Jenis-jenis Serangan Denial Of Service Attack (DoS Attack)

Jenis-jenis serangan Denial Of Service Attack (DoS Attack), yaitu :
  1. Ping Of Death adalah Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32 bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65 kilobytes data. Sekarang serangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.
  2. Syn flooding adalah Serangan yang dilakukan dengan cara memanfaatken kelemahan protokol pada saat terjadinya proses handshake(penyatuan). Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi maka komputer pengirim (penyerang) akan mengirimkan syn, penerima (target) pun akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari penerima, pengirim mengirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat IP penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima(server) memberikan pelayanan kepada user yang lain.
  3. Remote controled attack adalah pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan denga tipe ini. Umumnya tools tersebut mempunyai tipe Master dan client atau agent. Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap menunggu perintah untuk menyerang target.1 Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut untuk mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien dari master server tersebut. Dengan menggunakan master server, penyerang dapat mengirimkan perintah ke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan melakukan penyerangan sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan oleh banyak zombie inilah yang akan berakibat sangat fatal terhadap sistem target. Karena paket data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiran alamat penyerang.
  4. UDP (User Datagram Protocol) flood  adalah Serangan yang memanfaatkan protokol UDP dengan cara connectionless(mengurangi sambungan) untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung dan pada komputer server tersebut akan hang karena besarnya paket data yang diterima. Penyerang dapat menggunakan tehnik spoofed (penyamaran) untuk menyembunyikan identitasnya.2
  5. Smurf Attack adalah merupakan penyerangan dengan memanfaatkan ICMP (Internet Control Message Protocol) echo request yang sering digunakan pada saat broadcast (menyiarkan) identitas kepada broacast address dalam sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan memperlambat trafik di jaringan karena komputer–komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan dan tidak hanya mengirimkan ICM request pada sebuah network melainkan kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat IP orang lain.
3
Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target dengan memanfaatkan agent-agent yang berjalan melalui daemons dari tools flooder. Daemons yang berjalan tersebut merupakan yang berjalan disisi klien dan menunggu perintah dari master node. Master node memberikan perintah kepada agent–agent agar menyerang target. serangan mungkin tidak berpengaruh begitu besar jika jumlah daemon yang digunakan sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal yang tidak mungkin bila server target dapat menjadi crash.

Komentar

Postingan populer dari blog ini

KONSEP PEMBATASAN AKSES JARINGAN

Cara Pasang Router yang Benar Biar Sinyal WiFi Kencang

Macam-Macam Enkripsi