Anda di halaman 1dari 5

Konsep DoS dan DDoS (Distributed Denial of Service),

serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya

Abdillah F (142135), STMIK Dipanegara Makassar, 2015

Abstract
A Distributed Denial of Service (DDoS) attack is an attempt to make an online service
unavailable by overwhelming it with traffic from multiple sources. They target a wide variety
of important resources, from banks to news websites, and present a major challenge to making
sure people can publish and access important information.

Perkembangan internet saat ini yang terkena serangan ini tidak akan bisa
membuat banyak pelaku bisnis menggunakan memeberikan pelayanan yang seharusnya.
jasa internet sebagai media untuk Serangan DDoS ini dapat menghambat atau
menjalankan bisnisnya. Selain itu internet bahkan mematikan pelayan terutama untuk
juga dibutuhkan oleh para pelajar, dimana perbankan. Sehingga pengguna yang absah
saat ini ada istilah di kalangan pelajar yaitu tidak dapat menerima atau mendapatkan
Om Google yang artinya dimana para pelayana yang seharusnya. Bayangkan ketika
pelajar dapat mencari segala informasinya sbuah perusahaan perbankan tidak dapat
yang dibutuhkannya di internet dengan melakukan pelayana kepada nasabahnya, ini
menggunakan Search engine google.com. akan menjadi sesuatau yang sangat fatal bagi
Namun saat ini kita harus selalu waspada kelangsungan perusahaan tersebut. Atau
bukan hanya untuk penyedia layanan website penyedia jasa layanan internet yang tidak
namun juga kepada pengguna layanan dapat memberikan bandwith kepada
tersebut, karena tdak menutup kemungkinan kliennya, ini akan memberikan dampak yang
adanya serangan yang sederhana namun sangat buruk kepada perusahaan tersebut.
berbahaya yang dilkukan oleh orang-orang Serangan DoS (Denial of Service) dan
yang tidak bertanggung jawab yang biasa kita DDoS (Distributed Denial of Service)
kenal dengan DDoS. DDoS sangat merupakan serangan yang mungkin kita
memberikan efek terhadap penyedia dan juga jumpai pada beberapa kasus cybercrime.
pengguna layanan internet. pada dasarnya DoS dan DDoS adalah sebuah
Faktor penyebab serangan yang serangan yang sama, namun DDoS adalah
banyak ditemukan di dunia nyata sebenarnya sebuah serangan DoS yang dapat dikatakan
hanyalah faktor keisengan atau dengan kata terstruktur. Dengan mekanisme yang sama
lain Just for fun. Namun tidak menutup dengan DoS namun dampak yang
kemungkin ada motif lain dibalik serangan ditimbulkan oleh serangan DDoS jauh lebih
jenis ini misalnya untuk mendapatkan besar daripada serangan DoS. Mekanismenya
pengakuan dari dunia underground. Karena serangan DDoS merupakan hal yang dapat
sebagian komunitas berpendapat ketika kita angkat mengingat tidak sedikitnya kasus
seseorang telah mampu untuk melumpuhkan cybercrime yang menggunakan serangan ini.
suatu sistem maka ia (pelaku) baru dapat Selain itu cara penanggulangannya
diterima dalam komunitas tersebut. Namun meruapakan hal yang sangat menarik untuk
seorang yang Elite yang beretika tidak kita angkat sebagai bahan pembelajaran bila
berhrap untuk melakukan serangan jenis ini. suatu saat kita menjadi target dari serangan
Serangn jenis ini bertujuan untuk jenis ini. Dunia maya merupakan dunia yang
melumpuhkan pelayanan dari komputer atau sangat sulit untuk ditebak, kita tidak tahu
jaringan yang diserang dan dampaknya akan siapa lawan bicara kita, apakah seorang yang
sangat besar terutama penyedia layanan akan melakukan serangan atau hanay orang
internet terutama untuk perbankan. Korban biasa, atau bahkan seseorang yang memata-
matai garakan kita dari belahan dunia yang melakukan serangan DDoS, yaitu dimana
lain. Mungkin kata-kata yang sering kita seorang attacker hanya perlu menyewa
dengar yaitu Dont trust anyone in cyber, be sebuah botnet dengan harga $20.
paranoid tidak sepenuhnya salah. Sebab
dunia cyber adalah dunia yang sulit untuk
ditebak. Dengan mengetahui mekanisme
serangan diharapkan kita dapat menemukan
cara lain untuk mengendalikan serangan ini.
Metode yang kami jelaskan pada tulisan ini
adalah metode umum yang biasanya
digunakan oleh orang-orang yang lebih
berpengalaman dalam jaringan.

