CYBERCRIME DOS & DDOS
ATTACK
ETIKA
PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan
untuk memenuhi presentasi progam diploma III
Disusun
oleh :
Margaretha (18112104)
Arina
Putri (18114192)
Yanti
(18114193)
Desy
Y.M (18114196)
Udep Muh. Darussalam 12117242
Udep Muh. Darussalam 12117242
Syahirul (18110241)
Jurusan
Manajemen Informatika
Akademi
Manajemen Bina Sarana Informatika
Bogor
Bab 1
Pendahuluan
1.1 Latar
belakang
Untuk
kesekian kalinya, serangan DOS (Denial
of Service) & DDOS (Distributed Denial of
Service) attack kembali menjadi
isu hangat didunia IT karena melalui protocol UDP
terbukti efektif “mematikan” sistem nama domain (Domain Name System) sehingga
sejumlah besar web site tidak dapat di-resolve namanya di Internet . User tidak bisa membuka
alamat domain web site yang sistem DNS-nya terkena serangan.
Domain
Name System sendiri adalah layanan di Internet yang bertugas memetakan alamat
IP
suatu
web site, situs atau server di Internet ke dalam format penamaan yang relatif
mudah
dikenali
serta dihapalkan oleh manusia. DNS adalah salah satu layanan utama mendasar di
Internet
setelah IP Routing System (pemetaan jalur jaringan IP).
DoS (Denial Of
Service) & DDOS Attack sendiri
merupakan serangan yang cukup menakutkan di dunia
internet karena akibat dari serangan ini server akan mati dan tidak dapat
beroperasi lagi sehingga otomatis tidak dapat memberikan pelayanan lagi Untuk melumpuhkan suatu sistem komputer maka para
peretas dibutuhkan resource yang cukup besar
untuk seorang penyerang dalam melakukan aksi penyerangannya terhadap sasaran.
Berikut ini merupakan beberapa resource yang dihabiskan Swap Space, Bandwidth, Kernel Tables, RAM, serta Disk.
Berikut ini merupakan beberapa resource yang dihabiskan Swap Space, Bandwidth, Kernel Tables, RAM, serta Disk.
Indonesia menjadi salah satu negara yang kini beberapa
website milik pemerintah telah terkena dampak dari DoS & Ddoss Attack,
beberapa website tersebut terkena dampak DOS dan Ddoss Attack yang dilancarkan
oleh para peretas dari luar negri. Tentu ini sangat merugikan negara dan
menjadi PR bagi para ahli IT di Indonesia untuk menanggulanginya.
Dengan
menyadari beberapa kasus
atau kenyataan tersebut diatas, maka dalam makalah
ini penulis akan memcoba membahas sedikit
banyak mengenai DoS Attack dan DDOS Attack..
1.2 Maksud dan Tujuan
Adapun maksud dan tujuannya adalah sebagai
berikut:
1. Untuk menambah wawasan dan ilmu pengetahuan.
Penulisan makalah ini sangat penting dan berguna untuk menambah wawasan kita dalam
menghadapi masalah yang sesungguhnya didalam dunia maya dan nyata.
2.
Makalah ini dibuat agar dapat
dipakai sebagai pedoman atau referensi masyarakat sebagai bahan pertimbangan
dalam menghadapi masalah yang sedang dihadapi khususnya permasalahan mengenai cybercrime
3. Sebagai sarana latihan dalam menganalisis suatu
masalah. Dengan dibuatnya makalah ini diharapkan setelah menganalisis suatu
masalah maka akan ditemukan berbagai solusi untuk memecahkan masalah-masalah
tersebut.
4.
Untuk menerapkan hal-hal yang sudah penulis dapatkan dan menuangkan
ide ke dalam bentuk tulisan.
Adapun tujuan penulisan Tugas akhir ini
ditujukan untuk memenuhi salah satu syarat dalam mendapatkan nilai UAS mata kuliah etika profesi Teknologi
dan Informasi pada Program Diploma Satu (D3) pada jurusan Manajemen Informatika pada AMIK BSI (Bina Sarana
Informatika).
