Denial-of-Service Attack (DoS Attack) atau Distributed Denial-of-Service Attack (DDoS Attack) adalah satu percubaan untuk menjadikan sumber komputer ‘tidak tersedia’ untuk penggunanya. Dengan kaedah serangan DoS, permintaan (request) dihantar merentasi rangkaian dari sudut serangan tunggal ke sasaran tunggal atau berbilang (destinasi) pelayan dan memperbanyakkan ia dengan permintaan yang palsu. Dengan memperbanyakkan permintaan tersebut, maka permintaan yang asli tidak dilayan, dan dari situlah berlakunya PENAFIAN PERKHIDMATAN (Denial-of-Service).
Perbezaan utama antara keduanya ialah bahawa serangan DoS ini datang dari satu sumber dan DDoS daripada pelbagai sumber. Serangan DoS ini berlaku apabila penyerang membanjiri rangkaian dengan pelbagai maklumat. Apabila anda menaip URL laman web tertentu ke dalam pelayar anda, anda menghantar permintaan kepada pelayan komputer yang menjadi tapak kepada laman web itu, untuk melihat halaman laman web tersebut. Pelayan hanya boleh memproses beberapa permintaan sekaligus, jadi jika penyerang membebani pelayan dengan permintaan yang begitu banyak, ia tidak dapat memproses permintaan anda. Ini adalah ‘penafian perkhidmatan’ kerana anda gagal mengakses laman web itu. Dah mula faham dengan penjelasan mengenai kaedah serangan ini?
Kaedah serangan DDoS boleh menggunakan komputer anda untuk menyerang komputer lain. Dengan mengambil kesempatan daripada kelemahan atau lubang-lubang keselamatan, seorang penyerang dapat mengambil alih komputer anda. Beliau kemudian boleh memaksa komputer anda untuk menghantar jumlah data yang besar ke laman web atau menghantar spam kepada alamat e-mel tertentu. Serangan itu ‘diedarkan’ (distributed) kerana penyerang menggunakan komputer secara berbilang, termasuk komputer anda, untuk melancarkan serangan penafian perkhidmatan.
Dengan kata mudah ambil contoh kita menghantar pelbagai permintaan HTTP (HTTP Request) kepada sasaran. Pelayan mempunyai lebar jalur yang tetap dan had bandwidth tertentu jadi apabila kita menghantar beribu-ribu permintaan atau sesi pada masa tertentu dari satu titik tunggal, selepas beberapa sela masa pelayan itu (server) akan ‘mati’.
Antara jenis-jenis serangan DoS ialah:
– Ping Flood
– Ping of Death (anda mungkin pengguna tegar kaedah ini. sila lihat entri Mr.Hac yang INI)
– Smurf / Smurfing Attack
– SYN Flood
– Fraggle
– Tear Drop
Ya..sekali lagi entri Mr.Hac tiada kaitan dengan komputer, internet, apatah lagi hacking..tetapi kali ini Mr.Hac ingin menonjolkan video yang dibuat oleh rakan Mr.Hac, sempena sambutan Israk Mikraj katanya..bagi mereka yang belum menonton video yang telah dibuat oleh Mr.Hac pula, anda boleh tontonnya
di sini -> Video Tokoh Pegawai Syariah 2011
Serba sedikit tentang video ini, ia telah dibuat dengan menggunakan dengan menggunakan perisian NCH PhotoStage Slideshow Producer Version 2.11, 100% tanpa melibatkan perisian lain..Ianya setanding dengan perisian Corel VideoStudio Pro X4..Walaupun kekurangan beberapa ciri, tetapi itu sudah lebih dari cukup untuk membuat persembahan slideshow menggunakan gambar kelihatan menarik..
Glary Utilities Pro 2.35.0.1216 Portable : Rasanya baru lagi Mr.Hac tulis mengenai perisian ini..jika anda terlepas dengan entri itu, anda boleh membacanya di sini -> Glary Utilities Pro 2.34.0.1190 Portable
Nampaknya Glary Utilities sudahpun mengemaskini versi terbaharu perisian ini..
Apa yang baharu? Mr.Hac tak pasti kerana apa yang Mr.Hac dapat lihat ianya masih sama, cuma mungkin ada pembaikan dari segi bugs atau kesilapan coding..