Tujuan Penelitian
1. Dapat membuka wawasan kita mengenai
jenis serangan ini. Apakah DoS dan DDoS itu
sebenarnya ?
2. Bagaimana metode serangan DoS dan
DDoS ? Bagaimana cara seorang attacker
melakukan serangan DDoS ? Serta
bagaimana cara penanggulangan serangan bahkan data diatas menunjukkan bahwa
jenis ini ? serangan singel DDoS attack sesuai dengan
survey tahunan, Pada tahun 2005 mencapai
Metode Penelitian 10 Gbps dan terus meningkat secara
Metode penelitian yang dilakukan signifikan sampai tahun 2010 mencapai 100
adalah mennganalisa beberapa Literatur yang Gbps.
telah ada, dimana Literatur ini adalah
publikasi dari Ahli jaringan yang lebih Jenis-Jenis Serangan DDoS
berpengalaman dalam bidang network Serangan DDoS terbagi menjadi 5 jenis
security, dan sedikit percobaan pada jaringan serangan sesuai dengan metode serangan
yang ruang lingkupnya lebih kecil. Percobaan tersebut.
ini dilakukan hanya sebagai pembelajaran
dari hasil analisa yang dilakukan oleh Ping of death, Merupakan serangan klasik
penulis. yang dulu sering digunakan. Serangan ini di
dilancarkan dengan menggunakan utility ping
Pembahasan pada sebuah sistem operasi. Ping biasanya
Arbor Network mengemukakan digunakan untuk memeriksa keberadaan
bahwa tahun 2010 merupaka tahun dimana sebuah host. Atau alamat IP dari sebuah
serangan DDoS menjadi serangan yang website. Data yang dikirimkan secara default
bersiffat mainstream. Serangan DDoS adalah 32bytes, namun pada kenyataannya
menjadi serangan mempunyai Skala yang program ini dapat mengirimkan sampai
sangat besar namun dengan durasi yang dengan 65kb data. Sekarang serangan seperti
singkat. ini sudah tidak terlalu ampuh lagi, karena
Laporan Terakhir Arbor Network banyak sistem yang telah mengupdate
mengemukakan bahwa rata-rata serangan patchnya dan menutup lubang-lubang
DDoS berada diatas 2 Gbps (angka yang tersebut. Ditambah semakin canggihnya
sangat besar yang belum pernah terlihat teknologi dan semakin lebarnya bandwith
sebelumnya). yang tersedia, sehingga serangan ini tidak
Sejumlah pakar keamanan lagi menimbulkan dampak yang signifikan
komputerpun sepakat akan jumlah tersebut, bagi sebuah sistem
Michael Smith direktur CSIRT dari akamai
technologies mengemukakan bahwa saat ini UDP flood, Serangan UDP ini memanfaatkan
sangatlah mudah bagi seseorang untuk protokol UDP yang bersifat connectionless
untuk menyerang target. Karena sifatnya untuk melakukan serangan denga tipe ini.
itulah UDP flood cukup mudah untuk Umumnya tools-tools tersebut mempunyai
dilakukan. Sejumlah paket data yang besar tipe Master dan client atau agent. Marster
dikirimkan begitu saja kepada korban. merupakan komputer master yang telah
Korban yang kaget dan tidak siap menerima dikuasai oleh penyerang dan akan digunakan
serangan ini tentu akan bingung, dan pada untuk memberikan perintah kepada para
beberapa kasus komputer server tersebut akan agent guna melancarkan serangan.
hang karena besarnya paket data yang Sedangkan client adalah komputer zombie
dikirimkan. Penyerang dapat menggunakan yang telah berhasil dikuasai oleh penyerang,
tehnik spoofed untu menyembunyikan kemudian penyerang menanamkan aplikasi
identitasnya. client yang siap menungu perintah untuk
menyerang target. Tools yang cukup terkenal
Syn flooding, Serangan Syn Flooding dari tipe serangan ini adalah trinoo.
dilakukan dengan cara memanfaatken Skema Penyerangan jenis trinoo dapat kita
kelemahan protokol pada saat terjadinya lihat pada gambar dibawah ini :
proses handshake. Saat dua buah komputer
memutuskan untuk memulai melakukan
komunikasi maka komputer
pengirim(penyerang) akan mengirimkan syn,
penerima(target) pun akan menjawab dengan
mengirimkan syn ack kepada komputer
pengirim. Seharusnya setelah menerima
balasan syn ack dari penerima pengirim
pemngirimkan ack kepada penerima untuk
melakukan proses handshake. Namun pada
kenyataannya, pengirim justru mengirikan
banyak paket syn kepada penerima yang
mengakibatkan penerima harus terus
menjawab permintaan dari pengirim. Alamat
ip penyerang biasanya telah disembunyikan Penyerang menggunakan dua buah
atau spoofed sehingga alamat yang dicatat master server yang digunakan untuk
oleh target adalah alamat yang salah. menyebarkan perintah kepada para zombie
Penerima akan bingung untuk menjawab guna menyerang target. Setelah meremote