Bab II
SERANGAN DOS
DAN DDOS ATTACK
2.1 Pengertian Dos &
Ddoss Attack serta
Sejarah
Dos Attack (bahasa Inggris:
denial-of-service attacks') Adalah
serangan yang paling sering dilakukan oleh hacker untuk melumpuhkan
suatu sistem aplikasi komputer atau server dengan cara
menghabiskan sumber daya
resource server, diharapkan dari lumpuhnya sistem server akan turut
melumpuhkan sistem pengamanan server sehingga penyerang dapat melakukan
aktivitas pembobolan atau perusakan. Sistem kerja serangan ini sebenarnya
amat sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang
tinggi, atau melakukan request data ke sebuah server sehingga server
tidak lagi dapat melakukan penerimaan dan menjadi lumpuh. Serangan DDos ini
juga yang paling banyak menghabiskan bandwidth sebuah website,
untuk itu Anda harus melengkapi website dengan Firewall untuk
melindungi dari serangan ini.
Dalam
sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
Mengganggu
komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Sejarah
Denial of Service awal (Klasik) Bentuk serangan Denial of Service
awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996
dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission
Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi,
layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau
aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid,
atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi
jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika
sistem jaringan tersebut telah diperkuat.
Percobaan
serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi
Windows Server 2003 Service Pack 2
(Beta).
Serangan
Denial of Service
klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host
yang kuat (baik itu dari kekuatan pemrosesan atau sistem
operasinya) demi membanjiri lalu
lintas host target sehingga mencegah klien yang valid untuk mengakses layanan
jaringan pada server yang dijadikan target serangan. Serangan DDoS ini
menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of
Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan
menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan
server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna
sama sekali" bagi klien.
DDos Attack Penolakan Layanan secara Terdistribusi
( Distributed Denial of Service (DDos)) adalah salah satu jenis serangan
Denial of Service yang menggunakan banyak host penyerang (baik itu
menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau
komputer yang "dipaksa" menjadi zombie)
untuk menyerang satu buah host target dalam sebuah jaringan.
Atau sebuah usaha untuk membuat
suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan
menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya
negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja
dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau
selama-lamanya. DDoS attack adalah salah satu model dari DoS (
denial-of-service) attack.
Serangan DDoS pertama
kali muncul pada tahun 1999,
tiga tahun setelah serangan Denial
of Service yang klasik muncul,
dengan menggunakan serangan
SYN Flooding, yang mengakibatkan
beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah
serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami
"downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah
dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang
sangat besar yang disebut dengan "Ping
Flood". Pada puncak serangan, beberapa server tersebut pada tiap
detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP).
Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu
lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut
(setidaknya tidak semuanya mengalami kerusakan).
Tidak
seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari
serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana,
yakni sebagai berikut:
Menjalankan
tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis
akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable)
yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut
dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan
host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh ( remote)
oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk
melancarkan serangan. Beberapa tool (software} yang digunakan untuk
melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht,
yang dapat diunduh secara bebas
di Internet.
Ketika
si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie)
untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk
memberikan sinyal penyerangan terhadap jaringan target atau host target.
Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood
atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host
zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah
sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol
yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan jaringan tersebut mengalami
"downtime".
Hampir
semua platform komputer dapat dibajak sebagai sebuah zombie untuk
melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie,
jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki
kelemahan yang dieksploitasi oleh penyerang.
2.2
Perbedaan Dos attack dan Ddos attack
Perbedaan antara Denial of Service (DoS) dan Distributed
Denial of Service (DDoS) serangan
adalah dalam serangan DoS, satu komputer dan
satu koneksi internet digunakan untuk membanjiri server dengan paket, dengan
tujuan overloading bandwidth server yang ditargetkan dan sumber daya.
Sebuah serangan DDoS, menggunakan banyak perangkat dan beberapa koneksi internet, sering didistribusikan secara global ke dalam apa yang disebut sebagai botnet. Sebuah serangan DDoS adalah, oleh karena itu, jauh lebih sulit untuk menangkis, hanya karena tidak ada penyerang tunggal untuk mempertahankan dari, sebagai sumber daya yang ditargetkan akan dibanjiri dengan permintaan dari ratusan dan ribuan berbagai sumber.