Anda boleh muat turun Glary Utilities Pro 2.35.0.1216 Portable di sini -> Download
Ia sememangnya versi mudah alih (portable) dari laman web pembangunnya sendiri tetapi Mr.Hac telah sertakan sekali dengan versi pemasang (installer) dan serial key-nya sekali jika anda berminat untuk memasangnya pada komputer..
Revo Uninstaller Pro 2.5.3 Portable : Revo Uninstaller ialah sebuah perisian yang membantu anda membuang perisian (uninstall) yang anda tidak ingin gunakan lagi..
Ianya sangat membantu terutama ketika anda gagal membuang perisian dari pilihan “Windows Add or Remove Programs”. terdapat pelbagai lagi ciri-ciri ‘pembersihan’ secara total yang tidak dapat dinafikan lagi kepentingannya kepada komputer anda untuk menjaganya dari fail-fail yang tidak berguna..ini dapat memastikan supaya jangka hayat komputer anda dapat dipanjangkan lagi..
Microsoft Security Essentials (MSE)adalah satu perisian sistem sekuriti untuk komputer yang membantu melindungi komputer anda dari dijangkiti virus, spyware dan malware..asalnya Mr.Hac tidak mahu membuat ulasan mengenainya..tetapi menyedari tidak semua orang tahu dan setelah terbaca entri tentang MSE di blog Maiiqueen (Knowledge Is Power), barulah tergerak hati Mr.Hac untuk menulis..
Inilah dia perisian sistem sekuriti yang Mr.Hac gunakan sekarang..kenapa? Mr.Hac menggalakkan anda mencuba dan menggunakanya sekarang kerana ianya sangat ‘ringan’, setiap imbasan pada komputer dapat dirasakan sangat lancar, dan ianya adalah antivirus serta antispyware rasmi dari Microsoft yang 100% percuma kepada pengguna Sistem Operasi Windows..teknologi pengesanannya juga adalah sangat bagus di mana Microsoft meletakkan standard yang tinggi untuk setiap definisi virus supaya dapat mengurangkan FALSE POSITIVE..ini adalah sangat penting untuk setiap advance user yang tidak mahu ‘diganggu’ oleh perisian antivirus ketika melakukan apa-apa kerja..pengesanan yang SALAH boleh merugikan pengguna..(bayangkan anda memuat turun fail yang bersaiz besar tetapi kemudian dipadam atau disekat secara DEFAULT oleh antivirus..ini kerap berlaku kepada pengguna Kaspersky!)
Setiap fail yang berjaya dikesan oleh MSE juga akan diminta ‘kebenaran’ dari ANDA terlebih dahulu sebelum membuat apa-apa tindakan..ciri ini adalah bagus supaya pengguna tahu apa kandungan yang telah dimuat turun yang dikesan sebagai virus..
Anda boleh memuat turun Microsoft Security Essentials dari laman web rasmi Microsoft
di sini -> Microsoft Security Essentials
Jika anda pernah membaca entri Mr.Hac yang lepas, anda pasti tahu tentang web browser ini..ianya telah dibangunkan oleh syarikat pembangun perisian keselamatan komputer, antivirus dan antispyware iaitu COMODO..apa yang baharu dalam versi ini? jika anda bertanyakan ciri-cirinya, anda boleh baca dalam entri Mr.Hac yang lepas di sini -> Review : Web Browser Comodo Dragon
Jika anda mahukan sesuatu yang baharu, ciri yang buat Mr.Hac suka ialah ia boleh dipasang pada PC dengan ciri mudah alih (portable)..lihat screenshot di bawah:
Jika anda mahu integrasikan ia bersama dengan download manager anda, contohnya Internet Download Manager, anda boleh pasangkan extension Chrome iaitu Download Assistant pada Comodo Dragon
di sini -> Download Assistant
Ini bukan janji tapi pasti..haha..sila lihat screenshot di bawah:
Hari ini kita dapat melihat banyak blog, laman web, atau akaun individu mahupun organisasi menjadi mangsa kepada penggodam, yang kebanyakannya adalah terdiri dari Script Kiddies dan Developed Kiddies yang mahu mencuba kemahiran masing-masing setelah mempelajari teknik atau kaedah baru..tidak kisahlah teknik apapun, namun langkah pencegahan adalah tetap sama..atas permintaan yang banyak dari para pembaca, Mr.Hac akan menulis beberapa garis panduan untuk mengelakkan diri anda dari menjadi mangsa penggodam. sememangnya banyak panduan ‘diluar’ sana tetapi ini adalah yang dikompilasikan oleh Mr.Hac sendiri berdasarkan kepada pengalaman dan pengetahuan yang Mr.Hac ada..jom sama-sama kita pelajari langkah pencegahan sebelum terlambat!
