Anda di halaman 1dari 22

MAKALAH

Denial Of Service (DOS)


Disusun dan diajukan untuk memenuhi tugas mata kuliah “Komunikasi Data”
Dibimbing Oleh
Januri. S.Kom., M,Kom

Disusun Oleh Kelompok 6 :


NCEP JANURI
PRABOWO PUJI PARMIANTO
SUSI SUSILAWATI
TRESTIANI JAYANTI
VINO AGAN SAPUTRA
WIJI SETIA ASIH

SEKOLAH TINGGI ILMU MANAJEMEN INFORMATIKA DAN KOMPUTER


(STMIK) INSAN PEMBANGUNAN JURUSAN SISTEM INFORMASI
BITUNG
Tahun Ajaran 2019
BAB 1
PENDAHULUAN

1.1 Umum

Untuk kesekian kalinya, serangan DOS (Denial of Service) & DDOS (Distributed
Denial of Service) attack kembali menjadi isu hangat didunia IT karena melalui protocol UDP
terbukti efektif “mematikan” sistem nama domain (Domain Name System) sehingga sejumlah
besar web site tidak dapat di-resolve namanya di Internet . User tidak bisa membuka alamat
domain web site yang sistem DNS-nya terkena serangan.
Domain Name System sendiri adalah layanan di Internet yang bertugas memetakan alamat IP
suatu web site, situs atau server di Internet ke dalam format penamaan yang relatif mudah
dikenali serta dihapalkan oleh manusia. DNS adalah salah satu layanan utama mendasar di
Internet setelah IP Routing System (pemetaan jalur jaringan IP).

DoS (Denial Of Service) & DDOS Attack sendiri merupakan serangan yang cukup
menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat
beroperasi lagi sehingga otomatis tidak dapat memberikan pelayanan lagi Untuk melumpuhkan
suatu sistem komputer maka para peretas dibutuhkan resource yang cukup besar untuk seorang
penyerang dalam melakukan aksi penyerangannya terhadap sasaran.
Berikut ini merupakan beberapa resource yang dihabiskan Swap Space, Bandwidth, Kernel
Tables, RAM, serta Disk.
Indonesia menjadi salah satu negara yang kini beberapa website milik pemerintah telah terkena
dampak dari DoS & Ddoss Attack, beberapa website tersebut terkena dampak DOS dan Ddoss
Attack yang dilancarkan oleh para peretas dari luar negri. Tentu ini sangat merugikan negara
dan menjadi PR bagi para ahli IT di Indonesia untuk menanggulanginya.
Dengan menyadari beberapa kasus atau kenyataan tersebut diatas, maka dalam makalah ini
penulis akan memcoba membahas sedikit banyak mengenai DoS Attack dan DDOS Attack..
1.2 Maksud dan Tujuan
Adapun maksud dan tujuannya adalah sebagai berikut:
1. Untuk menambah wawasan dan ilmu pengetahuan. Penulisan makalah ini sangat penting dan
berguna untuk menambah wawasan kita dalam menghadapi masalah yang sesungguhnya
didalam dunia maya dan nyata.
2. Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan
mengenai masalah yang terdapat dalam dunia Maya.

3. Makalah ini dibuat agar dapat dipakai sebagai pedoman atau referensi masyarakat sebagai
bahan pertimbangan dalam menghadapi masalah yang sedang dihadapi khususnya
permasalahan mengenai cybercrime

4. Sebagai sarana latihan dalam menganalisis suatu masalah. Dengan dibuatnya makalah ini
diharapkan setelah menganalisis suatu masalah maka akan ditemukan berbagai solusi untuk
memecahkan masalah-masalah tersebut.

5. Untuk menerapkan hal-hal yang sudah penulis dapatkan dan menuangkan ide ke dalam bentuk
tulisan.

melalui analisa data, penarikan kesimpulan dan pembuat keputusan.


Sedangkan tujuan dalam penulisan makalah ini adalah untuk memenuhi persyaratan Nilai UAS
mata pelajaran Etika Profesi Tekhnologi Informasi & Komunikasi, Jurusan Akademik
Manajemen Informatika di Bina Sarana Informatika.

1.3 Rumusan Masalah


Adapun Masalah yang akan dibahas dalam Makalah ini antara lain sebagai berikut:
2.1 Apa Pengertian Denial Of Servis Attack?

