Denial of Service(D0S) Attack
• Types of DoS Attacks
• Tools that facilitate DoS
Attack
• BOTs
• Distributed Denial of Service
(DDoS) Attack
• Taxonomy of DDoS Attack
T l th t f ilit t DD
• Tools that facilitate DDoS
Attack
• Worms and their role in DDoS
attack
• Reflected DoS Attack
• DDoS Countermeasure
1. Denial of service adalah jenis
serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati
layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus
selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa
henti. Contohnya adalah web server yang bertugas melayani pengunjung web
menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal,
pengunjung dapat meminta resource dari web server untuk ditampilkan dalam
browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak
bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan
serangan DoS:
- Mematikan Server
- Menyibukkan Server
- Tanpa bug/vulnerability
- Meng-exploit bug/vulnerability
2.Type Of DOS Attack
2.1Ping Of Death
Merupakan serangan lama yang dulu
sering digunakan. Serangan ini dilancarkan dengan menggunakan utility ping pada
sebuah SO. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau
alamat IP dari sebuah website. Data yang dikirimkan secara default adalah
32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65
Kb data. Sekarang serangan seperti ini sudah tidak manjur lagi, karena banyak
sistem yang telah meng-update patchnya dan menutup lubang-lubang tersebut.
Ditambah dengan teknologi yang semakin canggih dan lebarnya bandwidth yang
tersedia sehingga serangan ini tidak lagi menimbulkan efek khusus bagi sebuah
sistem.
2.2 Syn Flooding
serangan yang dilakukan dengan
cara memanfaatkan kelemahan protokol pada saat terjadinyaHandshake (jabat
tangan). Saat dua buah komputer memutuskan untuk melakukan komunikasi, komputer
pengirim (penyerang) akan mengirimkan syn, penerima (target) akan menjawab
dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah
menerima balasan syn ack dari penerima, pengirim mengirimkan ack kepadapenerima
untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru
mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima harus
terus menjawab permintaan dari pengirim.
Alamat IP penyerang biasanya
telah disembunyikan (Spoofed) sehingga alamat yang dicatat oleh target
adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan
koneksi TCP yang baru karena masih menunggu banyaknya balasan ack dari pengirim
yang tidak diketahui tersebut. Disamping itu koneksi juga akan dipenuhi syn
yang dikirim secara terus menerus. Serangan seperti ini tentunya akan
menghambat penerima memberikan pelayanan kepada user.
2.3 Remote Control Attack
Pada dasarnya adalah
mengendalikan beberapa jaringan lain untuk menyerang target. Penyerangan dengan
tipe ini biasanya akan berdampak besar, karena
biasanya server-server untuk menyerang mempunyai bandwidth yang
besar. Penyerang juga dengan leluasadapat mengontrol targetnya dan menyembunyikan
diri dibalik jasa server tersebut. Banyak tool yang dapat digunakan
untuk melakukan serangan dengan tipe ini. Umumnya tool-tool yang digunakan
bertipe Master dan Client atau Agent. Master merupakan komputer
master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberi
perintah kepada Agent. Sedangkan Client adalah komputer Zombie yang berhasil
dikuasai oleh penyerang, kemudian menanamkan aplikasi Client yang siap menunggu
perintah untuk menyerang target.
2.4 UDP Flood
Memanfaatkan protokol UDP yang
bersifat Connectionless untuk menyerang target. Karena
sifatnya itulah UDP Flood cukup mudah untuk dilakukan. Sejumlah paket data yang
besar dikirimkan begitu saja kepada korban. Korban yang terkejut
dan tidak siap menerima serangan ini tentu akan bingung dan pada beberapa kasus
komputer server tersebut akan hang karena besarnya paket yang dikirimkan.
2.5 Smurf Attack
Merupakan penyerangan dengan
memanfaatkan ICMP Echo Request yang sering digunakan
pada saat melakukan broadcast identitas kepada broadcast address dalam sebuah
jaringan. Saat melakukan broadcast pada beberapa address, semua komputer yang
terkoneksi ke dalam jaringan akan ikut menjawab request tersebut. Hal ini tentu
saja akan melambatkan dan memadatkan trafik di jaringan karena komputer yang
tidak ditanya turut memeberikan request tersebut. Hal ini tentu akan berdampak
lebih besar bila alamat request disamarkan dan tidak hanya mengirimkan ICM
request pada sebuah network melainkan dalam beberapa network. Tentu saja
balasan yang diterima lebih besar lagi, dan tak hanya sampai disitu. Pengirim
menyamarkan identitasnya dengan cara memakai alamat IP user lain. Celakalah
bagi user tersebut karena akan menerima balasan dari ICMP Echo Request dari
beberapa jaringan sekaligus.