Langkah Pencegahan Sebelum Menjadi Mangsa Penggodam
1. Jangan kongsi kata laluan dengan sesiapa sahaja tidak kira SIAPA PUN DIA.
2. SELALU/KERAP ubah kata laluan khususnya yang digunakan untuk log masuk dalam akaun di internet contohnya kata laluan e-mel. disarankan 3 bulan sekali.
3. Gunakan kata laluan yang kukuh. jangan hanya masukkan perkataan dari kamus kemudian ditambah nombor ‘1234’ untuk ‘mengukuhkannya’. kata laluan jenis ini mampu membuat para penggodam tersenyum.
4. SENTIASA INGAT kata laluan khususnya untuk E-MEL, sama ada E-MEL utama yang digunakan untuk pelbagai akaun sosial mahupun E-MEL RECOVERY (sekunder). ini TERAMAT PENTING, kerana sekiranya anda ingin mengembalikan kata laluan yang dilupai, E-MEL RECOVERY adalah penyelamat anda!
5. SENTIASA KEMASKINI nombor telefon bimbit yang digunakan dalam akaun contohnya FACEBOOK, khususnya buat mereka yang KERAP menukar nombor telefon bimbit (artis contohnya). kerana jika anda ingin ‘mengembalikan’ akaun Facebook anda yang telah DIGODAM, nombor telefon bimbit adalah salah satu elemen yang ada dalam membantu mengembalikannya! jika anda tidak mengemaskininya, bayangkan apa akan terjadi jika akaun anda digodam, kemudian anda tidak lagi mempunyai akses kepada e-mel mahupun nombor telefon bimbit, SUSAH BUKAN??
6. JANGAN LOG MASUK secara semberono..PERIKSA terlebih dahulu URL sebelum log masuk kerana berkemungkinan halaman log masuk anda adalah palsu! (phishing)
7. TUNTUTLAH ILMU mengenai hacking kerana dengan mengetahui kaedah penggodam ‘melakukan’ kerjanya adalah sebaik-baik langkah pencegahan.
8. SEBOLEH-BOLEHNYA JANGAN bergantung kepada perisian CRACK melainkan datang dari sumber yang boleh dipercayai contohnya blog ini (hehe)..berkemungkinan ia telah ditanam RAT atau KEYLOGGER yang tidak dapat dikesan oleh antivirus, contohnya CYBERGATE..sekali ia telah masuk ke dalam sistem anda, adalah amat sukar untuk mengesan dan membuangnya dari komputer anda melainkan FORMAT semula..seronok macam tu??
9. JANGAN mudah percaya dengan tawaran-tawaran tertentu dari mana-mana orang sebelum menyelidiki ia terlebih dahulu, kerana ia berkemungkinan adalah salah satu teknik kejuruteraan sosial (Social Engineering) untuk memperdayakan mangsa supaya membuat sesuatu yang tidak patut dilakukan.
Apa yang ingin Mr.Hac tekankan disini ialah ubah kata laluan dengan kerap, ingat kata laluan khususnya e-mel anda sama ada e-mel pertama mahupun kedua (sekunder, recovery) dan kemaskini nombor telefon bimbit anda dalam akaun di internet. bagaimana cara anda mahu mengingati kata laluan, itu terserah kepada anda sendiri, namun tidak digalakkan disimpan dalam NOTEPAD pada komputer anda ataupun dalam telefon bimbit anda kerana bila-bila masa ia boleh dilihat!
