Cara Kerja dan Serangan DOS / DDOS
Serangan DoS (bahasa Inggris: denial-of-service attacks')
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan
dengan menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi
terhadap kelemahan yang terdapat di dalam protokolTransmission Control Protocol
(TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi
kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi
untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan
untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan
beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND,
Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan
DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang
akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Penolakan Layanan secara Terdistribusi (DDos)
Penolakan Layanan secara Terdistribusi (bahasa Inggris:
Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial
of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer
yang didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam
sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan
satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan
pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target
sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server
yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih
canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni
dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah
komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen
jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga
tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan
serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami
"downtime". Pada awal Februari 2000, sebuah serangan yang besar
dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan
Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih
baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan
"Ping Flood". Pada puncak serangan, beberapa server tersebut pada
tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control
Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama
setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan
serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang
sangat tinggi (bagi para administrator jaringan dan server yang melakukan
perbaikan server akibat dari serangan), teori dan praktik untuk melakukan
serangan DDoS justru sederhana, yakni sebagai berikut:
- Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime" Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIXdapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer
Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP
yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Bagaimana Cara Kerjanya, Serangan DOS
atau DDOS (Denial Of Service Attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Jadi dalam sebuah serangan Denial of Service,
si hacker atau attacker akan mencoba mencegah akses user valid atau
resmi terhadap sistem atau jaringan dengan menggunakan teknik-teknik
seperti:
Related Article - 7 Sistem Operasi Mobile Open Source Berbasis Linux Selain Android
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna resmi atau valid tersebut tidak dapat masuk ke dalam sistem jaringan. Teknik ini biasa disebut Traffic Flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna resmi atau valid tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut Request Flooding.
- Mengganggu komunikasi antara sebuah host dan clientnya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bisa juga sampai merusak fisik komponen server.
Ciri-ciri Serangan DOS awalnya terjadi pada jaringan dimana hacker atau cracker mencoba mengeksploitasi kelemahan protocol TCP (Transmision Control Protocol) inilah yang disebut dengan SYN Flooding Attack,
kemudian seiring perjalanan diciptakan juga serangan-serangan untuk
eksploitas kelemahan Sistem Operasi, layanan jaringan atau Aplikasi
sistem bahkan tools yang digunakan pun semakin banyak bahkan bisa
didapatkan secara gratis.
Serangan DOS bersifat satu lawan satu sehingga hanya perlu sebuah
komputer / host yang kuat baik hardware, os dan aplikasi agar mampu
membanjiri lalu lintas host korban sehingga mencegah user resmi atau
valid untuk mengakses server.
Sedangkan Serangan DDoS (Distributed Denial Of Service) ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan DOS,
yakni meningkatkan serangan dengan menggunakan beberapa buah komputer
sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen
jaringan dapat menjadi mati total.
DDOS bisa dikatakan adalah hal yang sederhana tetapi dampaknya bisa
sangat kritis dan sangat merepotkan administrator jaringan dalam
melakukan perbaikan. Oleh karena jangan dicoba sembarangan yah.
Menjalankan tools yang secara otomatis akan melakukan scanning jaringan
untuk menemukan host-host yang memiliki celah (vulnerable). Setelah
celah/kelemahan host ditemukan, tool tersebut dapat menginstalasikan
salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan,
yang akan mengakibatkan host tersebut menjadi zombie yang dapat
dikontrol/diremote dari jarak jauh oleh sebuah komputer master yang
digunakan oleh si hacker atau cracker untuk melancarkan serangan.
Beberapa tools yang digunakan untuk DDOS adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat didownload secara gratis.
Kemudian, tetika si hacker atau cracker merasa telah mendapatkan jumlah
host yang cukup untuk dijadikan sebagai zombie dalam melakukan
penyerangan, si hacker atau cracker akan menggunakan komputer master
untuk memberikan sinyal penyerangan kepada jaringan korban atau host
korban. Serangan ini umumnya dilakukan dengan menggunakan beberapa
bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena
dilakukan oleh banyak host zombie maka jumlah lalu lintas jaringan yang
diciptakan sangat besar, sehingga menghabiskan semua resource TCP yang
terdapat di dalam komputer atau jaringan target sehingga mengakibatkan
host atau jaringan tersebut mengalami downtime.
Hampir semua platform komputer dapat dibajak sebagai zombie untuk
melakukan serangan. Sistem operasi seperti Windows, Solaris, Linux dan
beberapa varian UNIX dapat menjadi zombie jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki celah atau kelemahan.
Sumber:
Sumber:
http://denialofservicea.blogspot.co.id/
http://tipsntrickstenan.blogspot.co.id/2014/10/apa-dan-bagaimana-cara-kerja-serangan.html#.VkRiNn1fsqQ
http://tipsntrickstenan.blogspot.co.id/2014/10/apa-dan-bagaimana-cara-kerja-serangan.html#.VkRiNn1fsqQ
Tidak ada komentar:
Posting Komentar