Senin, 18 November 2024

Keamanan Attack With Slowhttp and Web Server dan Melakukan Defense Debian 11

 


ASSALAMU'ALAIKUM WARAHMATULLAHI WABARAKATUH

Hallo teman - teman... kita ketemu lagi, kali ini kita akan membahas keamanan lagi tapi dengan slowhttp. Wah apa itu slowhttp? yuk simak penjelasan berikut...

PEGERTIAN

SlowHTTP adalah teknik serangan pada jaringan atau server, terutama yang bertujuan untuk membuat server tidak dapat melayani permintaan pengguna lain (DoS/DDoS). Serangan ini memanfaatkan cara server menangani koneksi HTTP dengan mengirimkan permintaan yang sangat lambat, sehingga server kehabisan sumber daya.

CARA KERJA

    Penyerang mengirimkan header HTTP dengan kecepatan super lambat, sedikit demi sedikit, supaya koneksi tetap terbuka lama. Akibatnya, server sibuk melayani koneksi palsu ini dan jadi lambat atau bahkan crash. Mirip dengan header, tapi fokusnya pada isi permintaan HTTP. Data dikirim sangat lambat sehingga server terjebak mempertahankan koneksi. Server diserang dengan mengirim permintaan membaca data sangat pelan, sehingga koneksi tetap "terpakai" oleh penyerang.

TUJUAN
  1. Melumpuhkan Server (DoS/DDoS):
  2. Menguji Ketahanan Server
  3. Membuat layanan tidak stabil
  4. Menyiapkan serangan lebih besar dengan mengganggu sistem keamanan.
LANGKAH - LANGKAH

note: kita harus install web server dulu yaaa, jika sudah ikuti langkah instalasi dan konfigurasi attack with slowhttp. Untuk ini kita memakai ip dhcp atau disini saya di ip enp0s3.

(Ini di Debian Penyerang)

1. Ketik perintah ip a untuk melihat apakakh sudah mendapatkan ip dhcp maupun static.
2. Install slowhttp dan nmap terlebih dahulu, dengan ketik perintah apt install slowhttptest nmap. Lalu ketik y.








3. Ketik perintah nmap -sVC -O ip target.
    -sVC = scanning service/versi yang ada di target.
    -O = scanning detail OS yang digunakan target.



4. Ketik perintah slowhttptest -c 500000 -H -r 200 -t GET -u https://192.168.1.4(ip dhcp kamu)/ -x 24 -p 3 -l 9999
  • -c 50000 = Mengatur jumlah 500.000 koneksi yang akan dibuka. Ini artinya kamu berpura-pura menjadi ratusan ribu "klien" yang mengakses server sekaligus.
  • -H = Menyatakan bahwa kamu akan mengirimkan serangan berupa HTTP Header yang lambat. Jadi, header HTTP dikirim perlahan untuk membuat server sibuk memproses.
  • -r 200 = Menentukan kecepatan pengiriman, yaitu 200 koneksi per detik. Jadi, alat ini akan membuka 200 koneksi setiap detik.
  • -t GET = Jenis permintaan yang digunakan adalah GET request (permintaan untuk mendapatkan data dari server).
  • -u https://192.168.1.4 = Alamat URL target, yaitu server yang ingin diuji. "192.168.1.4" adalah IP lokal yang mungkin digunakan oleh perangkat dalam jaringan DHCP kamu.
  • -x 24 = Mengatur timeout koneksi ke 24 detik. Koneksi dibiarkan menggantung (menunggu lama), membuat server kelebihan beban.
  • -p 3 = Menentukan jeda waktu 3 detik antara pengiriman potongan header HTTP. Ini untuk menjaga koneksi tetap hidup dan lambat.
  • -l 9999 = Mengatur durasi pengujian menjadi 9.999 detik (sekitar 2,7 jam). Selama waktu ini, server akan terus diserang.





Maka akan tampil seperti ini, dan tunggu service available sampai menjadi NO.










(Ini di Debian Target/yang Kena Serang/Debian yang Sudah di Install Web Server)

5. Ketikkan ip dhcp kalian di chrome atau sejenisnya. Pada sebelum penyerangan website masih belum mengalami down/eror.









Dan ini tampilan setelah terkena penyerangan Ddos, maka web kalian akan mengalami down/eror.











