Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Melindungi Situs Dari Serangan DDoS

8:52 PM Add Comment
Melindungi Situs Dari Serangan DDoS


Melindungi Situs Dari Serangan DDoS

Tujuan DDoS


Tujuan dari setiap serangan DDoS adalah untuk membebani layanan ke titik di mana ia tidak lagi bekerja. Sementara DDoS secara historis hanya mengalami gangguan, biasanya ada dampak finansial, seperti penjualan yang hilang atau lonjakan biaya bandwidth. Layanan servis cloud, yang dikenai biaya penggunaan, terutama rentan secara finansial terhadap serangan trafik.

Serangan DDoS menggunakan sejumlah besar komputer sekaligus menargetkan layanan tunggal. Serangan itu sering datang dari botnet, yang terdiri dari PC yang terinfeksi virus. Baru-baru ini, DDoS telah digunakan oleh pemrotes politik, yang melibatkan penyerang dengan perangkat lunak yang dapat didownload.

Serangan DoS yang lebih tua seperti  SYN flood menggunakan sejumlah penyerang terbatas, jadi memungkinkan untuk menggunakan pembatasan tingkat per-klien secara otomatis, atau untuk memblokir IP. Teknik DDoS modern mencoba menghindari sejumlah besar trafik per penyerang, dan mengandalkannya hanya dalam jumlah besar.

Banyak situs mungkin menganggapnya terlalu kecil untuk menarik perhatian. Namun, DDoS bukanlah serangan yang sulit dilakukan. Ironisnya, DDoS bahkan tersedia sebagai layanan. Jika situs sobat cukup besar untuk menarik bisnis apa pun, cukup besar untuk menarik potensi penyerang dan terkena serangan DDoS.

Cara Menghidndari DDoS


Mengurangi biaya serangan dimulai dengan deteksi dini. Ada teknik sederhana yang bisa sobat gunakan untuk mengingatkan diri Anda pada serangan. Jalankan script di server sobat yang mengirim pesan secara berkala dengan hitungan trafik baru-baru ini: sobat akan mendapat peringatan jika jumlah tersebut melonjak secara signifikan, atau pesan tidak sampai. Selain itu, gunakan program pemantauan jarak jauh yang secara berkala memeriksa ketersediaan layanan.

Serangan DDoS yang besar bisa menghalangi akses manajemen sobat jika situsnya jauh. Cobalah untuk memastikan ada solusi manajemen out-of-band yang hemat biaya.

Cara Mengidentifikasi Serangan DDoS


Begitu sobat mendeteksi serangan DDoS, langkah pertama adalah mengidentifikasi karakteristik uniknya. Meskipun tersedianya teknik yang cerdik, DDoS biasanya mengandalkan kekerasan - yang berarti bahwa trafik dari semua penyerang memiliki kesamaan yang unik. Karena sejumlah besar penyerang akan terlibat, yang tersebar di seluruh Internet, yang akan memblokir alamat IP yang hampir tidak mungkin.

Sebagai gantinya, lakukan pengumpulan paket secara cepat dari serangan tersebut. Menemukan contoh akan relatif mudah, karena sebagian besar trafik akan menjadi lalu lintas DDoS. Kesamaan sering ditemukan di URI, agen pengguna, atau perujuk. Apa yang sobat cari adalah pola yang bisa sobat blokir dengan firewall, ACL, IDS, dan sebagainya. Ini akan sering menjadi pola ASCII atau hex di offset. Kenali kemampuan peralatan sobat, dan cobalah beberapa tes dalam persiapan.

Setelah sobat mengidentifikasi ciri ciri serangan DDoS, sekarang saatnya untuk membuat blok di dalam firewall atau router sobat untuk menjatuhkan sebagian besar paket. Namun, serangan bandwidth tinggi hanya bisa menghabiskan link WAN sobat: sobat akan memiliki LAN yang bersih, namun layanan sobat tetap tidak terjangkau.