permintaan koneksi TCP yang baru karena server yang telah ditunjuk sebagai master,
masih menunggu banyaknya balasan ACK selanjutnya penyerang menggunakan server
dari pengirim yang tidak diketahui tersebut. tersebut untuk mengirimpak perintah
Disamping itu koneksi juga akan dibanjiri serangan kepada para zombie dalam hal ini
oleh permintaan syn yang dikirim oleh adalah klien dari master server tersebut.
pengirim secara terus menerus. Serangan Dengan menggunakan master server,
seperti ini menghambat penerima penyerang dapat mengirimkan perintah ke
memberikan pelayanan kepada user yang banyak zombie asalkan telah adanya
absah. komunikasi antara zombie sabagi klien dan
master server sebagai master. Setelah
Remote Control Attack, Ramote controled menerima perintah dari server, maka klien
attack pada dasarnya adalah mengendalikan atau agen ini akan melakukan penyerangan
beberapa network lain untuk menyerang sesuai yang diperintahkan oleh penyerang.
target. Penyerangan dengan tipe ini biasanya Serangan yang dilakukan oleh banyak
akan berdampak besar, karena biasanya zombie inilah yang akan baerakibat sangat
server- server untuk menyerang mempunyai fatal terhadap sistem target. Karena packet
bandwith yang besar. Penyerang juga dengan data yang dikirim tidak hanya berasal dari
leluasa dapat mengontrol bonekanya dan satu sumber, sehingga cukup sulit untuk
menyembunyikan diri dibalik server-server melakukan pemblokiran alamat penyerang.
tersebut. Banyak tools yang dapat digunakan
Serangan DOS kerap dilakukan pada Pada serangan diatas digambarkan
era 80an. Namun saat ini metode serangan penyerang melakukan penyerangan kepada
telah berkembang, penyerangan bertipe DOS target dengan memanfaatkan agent- agent
saat ini lebih variatif dan terkoordinasi yang berjalan melalui daemon-daemon dari
dengan baik yang menyebabkan korban sulit tools flooder. Daemon yang berjalan tersebut
untuk melacak keberadaan penyerang merupakan daemon yang berjalan disisi klien
sesungguhnya. Penyerangan dengan DDOS dan menunggu perintah dari master node.
atau DOS yang didstribusikan dengan Master node memberikan perintah kepada
menggunakan beberapa node (DOS agent agent agar menyerang target yang
menggunakan 1 node) akan berdampak lebih pada gambar diatas diilustrasikan sebagai
besar kepada target. Target akan dibanjiri server yahoo.com. serangan mungkin tidak
oleh banyak paket data yang dikirim serentak berpengaruh begitu besar jika jumlah zombie
dari beberapa tempat, skema skema yang digunakan sedikit. Namun jika jumlah
dibawah ini merupakan beberapa ilustrasi yang digunakan terdiri dari puluhan bahkan
penyerangan DDOS. Skema tersebut ratusan sistem maka bukanlah hal yang tidak
digambarkan berdasarkan beberapa jenis mungkin bila serangan jenis ini akan
serangan DDOS. Baik yang secara langsung membuat server crash.
maupun dengan memanfatkan network lain
(zombie). Cara Melakukan Serangan DoS atau
DDoS dengan Slowloris.
Smurf Attack, Merupakan penyerangan Pada kali ini penulis akan mencoba
dengan memanfaatkan ICMP echo request untuk menerapkan cara melakukan serangan
yang sering digunakan pada saat DDoS menggunakan Slowloris, namun ini
membroadcat identitas kepada broacast hanya sebagai pembelajaran dan hanya
address dalam sebuah network. Saat dilakukan pada jaringan lokal.
melakukan broadcast pada broadcast address Slowloris merupakan sebuah tool
maka semua komputer yang terkoneksi yang dibuat menggunakan perl untuk
kedalam jaringan akan ikut menjawab request melakukan serangan HTTP DoS
tersebut. Hal ini tentu saja akan melambatkan tampilan awal slowloris dengan perintah :
dan memadatkan trafik di jaringan karena
komputer komputer yang tidak ditanya perl slowloris.pl
turut memberikan request tersebut. Hal ini
tentu akan berdampak lebih besar bila alamat
pengirim request disamarkan, dan tidak
hanya mengirimkan ICM request pada
sebuah network melainkan kebeberapa
network. Tentu saja balasan yang diterima
akan lebih besar lagi, tidak hanya sampai
disitu. Pengirim menyamarkan identitasnya
dengan cara memakai alamat ip orang lain.
Celakalah bagi orang tersebut karena ia akan
diserang dengan balasan icmp echo request
dari beberapa network sekaligus. Skema
penyerangan dapat kita lihat seperti gambar lakukan test terhadap tejuan serangan dengan
dibawah ini. perintah :
perl slowloris.pl -dns
<TARGET> -port 80 -test