DEFENSE SERANGAN DDOS


Untuk terhindar dari serangan kita harus melakukan defanse atau firewall agar data kita tidak diserang oleh pihak yang tidak berwenang. yuk simak langkah - langkah nyaa.

note: ini di konfigurasikan di debian target/yang diserang.

1. Lakukan installasi rsyslog, iptables, iptables-persistent, dengan ketik perintah apt install rsyslog iptables iptables-persistent, lalu klik y.
  • rsyslog = Untuk mencatat aktivitas sistem ke log.
  • iptables = Untuk mengatur firewall dan keamanan jaringan.
  • iptables-persistent Supaya aturan firewall dari iptables tetap ada setelah restart.







Pilih Yes karena kita menggunakan ipv4.











Pilih No karena kita tidak menggunakan ipv6.











2. Ketik perintah iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 -j LOG --log-prefix='serangan-DDOS'
  • -A INPUT = digunakan untuk memproses koneksi masuk (inbound traffic) ke server kamu.
  • -p tcp = Aturan ini hanya berlaku untuk protokol TCP, biasanya digunakan untuk layanan seperti HTTP (port 80), HTTPS (port 443), dan lainnya.
  • --dport 80 = Aturan ini diterapkan pada port 80, yang biasanya digunakan oleh layanan HTTP (web server).
  • -m connlimit = Menggunakan modul connlimit untuk membatasi jumlah koneksi yang diterima dari satu alamat IP.
  • --connlimit-above 20 = Membatasi koneksi ke port 80. Jika sebuah alamat IP membuka lebih dari 20 koneksi ke server kamu, aturan ini akan diterapkan. Ini sering digunakan untuk mencegah serangan DDoS, di mana pelaku mencoba membuka banyak koneksi untuk membanjiri server.
  • --connlimit-mask 32 = Menentukan bahwa pembatasan koneksi diterapkan per IP address (CIDR /32, yaitu satu IP penuh).
  • -j LOG = mencatat informasi ke log sistem (biasanya di /var/log/syslog atau /var/log/messages).
  • --log-prefix='serangan-DDOS' = Menambahkan label khusus ("serangan-DDOS") ke setiap log yang dihasilkan oleh aturan ini. Ini membantu kamu mengidentifikasi log yang terkait dengan koneksi mencurigakan.



3. Ketik perintah iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 -j DROP



4. Ketik perintah iptables-save > /etc/iptables/rules.v4 untuk menyimpan konfigurasi diatas.



5. Ketik perintah cat /etc/iptables/rules.v4 untuk memeriksa apakah konfigurasi sudah tersimpan dengan benar pada iptables.












6. Ketik perintah reboot, jika tidak bisa hidupkan ulang debian kalian.
7. Ketik perintah ip a, untuk melihat apakah ip yang didapat berubah atau tidak. Jika sudah memastikan, serang lagi seperti cara yang sudah dijelaskan diatas di debian penyerang. 
8. Buka kembali web kamu, refresh terlebih dahulu, jika webmu tidak mengalami down/eror, maka defense kalian berhasil.










9. Kita dapat melihat ip penyerang karena firewall sudah mencatat, dengan ketik perintah tail -f /var/log/syslog | grep serangan-DDOS -m 5
  • tail = Menampilkan baris terakhir dari sebuah file teks (dalam hal ini, log sistem di /var/log/syslog).
  • -f = Membuat perintah berjalan secara real-time. Jadi, jika ada log baru yang masuk, log itu akan langsung ditampilkan.
  • | = Simbol pipe digunakan untuk mengarahkan output dari perintah pertama (tail -f) ke perintah berikutnya (grep).
  • grep Mencari teks tertentu dalam output.
  • serangan-DDOS = Hanya menampilkan baris log yang mengandung teks serangan-DDOS, yang sesuai dengan aturan iptables sebelumnya.
  • -m 5 = Membatasi hasil pencarian hanya sampai 5 baris pertama yang cocok. Setelah menemukan 5 baris, perintah otomatis berhenti.














SEKIAN TERIMA KASIH 
WASSALAMU'ALAIKUM WARRAHMATULLAHI WABARATUH

Sabtu, 16 November 2024

Keamanan Attack With HPING3 and WIRESHARK Debian 11

ASSALAMU'ALAIKUM WARAHMATULLAHI WABARAKATUH

Hallo teman teman, kali ini saya ingin berbagi tutorial tentang materi kemanan di debian 11. Sebelum itu, ayo kita pelajari dulu sekilas materi tentang keamanan.