Beberapa penyedia layanan menawarkan "layanan bersih" dengan squoching DDoS otomatis. Ada juga perusahaan yang menawarkan produk dan layanan untuk mendeteksi dan mencegah DDoS. Bergantung pada spesifikasi layanan sobat, mungkin masuk akal finansial untuk membayar salah satu dari solusi ini. Jangan lupa pilihan hanya hosting layanan di suatu tempat yang cukup besar untuk menyerap serangan - tapi ingat bahwa DDoS terhadap situs yang mengenakan biaya bandwidth dapat mengakibatkan tagihan yang terlalu tinggi secara tak terduga.

Karena kejahatan cyber semakin canggih, bisnis harus dapat terus-menerus menyesuaikan diri dengan ancaman keamanan baru ini. Meskipun tidak ada metode atau alat yang benar-benar dapat mencegah serangan DDoS terjadi, memiliki "kebijakan polis" keamanan di tempat adalah langkah pertama untuk memastikan bahwa sobat benar-benar siap. Kemampuan untuk segera menangguhkan tingkat serangan baru ini sama saja dengan melindungi data perusahaan dan juga bisnis sobat secara keseluruhan.

Nah,, habis sudah artikel saya untuk kali ini,, semoga bermanfaat untuk sobat sobat diluar sana yang ingin menghindari serangan DDoS.
Sekian dari saya. Salam Hax

Kunjungi juga website saya >>
http://cuplistech.blogspot.com/
http://www.spekgedz.tk/

Melancarkan Serangan DDoS

1:27 PM Add Comment
Melancarkan Serangan DDoS

Melancarkan DDoS

Serangan DDoS


Sekarang kita mengetahui dengan baik tentang apa itu DDoS, dan sekarang kita akan Melancarkan Serangan DDoS.


Server yang dibuat untuk ukuran bandwidth yang cukup besar dan bahkan yang lebih kecil dapat memberikan kecepatan maksimum untuk beberapa ratus klien. Hal ini sangat sulit dan sebagian besar tidak mungkin untuk benar-benar membuat website down menggunakan DOS dari satu komputer. 


Dimana kecepatan internet sobat mungkin 1Mbps, target server sobat mungkin memiliki kecepatan 100Mbps. Ini adalah alasan serangan DOS yang benar-benar DDoS, yang terdistribusi. 


Serangan DDOS dapat dengan mudah menurunkan suatu website. Dalam DDOS, Botnets yang hanya bisa dikompromikan dengan sistem yang telah terinfeksi dengan virus atau trojan. Trojan sederhana dapat dikirim sebagai download untuk umum, dan jika korban tidak curiga dalam mendownload trojan, secara diam-diam dapat menetap dibackround tanpa sepengetahuan pengguna atau sistem. 


Ketika sistem yang cukup telah dikompromikan dalam cara ini, Botnet hacker yang ingin men-DDOS-kan website dapat mengirimkan pesan ke Trojan yang aktif pada beberapa sistem di seluruh dunia, yang dapat kemudian mulai menyerang server. 


Hal ini dapat sangat berbahaya untuk website, yang karena daya sumber daya, dapat ditutup untuk waktu yang lama dan bahkan rusak karena overloading. Lebih lanjut, karena permintaan untuk transaksi datang dari tampilannya, korban mungkin tidak pernah mengetahui identitas pengirim. 


Meski saya tidak akan masuk ke bagian teknis, di sini adalah contoh alat DOS yang cukup populer


 - HULK. 


Hulk adalah sebuah skrip python sederhana yang terus menerus mengirimkan paket-paket besar dari id yang dihasilkan secara acak untuk menipu server.


Lagi-lagi, hanya menggunakan satu komputer mungkin tidak benar-benar mempengaruhi apa pun untuk situs besar, tapi itu mungkin bisa menurunkan situs kecil, misalnya situs sekolah sobat sekitar satu menit. 


