs dan menurunkannya. Versi dasar dari serangan ini dapat dikustomisasi dengan menggunakan file booster yang mengikuti VB 6 yang dicampur dengan sintaks VB .NET. Selain itu, HOIC dapat secara bersamaan menyerang hingga 256 domain, menjadikannya salah satu alat paling serbaguna untuk peretas yang mencoba mengoordinasikan serangan DDoS sebagai grup.

GUI minimalis alat ini membuatnya mudah digunakan dan mudah dikendalikan. Rutinitas dasar serangan adalah memasukkan URL situs web yang akan diserang, menyetel opsi daya pada rendah, menengah atau tinggi. Opsi daya mengatur kecepatan permintaan dengan rendah pada dua permintaan per detik, sedang di empat dan tinggi pada delapan permintaan per detik. Kemudian file penguat ditambahkan yang menggunakan ekstensi .hoic untuk menentukan atribut permintaan dinamis, meluncurkan serangan pada beberapa halaman dalam situs web yang sama dan membantu menghindari beberapa filter pertahanan. Serangan tersebut kemudian diluncurkan dengan menekan tombol merah di GUI yang berlabel "Fire Teh Lazer"
PERKEMBANGAN
HOIC dikembangkan selama akhir Operasi Pembebasan oleh Anonymous kolektif hacktivist. [3] Sebagai Operasi Payback menyimpulkan ada tekanan besar pada kelompok dari lembaga penegak hukum, yang menangkap dan menuntut lebih dari 13 orang yang terhubung dengan grup. [4] [5] Hal ini memaksa banyak anggota kelompok untuk memikirkan kembali strategi mereka dan kemudian bagian dari kelompok ini meluncurkan Operasi Leakspin. [6] Namun sebagian besar Anonymous tetap fokus pada peluncuran serangan DDoS opt-in. Namun, Low Orbit Ion Cannon tidak cukup kuat untuk meluncurkan serangan dengan jumlah pengguna yang terbatas. Oleh karena itu, HOIC dirancang untuk mengatasi hal ini dengan kemampuan untuk menyebabkan HTTP Flood dengan jumlah agen pengguna yang rendah dengan sedikitnya 50 pengguna yang diperlukan untuk berhasil meluncurkan serangan, dan koordinasi antara beberapa pengguna yang mengarah ke peningkatan eksponensial dalam kerusakan. [7] [8] HOIC adalah alat pertama dari jenisnya yang memiliki dukungan untuk apa yang disebut "file penguat", modul VBscript yang dapat dikonfigurasi yang mengacak header HTTP dari komputer yang menyerang, memungkinkan ribuan kombinasi sangat acak untuk agen pengguna. [9] Selain memungkinkan agen pengguna untuk mengimplementasikan beberapa bentuk pengacakan pengacakan file booster dapat dan telah digunakan untuk meningkatkan besarnya serangan
KEKURANGAN
Keterbatasan dasar HOIC adalah bahwa ia membutuhkan kelompok pengguna yang terkoordinasi untuk memastikan bahwa serangan tersebut berhasil. Meskipun telah memungkinkan serangan untuk diluncurkan oleh pengguna yang jauh lebih sedikit daripada yang lebih rendah dari Low Orbit Ion Cannon, HOIC masih membutuhkan minimal 50 pengguna untuk meluncurkan serangan yang efektif dan lebih banyak yang diperlukan untuk mempertahankannya jika situs web target memiliki perlindungan. [9 ] Faktor pembatas lainnya adalah kurangnya kemampuan anonimisasi dan pengacakan. Meskipun HOIC harus, secara teori, menawarkan penganoniman melalui penggunaan file booster, perlindungan yang sebenarnya disediakan tidak cukup. Lebih lanjut, jaringan anonimasi seperti TOR tidak mampu menangani bandwidth serangan yang dihasilkan oleh HOIC. Setiap upaya untuk meluncurkan serangan menggunakan jaringan TOR akan benar-benar membahayakan jaringan itu sendiri. [12] Namun, anggota Anonymous secara rutin menggunakan server proxy yang berbasis di Swedia untuk meluncurkan serangan mereka. Telah dispekulasikan bahwa ini adalah karena gagasan bahwa Swedia mungkin memiliki undang-undang privasi internet yang ketat dari seluruh dunia
DDOS DAN CARA MENGATASINYA
DDOS adalah 'Distributed-Denial-of-Service attack' sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya.
DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.
Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.
Ada 5 tipe dasar DoS attack :
1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
* Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
* Memicu terjadinya error di dalam microcode.
* Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
* Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
* Membuat system operasi menjadi crash.
* iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.
Gejala-gejala DDoS attack :
* Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
* Fitur-fitur tertentu pada sebuah website hilang.
* Website sama sekali tidak bisa diakses.
* Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.
Beberapa contoh Serangan DoS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang - - berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Serangan dos ini sering di gunakan oleh hacker kelas dunia dan juga website wikileaks yang juga sering membocorkan rahasia-rahasia dokumen negara. banyak jenis-jenis serangan dos, dos ini sendiri menyerang sebuah sestem dengan hitungan detik dan menit karena serangan nya yang cepat ini di butuhkan internet supercepat. serangan sederhana ini di miliki oleh windows yang sering di kenal dengan mana DDOS.

Jenis-jenis serangan dos :
·   Ping of Death : ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan. ping ini sering kita jumpai di CMD pada windows xp. serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan jupdate secara berkala.
·   Udp Flood : serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini. penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak.
·   Syn Flooding : serangan ini mencari kelemahan dalam sistem protocol. serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan.
·   Remote Controle Attack : sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh, penyerangan ini dapat berdampak besar terhadap si korban. cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client.
·   Smurf Attack : Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools  flooder.
Ada penyerangan dan juga ada cara mengatasinnya . Cara mengatasi serangan DOS :
·   Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
·   Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
·   Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
·   Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
·   Lakukan filtering pada permintaan ICMP echo pada firewall..
Contoh jenis dos serangan sederhana meggunakan ping of death :
1.                        Buka command prompt komputer anda. dengan mengetikan Ping [target ip korban_nama host yang ingin di serang] -t -| 65500
2.                        maka serangan tersebut akan berjalan terhadap korban.
 

Komentar