Dos

Published on December 2016 | Categories: Documents | Downloads: 70 | Comments: 0 | Views: 538
of 5
Download PDF   Embed   Report

Comments

Content

dos Denial of Service(D0S) Attack • Types of DoS Attacks • Tools that facilitate DoS Attack • BOTs • Distributed Denial of Service (DDoS) Attack • Taxonomy of DDoS Attack T l th t f ilit t DD • Tools that facilitate DDoS Attack • Worms and their role in DDoS attack • Reflected DoS Attack • DDoS Countermeasure JAWAB 1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server. Secara umum ada 2 cara melakukan serangan DoS: 1. 2. Mematikan Server Menyibukkan Server Tanpa bug/vulnerability Meng-exploit bug/vulnerability

o o

2.Type Of DOS Attack 2.1Ping Of Death

Merupakan serangan lama yang dulu sering digunakan. Serangan ini dilancarkan dengan menggunakan utility ping pada sebuah SO. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65 Kb data. Sekarang serangan seperti ini sudah tidak manjur lagi, karena banyak sistem yang telah meng-update patchnya dan menutup lubang-lubang tersebut. Ditambah dengan teknologi yang semakin canggih dan lebarnya bandwidth yang tersedia sehingga serangan ini tidak lagi menimbulkan efek khusus bagi sebuah sistem. 2.2 Syn Flooding serangan yang dilakukan dengan cara memanfaatkan kelemahan protokol pada saat terjadinyaHandshake (jabat tangan). Saat dua buah komputer memutuskan untuk melakukan komunikasi, komputer pengirim (penyerang) akan mengirimkan syn, penerima (target) akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari penerima, pengirim mengirimkan ack kepadapenerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat IP penyerang biasanya telah disembunyikan (Spoofed) sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ack dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dipenuhi syn yang dikirim secara terus menerus. Serangan seperti ini tentunya akan menghambat penerima memberikan pelayanan kepada user. 2.3 Remote Control Attack Pada dasarnya adalah mengendalikan beberapa jaringan lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server-server untuk menyerang mempunyai bandwidth yang besar. Penyerang juga dengan leluasadapat mengontrol targetnya dan menyembunyikan diri dibalik jasa server tersebut. Banyak tool yang dapat digunakan untuk melakukan serangan dengan tipe ini. Umumnya tool-tool yang digunakan bertipe Master dan Client atau Agent. Master merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberi perintah kepada Agent. Sedangkan Client adalah komputer Zombie yang berhasil dikuasai oleh penyerang, kemudian menanamkan aplikasi Client yang siap menunggu perintah untuk menyerang target. 2.4 UDP Flood Memanfaatkan protokol UDP yang bersifat Connectionless untuk menyerang target. Karena sifatnya itulah UDP Flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang terkejut dan tidak siap menerima serangan ini tentu akan bingung dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket yang dikirimkan. 2.5 Smurf Attack Merupakan penyerangan dengan memanfaatkan ICMP Echo Request yang sering digunakan pada saat melakukan broadcast identitas kepada broadcast address dalam sebuah jaringan. Saat melakukan broadcast pada beberapa address, semua komputer yang terkoneksi ke dalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer yang tidak ditanya turut memeberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat request disamarkan dan tidak hanya mengirimkan ICM request pada sebuah network melainkan dalam beberapa network. Tentu saja balasan yang diterima lebih besar lagi, dan tak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat IP user lain. Celakalah bagi user tersebut karena akan menerima balasan dari ICMP Echo Request dari beberapa jaringan sekaligus. 3. Tools that facilitate DDoS Attack 3.1 Fg Power DDOSER tools ini dinamakan “hostbooter” dan ditujukan untuk memberikan gamer tidak bermoral keuntungan dengan membanjiri lawan dengan lalu lintas. Kemampuan banjir HTTP mungkin efektif menurunkan website terlindungi juga. Sebuah Firefox Sandi pencuri juga disertakan, yang bisa sangat mematikan karena orang menggunakan kembali password sepanjang waktu. 3.2 Silent-DDOSER