Untuk melakukan serangan ini sobat memerlukan dua software: 


Python mesin (v2.x) - untuk menjalankan dan mengkompilasi skrip hulk. Sobat bisa mendapatkan di sini: 


http://www.python.org/getit/ 


Catatan: Hanya Download yang versi 2 (misalnya seperti versi 2.7.13), script ini tidak bekerja dengan versi 3.x Python. 


Hulk.py script - 
Ini akan berjalan seperti jendela normal cmd.exe. Ini adalah file kecil zip. 

Untuk info teknis, ini situs resminya: 

http://www.sectorix.com/2012/05/17/Hulk-web-server-DOS-Tool/ 


Setelah semua selesai, sobat harus menginstal python, dan hulk.py file dan mengekstraknya . Akan lebih mudah jika sobat menginstal Python ke direktori root, misalnya: 


C: \ PYTHON27


Juga, menempatkan file hulk.py yang sobat ekstrak di direktori root yang sama bersama folder PYTHON27 (dalam kasus ini, kita masukan hulk.py file dalam direktori C: \). Sekali lagi, folder python dan file hulk.py yang sudah di C: \). 


Jika semua itu sudah dilakukan, mari kita meluncurkan serangan DOS kita.


Buka Run (CTRL+START{logo windows}), ketik cmd untuk memulai jendela cmd.exe. Sobat bisa menginstall PYTHON dan tentu saja hulk.py, 


Ketik 'cd' artinya change direktori (cd = perubahan direktori) 


CD C: \ PYTHON27


Sekarang jalankan hulk.py script sebagai berikut: 


C: \ hulk.py http://www.google.com


 (Tulis direktori hulk.py dan tulis url situs  yang ingin sobat serang (jangan pernah sekali kali menulis url google, itu hanya sebagai contoh, karena mereka cenderung untuk memasang IP dengan permintaan yang aneh seperti yang kita kirimkan, sobat dapat diblokir dari google untuk Beberapa waktu. Jika sobat ingin mencoba, gunakan sebuah situs web kecil sobat sendiri, atau situs kecil seperti blog dll.)


Penyerangan HULK


Beberapa detik kemudian akan menunjukkan berapa banyak permintaan yang telah terkirim. Beberapa detik dan jika serangan itu sukses sobat akan melihat sesuatu seperti: 'Code Respon 500' 


Segera setelah sobat melihat ini, ketika sobat membuka situs web yang mungkin mengatakan: 'Resources Limit Reached' atau 'Service Unavailable' berarti sobat telah berhasil membuat down situs web. 

Secara teknis, server lama bisa menolak semua permintaan dari ISP (penyedia layanan internet) dan alamat IP sobat ,berarti sobat tidak benar-benar membuat down website untuk dunia tapi hanya untuk diri sendiri (situs web sobat).

Inilah sebabnya mengapa DOS tidak seefektif DDOS. Ketika server telah berulang kali menyangkal beberapa alamat IP, dan benar-benar kehabisan resource untuk siapa pun yang ingin membuka situs web.

Nah, mungkin hanya sekian tutorial kali ini, semoga tutor kali ini bermanfaat buat sobat sobat diluar sana yang mau membuat website orang down tapi cuma di komputer sobat :v.
Sekian dari saya. Salam Hax

Kunjungi juga website saya >>
http://cuplistech.blogspot.com/ (tentang hacking juga) dan
http://www.spekgedz.tk/ (tentang review gadget)

Apa Itu DDoS

4:49 PM Add Comment
Apa tu DDoS

Apa ITU DDoS?


DDoS


Denial Distribution of Service (DDoS) adalah salah satu dari sejumlah besar sistem yang disusupi yang terhubung ke satu target (seperti situs web), sehingga menyebabkan penolakan layanan untuk pengguna asli dari sistem yang ditargetkan. Banjir pesan masuk ke sistem target pada dasarnya memaksanya untuk ditutup, sehingga tidak dapat melayani pengguna yang sah.


Secara historis, serangan DDoS telah terbukti menjadi salah satu peretasan yang paling merugikan yang dapat dihadapi perusahaan. Contoh perpektif, laba bersih Google pada tahun 2015 adalah $ 16,3 miliar; Jika serangan DDoS mematikan Google.com bahkan selama satu jam, harganya akan menelan biaya $ 1,86 juta. Sekarang mari kita lihat bagaimana cara kerjanya.