Jika kita ingin mengirimkan Data dengan


Jumlah yang sangat besar secara terus
meneru, maka dapat dilakukan dengan
perintah :
perl slowloris.pl -dns melakukan serangan. Caranya adalah sebagai
<target> -port 80 -timeout 75 berikut :
-num 1000 -httpready cache 1. Cari IP yang melakukan serangan. Ciri
cirinya adalah mempunyai banyak koneksi
penjelasan :
(misal 30 koneksi dalam 1 ip), muncul
banyak ip dari satu jaringan.
-dns : the target ( dapat berupa IP atau
2. Block ip tersebut sehingga tidak bisa
domain )
melakukan serangan.
3. Lakukan terus sampai serangan berkurang.
-port : port yg di gunakan oleh webserver
( 80 ) Kesimpulan
Efek dari serangan DDOS sangat
-timeout: nilai waktu delay timeout untuk menganggu pengguna internet yang ingin
setiap paket thread, penantian reacquiring mengunjungi situs yang telah diserang
ruang tcp di server. pada langkah pengetesan, menggunakan DDOS. Situs yang terserang
Nilai ini diisi dengan flag -test DDOS sulik untuk diakses bahkan mungkin
tidak bisa untuk diakses. Kesulitan
-num : jumlah soket yang digunakan untuk pengaksesan sebuah situs diinternet bisa saja
mendapatkan koneksi.Biasanya server apache merugikan bagi sebagian orang yang
akan membutuhkan nilai antara 400-600 atau bisnisnya sangat tergantung kepada layanan
tergantung pada konfigurasi internet.
Secara umum end user atau korban
-httpready: HTTPReady di gunakan apache serangan DDOS ini hanya sadar bahwa
untuk buffer connections. attacker dapat serangan seperti ini hanya merupakan
melewati perlindungan ini dengan gangguan yang memerlukan restart system.
mengirimkan permintaan POST bukan GET serangan DDOS ini juga dapat merupakan
atau HEAD. mengalihkan pandangan dari seorang hacker
untuk mendapatkan informasi penting yang
Cara Pencegahan dan cara ada. Pada dasarnya serangan DOS ini
penanggulangan Serangan DDoS. merupakan rangkaian rencana kerja yang
sudah disusun oleh hacker dan terstruktur
Berikut beberapa cara pencegahan serangan dalam mencapai tujuannya yang telah
DDoS. ditargetkan.
1. Lakukan sesering mungkin terhadap bug-
bug dengan cara melakukan patch dan back- Referensi
up secara berkala.
2. Gunakan firewall agar kemungkinan 1. Aridian.M dan Setiawan, Deris, M.kom,
serangan ini tidak malakukan serangan- DoS dan DdoS dan cara Penanggulangannya,
serangan data terhadap komputer anda. Universitas Sriwijaya
3. Lakukan bllocking terhadap IP yang 2. Zamrud, Muhammad, Analisa Mekanisme
mencurigakan, jika port anda telah termasuki Pertahanan DoS dan DDoS pada Virtual
maka komputer anda akan di kuasai. Cara Machine menggunakan IDS Center,
mengatasinnya adalah gunakan Firewall di Universitas Indonesia.
kombinasikan dengan IDS. 3. DDoS-Attacken im zweiten Halbjahr 2011,
4. Menolak semua paket data dan mematikan http://www.viruslist.com/de/analysis?
service UDP. selain itu gunakan anti virus pubid=200883774
yang di mana dapat menangkal serangan data 4. www.digitalattackmap.com/understanding-
seperti Kapersky. ddos/
5. Lakukan filtering pada permintaan ICMP
echo pada firewall.
Sedangkan apabila server sudah terserang
maka untuk mengatasinya salah satu caranya
adalah dengan memblok host yang

Anda mungkin juga menyukai