2.3 Contoh Serangan, Target, dan Gejala
Sebuah serangan DDoS, menggunakan banyak perangkat dan beberapa koneksi internet, sering didistribusikan secara global ke dalam apa yang disebut sebagai botnet. Sebuah serangan DDoS adalah, oleh karena itu, jauh lebih sulit untuk menangkis, hanya karena tidak ada penyerang tunggal untuk mempertahankan dari, sebagai sumber daya yang ditargetkan akan dibanjiri dengan permintaan dari ratusan dan ribuan berbagai sumber.
2.3 Contoh Serangan, Target, dan Gejala
Beberapa
contoh Serangan DoS lainnya
adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas
sistem, misalnya paket ICMP yang berukuran sangat besar.
1.
Serangan SYN, mengirimkan data TCP SYN dengan alamat
palsu.
2.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
3.
Serangan
Smurf,
mengirimkan paket ICMP bervolume besar dengan alamat host lain.
Target
serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing
devices, web, electronic mail, atau server Domain Name System..
Serangan
DDoS dapat dibagi menjadi tiga jenis:
1. Serangan Berbasis Volume - Jenis serangan termasuk UDP banjir, banjir ICMP, dan lainnya paket banjir palsu. Tujuan dari serangan DDoS ini adalah untuk memenuhi bandwidth dari situs diserang. Besarnya serangan berbasis volume biasanya diukur dalam Bits per detik.
1. Serangan Berbasis Volume - Jenis serangan termasuk UDP banjir, banjir ICMP, dan lainnya paket banjir palsu. Tujuan dari serangan DDoS ini adalah untuk memenuhi bandwidth dari situs diserang. Besarnya serangan berbasis volume biasanya diukur dalam Bits per detik.
2. Protokol Serangan - Jenis serangan DDoS mengkonsumsi sumber daya baik server sendiri, atau peralatan komunikasi menengah, seperti router, balancers beban dan bahkan beberapa firewall. Beberapa contoh serangan protokol termasuk SYN banjir, serangan paket terfragmentasi, Ping of Death, Smurf DDoS dan banyak lagi. Serangan protokol biasanya diukur dalam Paket per detik.
3. Application Layer Serangan - Mungkin jenis yang paling berbahaya dari serangan DDoS, serangan lapisan aplikasi terdiri dari permintaan yang tampaknya sah dan tidak bersalah. Tujuan dari serangan ini adalah untuk crash server web. Contoh SDome serangan lapisan aplikasi termasuk Slowloris, Zero-hari serangan DDoS, serangan DDoS target Apache, Windows atau OpenBSD kerentanan dan banyak lagi. Besarnya serangan jenis ini diukur dalam Permintaan per detik.
Dan
terdapat 5 tipe dasar dalam Ddos attack :
1. Penggunaan
berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
2. Gangguan
terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan
terhadap informasi status, misalnya memaksa me-reset TCP session.
4. Gangguan
terhadap komponen-komponen fisik network.
5. Menghalang-halangi
media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
DDoS attack juga
termasuk eksekusi malware, yang dimaksudkan untuk :
1. Memaksimalkan
kerja processor, sehingga memblok tugas-tugas yang lain.
2. Memicu
terjadinya error di dalam microcode.
3. Memicu
error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan
locked-up.
4. Memanfaatkan
error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
5. Membuat
system operasi menjadi crash.
6. iFrame
(D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk
mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga
melampaui batas bandwith.
Gejala-gejala
DDoS attack :
1. Kinerja
jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs
menjadi lebih lambat.
2. Fitur-fitur
tertentu pada sebuah website hilang.
3. Website
sama sekali tidak bisa diakses.
4. Peningkatan
jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering
diistilahkan dengan “Mail Bomb”.
Contoh kasus
DDoS attack :
1. Februari
2007, lebih dari 10.000 server game online seperti Return to Castle
Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker “RUS”. DDoS
attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni
Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
2. Juli
2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com,
merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline.
Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com
ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat,
Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke
situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com.
Sampai sekitar bulan agustus waktu itu, asal pasti serangan masih belum
jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.