Cara Kerja DDoS


Sebuah komputer yang berada di bawah kendali penyusup dikenal sebagai zombie atau bot. Sekelompok komputer co-opted (terinfeksi oleh malware yang sama untuk tujuan yang sama) dikenal sebagai botnet atau tentara zombie. 

Perhatikan bahwa bot umumnya menyiratkan sistem yang benar-benar terganggu. Komputer dengan botnet biasanya terinfeksi dengan backdoor yang memungkinkan penyerang untuk melakukan perintah apapun (seperti menolak permintaan di situs web).
Serangan DDoS yang khas memiliki dua langkah:

  • Buat botnet
  • Lepaskan botnet

Kebanyakan hacker saat ini tidak peduli untuk memformat hard drive sobat hanya untuk bersenang-senang. Pada tahun 2017, hacker bahkan membobol komputer pejalan kaki dan itu bukanlah tugas yang mudah. Hampir semua kerentanan yang diketahui umum diperbaiki dalam beberapa hari, terkadang berjam-jam. 

Sebagian besar letak keamanan utama dalam perangkat lunak populer hanya dipublikasikan setelah diperbaiki. 


Jadi Blackhat tidak bisa lagi meluangkan banyak waktu dan usaha hanya untuk membobol dan merusak komputer orang. Kebanyakan kasus peretasan hari ini lebih banyak ransomware atau botnet dan sedikit virus Albania.
A cute albanian virus
Contoh Virus Albania

Serangan DDoS setengah layak membutuhkan ribuan sistem yang terinfeksi. Beberapa botnet adalah jutaan mesin yang kuat yang dapat memberikan serangan yang begitu besar sehingga bisa memaksimalkan kapasitas kabel internasional suatu negara dan bahkan mempengaruhi pengguna internet biasa. Tak heran jenis serangan ini bisa sangat berbahaya.
Jika tujuan Anda adalah membuat botnet, untuk memulainya, sobat mungkin harus membuat eksploitasi khusus ke kerentanan yang belum terbuka bagi publik. 

Payload juga harus berisi instruksi untuk mengkoordinasikan bot atau hanya waktu dan target. Sekarang sobat harus mencari cara untuk benar-benar menyebarkan eksploitasi ke ribuan sistem dan baru kemudian sobat bisa melakukan serangan terhadap target.
Tentu saja, hal-hal menjadi lebih mudah dilakukan oleh orang-orang yang menggunakan sistem operasi dan perangkat lunak lama dan jadul. 

Sebenarnya, sebagian besar malware yang ditemukan di internet (termasuk yang biasa membuat botnet) mengeksploitasi kerentanan yang telah lama diketahui dan bergantung pada kenyataan bahwa kebanyakan orang tidak peduli dengan keamanan. 


Ingat, keamanan adalah permainan kucing dan tikus dan satu-satunya cara untuk menang adalah tetap belajar.
Khawatirnya kita harus mengubah dua langkah proses DDoS kita yang disebutkan di atas sebagai berikut:
Temukan kerentanan (vulnerability)


  • Mungkin ada beberapa kerentanan lama yang masih belum diperbaiki.
  • Jika merek baru (belum diketahui publik), botnet sobat akan tumbuh lebih cepat dan dan lebih besar lagi dan tetap berada dalam kendali sobat lebih lama.

  • Terapkan metode eksploitasi: 
  • Eksploitasi adalah apa yang akan sobat sebarkan. Tidak hanya harus mengeksploitasi, itu sendiri dapat diimplementasikan dengan baik (jika tidak maka akan ditandai oleh antivirus) namun juga harus dikemas dengan cara yang mempermudah penyebarannya. Hal ini tergantung pada strategi infeksi sobat.