Situasinya begini, bayangkan akaun FACEBOOK anda digodam, kemudian anda cuba untuk membuat ‘password recovery’ dengan harapan dapat mengembalikan akaun anda itu tadi..tetapi bagaimana mahu mengembalikannya sedangkan anda TIDAK MEMPUNYAI akses kepada akaun e-mel anda sendiri kerana telah terlupa kata laluan (jarang guna e-mel adalah salah satu punca terlupa) dan anda juga tidak mempunyai akses ke nombor telefon bimbit kerana itu adalah nombor LAMA yang tidak lagi DIGUNAKAN..Sistem sekuriti Facebook adalah sangat ketat di mana sekiranya anda tidak mempunyai akses ke akaun e-mel sendiri, maka anda BUKANLAH SESIAPA dan TIDAK MEMPUNYAI HAK ATAU AUTHORITI untuk mendapatkan kembali akaun Facebook anda.
Anda mahu lebih tips mengelakkan diri dari menjadi mangsa hacking?
sila ke blog Fikri.my
Atas permintaan dari Mr.CJ, Mr.Hac kemaskini entri dengan satu perisian compressor terbaik iaitu WinRAR 4.01, sememang versi penuh (Full) dengan menggunakan crack..
Dalam entri yang lepas, Mr.Hac ada membicarakan mengenai FootPrinting..jika anda terlepas entri itu, anda boleh membacanya di sini -> Apa Itu FootPrinting?
Jenis-Jenis FootPrinting:
Open Source Footprinting:
Cara yang paling selamat dan tidak menyalahi undang-undang dengan menggunakan semua sumber terbuka yang ada seperti mencari nombor telefon, alamat e-mel, membuat imbasan alamat IP menggunakan tools tertentu, dan sebagainya..banyak syarikat yang memuat naik maklumat syarikat ke internet tanpa menyedari bahawa ia berguna untuk para penggodam.
Network Enumeration:
Ini adalah aktiviti pengkomputeran yang mana nama pengguna, dan perkhidmatan komputer dalam rangkaian ‘diambil’ (retrieve). Ia termasuk mengenal pasti nama domain dan juga mencari maklumat pendaftar (registrar) kerana syarikat-syarikat domain disenaraikan dengan maklumat pendaftar. Penggodam hanya perlu tahu syarikat tersebut berada dalam pendaftar yang mana satu.
Contoh kaedah:-
Registrar Queries:
Registrar Queries atau WHOIS (disebut sebagai who is) adalah kaedah yang digunakan secara meluas untuk menyelidik pengkalan data yang menyimpan maklumat pengguna berdaftar seperti nama domain, blok alamat IP, atau sistem autonomi. Protokol tersebut menyimpan dan menyampaikan kandungan pengkalan data dalam bentuk yang boleh dibaca oleh manusia.
Organizational Queries:
Kaedah pencarian pendaftar tertentu untuk mendapatkan kesemua maklumat sasaran.
Domain Query:
Menggunakan kaedah ini anda akan dapat mencari alamat syarikat, nama domain, pentadbir (administrator) serta nombor telefonnya dan lain-lain lagi. Nombor pentadbir yang boleh dihubungi adalah berguna kepada penggodam kerana ia memberikan peluang kepada penggodam untuk melakukan kejuruteraan sosial (Social Engineering).
Ramai pentadbir yang meletakkan nombor palsu supaya mereka tidak mudah tertipu dengan kaedah ini.
POC Query:
Kaedah ini mencari alamat IP yang berkemungkinan dimiliki oleh satu-satu komputer, yang kebanyakannya adalah alamat IP awam (public) dan berhubungkait dengannya.
DNS Interrogation:
Selepas mengumpul kesemua maklumat yang diperlukan melalui kaedah diatas, seorang penggodam kemudiannya akan mula menyelidiki DNS dengan menggunakan pelbagai perisian percuma yang boleh didapati diinternet.
