widgets

Selasa, 20 Januari 2015

DDoS PING Flooding

Ping flood adalah salah satu dari jenis serangan DDoS yang kerap di gunakan untuk melumpuhkan jaringan atau sistem, serangan ini tidak berbeda dengan serangan DDoS yang lain, serangan ini akan membanjiri paket data dengan menggunakan service yang sudah di sediakan untuk mengechek koneksi yaitu PING

Pengertian dari ping sendiri adalah “Packert Internet Groper” yang di sediakan oleh sistem oprasi untuk menganalisa jariangan atau komputer yang hendak berkomunikasi, dengan adanya PING ini user satu dengan yang lain dapat melihat apakah bisa mereka berkomunikasi, jika kalian menggunakan windows untuk mencoba menggunakan PING masuk ke menu windows → Run dan ketikan cmd dan enter maka akan tampil layar hitam seperti gambar di bawah ini



Dan ping sendiri adalah susunan dari paket data yang di kirim degan ICMP (Internet Control Message Protocol) untuk melihat apakah user satu dengan yang lain dapat untuk berkomunikasi jika user pengirim paket menerima balasan dari user yang hendak akan menjalin komunikasi berarti mereka atau dua user tersebut dapat melakukan komunikasi dengan TCP/IP

Pengertian dari paket data yang ada di atas adalah Replay form 74.125.68.138 adalah balasan dari komputer google yang mengirimkan paket riquest ICMP kepada pengirim atau saya, dan mengirim paket ICMP sebesar 32 byte dapat dilihat di bagian bytes=32 karna 32 byte adalah paket default dari sistem oprasi, dan di bagian time= ini menjelaskan 32 byte di kirim dalam waktu sekian Milli second dan TTL menunjukan jumlah hob yang kita lalui , default TTL menggunakan 128 bit jika nilai TTL ini semakin kecil maka akan semakin jauh pula koneksi yang di lakukan, karna TTL 128 ini akan berkurang satu setiap melewati router, contohnya ketika saya berikan ping kedapa IP gateway saya maka TTL akan berkurang satu, terlihat bukan dari 128 berkurang menjadi satu



Dalam serangan DDoS menggunakan ping flood ini hanya memanfaatkan perintah pengiriman data yang ada, contoh ketika user satu mengirim dengan besar data yang dikirim 32 bytes permili detik jika di ganti dengan hitungan maximum 65535 bytes maka user satu akan mengalami crash atau heng dan menyebabkan user yang menerima data tersebut mati atau down contohnya untuk melakukan hal tersebut sangat mudah dengan kalian membuka cmd kalian di windows “DDOS CMD”


Dalam kasus seperti diatas user sebagai attacker akan mengirim data permili dettiknya sebesar 65000 byte dan di tambah lagi dengan parameter -t yang menunjukan ICMP Ping akan di kirim terus menerus hingga habisnya resourcenya target atau korban yang berada di dalam jaringan, ada banyak sekali software yang mendukung serangan ini contohnya seperti ping flood dan arp attack yang pernah melumpuhkan beberapa situs besar di internet ini

Dengan adanya DDoS seperti di atas akan meyebabkan user target menjadi terus menjawab atau sibuk dengan paket data yang besar dan terus menerus mengalir ke komuter target yang menyebabkan target restart atau down ! Dalam kasus ini bukan hanya sekedar dapat merestart sistem akan tetapi jika sangat besar serangan data yang di kirim bisa merusak data komunikasi yang berada di dalam jaringan dan merusak interface yang bekerja di OSI hardaware atau Physical layer

Analisa kasus PING flooding dengan Etherape dan Wireshark, sebenarnya ada banyak software yang dapat mendukung untuk melakukan analisa jaringan akan tetapi penulis lebih suka menggunakan panduan antara Etherape dan Wireshark untuk melihat jalur komunikasi data yang ada di dalam jaringan tersebut alasanya karna data yang tercapture dengan wireshark cukup lengkap dan dapat di analisa lebih lanjut oke kita mulai anlisa dengan kejadian yang ada di atas

Jalankan Wireshark yang sudah kalian install jika belum download dan install applikasi Wiresharknya penulis sarankan untuk anlisa sebuah kasus cyber sebaiknya gunakan distro linux yang sudah siap software untuk security seperti backtrack atau kali linux, setelah muncul halaman wireshark pilih seperti biasa interface yang kalian gunakan kalau penulis menggunakan wifi maka penilis menggunakan Wlan0 sebagai interface kemudian pilih start dan lihat hasil yang di tampilkan oleh wireshark


Kalian bisa melihat bukan koneksi terus menerus berjalan di dengan protocol ICPM ping menuju ke IP address target 10.10.10.3 dari IP address 10.10.10.4 dan ada ketrengan di sana menjelaskan bahwa paket yang dikirim secara terus menerus dan di situ juga di jelaskan data permili detik yang dikirimkan berapa


Besar lengt atau panjangan string yang dikirmkan juga bisa kalian lihat ,Frame length sebesar 1514 byte = 12112 bit dengan kecepatan yang melebihi paket biasa jika terus menerus ini terjadi di dalam jaringan maka koneksi dari router juga akan terganggu karna banyaknya paket dan sangat besar yang dikirmkanya, coba buka Etherape dengan cara mengetikan Etherape di terminal atau masuk menu applications → Internet → dan pilih Etherape


Dan lihat data warna hijau yang ada di sana adalah paket ICMP yang sangat besar bukan kalian bisa memperjelas dengan membuka menu → View → note di dalam ethercap untuk menampilkan koneksi yang terjadi pada jaringan


Coba kalian perhatikan dalam layar note yang ada di dalam Etherape IP 10.10.10.4 mengirim paket yang tidak wajar di dalam jaringan yang menuju ke target 10.10.10.3 , kalian bisa memperjelasnya lagi dengan membuka menu → view → protocl pada etherape untuk melihat data yang dikirm seperti gambar di bawah ini


Kalian juda dapat melihat dengan jelas menggunakan software snort yang belum terconfigurasi, karna snort akan di jelaskan di bab belakang yang menjelaskan tentang paket data normal dan tidak normal mengenai firewall juga akan di bahas lihat dengan kalian mengetikan snoft setelah install dengan repo mirro security apt-get install snort kalian akan dapat menampilkan data yang berada di dalam jaringan seperti gambar berikut ini
[09]







Sumber:http://invisible-404.blogspot.com/2014/12/ddos-ping-flooding.html

Ditulis Oleh : Unknown // 08.39
Kategori:

0 komentar:

Posting Komentar

 

Blogroll

About

xxx