2.4 Aplikasi dan Tools Ddoss Attack
Ada beberapa
kumpulan link Ddos Attack bisa
didownload free :
Kumpulan DDos Online :
http://www.facebook.com/events/289283247854170/permalink/290310201084808/
http://www.facebook.com/events/289283247854170/permalink/290310201084808/
Tools :
XerXes STRONG DDoSser :
http://pastebin.com/aWZMbjSU
XerXes STRONG DDoSser :
http://pastebin.com/aWZMbjSU
HULK DDoSser:
http://www.mediafire.com/?tb7d9t203v7twdy
http://www.mediafire.com/?tb7d9t203v7twdy
TORSHAMMER:
http://pastebin.com/Vq90V9yn
http://pastebin.com/Vq90V9yn
TOOL PACK: any password requests: 123123
http://www.mediafire.com/?syx7ad1yot8n3
http://www.mediafire.com/?syx7ad1yot8n3
Ddos tools -| LOIC |- download from here :
http://sourceforge.net/projects/loic/files/latest/download
http://sourceforge.net/projects/loic/files/latest/download
Anonymous
LOIC tutorial (if u dont know how to use it) :
http://www.youtube.com/watch?v=sQRu-J3f_Kw
http://www.youtube.com/watch?v=sQRu-J3f_Kw
FireFlood, Download :
http://www.2shared.com/file/2CGUUHtB/Fireflood_12.html
http://www.2shared.com/file/2CGUUHtB/Fireflood_12.html
Anonymous DoSer, Download :
http://www.2shared.com/file/UOZbt7I0/Anonymous_DoSer.html
http://www.2shared.com/file/UOZbt7I0/Anonymous_DoSer.html
Online HOIC (Change threads to 1,000 and enter URL)
http://pastehtml.com/view/blclqdm91.html
http://pastehtml.com/view/blclqdm91.html
[ Denial-of-service attack & Deface Programs ]
http://www.mediafire.com/?3j9lp4avc1tjplt
http://www.mediafire.com/?3j9lp4avc1tjplt
[ Cyber Ghost VPN Program ]
http://cyberghostvpn.com/
http://cyberghostvpn.com/
[ Free Emails To Use VPN ]
http://pastebin.com/G9yQhHmg
http://pastebin.com/G9yQhHmg
2.5 Cara Menjalankan Aplikasi DDOss Attack
Sesuai dengan tema, kita
kali ini akan membahas CARA MELAKUKAN DDOS ATTACK Sebelumnya mari kita download dulu aplikasinya di sini
kalo udah di download, salin dulu dari polder .zip ke mana aja "mau file D, C atau Document"
kalo udah ikuti tahap demi tahap :
1. klik dulu aplikasi yang tadi udah di download
2. Pada menu Server-Target masukan alamat web yang ingin di DDOS
contohnya seperti ini:
kalo udah di download, salin dulu dari polder .zip ke mana aja "mau file D, C atau Document"
kalo udah ikuti tahap demi tahap :
1. klik dulu aplikasi yang tadi udah di download
2. Pada menu Server-Target masukan alamat web yang ingin di DDOS
contohnya seperti ini:
3. Seletah Form
target di isi dengan link tujuan, lalu tekan enter
Contonya Seperti Ini :
Reply From :
Dan Akan Muncul Tulisan IP host :
Masukan Dengan Angka Dari Reply From
Contoh : 33.315.136.32
4. Setelah Itu
Nanti Di Bawah Ip Host Akan Muncul Packet Size
Isi Sesuka
Kalian
Contoh 9000000
Contoh SS Setelah Di Enter :
Serangan yang
paling menakutkan sampai detik ini masih tetap di pegang oleh DDoS.Serangan ini
pula yang memaksa gedung putih memindahkan server mereka setelah membuat marah
hacker dari c*** dan serangan yang membuat situs microsoft tidak bisa diakses.
Anda bisa membayangkan betapa berbahayanya serangan tanpa obat seperti ini .
Hacker yang
melancarkan serangan DDoS, haruslah mempunyai banyak komputer yang siap
diperintah.
Komputer komputer ini dinamakan zombie. Hacker akan memerintahkan komputer zombie melalui perantara yang dinamakan sebagai master, disini kita akan menggunakan perantara(master) yaitu mIRC .
