Denial-of-service attack |
Denial-of-service
attack
Denial-of-service attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Èšersebut.
Dalam sebuah serangan Denial
of Service, si penyerang akan mencoba untuk mencegah akses seorang
pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali
muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam
protokol Transmission Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem
operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS
pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh
secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya
memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna
yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil,
apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasiWindows Server 2003 Service Pack 2 (Beta). |
Penolakan Layanan secara
Terdistribusi (DDos)
Cara kerja serangan Distributes Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa
Inggris: Distributed Denial of
Service (DDos)) adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial
of Service klasik bersifat "satu lawan
satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan
atau sistem operasinya) demi membanjiri lalu
lintas host target sehingga mencegah klien yang valid untuk mengakses layanan
jaringan pada server yang dijadikan target serangan. Serangan DDoS ini
menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of
Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan
menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan
server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi
klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial
of Service yang klasik muncul, dengan menggunakan serangan SYN
Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime".
Pada awal Februari2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal
seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang
lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut
dengan "Ping Flood". Pada puncak serangan, beberapa server
tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu
lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut
(setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi
(bagi para administrator jaringan dan server yang melakukan perbaikan server
akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru
sederhana, yakni sebagai berikut:
- Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan
seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft
Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang
berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah :
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
SERANGAN DOS MEMPERLAMBAT AKSES FACEBOOK
Serangan Denial of Service (DOS) ditengarai memperlambat koneksi jaringan
operator jejaring sosial dan pencari data di internet, seiring tingginya jumlah
pengguna jasa layanan seperti Facebook, Yahoo!, Google, Twitter.
"Kecepatan akses
data yang tidak sesuai harapan kemungkinan karena serangan `Denial of
Services/DOS` dari penyusup atau virus, sehingga berakibat kinerja layanan
drop," kata Kepala Laboratorium Komputasi Berbasis Jaringan, Jurusan
Teknik Informatika, FTIF Institut Teknologi Sepuluh November Surabaya (ITS), M.
Husni, Selasa.
Menurut dia, biasanya
waktu yang diperlukan untuk memperbaiki lemahnya akses tersebut tidak sampai 12
jam. "Perbaikan selama itu mengingat tenaga Teknologi Informasi harus
menganalisis dan melakukan `scanning` terhadap semua `port`," ujarnya.
Tapi, tak usah
khawatir. Pada umumnya data-data yang disimpan di sejumlah operator seperti
Facebook, Yahoo!, Google, Twitter. cukup aman atau tidak hilang, bahkan ada
kemungkinan operator tersebut menggunakannya untuk keperluan sendiri.
"Untuk itu, ada
baiknya secara berkala pengguna jasa layanan itu rajin mem-`back up` datanya.
Jangan sampai menyimpan data rahasia dalam operator tanpa adanya jaminan,"
katanya.
Terkait
ketidakstabilan akses sejumlah operator beberapa waktu lalu, ia mengaku,
kondisi itu bisa disebabkan tingginya jumlah pengguna layanan itu di dunia dan
penggunaan untuk "mailing list" meluas.
"Kejadian ini
juga bisa dikarenakan mereka memakai `clustering mail server distributed` yakni
jaringan surat elektronik `email`-nya banyak dan lokasinya menyebar meskipun,
alamat emailnya unik misal user@yahoo.com," katanya seperti dikutip
Antara.
Hal tersebut, tambah
dia, akan berdampak terhadap tingginya arus lalu lintas "traffic" itu
sehingga menyebabkan "email" yang masuk ke kotak suratnya mengantre
masuk "congestion".
"Risiko lainnya
bisa menghilangkan data yang dimiliki si pengguna jasa tersebut," katanya.
Peristiwa itu, lanjut
dia, memang berdampak bagi kondisi perekonomian nasional. Para pengguna jasa
yang beralamat di operator tertentu menjadi tidak nyaman dalam melanjutkan
kinerjanya, terutama kalangan pebisnis.
Dalam kasus tersebut jelas sekali terjadi pelanggaran yg mana diatur
dalam UU ITE pasal 33 ayat 1 dan pasal 33. Pelaku melakukan transmisi kedalam
sistem/dokumen elektronik milik orang lain(Facebook) yang mengakibatkan sistem
kehabisan resource sehingga tidak bekerja sebagaimana mestinya.
Sumber : http://www.tempo.co/read/news/2009/12/03/072211766/Serangan-DOS-Memperlambat-Akses-Facebook
Telah disunting oleh: www.irwanhendrasaputra.pw
0 komentar:
Posting Komentar