Sabtu, 22 Desember 2007

DUP !

Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast
ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon
dari device-device tersebut. Akibatnya jaringan menjadi lambat.

$ ping 192.168.1.255 PING 192.168.1.255 (192.168.1.255): 56 data bytes 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=2.6 ms 64 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=24.0 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=4.7 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=2 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=2 ttl=255 time=4.7 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=3 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=3 ttl=255 time=4.7 ms (DUP!) --- 192.168.1.255 ping statistics --- 4 packets transmitted, 4 packets received, +4 duplicates, 0% packet loss round-trip min/avg/max = 2.5/6.0/24.0 ms

Smurf attack biasanya dilakukan dengan menggunakan IP spoofing, yaitu
mengubah nomor IP dari datangnya request, tidak seperti contoh di atas.
Dengan menggunakan IP spoofing, respon dari ping tadi dialamatkan ke
komputer yang IPnya dispoof. Akibatnya komputer tersebut akan menerima
banyak paket. Hal ini dapat mengakibatkan pemborosan penggunaan
(bandwidth) jaringan yang menghubungkan komputer tersebut. Dapat
dibayangkan apabila komputer yang dispoof tersebut memiliki hubungan
yang berkecepatan rendah dan ping diarahkan ke sistem yang memiliki
banyak host. Hal ini dapat mengakibatkan DoS attack.
Contoh-contoh DoS attack lainnya
• Program “ping.exe” di sistem Windows (dicobakan pada Windows NT 4
Service Pack 4) dapat digunakan untuk menghentikan beberapa aplikasi
sistem Windows jika diberikan nama host yang panjangnya lebih dari
112 karakter. Aplikasi dialup akan mati. Eksploitasi ini membutuhkan
user di local server.

Tidak ada komentar: