Anda di halaman 1dari 3

HTTP Flooding Using DoSHTTP

DoSHTTP adalah alat pengujian HTTP Flood Denial of Service (DoS) untuk Windows.

DoSHTTP mencakup penunjukan dan pelaporan port

SCENARIO LAB :

Banjir HTTP adalah serangan yang menggunakan paket-paket besar yang tidak berguna untuk
membuat server web macet. di lab ini, kami menggunakan model semi-markov tersembunyi
(HSMM) untuk menjelaskan pola penjelajahan Web dan mendeteksi serangan HTTP flooding.
Kami pertama-tama menggunakan sejumlah besar urutan permintaan yang sah untuk melatih
model HSMM dan kemudian menggunakan model yang sah ini untuk memeriksa setiap urutan
permintaan yang masuk. Lalu lintas Web abnormal yang kemungkinannya jatuh ke dalam
kisaran yang tidak masuk akal untuk model yang sah akan diklasifikasikan sebagai serangan
potensial dan harus dikontrol dengan tindakan khusus seperti menyaring atau membatasi lalu
lintas. Akhirnya, kami memvalidasi satu pendekatan dengan menguji metode dengan data nyata.
Hasil penelitian menunjukkan bahwa salah satu metode dapat mendeteksi anomali lalu lintas
Web secara efektif.

Pada lab sebelumnya, Anda telah mempelajari SYN flooding menggunakan hping3 dan
penanggulangan yang dapat diterapkan untuk mencegah serangan tersebut. Metode lain yang
dapat digunakan penyerang untuk menyerang server adalah dengan menggunakan pendekatan
HTTP banjir.

Sebagai Peretas Etis dan Penguji Penetrasi yang ahli, Anda harus mengetahui semua jenis upaya
peretasan di server web. Untuk serangan HTTP flooding, Anda harus menerapkan teknik khown
tingkat lanjut, karena "Tarpitting" yang berhasil dibuat akan mengatur ukuran jendela
penghubung menjadi beberapa byte. Menurut desain protokol TCP/IP, perangkat penghubung
pada awalnya hanya akan mengirim data sebanyak yang ditargetkan untuk mengisi jendela
hingga server merespons. Dengan "Tarpitting" tidak akan ada respons kembali ke paket untuk
semua permintaan HTTP yang tidak diinginkan, sehingga melindungi server web Anda.

TUJUAN LABORATORIUM :

Tujuan lab ini adalah untuk membantu siswa mempelajari cara kerja serangan HTTP Flooding
DoS.

LINGKUNGAN LABORATORIUM :

Untuk melakukan lab ini, Anda memerlukan:

- Alat DoSHTTP terletak di D:\CEH-Tools\CEHv9 Modul 09 Denial of Service dan Alat


Serangan DDoS\DoSHTTP
- Anda juga dapat mengunduh DoSHTTP versi terbaru dari tautan

http://www.socketsoft.net/

- Jika Anda memutuskan untuk mengunduh versi terbaru, tangkapan layar yang ditampilkan di
lab mungkin berbeda

- Komputer yang menjalankan Windows Server 2012 sebagai mesin host

- Windows 8.1 berjalan di mesin virtual sebagai mesin penyerang

- Peramban web dengan koneksi internet

- Hak administratif untuk menjalankan alat

DURASI LABORATORIUM :

Waktu: 5 Menit

GAMBARAN UMUM TENTANG DoSHTTP :

DoSHTTP adalah Alat Pengujian HTTP Flood DoS untuk Windows. Ini termasuk Verifikasi
URL, Pengalihan HTTP dan pemantauan kinerja. DoSHTTP menggunakan beberapa asinkron
pada beberapa klien untuk meniru serangan Distributed Deniel of Service (DDoS) Alat ini
digunakan oleh profesional TI untuk menguji kinerja server web.

TUGAS LABORATORIUM :

1. Sebelum memulai lab ini, masuk ke mesin virtual windows 8.1

2. Luncurkan penganalisis protokol jaringan Wireshark, pilih antarmuka, dan mulai merekam.

3. Beralih kembali ke mesin host (Windows Server 2008), navigasikan ke D:\CEH-Tools\CEHv9


Module 09 Denial of Service dan DDoS Attack Tools\DoSHTTP, klik dua kali
doshttp_setup.exe, dan ikuti instalasi yang digerakkan oleh wizard langkah-langkah untuk
menginstal DosHTTPS.

Catatan : jika muncul pop-up File - Security Warning yang terbuka, klik Run

4. Saat menyelesaikan instalasi, luncurkan DoSHTTP 2.5 dari layar Aplikasi

5. Jendela Perjanjian lisensi muncul; klik Saya Setuju

6. Jendela jendela Penafian Hukum muncul; klik saya terima

7. DoSHTTP perlu waktu untuk memuat serta memeriksa pembaruan saat Anda meluncurkannya
pertama kali
8. Jendela utama DoSHTTP muncul, bersama dengan kotak dialog Registrasi DoSHTTP. Klik
Coba

9. Jendela utama DoSHHTP muncul; masukkan alamat IP mesin target (mesin virtual Windows
8.1) di bidang teks URL Target.

10. Membiarkan opsi lain disetel ke default, klik Mulai Banjir untuk memulai banjir HTTP pada
mesin target.

Catatan: 10.0.0.4 adalah alamat IP mesin virtual windows 8.1, yang mungkin berbeda di
lingkungan lab Anda.

11. Munculan evaluasi DoSHTTP; klik OK

12. DoSHTTP mengirimkan soket asinkron dan melakukan banjir HTTP pada jaringan target

13. Ini mengembalikan Laporan Uji Banjir HTTP, menampilkan hasil seperti tingkat permintaan,
durasi, port target, jumlah paket yang dikirim, dan sebagainya.

14. Tutup Laporan.

15. Beralih kembali ke mesin virtual Windows 8.1. Anda akan mengamati bahwa aplikasi
menangkap banyak lalu lintas seperti yang ditunjukkan pada tangkapan layar.

16. Anda dapat menyimpulkan bahwa banyak paket HTTP yang dibanjiri ke mesin host.

17. Secara real time, penyerang memilih target dan melakukan serangan DoS di atasnya,
menyebabkan target berhenti merespons permintaan lain yang datang dari orang lain dan mulai
menjatuhkan paket yang datang bahkan dari pengguna yang sah.

ANALISIS LABORATORIUM :

Analisis dan dokumentasikan hasil yang terkait dengan latihan lab ini

KONEKSI INTERNET YANG DIBUTUHKAN: 0 (Iya) 1 (Tidak)

DUKUNGAN PLATFORM : 1 (Classroom) 1 (iLabs)

Anda mungkin juga menyukai