Komputer komputer ini dinamakan zombie. Hacker akan memerintahkan komputer zombie melalui perantara yang dinamakan sebagai master, disini kita akan menggunakan perantara(master) yaitu mIRC .
ketika sang
hacker hendak melakukan serangan DDoS, ia hanya perlu masuk ke komputer yang
bertindak sebagai MASTER ini. Kemudian memberikan perintah dari situ. Semua
komputer zombie yang mendengarkan perintah dari tuannya akan segera melakukan
serangan terhadap komputer korban yang di tentukan oleh hacker.
BAGAIMANA
MENCARI ZOMBIE ?
Untuk melakukan
serangan DDoS, syarat utamanya adalah memiliki pasuka Zombie sebanyak
banyaknya. Semakin banyak seseorang memiliki komputer zombie, maka kekuatannya
semakin besar dan dengan mudah ia bisa membuat situs manapun yang tidak
mempunyai bandwidh yang sebanding dengan nya untuk down. Sebesar apapun
bandwidh, pastilah ada batasnya dan ini adalah inti dari serangan DDoS.
ZOMBIE TIDAK
HANYA UNTUK DDoS !
Seorang hacker yang
memiliki banyak zombie, tidak hanya memanfaatkan pasukannya untuk melakukan
serangan DDoS. Hacker bisa melakukan banyak sekali ha-hal yang mengerikan
dengan pasukannya, diantaranya adalah :
sebagai SPAMMER.
2. Pay Per Click ( PPC ).
3. Pencurian bandwidh dan space.
2. Pay Per Click ( PPC ).
3. Pencurian bandwidh dan space.
2.6 Cara Pencegahan Dos dan Ddos Attack
Mencegah
Serangan Denial of ServiceDDoS memungkinkan akses ke hacker identifikasi cepat
dan respon dapat mencegah serangan DoS. Tantangan pertama bagi skema
perlindungan DoS adalah dengan cepat dan efektif untuk mengidentifikasi lalu
lintas masuk sebagai berbahaya. Setelah banjir lalu lintas diidentifikasi
sebagai serangan DoS, bukan - misalnya - lonjakan lalu lintas situs yang sah,
tanggapan yang efektif umumnya akan melibatkan menyiapkan infrastruktur
scalable untuk menyerap serangan, sampai sumber diidentifikasi dan diblokir.
Sebuah serangan DDoS khusus ditargetkan tidak mungkin untuk mencegah, tetapi ada alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari serangan ini.
DoS mitigasi dan DDoS Kerusakan dengan Incapsula
Ditempatkan di menit tanpa menginstal perangkat keras atau perangkat lunak, berbasis cloud DoS Incapsula dan Layanan Perlindungan DDoS memberikan perlindungan segera dan komprehensif untuk serangan DoS, scaling on-demand untuk melawan serangan berbahaya multi-gigabyte.
Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap terhadap segala macam ancaman DDoS, termasuk serangan berbasis jaringan seperti SYN atau UDP banjir, dan serangan aplikasi. Incapsula juga menghalangi serangan lebih maju yang mengeksploitasi kerentanan aplikasi dan server Web, seperti Slowloris.
Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh kapasitas bandwidth penyedia hosting, jaringan global Incapsula tentang menggosok skala pusat, sesuai permintaan, untuk melawan multi-gigabyte serangan DDoS. Hal ini memastikan bahwa mitigasi yang diterapkan di luar jaringan Anda, memungkinkan lalu lintas hanya disaring untuk mencapai host Anda.
DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps. Semua server tetap beroperasi penuh.
Teknologi identifikasi pengunjung Incapsula yang membedakan pengunjung situs yang sah (manusia, mesin pencari dll) dari klien otomatis atau berbahaya, menyaring mereka keluar sementara di bawah serangan DDoS. Dalam Application Layer skenario Attack, di mana permintaan tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan perlindungan DDoS didasarkan pada teknik yang mudah untuk menghindari dan cenderung positif palsu, seperti membatasi atau menampilkan layar penundaan menjengkelkan untuk setiap pengunjung. Incapsula benar-benar dapat mengklasifikasikan pengunjung - memberitahu manusia dan bot terpisah dengan memanfaatkan direktori bot luas dan teknologi identifikasi bot yang memungkinkan "baik" bot dalam, sementara "buruk" bot terus keluar.
Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas, yang mencakup metode serangan baru dan muncul. Informasi ini dikumpulkan di seluruh jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna berbahaya yang dikenal. Berdasarkan informasi ini dikumpulkan, aturan mitigasi dapat diterapkan secara real-time di seluruh situs dilindungi.
Sebuah serangan DDoS khusus ditargetkan tidak mungkin untuk mencegah, tetapi ada alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari serangan ini.
DoS mitigasi dan DDoS Kerusakan dengan Incapsula
Ditempatkan di menit tanpa menginstal perangkat keras atau perangkat lunak, berbasis cloud DoS Incapsula dan Layanan Perlindungan DDoS memberikan perlindungan segera dan komprehensif untuk serangan DoS, scaling on-demand untuk melawan serangan berbahaya multi-gigabyte.
Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap terhadap segala macam ancaman DDoS, termasuk serangan berbasis jaringan seperti SYN atau UDP banjir, dan serangan aplikasi. Incapsula juga menghalangi serangan lebih maju yang mengeksploitasi kerentanan aplikasi dan server Web, seperti Slowloris.
Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh kapasitas bandwidth penyedia hosting, jaringan global Incapsula tentang menggosok skala pusat, sesuai permintaan, untuk melawan multi-gigabyte serangan DDoS. Hal ini memastikan bahwa mitigasi yang diterapkan di luar jaringan Anda, memungkinkan lalu lintas hanya disaring untuk mencapai host Anda.
DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps. Semua server tetap beroperasi penuh.
Teknologi identifikasi pengunjung Incapsula yang membedakan pengunjung situs yang sah (manusia, mesin pencari dll) dari klien otomatis atau berbahaya, menyaring mereka keluar sementara di bawah serangan DDoS. Dalam Application Layer skenario Attack, di mana permintaan tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan perlindungan DDoS didasarkan pada teknik yang mudah untuk menghindari dan cenderung positif palsu, seperti membatasi atau menampilkan layar penundaan menjengkelkan untuk setiap pengunjung. Incapsula benar-benar dapat mengklasifikasikan pengunjung - memberitahu manusia dan bot terpisah dengan memanfaatkan direktori bot luas dan teknologi identifikasi bot yang memungkinkan "baik" bot dalam, sementara "buruk" bot terus keluar.
Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas, yang mencakup metode serangan baru dan muncul. Informasi ini dikumpulkan di seluruh jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna berbahaya yang dikenal. Berdasarkan informasi ini dikumpulkan, aturan mitigasi dapat diterapkan secara real-time di seluruh situs dilindungi.
Bab III
Penutup
3.1 kesimpulan
Denial of service adalah serangan
yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut
adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
Mematikan Server: one shot, one kill untuk membuat
server menjadi crash, hang, reboot.
1. Menyibukkan Server: mengirim banyak sekali request untuk membuat server
sibuk.
2. Exploiting bug: mengirim banyak specially crafted request. Jumlah request
tidak sebanyak jenis DoS yang menyibukkan server dengan normal
request.
3. Normal request: mengirim banyak request normal seperti pengguna biasa.
Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang
menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara
terdistribusi.
3.2. Saran
Setelah Penulisan Makalah Ini Penulis Mencoba memberikan sara . Semoga saran ini dapat menjadi bahan pertimbangan dan untuk
Perusahaan agar dapat menjadi lebih maju lagi. Saran yang Penulis ajukan khusunya untuk mencegah terjadinya serangan DoS dan Ddoss
Attack terhadap komputer kita adalah sebagai berikut:
Berikut
merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :
1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan
back- up secara berkala.
2. Gunakan firewall agar kemungkinan
serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
3. Lakukan
bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka
komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di
kombinasikan dengan IDS.
4. Menolak semua
paket data dan mematikan service UDP. selain itu gunakan anti virus yang di
mana dapat menangkal serangan data seperti Kapersky.
5. Lakukan filtering pada permintaan
ICMP echo pada firewall.
Sedangkan
apabila server sudah terserang maka untuk mengatasinya salah satu caranya
adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai
berikut :
1. Cari IP yang melakukan
serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam
1 ip), muncul banyak ip dari satu jaringan.
2. Block ip
tersebut sehingga tidak bisa melakukan serangan.
3. Lakukan terus sampai serangan berkurang.
Tidak ada komentar:
Posting Komentar