Setelah kita mempelajari Tipe Serangan DDOS/DOS, kali ini saya mau berbagi lagi kepada kawan Kepenakwae tentang jenis-jenis serangan DOS, agar pengalaman kita bertambah dan tingkat kewaspadaan kita terhadap Adware juga semakin meningkat. Supaya komputer kita tidak jadi Zombie.
Jenis-jenis serangan DOS, yaitu:
Ping Of Death
Merupakan serangan lama yang dulu sering digunakan. Serangan ini dilancarkan dengan menggunakan utility ping pada sebuah SO. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65 Kb data. Sekarang serangan seperti ini sudah tidak manjur lagi, karena banyak sistem yang telah meng-update patchnya dan menutup lubang-lubang tersebut. Ditambah dengan teknologi yang semakin canggih dan lebarnya bandwidth yang tersedia sehingga serangan ini tidak lagi menimbulkan efek khusus bagi sebuah sistem.
Syn Flooding
Serangan yang dilakukan dengan cara memanfaatkan kelemahan protokol pada saat terjadinyaHandshake (jabat tangan). Saat dua buah komputer memutuskan untuk melakukan komunikasi, komputer pengirim (penyerang) akan mengirimkan syn, penerima (target) akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari penerima, pengirim mengirimkan ack kepadapenerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim.
Alamat IP penyerang biasanya telah disembunyikan (Spoofed) sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ack dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dipenuhi syn yang dikirim secara terus menerus. Serangan seperti ini tentunya akan menghambat penerima memberikan pelayanan kepada user.
Remote Controled Attack
Pada dasarnya adalah mengendalikan beberapa jaringan lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server-server untuk menyerang mempunyai bandwidth yang besar. Penyerang juga dengan leluasadapat mengontrol targetnya dan menyembunyikan diri dibalik jasa server tersebut. Banyak tool yang dapat digunakan untuk melakukan serangan dengan tipe ini. Umumnya tool-tool yang digunakan bertipe Master dan Client atau Agent. Master merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberi perintah kepada Agent. Sedangkan Client adalah komputer Zombie yang berhasil dikuasai oleh penyerang, kemudian menanamkan aplikasi Client yang siap menunggu perintah untuk menyerang target.
UDP Flood
Memanfaatkan protokol UDP yang bersifat Connectionless untuk menyerang target. Karena sifatnya itulah UDP Flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang terkejut dan tidak siap menerima serangan ini tentu akan bingung dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket yang dikirimkan.
Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP Echo Request yang sering digunakan pada saat melakukan broadcast identitas kepada broadcast address dalam sebuah jaringan. Saat melakukan broadcast pada beberapa address, semua komputer yang terkoneksi ke dalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer yang tidak ditanya turut memeberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat request disamarkan dan tidak hanya mengirimkan ICM request pada sebuah network melainkan dalam beberapa network. Tentu saja balasan yang diterima lebih besar lagi, dan tak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat IP user lain. Celakalah bagi user tersebut karena akan menerima balasan dari ICMP Echo Request dari beberapa jaringan sekaligus.
1 komentar:
Makasih gan mantap ni buat referensi makalah