Wednesday, May 4, 2016

Pengertian DOS Attack dan mengenalnya lebih dalam



Advertisement


DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun

Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya saling terhubung menjalankan service , misalnya DNS server sebuah ISP akan berhubungan dengan internet pelangan ISP tersebut. jika DNS server mendapatakan dos attack maka client dari ISP tersebut kemungkinan besar tidak dapat melakukan browsing website di internet. Sebuah server menjalankan layanan di internet kepada yang meminta layanan, misalnya web server website www.contoh.com mendapat doS attack maka kemungkinan besar jika ada yang membuka website www.contoh.com, website tidak akan terbuka di browser internet, dalam keadaan mendapat doS attack,webserver tidak bisa memberikan layanannya karena CPU dan RAM sibuk melayani doS attack Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara permanen terhadap hardware dan software korban, contoh kerusakan yang sering di hadapi pada korban adalah kernel panic.


A. Denial Of Service ( DoS ) 
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

B. Distributed DoS (DDOS) 
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut: • Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet. • Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

II. SERANGAN Denial Of Service ( DoS)

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan Jenis–jenis DoS:

1. Lokal DoS : Kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsole sistem operasi. Pelaku dapat berinteraksi langsung dengan konsole sistem operasi korban dan mengeksekusi perintah – perintah (script) yang dapat menghabiskan resource komputer korban tersebut. Resource yang dimaksud adalah CPU, RAM, SWAP Space, disk, Kernel, cache dan juga bandwidth. 

2. Remote DoS : kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsole sistem operasi korban. Pelaku melakukan kegiatan DoS dengan memanfaatkan media jaringan komputer dan internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan dari protokol TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.



Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).




Cara kerja serangan Distributed Denial of Service
Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice :

1. MenghabiskanBandwicth
 Sebuah serangan dos attack menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh sebuah internet service provaider(ISP)

2. Memutuskan koneksi antar server
 Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya saling
terhubung menjalankan service , misalnya DNS server sebuah ISP akan
berhubungan dengan internet pelangan ISP tersebut. jika DNS server
mendapatakan dos attack maka client dari ISP tersebut kemungkinan
besar tidak dapat melakukan browsing website di internet.
3. Mencegah korban mengunakan layanan
 Sebuah server menjalankan layanan di internet kepada yang meminta layanan, misalnya
web server website www.contoh.com mendapat doS attack maka
kemungkinan besar jika ada yang membuka website www.contoh.com,
website tidak akan terbuka di browser internet, dalam keadaan
mendapat doS attack,webserver tidak bisa memberikan layanannya karena
CPU dan RAM sibuk melayani doS attack
4. Merusak system
 Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara permanen terhadap hardware dan software korban, contoh kerusakan yang sering di hadapi pada korban adalah kernel panic.

Anda juga dapat membaca artikel tentang Jenis-Jenis Serangan DOS

III. PENANGGULANGAN SERANGAN Denial Of Sevice (DoS)



• Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. 

• Menutup service yang tidak digunakan. 
• Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya
  tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
• Melakukan back up secara rutin. 
• Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. 

• Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

IV. KESIMPULAN
Bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa pelaku cybercrime adalah penjahat.Modus operandi cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatankejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer perlu mendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.



Artikel Terkait