Anda mahu muat turun fail-fail PDF yang berkaitan dengan FootPrinting supaya dapat memahami dengan lebih lanjut? sila klik pada pautan di bawah:
site : mengasingkan hasil carian kepada nama laman dan domain tertentu Contoh: site:mediafire.com Tinie Tempah akan mencari kesemua kandungan yang mengandungi kata kunci ‘Tinie Tempah’ yang berada dalam domain/laman mediafire.com
intitle : mengasingkan hasil carian kepada kata kunci Contoh: intitle:magic tricks akan mencari kesemua laman yang mempunyai perkataan ‘magic’ sebagai tajuk dan ‘tricks’ sebagai teks.
allintitle : mengasingkan hasil carian kepada laman yang mempunyai tajuk mengikut kata kunci Contoh: allintitle:magic tricks akan mencari kesemua laman yang mempunyai tajuk ‘magic tricks’.
inurl : mengasingkan hasil carian kepada URL mengikut kata kunci Contoh: inurl:magic tricks akan mencari laman yang mempunyai perkataan ‘magic’ sebagai teks dan ‘tricks’ sebagai URL.
allinurl : mengasingkan hasil carian kepada laman yang mempunyai URL mengikut kata kunci Contoh: allinurl:magic tricks akan mencari kesemua laman yang mempunyai perkataan ‘magic tricks’ dalam URL.
filetype, jenis : mengasingkan hasil carian kepada jenis fail yang diingini Contoh: filetype:mp3 lambada akan mencari fail mp3 dengan kata kunci ‘lambada’.
numrange : mengasingkan dokumen kepada nombor turutan yang spesifik Contoh: numrange:1-100 magic akan mencari laman yang mengandungi nombor 1 hingga 100 dan perkataan ‘magic’. Hasil yang sama boleh didapati dengan menaip 1..100 magic.
link : mengasingkan hasil carian kepada laman mempunyai pautan yang spesifik Contoh: link:www.myhackersarehere.com akan mengasingkan hasil carian kepada 1 atau lebih laman yang mempunyai pautan ke www.myhackersarehere.com
inanchor : mengasingkan hasil carian kepada pautan dengan frasa yang spesifik Contoh: inanchor:Magic akan mencari dokumen dengan pautan dalam deskripsinya terkandung perkataan ‘Magic’
allintext : mengasingkan keputusan kepada dokumen yang mengandungi frasa spesifik dalam teks, tetapi bukan pada tajuk, deskripsi pautan atau URL Contoh: allintext:”magic tricks” akan mencari dokumen yang mengandungi frasa ‘magic trick’ dalam teksnya.
+ : spesifikkan hasil carian kepada kata kunci yang lebih diingini Contoh: +magic akan mendapatkan hasil carian kepada laman yang lebih mempunyai perkataan ‘magic’.
– : spesifikkan hasil carian kepada kata kunci yang tidak diingini Contoh: -magic akan mendapatkan hasil carian kepada dokumen yang tidak mengandungi perkataan ‘magic’.
“” : mengkhususkan frasa tertentu Contoh: “My Hackers Are Here” akan mencari laman/dokumen dengan kata kunci ‘My Hackers Are Here’
| : Mencari keseluruhan frasa atau kata kunci Contoh: | magic tricks akan mencari laman/dokumen yang mempunyai frasa atau kata kunci ‘magic tricks’.
2. Menggodam Kamera Sekuriti:
Terdapat banyak kamera sekuriti yang memantau aktiviti ‘haram’ atau diluar batas undang-undang dan melalui Google, kita akan dapat melihat rakaman video tersebut secara langsung.
4. Menggunakan “Index of ” untuk mencari laman yang membolehkan kita melayari Indeks:
Pelayan web dengan ‘Index Browsing’ membolehkan seseorang menyemak imbas direktori pelayan Web seperti direktori tempatan yang biasa. Di sini Mr.Hac akan membritahu serba sedikit bagaimana seseorang boleh menggunakan sintaks “indeks” untuk mendapatkan pautan kepada senarai pelayan Web yang mempunyai pelayar direktori. Ini menjadi sumber yang mudah untuk mengumpul maklumat bagi seorang penggodam (masih ingat entri FootPrinting?).
Bayangkan jika seseorang itu mendapatkan fail kata laluan atau lain-lain
fail sensitif yang tidak dapat dilihat di internet. Berikut diberikan beberapa contoh penggunaan sintaks yang mana seseorang itu boleh mendapatkan akses kepada banyak maklumat sensitif dengan lebih mudah.
Index of /admin
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
5. Mencari laman yang terdedah kepada serangan Cross-Sites Scripting (XSS):