Dalam sebuah serangan Denial of Service,
si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap
kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau
aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara
bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop. [1]
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti
halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang
akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah
router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan
penetrasinya kecil, apalagi jika sistem jaringan tersebut telah
diperkuat [1]
Serangan DDOS (Distributed Denial of services) adalah adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa"
menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. [1]
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang
kuat untuk membanjiri lalu lintas host target sehingga mencegah klien
yang valid untuk mengakses layanan jaringan pada server yang dijadikan
target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih
dibandingkan dengan serangan Denial of Service yang klasik, yakni
dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa
buah komputer sekaligus, sehingga dapat mengakibatkan server atau
keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Tidak
seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi,
teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni
sebagai berikut: [1]
- Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk
melakukan serangan seperti ini. Sistem-sistem populer,
semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat
menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan
di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Untuk mengetahui apakah sebuah server terserang DDOS, Bisa diketahui dari cara anomaly detection dan signature based detection.
- Anomaly adalah cara untuk mengetahui serangan DOS/DDOS dengan melihat traffic server
-
Signature Based adalah suatu metode mendeteksi DOS/DDOS dengan proses
pencarian pola dari jaringan yang diamati, dan pencocokan signature
serangan dilakukan dengan database
Apabila
server sudah terserang maka untuk mengatasinya salah satu caranya
adalah dengan memblok host yang melakukan serangan. Caranya adalah
sebagai berikut
1.
Cari Ip ip yang melakukan serangan. Ciri cirinya adalah mempunyai
banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu
jaringan
2. block ip tersebut sehingga tidak bisa melakukan serangan.
3. lakukan terus sampai serangan berkurang
dan bagaimana cara terbaik untuk mengatasinya siti amalia akan kasih tips nya
1. Memasang Firewall
2. menginstal IDS
3. memeriksa jaringan secara reguler
4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan
No comments:
Post a Comment