Tentukan payload



  • Pertama-tama, kita perlu mencari tahu jenis DDoS apa yang ingin kita lakukan (lebih lanjut tentang ini di tutorial berikutnya).
  • Untuk melancarkan DDoS, paling tidak payload harus memiliki instruksi waktu dan target (alamat IP) untuk menyerang.
  • Tapi kebanyakan hacker tidak hanya menyerah pada kesempatan untuk menciptakan bot jangka panjang. Jadi payload biasanya termasuk backdoor, yang bisa membuat sistem yang dikompromikan melakukan penawaran penyerangan untuk waktu yang lama.
  • Resiko yang paling sukses adalah yang paling sedikit mengganggu aktivitas korban. Jika muatan DDoS membanjiri semua bandwidth, korban akan mengetahui ada yang beres.

Menyebarkan virus diberbagai situs seperti:

  • Social media
  • Torrents
  • Email

Ada juga langkah lain yang tersirat:

  • Sebaiknya sobat memiliki alasan yang baik untuk melancarkan DDoS kepada seseorang, karena banyak sekali langkah untuk melakukannya dan jika sobat berhasil melakukannya, sobat harus tahu bahwa melakukan DDoS dianggap sebagai tindakan kriminal yang dapat membuat sobat masuk penjara.

Menyembunyikan Data Dibalik Gambar

4:36 PM 1 Comment
Menyembunyikan Data Dibalik Gambar


Menyembunyikan Data Dibalik Gambar

Steganografi

Steganografi adalah seni menyembunyikan pesan sedemikian rupa sehingga tidak ada orang yang dapat melihat atau menemukannya, terlepas dari pengirim dan penerima, menduga adanya data tersembunyi. Dalam tutorial ini, sobat akan mempelajari trik yang rapi dengan menggunakan bagaimana sobat dapat menyembunyikan data apa pun yang sobat inginkan di balik gambar yang sobat pilih.

Bagaimana cara menyembunyikan data dibalik gambar?


Buat folder dengan nama apa saja yang sobat inginkan, kita sebut saja "hide".

Sekarang letakkan sesuatu atau apa saja dan semua yang ingin sobat sembunyikan di folder ini. File teks, gambar lainnya, file yang bisa diekskusi atau apapun. Selain itu, letakkan gambar apa saja yang ingin sobat gunakan untuk menyembunyikan file di direktori yang sama, misalnya "image.jpg".

Sekarang kita perlu mengarsip folder ini. Sobat bisa menggunakan pilihan alat kompresi untuk ini (saya sarankan yang gratis dan open source yaitu: 7-zip). Jadi sekarang kita punya hide.zip yang berisi semua data yang ingin kita sembunyikan di balik gambar.

Sobat harus memiliki gambar sobat, katakanlah image.jpg (di dalamnya kita akan menyembunyikan data kita) di direktori yang sama seperti hide.zip (di sebelahnya).

Cara Menyembunyikan Data Dibalik Gambar


Sekarang cukup buka command prompt dan pindah ke folder dimana image.jpg dan hide.zip terletak menggunakan perintah cd, berikut ini caranya:

Cd PATH
Sebagai contoh:

Cd C: \ Folder
Cd desktop

Sekarang kita ketik perintah berikut:

Copy / b image.jpg + hide.zip output.jpg

Setelah menjalankan perintah ini, sobat harus melihat output.jpg di dalam folder dan jika sobat memperhatikan dengan jelas, sobat akan melihat bahwa ukurannya telah meningkat kira-kira seukuran arsip. Data kita sekarang tersembunyi di balik gambar.

Output.jpg yang baru dibuat memang seperti file gambar biasa, namun sobat juga dapat melihat data tersembunyi dengan membuka file dengan alat kompresi sobat, katakanlah 7-zip (Klik kanan -> Open with -> 7-zip).

Dan itu dia! Sekarang sobat bisa mengirim gambar ini ke siapa saja, yang orang lain lihat hanyalah gambar biasa tapi jika si penerima tahu, mereka akan bisa mengakses informasi rahasia secara pribadi. sobat juga bisa melakukan ini untuk jenis file lain juga seperti .mp3, .wmv, .txt dll.