Alat ini Visual Basic menawarkan jenis serangan “UDP”, “SYN” dan “HTTP”. Semua muncul untuk mengirim string yang ditentukan pengguna banjir dasar. Diam-DDoSer menggunakan triple-DES dan enkripsi RC4, kemampuan IPv6, dan fungsi mencuri password. 3.3 GB DDoSeR v3 Alat ini diiklankan sebagai aplikasi boot dan memberikan aliran TCP atau UDP karakter pilihan penyerang menuju IP korban / host dan port. Ini bot sederhana yang ditulis dalam Visual Basic. 3.4 D.NET DDoSeR Alat ini lagi ditujukan pada penonton Runescape, tetapi juga dilengkapi banjir SYN dan HTTP. Banjir dalam kasus ini adalah karakter sampah hanya buruk terbentuk secara acak. Ini screenshot tertentu hanya memiliki satu bot terhubung. 4. BOTS “Bot” berasal dari kata”robot” dan merupakan proses otomatis yang berinteraksi dengan layanan jaringan lainnya. Bots sering mengotomatisasi tugas-tugas dan menyediakan informasi atau layanan yang seharusnya dapat dilakukan oleh manusia. Sebuah penggunaan khas bot adalah untuk mengumpulkan informasi (seperti web crawler), atau berinteraksi secara otomatis dengan instant messaging (IM), Internet Relay Chat (IRC), atau antarmuka web lainnya. Mereka juga dapat digunakan untuk berinteraksi secara dinamis dengan website.Bot dapat digunakan untuk maksud baik atau jahat. Sebuah bot berbahaya adalah menyebarkan diri malware yang dirancang untuk menginfeksi host dan menghubungkan kembali ke server pusat atau server yang bertindak sebagai perintah dan kontrol (C & C) pusat untuk jaringan perangkat dikompromikan keseluruhan, atau “botnet.” Dengan botnet, penyerang bisa meluncurkan berbasis luas, “remote-control,” banjir-jenis serangan terhadap target mereka (s). Selain kemampuannya seperti worm untuk menyebarkan, bot dapat mencakup kemampuan untuk log keystrokes, mengumpulkan password, menangkap dan menganalisa paket, mengumpulkan informasi keuangan, memulai serangan DoS, relay spam, dan pintu belakang terbuka pada komputer terinfeksi. Bots memiliki semua keuntungan dari cacing, tetapi umumnya jauh lebih fleksibel dalam vektor infeksi mereka, dan sering dimodifikasi dalam jam dari penerbitan eksploitasi baru. Mereka telah dikenal untuk mengeksploitasi kembali pintu dibuka oleh worm dan virus, yang memungkinkan mereka untuk mengakses jaringan yang memiliki kontrol perimeter yang baik. Bots jarang mengumumkan kehadiran mereka dengan scan yang tinggi, yang merusak infrastruktur jaringan, melainkan mereka menginfeksi jaringan dengan cara yang lolos pemberitahuan segera. Praktik Terbaik untuk Memerangi Virus, Worms, Trojans, dan BotsLangkah-langkah pertama untuk melindungi komputer Anda adalah untuk memastikan bahwa sistem operasi Anda up to date. Ini berarti teratur menerapkan patch terbaru dan perbaikan yang direkomendasikan oleh vendor OS. Kedua, Anda harus memiliki perangkat lunak antivirus yang diinstal pada sistem anda dan men-download update secara teratur untuk memastikan bahwa perangkat lunak Anda memiliki perbaikan terbaru untuk virus baru, worm, Trojan, dan bot. Selain itu, Anda ingin memastikan bahwa Anda program antivirus dapat memindai e-mail dan file sebagai mereka download dari internet. Ini akan membantu mencegah program berbahaya dari komputer Anda mencapai. Anda juga mungkin ingin mempertimbangkan untuk menginstal firewall. 5. Distributed Denial of Service (DDoS) Attack serangan denial-of-service terdistribusi (DDoS) adalah satu di mana banyak sistem dikompromikan menyerang satu target, sehingga menyebabkan penolakan layanan bagi pengguna dari sistem target. Banjir pesan yang masuk ke sistem target dasarnya memaksanya untuk menutup, sehingga menyangkal pelayanan kepada sistem untuk pengguna yang sah.Dalam serangan DDoS khas, hacker (atau, jika Anda suka, cracker ) dimulai dengan memanfaatkan kerentanan dalam satu sistem komputer dan membuatnya menjadi DDoS guru . Ini adalah dari sistem master yang penyusup mengidentifikasi dan berkomunikasi dengan sistem lain yang dapat dikompromikan. Beban penyusup retak alat yang tersedia di Internet pada beberapa – kadang ribuan – sistem dikompromikan. Dengan satu perintah, penyusup menginstruksikan mesin dikendalikan untuk meluncurkan salah satu serangan banjir banyak dibandingkan dengan target yang ditetapkan. 6. Taxonomy of DDoS Attack Ada berbagai macam teknik serangan DDoS. taksonomi dari serangan DDoS metode dalam Gambar. Ada dua kelas utama dari serangan DDoS: bandwidth deplesi dan serangan penipisan sumber daya. Sebuah serangan deplesi bandwidth yang dirancang untuk membanjiri jaringan dengan lalu lintas yang tidak diinginkan korban yang mencegah lalu lintas yang sah dari mencapai sistem korban (primer). Sebuah serangan penipisan sumber daya adalah serangan yang dirancang untuk mengikat sumber dari sistem korban. Jenis serangan menargetkan sebuah server atau proses pada sistem korban sehingga tidak dapat memproses permintaan yang sah untuk layanan

