Sekedar kasih tau cara melakukan DOS menggunakan Ettercap, tanpa basa-basi kita langsung meluncur keTKP.
1. Buka Gedit (atau file editor apapun) kemudian tulis perintah copas perintah dibawah ini.
2. Convert file dos.eft menjadi dos.ef
etterfilter dos.eft -o dos.ef
3. Lakukan serangan
ettercap -T -q -F /root/dos.ef -M ARP /IP_TARGET/ // -i kartu_jaringan
Catatan:
serangan ettercap ini secara default hanya bisa dilakukan di jaringan lokal, alias jaringan dengan satu subnet. Kemungkinan besar ada cara untuk menforward paket-paket serangan keluar, tapi belum dicari dan dicoba Wink
Begitu dos-attack dimulai, ettercap akan mem-broadcast pesan untuk mengecek apakah “fake-ip” sudah digunakan atau belum. Jika “fake-address belum ada yang memakai, maka ettercap akan men-spoof komputer server dengan mengirimkan sebuah paket yang menyatakan bahwa ip-address “fake-ip” ada di MAC address sekian. Dimana MAC address nya adalah MAC address komputer penyerang.Namun, apabila “fake-address” sudah terpakai, maka ettercap akan menipu server target dengan mengatakan bahwa “fake-ip” ada di MAC address komputer penyerang.
Setelah server target tertipu ARP dan MAC addressnya, langkah selanjutnya oleh ettercap adalah men-scan port TCP yang terbuka pada server target.
Setelah ini baru kemudian ettercap men-flood port pada server target dengan packet SYN. paket dimodifikasi sehingga memiliki IP-Address asal “fake-ip” Jika server target berupaya untuk me-reply packet SYN tersebut, ettercap sudah menyiapkan ARP-reply palsu untuk mencegat balasan dari server target sehingga tidak sampai ke host dengan alamat “fake-ip”
>>Hasil yang diakibatkan<<
Ada bermacam-macam efek tergantung pada konfigurasi server target dan kondisi service-service yang aktif. Pada server tanpa firewall dengan service apache2, mysql, ssh, samba, X, maka akan hang total. Mouse macet-macet sehingga tidak bisa digunakan. Yodi menyebut kondisi ini dengan istilah “teler”. Minimal, service yang disediakan oleh server akan melambat. Windows XP SP2 dengan apache, mysql, dan php tidak hang tetapi service http mati total.
Cara Antisipasi Serangan DOS dengan Ettercap
tadi ane sudah jelasin tentang cara DOS dengan menggunakan ettercap, nah sekarang kita belajar tentang gimana cara mengantisipasi serangan DOS dengan ettercap, berikut caranya :
Dengan mengaktifkan rp_filter pada kernel. Caranya sederhana:
Apa itu rp_filter?
rp_filter adalah sebuah flag(penanda) pada kernel yang bertipe boolean (0 berarti FALSE, 1 berarti TRUE). Ketika rp_filter flah bernilai 1(TRUE), maka setiap paket ARP yang datang ke komputer akan dicek asal-muasal kedatangannya, sebelum paket tersebut diproses lebih lanjut.
Mengaktifkan firewall dengan iptables.
Buat default policy adalah REJECT dengan command berikut:
sekian tutor dari saya dan semoga bermanfaat buat agan-agan sekalian.
wassalam
1. Buka Gedit (atau file editor apapun) kemudian tulis perintah copas perintah dibawah ini.
if(ip.src == ‘IP_TARGET’ || ip.dst == ‘IP_TARGET’) {ganti IP_TARGET dengan IP Address target yang akan diserang kemudian simpan dengan nama dos.eft
drop();
kill();
msg(“Gilakomputer mencoba menyerang !!\n”);
}
2. Convert file dos.eft menjadi dos.ef
etterfilter dos.eft -o dos.ef
3. Lakukan serangan
ettercap -T -q -F /root/dos.ef -M ARP /IP_TARGET/ // -i kartu_jaringan
Catatan:
serangan ettercap ini secara default hanya bisa dilakukan di jaringan lokal, alias jaringan dengan satu subnet. Kemungkinan besar ada cara untuk menforward paket-paket serangan keluar, tapi belum dicari dan dicoba Wink
Begitu dos-attack dimulai, ettercap akan mem-broadcast pesan untuk mengecek apakah “fake-ip” sudah digunakan atau belum. Jika “fake-address belum ada yang memakai, maka ettercap akan men-spoof komputer server dengan mengirimkan sebuah paket yang menyatakan bahwa ip-address “fake-ip” ada di MAC address sekian. Dimana MAC address nya adalah MAC address komputer penyerang.Namun, apabila “fake-address” sudah terpakai, maka ettercap akan menipu server target dengan mengatakan bahwa “fake-ip” ada di MAC address komputer penyerang.
Setelah server target tertipu ARP dan MAC addressnya, langkah selanjutnya oleh ettercap adalah men-scan port TCP yang terbuka pada server target.
Setelah ini baru kemudian ettercap men-flood port pada server target dengan packet SYN. paket dimodifikasi sehingga memiliki IP-Address asal “fake-ip” Jika server target berupaya untuk me-reply packet SYN tersebut, ettercap sudah menyiapkan ARP-reply palsu untuk mencegat balasan dari server target sehingga tidak sampai ke host dengan alamat “fake-ip”
>>Hasil yang diakibatkan<<
Ada bermacam-macam efek tergantung pada konfigurasi server target dan kondisi service-service yang aktif. Pada server tanpa firewall dengan service apache2, mysql, ssh, samba, X, maka akan hang total. Mouse macet-macet sehingga tidak bisa digunakan. Yodi menyebut kondisi ini dengan istilah “teler”. Minimal, service yang disediakan oleh server akan melambat. Windows XP SP2 dengan apache, mysql, dan php tidak hang tetapi service http mati total.
Cara Antisipasi Serangan DOS dengan Ettercap
tadi ane sudah jelasin tentang cara DOS dengan menggunakan ettercap, nah sekarang kita belajar tentang gimana cara mengantisipasi serangan DOS dengan ettercap, berikut caranya :
Dengan mengaktifkan rp_filter pada kernel. Caranya sederhana:
#cat 1 > /proc/sys/net/ipv4/conf/all/rp_filteratau gunakan script berikut:
for f in /proc/sys/net/ipv4/conf/*/rp_filter; dountuk memastikan rp_filter aktif pada semua device.
echo 1 > $f
done
Apa itu rp_filter?
rp_filter adalah sebuah flag(penanda) pada kernel yang bertipe boolean (0 berarti FALSE, 1 berarti TRUE). Ketika rp_filter flah bernilai 1(TRUE), maka setiap paket ARP yang datang ke komputer akan dicek asal-muasal kedatangannya, sebelum paket tersebut diproses lebih lanjut.
Mengaktifkan firewall dengan iptables.
Buat default policy adalah REJECT dengan command berikut:
#iptables –policy INPUT DROPKemudian perbolehkan host lain mengakses service pada port yang diperbolehkan, misalnya port 80:
#iptables –policy OUTPUT DROP
#iptables –policy FORWARD DROP
#iptables -A INPUT -p tcp –dport 80 -j ACCEPTKedua cara diatas untuk sementara ini sudah berhasil mengatasi serangan ettercap dos_attack. Namun, mungkin kedepannya harus terus dikembangkan proteksi-proteksi yang lebih mantap tapi fleksibel demi mencapai keamanan server dan kenyamanan pengakses sah server.
sekian tutor dari saya dan semoga bermanfaat buat agan-agan sekalian.
wassalam