assalamualaikum warahmatullahi wabarokatuh
apa kabar sahabat cerdas??...
kali ini saya akan menyajikan kepada sahabat cerdas sebuah tulisan yang berjudul:
LOIC/HOIC
PENJELASAN
LOIC (Low Orbit Ion Canon) Low Orbit Ion Cannon
(Loic) adalah open source network stress tools dan denial-of- service attack,
yang ditulis dalam C #. Loic awalnya dikembangkan oleh Praetox Technologies,
namun kemudian dilepaskan ke domain publik, dan sekarang di-host di beberapa
platform open source
LOIC berfungsi
untuk melumpuhkan server sebuah situs website. ini adalah software DDOS yang
paling ampuh , terbukti komunitas hacker sekelas 'Anonymous' menggunakan tool
loic ini untuk melancarkan aksinya. software Loic ini juga pernah melumpuhkan
server facebook yang memiliki 60 server yang tersebar luas di seluruh dunia
walau hanya beberapa menit.
HOIC (High
Orbit Ion Canon) High Orbit Ion Cannon, sering disingkat HOIC, adalah stress
testing jaringan open source dan denial-of-service aplikasi serangan ditulis
dalam BASIC dirancang untuk menyerang sebanyak 256 URL pada waktu yang sama.
Ini telah dirancang untuk menggantikan Low Orbit Ion Canon yang dikembangkan
oleh Praetox Technologies dan kemudian dilepaskan ke domain publik.
KEGUNAAN
HOIC adalah program untuk mengirim permintaan
HTTP POST dan GET pada komputer yang sedang diserang, yang menggunakan
antarmuka grafis yang terinspirasi oleh lulz. [12] HOIC
terutama melakukan serangan denial-of-service (DoS) dan serangan DDoS ketika
dikoordinasi oleh beberapa individu. Serangan
denial-of-service (DoS) pada URL target dilakukan dengan mengirimkan lalu
lintas yang berlebihan dalam upaya untuk membebani situs dan menurunkannya. Versi
dasar dari serangan ini dapat dikustomisasi dengan menggunakan file booster
yang mengikuti VB 6 yang dicampur dengan sintaks VB .NET. Selain
itu, HOIC dapat secara bersamaan menyerang hingga 256 domain, menjadikannya
salah satu alat paling serbaguna untuk peretas yang mencoba mengoordinasikan
serangan DDoS sebagai grup.
GUI minimalis alat ini membuatnya mudah digunakan dan mudah dikendalikan. Rutinitas dasar serangan adalah memasukkan URL situs web yang akan diserang, menyetel opsi daya pada rendah, menengah atau tinggi. Opsi daya mengatur kecepatan permintaan dengan rendah pada dua permintaan per detik, sedang di empat dan tinggi pada delapan permintaan per detik. Kemudian file penguat ditambahkan yang menggunakan ekstensi .hoic untuk menentukan atribut permintaan dinamis, meluncurkan serangan pada beberapa halaman dalam situs web yang sama dan membantu menghindari beberapa filter pertahanan. Serangan tersebut kemudian diluncurkan dengan menekan tombol merah di GUI yang berlabel "Fire Teh Lazer"
GUI minimalis alat ini membuatnya mudah digunakan dan mudah dikendalikan. Rutinitas dasar serangan adalah memasukkan URL situs web yang akan diserang, menyetel opsi daya pada rendah, menengah atau tinggi. Opsi daya mengatur kecepatan permintaan dengan rendah pada dua permintaan per detik, sedang di empat dan tinggi pada delapan permintaan per detik. Kemudian file penguat ditambahkan yang menggunakan ekstensi .hoic untuk menentukan atribut permintaan dinamis, meluncurkan serangan pada beberapa halaman dalam situs web yang sama dan membantu menghindari beberapa filter pertahanan. Serangan tersebut kemudian diluncurkan dengan menekan tombol merah di GUI yang berlabel "Fire Teh Lazer"
PERKEMBANGAN
HOIC dikembangkan selama akhir Operasi
Pembebasan oleh Anonymous kolektif hacktivist. [3] Sebagai
Operasi Payback menyimpulkan ada tekanan besar pada kelompok dari lembaga
penegak hukum, yang menangkap dan menuntut lebih dari 13 orang yang terhubung
dengan grup. [4] [5] Hal
ini memaksa banyak anggota kelompok untuk memikirkan kembali strategi mereka
dan kemudian bagian dari kelompok ini meluncurkan Operasi Leakspin. [6] Namun
sebagian besar Anonymous tetap fokus pada peluncuran serangan DDoS opt-in. Namun,
Low Orbit Ion Cannon tidak cukup kuat untuk meluncurkan serangan dengan jumlah
pengguna yang terbatas. Oleh
karena itu, HOIC dirancang untuk mengatasi hal ini dengan kemampuan untuk
menyebabkan HTTP Flood dengan jumlah agen pengguna yang rendah dengan
sedikitnya 50 pengguna yang diperlukan untuk berhasil meluncurkan serangan, dan
koordinasi antara beberapa pengguna yang mengarah ke peningkatan eksponensial
dalam kerusakan. [7] [8] HOIC
adalah alat pertama dari jenisnya yang memiliki dukungan untuk apa yang disebut
"file penguat", modul VBscript yang dapat dikonfigurasi yang mengacak
header HTTP dari komputer yang menyerang, memungkinkan ribuan kombinasi sangat
acak untuk agen pengguna. [9] Selain
memungkinkan agen pengguna untuk mengimplementasikan beberapa bentuk pengacakan
pengacakan file booster dapat dan telah digunakan untuk meningkatkan besarnya
serangan
KEKURANGAN
Keterbatasan dasar HOIC adalah bahwa ia
membutuhkan kelompok pengguna yang terkoordinasi untuk memastikan bahwa
serangan tersebut berhasil. Meskipun
telah memungkinkan serangan untuk diluncurkan oleh pengguna yang jauh lebih
sedikit daripada yang lebih rendah dari Low Orbit Ion Cannon, HOIC masih
membutuhkan minimal 50 pengguna untuk meluncurkan serangan yang efektif dan