Pengertian

Cyber Security adalah perlindungan sistem komputer, jaringan, perangkat, dan data dari serangan atau akses yang tidak sah.

Hping3 merupakan alat untuk kirim paket data ke jaringan, namun lebih canggih dari ping biasa. Dipakai untuk ngecek koneksi, tes firewall, atau simulasi serangan (buat tes keamanan).

Tujuan

    KEAMANAN

  1. Mencegah Akses Tidak Sah
  2. Menjaga Kerahasiaan
  3. Melindungi data dari perubahan yang tidak sah, sehingga data tetap akurat dan terpercaya.
  4. Memastikan bahwa sistem dan data tetap tersedia dan dapat diakses oleh pengguna yang berwenang ketika diperlukan.
  5. Mengidentifikasi, mengukur, dan mengurangi risiko yang terkait dengan ancaman siber.
  6. Melindungi infrastruktur penting yang mendukung kehidupan sehari-hari, seperti sistem energi, komunikasi, dan transportasi.
  7. Memenuhi berbagai peraturan dan standar yang berlaku terkait keamanan informasi, seperti GDPR atau HIPAA.
  8. Memiliki rencana pemulihan yang kuat untuk mengembalikan sistem dan data ke kondisi normal setelah terjadi serangan atau insiden keamanan.
    HPING3
  1. Tes Koneksi, apakah suatu perangkat atau server bisa diakses melalui jaringan tertentu, baik itu pakai ICMP (ping standar) atau protokol lain seperti TCP/UDP.
  2. Lacak jalur paket dari perangkat kita ke server tujuan.Mengetes apakah firewall bisa blokir paket tertentu.
  3. Simulasi Serangan (DoS/DDoS)
  4. Mengetes apakah firewall bisa blokir paket tertentu.
Langkah - Langkah

1. Atur network di virtualbox, jangan lupa untuk tersambung ke internet.










 





2.  Atur IP client (windows).








3. Ketik perintah nano /etc/network/interfaces untuk konfigurasi jaringan pada sistem operasi berbasis Linux. Disini saya memakai DHCP dan static.
auto enp0s3 
iface enp0s3 inet dhcp

auto enp0s8
iface enp0s inet static
    address 212.20.24.13
    netmask 255.255.255.0
klik ctrl + x , y , enter









4. Setelah di konfigurasi, lakukan restart jaringan dengan ketik perintah sudo service networking restart
5. Ketik perintah ip a untuk melihat apakakh sudah mendapatkan ip dhcp maupun static.











6. Ketik perintah apt update && apt upgrade.








7. Install hping3 terlebih dahulu, dengan menggunakan syntax apt-get install hping3.






8. Langkah selanjutnya adalah install nmap, dengan menggunakan syntax apt install nmap -y.
nmap merupakan aplikasi memindai jaringan, mencari port terbuka, dan mengidentifikasi layanan atau perangkat dalam jaringan.









9. Ketik perintah nmap 212.20.24.14 (ip windows kamu, karena disini saya mau menyerang windows saya).







10. Ketik perintah hping3 -S ip penyerang (debian) -a ip target (windows) --flood




11. Buka aplikasi Wireshark, klik dua kali pada adapter yang tersambung dengan debian virtual saya contoh di adapter 16.














 Jika tampilannya seperti ini, maka artinya sukses diserang.












12. Jika ingin mematikan, klik ctrl c, maka tampilannya akan seperti ini.











Jika ingin menyerang antar laptop lain, maka menggunakan ip dhcp dan harus 1 jaringan yaaa!!.
hping -S ip penyerang (ip debian penyerang) -a ip target (debian yang mau diserang) --flood
, maka mengeceknya di wireshark klik dua kali pada adapter wifi.


TERIMA KASIH 
WASSALAMU'ALAIKUM WARRAHMATULLAHI WABARAKATUH

Jumat, 18 Oktober 2024

Monitoring With CACTI Debian 11





Assalamualaikum Warrahmatullahi Wabarakattuh

Kali ini saya ingin berbagi tutorial terkait materi monitoring dengan menggunakan CACTI di debian 11. Sebelumnya apa sih yang kalian ketahui tentang monitoring? yukk kita simak langsung saja materi nya... 


