Artikel Exploit (1) : Menyerang Server dengan Apache Killer

Menyerang Server dengan Apache Killer

Disusun dan Diujicoba oleh Pengelola Blog http://tanyarezaervani.wordpress.com

Klaim : Penyalahgunaan Tutorial diluar tanggung jawab pengelola blog. Artikel ini dilengkapi dengan saran solusi update ke Apache 2.2.20 – Mohon bantuan untuk disampaikan kepada pihak-pihak yang sekiranya memerlukan. Konsultasi lebih lengkap dapat ditujukan ke pengelola blog di rezaervani@gmail.com – rezaervani@mail.ru – reza@rumahilmu.or.id

Berita Terkait : http://tanyarezaervani.wordpress.com/2011/09/02/berita-185-apache-http-server-2-2-20-perbaiki-dos-vulnerability/

Untuk menjalankan apache Killer sangat mudah.

Kode sumbernya bisa anda lihat di : http://tanyarezaervani.wordpress.com/2011/09/02/koleksi-exploit-apache-killer/ atau alternatifnya di http://tanyarezaervani.wordpress.com/2011/09/02/koleksi-exploit-2-alternatif-apache-killer/

Untuk menjalankannya anda hanya perlu menambahkan modul parallel-forkmanager, di Ubuntu dapat diinstall dengan cara :

sudo apt-get install libparallel-forkmanager-perl

Setelah itu apachekiller dapat dijalankan dengan perintah :

perl apachekiller.pl <targethost> <jumlahserangan>

Berikut contoh penggunaan dan efek dari sebuah serangan Apache Killer pada Server :

Pertama kita cek terlebih dahulu versi Apache di Komputer target (Dalam hal ini penulis menggunakan localhost). Cek versi dapat dilakukan dengan perintah

apache2 -v

Contoh :

rezaervani@rezaervani-laptop:~/Documents/ISO$ apache2 -v
Server version: Apache/2.2.14 (Ubuntu)
Server built:   Nov 18 2010 21:17:19

Tampak bahwa Apache yang penulis targetkan adalah Apache 2.2.14 yang menurut keterangan di Berita : http://tanyarezaervani.wordpress.com/2011/09/02/berita-185-apache-http-server-2-2-20-perbaiki-dos-vulnerability/ termasuk dalam kategori vulnerable.

Untuk membuktikannya, kita akan jalankan Apache Killer yang menargetkan localhost ini.

Saat dijalankan, program akan menunjukkan apakah host yang diserang vulnerable atau tidak, seperti tampak pada gambar berikut (Klik untuk melihat dalam ukuran yang lebih besar) :

Keterangan Bahwa Host yang kita targetkan Vulnerable

Yang terjadi saat serangan pada CPU dan Memori Server tampak seperti pada screenshot berikut (klik untuk memperbesar) :

Kondisi Memori dan CPU saat menerima serangan Apache Killer

Jika diteruskan, maka dapat dipastikan komputer target akan down.

Yang sangat berbahaya apachekiller dapat dengan mudah menargetkan host apa saja secara remote

Berikut penulis contohkan serangan yang terjadi secara remote ke server Rumah Ilmu Indonesia (klik untuk memperbesar) :

Serangan Remote Apache Killer

Jadi sebelum terjadi sesuatu yang tidak anda harapkan di server yang anda kelola, segeralah update Apache anda. (rezaervani@gmail.com – rezaervani@mail.ru)

2 Comments

  1. jd tujuanx untuk membuat host target Down krn proses yg overload?
    Apakah selanjutnya bisa menembus prtahanan keamanan host target spt mengendalikan host scr remot, menjalankan command2 tertentu ?
    Maklum NewBe

Leave a Reply to untlock Cancel reply

Your email address will not be published.


*