Serangan DoS  

Monday, June 23, 2008

Serangan DoS (Inggris: Denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.


Serangan DoS sederhana yang menggunakan host penyerang yang lebih kuat dibandingkan dengan host target. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.



Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta)
Cara yang paling sederhana adalah dengan mengirimkan beberapa paket ICMP dalam ukuran yang besar secara terus menerus yang dilakukan pada lebih dari satu sesi ICMP. Teknik ini disebut juga sebagai ICMP Flooding. Dalam sistem operasi Windows, hal ini dapat dilakukan dengan menggunakan perintah berikut:

ping [target_IP_atau_Nama_Host] -t -l 65500


Dalam sistem operasi UNIX atau GNU/Linux, perintah ping bahkan memiliki switch untuk melakukan flooding, seperti contoh berikut:

ping [target_IP_atau_Nama_Host] -f


Beberapa cara untuk menanggulangi serangan DoS adalah sebagai berikut:
• Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.
• Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
• Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.
• Menginstalasikan patch sistem operasi jaringan (baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya). Tidak ada sistem yang sempurna.
• Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.

Beberapa contoh Serangan DoS adalah:
• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
• ICMP Flooding
• Serangan DoS terdistribusi

Email this post

Membuat openSUSE Live USB dari Windows  

Tuesday, June 3, 2008


Berikut adalah cara termudah membuat openSUSE Live USB menggunakan sistem Windows .
Mengapa harus menggunakan Windows ? Tentu saja tidak ada keharusan. Penggunaan sistem Windows ditujukan bagi para pengguna Windows yang ingin mencoba openSUSE menggunakan LiveUSB tanpa harus melakukan instalasi dan tanpa harus takut ada masalah dengan data dan sistem yang ada.
Berikut adalah summary dari proses pembuatannya :

KEUNTUNGAN

1. Tutorial ini dapat digunakan baik di Windows maupun di Linux. Letak perbedaan hanya pada proses pembuatan bootable Live USB (penggunaan syslinux)
2. Tidak memerlukan proses instalasi openSUSE terlebih dahulu seperti halnya KIWI. Hanya memerlukan prose download ISO LiveCD dan tools untuk ekstrak ISO (utility gratis 7-zip bisa melakukannya)
3. Dapat menggunakan file sistem FAT 32 sehingga USB Flash Disk tetap dapat digunakan untuk menyimpan file dari Windows, Linux maupun Mac.
4. Mudah, hanya perlu beberapa langkah singkat
5. Proses cepat, membutuhkan waktu beberapa menit saja. Proses terlama adalah melakukan copy ISO image sebesar 700 MB

PERSIAPAN

1. Siapkan USB Flash Disk minimal 1 GB
2. Download versi terakhir dari syslinux di http://www.kernel.org/pub/linux/utils/boot/syslinux/
3. Download hasil modifikasi initrd - namanya initrdud - dari uploads Blog Vavai di http://www.vavai.com/uploads/opensuse/initrdud. Modifikasi initrd ini memuat perubahan boot dari CD ke USB dan penambahan modules NLS untuk character set FAT 32
4. Download ISO openSUSE LiveCD di http://software.opensuse.org/

MEMBUAT BOOTABLE LIVEUSB

1. Jalankan Windows
2. Tancapkan USB Flash Disk
3. Ekstrak hasil download syslinux
4. Buka DOS Prompt (Command Prompt)
5. Pindah ke folder hasil ekstrak syslinux, masuk ke folder win32
6. Jalankan perintah syslinux -ma driver-letter-of-flash-disk, misalnya : syslinux -ma E: dengan E adalah driver USB Flash Disk. Note : Proses pembuatan bootable disk sangat cepat jadi jangan menunggu berlama-lama

PROSES PEMBUATAN LIVE USB

1. Tancapkan ulang USB Flash Disk yang sudah bootable
2. Buat folder sementara untuk hasil ekstrak ISO LiveCD, misalnya folder liveiso
3. Ekstrak ISO LiveCD menggunakan 7-zip atau winrar ke folder liveiso
4. Copy semua isi dari liveiso ke USB Flash disk
5. Copy semua isi folder boot/i386/loader ke USB Flash disk (ke root folde, bukan didalam folder. Maksudnya, copy ke drive E: bukan ke kedalam folder di drive E: )
6. Rename file isolinux.cfg yang ada di root folder USB Flash disk menjadi syslinux.cfg
7. Copy file initrdud hasil download ke root folder USB Flash Disk
8. Buat perubahan kecil pada file syslinux.cfg agar menggunakan initrdud, bukan initrd. Lakukan perubahan pada baris ini : append initrd=initrd ramdisk_size=512000 ramdisk_blocksize=4096 splash=silent showopts menjadi append initrd=initrdud kiwidebug=1 ramdisk_size=512000 ramdisk_blocksize=4096 splash=silent showopts Opsi kiwidebug=1 akan menampilkan pesan error apapun ke terminal

TESTING

1. Boot komputer dengan prioritas boot adalah USB HDD. Sebagian besar komputer terbaru mestinya sudah mendukung pilihan ini. Jika menggunakan laptop atau komputer yang mendukung perubahan boot on the fly, ubah pilihan dengan menekan tombol keyboard F12, F8, F9 atau tombol lain sesuai dengan konfigurasi komputer anda
2. Saat booting, tekan ENTER saat ada pilihan untuk boot. Mengetik tulisan Live-System seperti yang diminta akan menimbulkan pesan kesalahan. KIta dapat memodifikasi pesan ini namun hal ini tidak terlalu bermasalah andaikan dibiarkan demikian adanya



SCREENSHOT INSTALASI DARI LIVEUSB

Karena dibangun dari LiveCD, USB ini memiliki kemampuan diinstall kedalam harddisk. Berikut ini adalah contoh screenshot instalasinya :





Email this post

Cara Membuat Read More / Baca Selengkapnya di Blogger  

Monday, June 2, 2008

Biasanya postingan terbaru akan ditampilkan dihalaman utama blog. Namun jika postingan kamu terlalu panjang maka hal tersebut akan membuat penuh halaman utama. Jika kamu ingin supaya postingan kamu yang ditampilkan dihalaman utama cuma abstraksinya saja kemudian ada sebuah link Read More / Baca Selengkapnya untuk melihat selengkapnya maka ikutilah langkah-langkah berikut :

1. Buka menu "Layout" kemudian pilih "Edit HTML".
2. Kasih tanda cek (centang) pada cekbox "expand widget template"
3. Cari kode berikut di Template blog kamu (tempatnya kira-kira pada 1/4 bagian bawah kode hmtl) :


<div class='post-body entry-content'>
<p><data:post.body/></p>

4. Kalau sudah ketemu, Ganti kode tersebut menjadi seperti ini :


<div class='post-body entry-content'>

<b:if cond='data:blog.pageType == "item"'>
<style>.fullpost{display:inline;}</style>
<p><data:post.body/></p>
<b:else/>
<style>.fullpost{display:none;}</style>

<p><data:post.body/></p>

<a expr:href='data:post.url'>Read More......</a>
</b:if>


Tulisan "Read More....." itu bisa kamu rubah, misalnya jadi "Baca Selengkapnya".

5. Simpan hasil pengeditan.
6. Kemudian pilih menu Setting lalu pilih Formatting
7. Pada kotak Post Template isikan kode berikut:

<span class="fullpost">
</span>


8. Kemudian Simpan.
9. Ketika memposting, kan disana ada 2 tab pilihan, yang "Compose" dan "Edit Html", Nah sekarang kamu pilih Yang "Edit HTML", Maka secara otomatis akan tampak kode seperti berikut :

<span class="fullpost">
</span>

10. Letakkan abstraksi posting atau artikel yang akan ditampilkan dihalama utama (sebelum tulisan "Redmore") diatas kode ini : <span class="fullpost"> sementara sisanya yaitu keseluruhan posting letakkan di antara kode <span class="fullpost"> dan </span>

11. Ini yang paling penting diantara semua proses diatas yaitu ..... Selesai..... he..he..he..

Selamat Mencoba...

Email this post