7. Tools that facilitate DDoS Attack 7.1 Fg Power DDOSER tools ini dinamakan “hostbooter” dan ditujukan untuk memberikan gamer tidak bermoral keuntungan dengan membanjiri lawan dengan lalu lintas. Kemampuan banjir HTTP mungkin efektif menurunkan website terlindungi juga. Sebuah Firefox Sandi pencuri juga disertakan, yang bisa sangat mematikan karena orang menggunakan kembali password sepanjang waktu. 7.2 Silent-DDOSER Alat ini Visual Basic menawarkan jenis serangan “UDP”, “SYN” dan “HTTP”. Semua muncul untuk mengirim string yang ditentukan pengguna banjir dasar. Diam-DDoSer menggunakan triple-DES dan enkripsi RC4, kemampuan IPv6, dan fungsi mencuri password. 7.3 GB DDoSeR v3 Alat ini diiklankan sebagai aplikasi boot dan memberikan aliran TCP atau UDP karakter pilihan penyerang menuju IP korban / host dan port. Ini bot sederhana yang ditulis dalam Visual Basic. 7.4 D.NET DDoSeR Alat ini lagi ditujukan pada penonton Runescape, tetapi juga dilengkapi banjir SYN dan HTTP. Banjir dalam kasus ini adalah karakter sampah hanya buruk terbentuk secara acak. Ini screenshot tertentu hanya memiliki satu bot terhubung. 8. Worms and their role in DDoS attack worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. Beberapa contoh dari worm adalah sebagai berikut: * ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow. * Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

* LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). * Nimda * SQL-Slammer 9. Reflected DoS Attack reflesi dari seranagan ddos adalah agar pengguna dalam suatu jaringan lebih memmahami dan mengatur secara detail dan terperinci securiti-securiti dalam jaringan untuk mencegah serangan dari luar 10. DDoS Countermeasure - lakuakan penutupan apada celah-celah port yang sering di gunakan DDOS - gunakan firewall dan update pacth os - lakukan update antivirus - lakukan safe browsing - lakukan maintenance komputer sacara berkala

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close