lebih banyak yang diperlukan untuk mempertahankannya jika situs web target
memiliki perlindungan. [9 ] Faktor
pembatas lainnya adalah kurangnya kemampuan anonimisasi dan pengacakan. Meskipun
HOIC harus, secara teori, menawarkan penganoniman melalui penggunaan file
booster, perlindungan yang sebenarnya disediakan tidak cukup. Lebih
lanjut, jaringan anonimasi seperti TOR tidak mampu menangani bandwidth serangan
yang dihasilkan oleh HOIC. Setiap
upaya untuk meluncurkan serangan menggunakan jaringan TOR akan benar-benar
membahayakan jaringan itu sendiri. [12] Namun,
anggota Anonymous secara rutin menggunakan server proxy yang berbasis di Swedia
untuk meluncurkan serangan mereka. Telah
dispekulasikan bahwa ini adalah karena gagasan bahwa Swedia mungkin memiliki
undang-undang privasi internet yang ketat dari seluruh dunia
DDOS DAN CARA MENGATASINYA
DDOS
adalah 'Distributed-Denial-of-Service attack' sebuah usaha untuk membuat suatu
sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan
menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya
negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja
dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau
selama-lamanya.
DDoS
attack adalah salah satu model dari DoS ( denial-of-service) attack.
Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.
Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.
Ada 5 tipe dasar DoS attack :
1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
DoS attack juga termasuk eksekusi malware, yang
dimaksudkan untuk :
* Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
* Memicu terjadinya error di dalam microcode.
* Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
* Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
* Membuat system operasi menjadi crash.
* iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.
* Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
* Memicu terjadinya error di dalam microcode.
* Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
* Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
* Membuat system operasi menjadi crash.
* iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.
Gejala-gejala DDoS attack :
* Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
* Fitur-fitur tertentu pada sebuah website hilang.
* Website sama sekali tidak bisa diakses.
* Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.
* Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
* Fitur-fitur tertentu pada sebuah website hilang.
* Website sama sekali tidak bisa diakses.
* Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.
Beberapa contoh Serangan DoS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang - - berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang - - berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Serangan dos ini sering di gunakan oleh hacker
kelas dunia dan juga website wikileaks yang juga sering membocorkan
rahasia-rahasia dokumen negara. banyak jenis-jenis serangan dos, dos ini
sendiri menyerang sebuah sestem dengan hitungan detik dan menit karena serangan
nya yang cepat ini di butuhkan internet supercepat. serangan sederhana ini di
miliki oleh windows yang sering di kenal dengan mana DDOS.
Jenis-jenis serangan dos :
· Ping of Death :
ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis
host yang di gunakan. ping ini sering kita jumpai di CMD pada windows xp.
serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan
website-website juga melakukan jupdate secara berkala.
· Udp Flood :
serangan yang membuat si admin merasa terkejut karena serangan ini korban
mendapatkan servernya yang terkena hang pada serangan ini. penyerang juga
selalu menyembunyikan identitasnya agar sulit di lacak.
· Syn Flooding :
serangan ini mencari kelemahan dalam sistem protocol. serangan ini dengan mengirimkan
Syn kepada komputer target sehingga si korban terus menerima paket-paket data
yang tidak di inginkan.
· Remote Controle
Attack : sering di sebut sebagai mengendalikan kkomputer korban dari jarak
jauh, penyerangan ini dapat berdampak besar terhadap si korban. cara ini banyak
di jumpai menggunakan tools-tools terkena yang menghandalkan client.
· Smurf Attack :
Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada
si korban melalui daemon-daemon dari tools flooder.
Ada penyerangan dan juga ada cara mengatasinnya
. Cara mengatasi serangan DOS :
· Lakukan
sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up
secara berkala.
· Gunakan
firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data
terhadap komputer anda.
· Lakukan
bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka
komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di
kombinasikan dengan IDS.
· Menolak semua
paket data dan mematikan service UDP. selain itu gunakan anti virus yang di
mana dapat menangkal serangan data seperti Kapersky.
· Lakukan
filtering pada permintaan ICMP echo pada firewall..
Contoh jenis dos serangan sederhana meggunakan
ping of death :
1.
Buka command prompt komputer anda. dengan
mengetikan Ping [target ip korban_nama host yang ingin di serang] -t -| 65500
2.
maka serangan tersebut akan berjalan terhadap
korban.
Komentar
Posting Komentar
komentar disini ya, bosskuh