3. Tools that facilitate DDoS
Attack
3.1 Fg Power DDOSER
tools ini dinamakan
“hostbooter” dan ditujukan untuk memberikan gamer tidak bermoral keuntungan
dengan membanjiri lawan dengan lalu lintas. Kemampuan banjir HTTP mungkin
efektif menurunkan website terlindungi juga. Sebuah Firefox Sandi pencuri juga
disertakan, yang bisa sangat mematikan karena orang menggunakan kembali
password sepanjang waktu.
3.2 Silent-DDOSER
Alat ini Visual Basic menawarkan
jenis serangan “UDP”, “SYN” dan “HTTP”. Semua muncul untuk mengirim string yang
ditentukan pengguna banjir dasar. Diam-DDoSer menggunakan triple-DES dan
enkripsi RC4, kemampuan IPv6, dan fungsi mencuri password.
3.3 GB DDoSeR v3
Alat ini diiklankan sebagai
aplikasi boot dan memberikan aliran TCP atau UDP karakter pilihan penyerang
menuju IP korban / host dan port. Ini bot sederhana yang ditulis dalam Visual
Basic.
3.4 D.NET DDoSeR
Alat ini lagi ditujukan pada
penonton Runescape, tetapi juga dilengkapi banjir SYN dan HTTP. Banjir dalam
kasus ini adalah karakter sampah hanya buruk terbentuk secara acak. Ini
screenshot tertentu hanya memiliki satu bot terhubung.
4. BOTS
“Bot” berasal dari
kata”robot” dan merupakan proses otomatis yang berinteraksi dengan
layanan jaringan lainnya. Bots sering mengotomatisasi tugas-tugas dan menyediakan
informasi atau layanan yang seharusnya dapat dilakukan oleh manusia. Sebuah
penggunaan khas bot adalah untuk mengumpulkan informasi (seperti web crawler),
atau berinteraksi secara otomatis dengan instant messaging (IM), Internet Relay
Chat (IRC), atau antarmuka web lainnya. Mereka juga dapat digunakan untuk
berinteraksi secara dinamis dengan website.Bot dapat digunakan untuk maksud
baik atau jahat. Sebuah bot berbahaya adalah menyebarkan diri malware yang
dirancang untuk menginfeksi host dan menghubungkan kembali ke server pusat atau
server yang bertindak sebagai perintah dan kontrol (C & C) pusat untuk
jaringan perangkat dikompromikan keseluruhan, atau “botnet.” Dengan botnet,
penyerang bisa meluncurkan berbasis luas, “remote-control,” banjir-jenis serangan
terhadap target mereka (s). Selain kemampuannya seperti worm untuk
menyebarkan, bot dapat mencakup kemampuan untuk log keystrokes, mengumpulkan
password, menangkap dan menganalisa paket, mengumpulkan informasi keuangan,
memulai serangan DoS, relay spam, dan pintu belakang terbuka pada komputer
terinfeksi. Bots memiliki semua keuntungan dari cacing, tetapi umumnya jauh
lebih fleksibel dalam vektor infeksi mereka, dan sering dimodifikasi dalam jam
dari penerbitan eksploitasi baru. Mereka telah dikenal untuk mengeksploitasi
kembali pintu dibuka oleh worm dan virus, yang memungkinkan mereka untuk
mengakses jaringan yang memiliki kontrol perimeter yang baik. Bots jarang
mengumumkan kehadiran mereka dengan scan yang tinggi, yang merusak
infrastruktur jaringan, melainkan mereka menginfeksi jaringan dengan cara yang
lolos pemberitahuan segera.
Praktik Terbaik untuk Memerangi
Virus, Worms, Trojans, dan BotsLangkah-langkah pertama untuk melindungi
komputer Anda adalah untuk memastikan bahwa sistem operasi Anda up to date. Ini
berarti teratur menerapkan patch terbaru dan perbaikan yang direkomendasikan
oleh vendor OS. Kedua, Anda harus memiliki perangkat lunak antivirus yang
diinstal pada sistem anda dan men-download update secara teratur untuk
memastikan bahwa perangkat lunak Anda memiliki perbaikan terbaru untuk virus
baru, worm, Trojan, dan bot. Selain itu, Anda ingin memastikan bahwa Anda
program antivirus dapat memindai e-mail dan file sebagai mereka download dari
internet. Ini akan membantu mencegah program berbahaya dari komputer Anda
mencapai. Anda juga mungkin ingin mempertimbangkan untuk menginstal firewall.