Tentu saja, ini hanya sedikit trik dan bukan pengganti enkripsi yang tepat (bisa jadi jika sobat menambahkan kata sandi ke file arsip sobat). Namun, tidak terlalu halus jika sobat menyembunyikan puluhan atau ratusan megabyte data di balik file gambar kecil, oleh karena itu sobat harus menggunakan alat enkripsi yang tepat seperti veracrypt jika sobat memiliki data penting atau rahasia yang ingin disimpan .

Nah... Selesai sudah artikel saya untuk kali ini, semoga artikel tentang Menyembunyikan Data Dibalik Gambar bermanfaat buat soba sobat diluar sana yang ingin menyembunyikan dokumen/file dibalik gambar.
Sekian dari saya. Salam Hax.

Kunjungi juga website saya>>
http://cuplistech.blogspot.com/

Fork Bomb

2:44 PM Add Comment
Fork Bomb


Virus yang hampir semua orang tahu.

Fork Bomb


Salah satu virus yang klasik, Fork Bomb (bomb "garpu" :v) adalah equivalent dari penyerangan DOS yang mengarah ke RAM komputer, nggak akan menyisakan apapun dan mengacaukan fungsi vital yang dibutuhkan komputer supaya sistem tetap berjalan, lalu merusaknya. Hanya memiliki panjang 5 karakter, Fork Bomb nggak Mematikan untuk komputer, cuma nyebelin/konyol.

Cara membuat Fork Bomb


Seperti di tutorial tutorial batch file sebelumnya, yang sobat butuhin hanya membuka notepad, ketik dan simpan kode/scriptnya sebagai batch file, yang berekstensi .bat.

%0|%0

Itu dia kodenya.

"Cuma ini?"

"Ah, yang bener nih"

Ya jelas bener lah.

(Copas langsung aja biar cepet)

Secara teknik, 5 karakter kode termasuk pendek.
Disini juga ada kode yang lebih kompresible seperti ini:


:s
start %0
goto s


Penjelasan


Disini, kode di garis pertama akan membuat checkpoint bernama 's'. Ini bisa digunakan untuk membawa program ke perintah yang lebih spesifik, ini akan selesai dengan mengetik 'goto' di garis terakhir. '%0' sebenarnya nama file .bat itu sendiri.

Jadi, setiap kali loopnya berjalan, program instant lain yang diperintah akan berjalan juga dan kemudian keduanya akan berjalan bersama, dan menduplikate/mengcopi dirinya sendiri. Jika itu terlihat terlalu simple untuk dapat menyebabkan masalah, maka baca terus bro :v.

Setiap program mendouble/mengcopi dirinya sendiri. Setelah satu iterasi loop, dua program akan terbuat. Setelah satu putaran, masing masing program akan membuat program lainnya, totalnya 4 program yang sama berjalan. Setelah 10 iterasi, kita punya 2^10 = 1024 program. Setelah 100 iterasi, kita punya 2^100 = 1.267 nonillion, sebuah jumlah yang begitu besar yang bahkan mungkin sobat nggak tau apa itu nonillion, 'nonillion' itu = 30^10.

Sekarang CPU dan RAM sampai ke ukuran Giga (GHz dan GB), program pertama bahkan nggak sampai harus nyelesain 50 iterasi untuk menyebabkan OOM (jika sobat belum tahu tentang OOM, sobat bisa membacanya di artikel Zip Bomb). Artinya, setiap iterasi hanya akan membutuhkan beberapa milisecon, jadi menjalankan file ini akan hampir membuat komputer sobat rusak.

Nahhh, mungkin hanya sekian artikel yang bisa saya tulis, semoga artikel tentang Fork Bomb atau "bom garpu" ini bermanfaat bagi sobat sobat diluar sana yang ingin ngerusakin komputer orang :v hehe.
Sekian dari saya. Salam Hax


Kunjungi juga website saya >>
http://cuplistech.blogspot.com/