3.1 Untuk mengetahui Perbedaan Antara DOS Attack dengan DDOS Attack?

3.2 Untuk mengetahui Contoh Serangan, Target, dan Gejala?

3.3 Untuk mengetahui Aplikasi & Tools DDOS Attack?

3.4 Untuk mengetahui Cara Menjalankan Aplikasi DDOS Attack?


3.5 Untuk mengetahui cara pencegahan DOS & DDOS Attack ?
3.6 Untuk mengetahui Undang – Undang dalam menyangkut Kejahatan Dunia Maya?
1.4 Ruang Lingkup Penelitian

Didalam penulisan Makalah ini, penulis membahas tentang serangan DOS (Denial of
Service) & DDOS (Distributed Denial of Service) attack. Mengingat pembahasan didalam
Pengetahuan ini cukup luas dan Agar Makalah ini mencapai sasaran maka ruang lingkup
pembahasan meliputi proses Identifikasi Gejala, Penelusuran, dan Pencegahan.

1.5 Sistematika Penulisan

Untuk mengetahui secara ringkas permasalahan dalam penulisan Makalah ini, maka
digunakan sistematika penulisan yang bertujuan untuk mempermudah pembaca menelususri
dan memahami Makalah ini.
BAB 2
LANDASAN TEORI

2.1 Pengertian Dos & Ddoss Attack serta Sejarah

Dos Attack (bahasa Inggris: denial-of-service attacks') Adalah serangan yang paling
sering dilakukan oleh hacker untuk melumpuhkan suatu sistem aplikasi komputer atau server
dengan cara menghabiskan sumber daya resource server, diharapkan dari lumpuhnya sistem
server akan turut melumpuhkan sistem pengamanan server sehingga penyerang dapat
melakukan aktivitas pembobolan atau perusakan. Sistem kerja serangan ini sebenarnya amat
sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang tinggi, atau melakukan
request data ke sebuah server sehingga server tidak lagi dapat melakukan penerimaan dan
menjadi lumpuh. Serangan DDos ini juga yang paling banyak menghabiskan bandwidth sebuah
website, untuk itu Anda harus melengkapi website dengan Firewall untuk melindungi dari
serangan ini.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Sejarah
Denial of Service awal (Klasik) Bentuk serangan Denial of Service awal adalah
serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi
kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau
bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk
dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel
routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem
operasi Windows Server 2003 Service Pack 2 (Beta).

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host
yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu
lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada
server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih
canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan
meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer
sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat
menjadi "tidak berguna sama sekali" bagi klien.
DDos Attack Penolakan Layanan secara Terdistribusi ( Distributed Denial of Service
(DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host
penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan
atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam
sebuah jaringan.
Atau sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai
oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara
bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja
dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya.
DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of
Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang
mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari
2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti
Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan
yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping
Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih
dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena
serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu
terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori
dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan
memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu
jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host
tersebut menjadi zombie yang dapat dikontrol secara jarak jauh ( remote) oleh sebuah komputer
master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool
(software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo,
dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk
melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan
sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan
dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana,
tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang
diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya
Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat
mengakibatkan jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan
serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan
beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang
berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
BAB 3
PEMBAHASAN

3.1 Perbedaan Dos attack dan Ddos attack


Perbedaan antara Denial of Service (DoS) dan Distributed Denial of Service (DDoS)
serangan adalah dalam serangan DoS, satu komputer dan satu koneksi internet digunakan
untuk membanjiri server dengan paket, dengan tujuan overloading bandwidth server yang
ditargetkan dan sumber daya.

Sebuah serangan DDoS, menggunakan banyak perangkat dan beberapa koneksi internet,
sering didistribusikan secara global ke dalam apa yang disebut sebagai botnet. Sebuah
serangan DDoS adalah, oleh karena itu, jauh lebih sulit untuk menangkis, hanya karena tidak
ada penyerang tunggal untuk mempertahankan dari, sebagai sumber daya yang ditargetkan
akan dibanjiri dengan permintaan dari ratusan dan ribuan berbagai sumber.

3.2 Contoh Serangan, Target, dan Gejala

Beberapa contoh Serangan DoS lainnya adalah:


Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket
ICMP yang berukuran sangat besar.
1. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
2. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
3. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
4. ICMP Flooding
Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices,
web, electronic mail, atau server Domain Name System..
1. Serangan DDoS dapat dibagi menjadi tiga jenis:
Serangan Berbasis Volume - Jenis serangan termasuk UDP banjir, banjir ICMP, dan
lainnya paket banjir palsu. Tujuan dari serangan DDoS ini adalah untuk memenuhi
bandwidth dari situs diserang. Besarnya serangan berbasis volume biasanya diukur
dalam Bits per detik.
2. Protokol Serangan - Jenis serangan DDoS mengkonsumsi sumber daya baik server
sendiri, atau peralatan komunikasi menengah, seperti router, balancers beban dan
bahkan beberapa firewall. Beberapa contoh serangan protokol termasuk SYN banjir,
serangan paket terfragmentasi, Ping of Death, Smurf DDoS dan banyak lagi. Serangan
protokol biasanya diukur dalam Paket per detik.