5. Distributed Denial of Service
(DDoS) Attack
serangan denial-of-service
terdistribusi (DDoS) adalah satu di mana banyak sistem dikompromikan menyerang
satu target, sehingga menyebabkan penolakan layanan bagi pengguna dari sistem
target. Banjir pesan yang masuk ke sistem target dasarnya memaksanya untuk
menutup, sehingga menyangkal pelayanan kepada sistem untuk pengguna yang
sah.Dalam serangan DDoS khas, hacker (atau, jika Anda suka, cracker ) dimulai dengan memanfaatkan kerentanan
dalam satu sistem komputer dan membuatnya menjadi DDoS guru . Ini adalah dari sistem master yang
penyusup mengidentifikasi dan berkomunikasi dengan sistem lain yang dapat
dikompromikan. Beban penyusup retak alat yang tersedia di Internet pada
beberapa – kadang ribuan – sistem dikompromikan. Dengan satu perintah, penyusup
menginstruksikan mesin dikendalikan untuk meluncurkan salah satu serangan
banjir banyak dibandingkan dengan target yang ditetapkan.
6. Taxonomy of DDoS Attack
Ada berbagai macam teknik
serangan DDoS. taksonomi dari serangan DDoS metode dalam Gambar. Ada dua kelas
utama dari serangan DDoS: bandwidth deplesi dan serangan penipisan sumber daya.
Sebuah serangan deplesi bandwidth yang dirancang untuk membanjiri jaringan
dengan lalu lintas yang tidak diinginkan korban yang mencegah lalu lintas yang
sah dari mencapai sistem korban (primer). Sebuah serangan penipisan sumber daya
adalah serangan yang dirancang untuk mengikat sumber dari sistem korban. Jenis
serangan menargetkan sebuah server atau proses pada sistem korban sehingga
tidak dapat memproses permintaan yang sah untuk layanan
7. Tools that facilitate DDoS
Attack
7.1 Fg Power DDOSER
tools ini dinamakan
“hostbooter” dan ditujukan untuk memberikan gamer tidak bermoral keuntungan
dengan membanjiri lawan dengan lalu lintas. Kemampuan banjir HTTP mungkin
efektif menurunkan website terlindungi juga. Sebuah Firefox Sandi pencuri juga
disertakan, yang bisa sangat mematikan karena orang menggunakan kembali
password sepanjang waktu.
7.2 Silent-DDOSER
Alat ini Visual Basic menawarkan
jenis serangan “UDP”, “SYN” dan “HTTP”. Semua muncul untuk mengirim string yang
ditentukan pengguna banjir dasar. Diam-DDoSer menggunakan triple-DES dan
enkripsi RC4, kemampuan IPv6, dan fungsi mencuri password.
7.3 GB DDoSeR v3
Alat ini diiklankan sebagai
aplikasi boot dan memberikan aliran TCP atau UDP karakter pilihan penyerang
menuju IP korban / host dan port. Ini bot sederhana yang ditulis dalam Visual
Basic.
7.4 D.NET DDoSeR
Alat ini lagi ditujukan pada
penonton Runescape, tetapi juga dilengkapi banjir SYN dan HTTP. Banjir dalam
kasus ini adalah karakter sampah hanya buruk terbentuk secara acak. Ini
screenshot tertentu hanya memiliki satu bot terhubung.
8. Worms and their role in DDoS
attack
worm (bahasa Inggris: computer
worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang
dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm
dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program
dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan
celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm
merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm
yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara
meng-update patch atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru.Virus komputer memang dapat
menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat
melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang
dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.Beberapa contoh
dari worm adalah sebagai berikut:* ADMw0rm: Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND),
dengan melakukan buffer-overflow.
* Code Red: Worm yang dapat
melakukan eksploitasi terhadap layanan Internet Information Services (IIS)
versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
* LoveLetter: Worm yang menyebar
dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar
dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft
Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
* Nimda
* SQL-Slammer
9. Reflected DoS Attack
reflesi dari seranagan ddos adalah
agar pengguna dalam suatu jaringan lebih memmahami dan mengatur secara detail
dan terperinci securiti-securiti dalam jaringan untuk mencegah serangan dari
luar
10. DDoS Countermeasure
- lakuakan penutupan apada
celah-celah port yang sering di gunakan DDOS
- gunakan firewall dan update
pacth os
- lakukan update antivirus
- lakukan safe browsing
- lakukan maintenance
komputer sacara berkala
0 komentar:
Posting Komentar