Genzo newbie just share =) Genzo noob just share: DOS dengan Ettercap dan Cara Antisipasinya
selamat datang di blog tutorial saya ,blog ini di buat sederhana untuk memudahkan anda dalam membaca dan belajar :D .keep calm and enjoy =) . /yusufgenzo

DOS dengan Ettercap dan Cara Antisipasinya

Sekedar kasih tau cara melakukan DOS menggunakan Ettercap, tanpa basa-basi kita langsung meluncur keTKP.
1. Buka Gedit (atau file editor apapun) kemudian tulis perintah copas perintah dibawah ini.
if(ip.src == ‘IP_TARGET’ || ip.dst == ‘IP_TARGET’) {
drop();
kill();
msg(“Gilakomputer mencoba menyerang !!\n”);
}
ganti IP_TARGET dengan IP Address target yang akan diserang kemudian simpan dengan nama dos.eft
2. Convert file dos.eft menjadi dos.ef
etterfilter dos.eft -o dos.ef
3. Lakukan serangan
ettercap -T -q -F /root/dos.ef -M ARP /IP_TARGET/ // -i kartu_jaringan
Catatan:
serangan ettercap ini secara default hanya bisa dilakukan di jaringan lokal, alias jaringan dengan satu subnet. Kemungkinan besar ada cara untuk menforward paket-paket serangan keluar, tapi belum dicari dan dicoba Wink
Begitu dos-attack dimulai, ettercap akan mem-broadcast pesan untuk mengecek apakah “fake-ip” sudah digunakan atau belum. Jika “fake-address belum ada yang memakai, maka ettercap akan men-spoof komputer server dengan mengirimkan sebuah paket yang menyatakan bahwa ip-address “fake-ip” ada di MAC address sekian. Dimana MAC address nya adalah MAC address komputer penyerang.Namun, apabila “fake-address” sudah terpakai, maka ettercap akan menipu server target dengan mengatakan bahwa “fake-ip” ada di MAC address komputer penyerang.
Setelah server target tertipu ARP dan MAC addressnya, langkah selanjutnya oleh ettercap adalah men-scan port TCP yang terbuka pada server target.
Setelah ini baru kemudian ettercap men-flood port pada server target dengan packet SYN. paket dimodifikasi sehingga memiliki IP-Address asal “fake-ip” Jika server target berupaya untuk me-reply packet SYN tersebut, ettercap sudah menyiapkan ARP-reply palsu untuk mencegat balasan dari server target sehingga tidak sampai ke host dengan alamat “fake-ip”
>>Hasil yang diakibatkan<<
Ada bermacam-macam efek tergantung pada konfigurasi server target dan kondisi service-service yang aktif. Pada server tanpa firewall dengan service apache2, mysql, ssh, samba, X, maka akan hang total. Mouse macet-macet sehingga tidak bisa digunakan. Yodi menyebut kondisi ini dengan istilah “teler”. Minimal, service yang disediakan oleh server akan melambat. Windows XP SP2 dengan apache, mysql, dan php tidak hang tetapi service http mati total.
Cara Antisipasi Serangan DOS dengan Ettercap
tadi ane sudah jelasin tentang cara DOS dengan menggunakan ettercap, nah sekarang kita belajar tentang gimana cara mengantisipasi serangan DOS dengan ettercap, berikut caranya :
Dengan mengaktifkan rp_filter pada kernel. Caranya sederhana:
#cat 1 &gt; /proc/sys/net/ipv4/conf/all/rp_filter
atau gunakan script berikut:
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 &gt; $f
done
untuk memastikan rp_filter aktif pada semua device.
Apa itu rp_filter?
rp_filter adalah sebuah flag(penanda) pada kernel yang bertipe boolean (0 berarti FALSE, 1 berarti TRUE). Ketika rp_filter flah bernilai 1(TRUE), maka setiap paket ARP yang datang ke komputer akan dicek asal-muasal kedatangannya, sebelum paket tersebut diproses lebih lanjut.
Mengaktifkan firewall dengan iptables.
Buat default policy adalah REJECT dengan command berikut:
#iptables –policy INPUT DROP
#iptables –policy OUTPUT DROP
#iptables –policy FORWARD DROP
Kemudian perbolehkan host lain mengakses service pada port yang diperbolehkan, misalnya port 80:
#iptables -A INPUT -p tcp –dport 80 -j ACCEPT
Kedua cara diatas untuk sementara ini sudah berhasil mengatasi serangan ettercap dos_attack. Namun, mungkin kedepannya harus terus dikembangkan proteksi-proteksi yang lebih mantap tapi fleksibel demi mencapai keamanan server dan kenyamanan pengakses sah server.
sekian tutor dari saya dan semoga bermanfaat buat agan-agan sekalian.
wassalam