PENGERTIAN

Monitoring adalah proses pengawasan secara terus-menerus terhadap performa, kesehatan, dan aktivitas suatu sistem, jaringan, atau layanan.

Cacti adalah sebuah tool open-source yang digunakan untuk monitoring dan visualisasi data jaringan serta performa sistem dalam bentuk grafik. Cacti memanfaatkan RRDTool (Round Robin Database Tool) untuk menyimpan data dan menghasilkan grafik, yang bisa diakses melalui antarmuka berbasis web. Biasanya digunakan untuk memantau berbagai perangkat jaringan, seperti router, switch, server, dan layanan-layanan lainnya.

TUJUAN 
Monitoring
Tujuannya biar kita bisa tau secepat mungkin kalau ada masalah atau performa sistem mulai menurun, jadi bisa langsung diatasi sebelum makin parah.

Cacti 
Tujuan utama dari Cacti adalah monitoring performa jaringan dan sistem dengan gampang dan visual .

LANGKAH - LANGKAH
1. Atur network di virtualbox, jangan lupa untuk tersambung ke internet. 



















2. Atur juga ip client (windows).













3. Ketik perintah nano /etc/network/interfaces untuk konfigurasi jaringan pada sistem operasi berbasis Linux. Disini saya memakai DHCP dan static.
auto enp0s3 
iface enp0s3 inet dhcp

auto enp0s8
iface enp0s inet static
    address 212.20.24.13

klik ctrl + x , y , enter









4. Setelah di konfigurasi, lakukan restart jaringan dengan ketik perintah sudo service networking restart
5. ketik perintah ip a untuk melihat apakakh sudah mendapatkan ip dhcp maupun static.








6. Lakukan membuat repository dengan ketik perintah nano /etc/apt/sources.list.









7. Ketik perintah apt update 
8. Install cacti snmpd dengan ketik perintah apt install cacti snmpd. jika muncul seperti ini, ketik y saja dan enter.










9. Pilih apache.









10. Pilih yes, setelah itu isi password yang kamu mau dan confirm password yang sudah di buat tadi.































11. Matikan dan hidupkan kembali Debian kamu.
12. Buka Chrome lalu ketik ip dhcp atau static kamu ( contoh : 192.168.13.194/cacti <ini untuk dhcp> atau bisa melalui static contoh : 212.20.24.13/cacti )




isi User: admin dan isi paswordnya sesuai password yang sudah dibuat tadi.











13. Pilih tab Create , lalu klik New Device.













14. Isi Discription : user1hostname dengan ip yang login di cacti atau di chrome, isi SNMP version dengan version1, jika sudah klik create pada bagian paling bawah (scroll saja).














 Jika hasilnya seperti gambar di bawah ini.














  • Untuk mengatasi troubleshooting ini, kalian ketik perintah nano /etc/snmp/snmpd.conf , tambahkan ip mu di dalamnya seperti digambar bawah ini, lalu ctrl x, y. Jika sudah restart snmpd dengan ketik perintah systemctl restart snmpd . Lalu refresh web nya.











15. Klik tab management lalu klik device, centang server yang sudah di buat tadi, jika sudah klik Go

 








16. Klik Graphic untuk melihat grafik dari server yang sudah kita buat. 




Klik gambar seperti gambar di bawah ini.

 






Maka tampil akan seperti ini.










Untuk menampilkan grafiknya tekan seperti gambar dibawah ini.






17. Klik tab Management, lalu klik Tree 














18. Klik tanda +
19. Tambahkan Name: server 1, lalu create.










20. Klik Edit Tree.










21. Klik Add Root Brach.











22. Isi nama file terserah kalian.










23. Drag file dari device description yang sudah kalian buat tadi dan sesuai dengan ip kalian, geser ke folder tadi.











24. Klik public di on kan dan disave.











25. Klik tab Graph, jika terdapat grafik seperti gambar di bawah ini, maka praktik kalian berhasil.












SEKIAN TUTORIAL DARI SAYA
TERIMA KASIH
WASSALAMUALAIKUM WARRAHMATULLAHI WABARAKATUH

Keamanan Attack With Slowhttp and Web Server dan Melakukan Defense Debian 11

  ASSALAMU'ALAIKUM WARAHMATULLAHI WABARAKATUH Hallo teman - teman... kita ketemu lagi, kali ini kita akan membahas keamanan lagi tapi ...