3. Application Layer Serangan - Mungkin jenis yang paling berbahaya dari serangan
DDoS, serangan lapisan aplikasi terdiri dari permintaan yang tampaknya sah dan tidak
bersalah. Tujuan dari serangan ini adalah untuk crash server web. Contoh SDome
serangan lapisan aplikasi termasuk Slowloris, Zero-hari serangan DDoS, serangan
DDoS target Apache, Windows atau OpenBSD kerentanan dan banyak lagi. Besarnya
serangan jenis ini diukur dalam Permintaan per detik.

Dan terdapat 5 tipe dasar dalam Ddos attack :


1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau
processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga
mengganggu komunikasi.
DDoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
1. Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
2. Memicu terjadinya error di dalam microcode.
3. Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-
up.
4. Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’
system.
5. Membuat system operasi menjadi crash.
6. iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk
mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui
batas bandwith.
Gejala-gejala DDoS attack :
1. Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs
menjadi lebih lambat.
2. Fitur-fitur tertentu pada sebuah website hilang.
3. Website sama sekali tidak bisa diakses.
4. Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering
diistilahkan dengan “Mail Bomb”.
Contoh kasus DDoS attack :
1. Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein,
Halo, Counter-Strike, diserang oleh group hacker “RUS”. DDoS attack berasal dari 1.000
lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia,
Uzbekistan dan Belarusia.
2. Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa
mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini
dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com,
situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa
pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham
Clinton dengan menggunakan google.com. Sampai sekitar bulan agustus waktu itu, asal
pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal
dianggap terlibat.
3. Tahun 2013 Situs Polri www.polri.go.id di Indonesia.

3.3 Aplikasi dan Tools Ddos Attack

Ada beberapa kumpulan link Ddos Attack bisa didownload free :


Kumpulan DDos Online :
http://www.facebook.com/events/289283247854170/permalink/290310201084808/
Tools :
XerXes STRONG DDoSser :
http://pastebin.com/aWZMbjSU
HULK DDoSser:
http://www.mediafire.com/?tb7d9t203v7twdy
TORSHAMMER:
http://pastebin.com/Vq90V9yn
TOOLS:
http://www.4shared.com/rar/qB4gN_QJ/Ul7r4_H4ck3r_700l5_4.html
TOOLS:
http://www.mediafire.com/?f6syx512mr264d4
TOOL PACK: any password requests: 123123
http://www.mediafire.com/?syx7ad1yot8n3
Ddos tools -| LOIC |- download from here :
http://sourceforge.net/projects/loic/files/latest/download
Anonymous
Weapons:
http://anonymousks.weebly.com/weapons.html
LOIC tutorial (if u dont know how to use it) :
http://www.youtube.com/watch?v=sQRu-J3f_Kw
FireFlood, Download :
http://www.2shared.com/file/2CGUUHtB/Fireflood_12.html
Anonymous DoSer, Download :
http://www.2shared.com/file/UOZbt7I0/Anonymous_DoSer.html
Online HOIC (Change threads to 1,000 and enter URL)
http://pastehtml.com/view/blclqdm91.html
[ Denial-of-service attack & Deface Programs ]
http://www.mediafire.com/?3j9lp4avc1tjplt
[ Cyber Ghost VPN Program ]
http://cyberghostvpn.com/
[ Free Emails To Use VPN ]
http://pastebin.com/G9yQhHmg

3.4 Cara Menjalankan Aplikasi DDOss Attack


Sesuai dengan tema, kita kali ini akan membahas CARA MELAKUKAN DDOS
ATTACK Sebelumnya mari kita download dulu aplikasinya di sini
kalo udah di download, salin dulu dari polder .zip ke mana aja "mau file D, C atau
Document"
kalo udah ikuti tahap demi tahap :
1. klik dulu aplikasi yang tadi udah di download
2. Pada menu Server-Target masukan alamat web yang ingin di DDOS
contohnya seperti ini:
3.Seletah Form target di isi dengan link tujuan, lalu tekan enter
Nanti Akan Muncul Tulisan2
Contonya Seperti Ini :
Reply From :
Dan Akan Muncul Tulisan IP host :
Masukan Dengan Angka Dari Reply From
Contoh : 33.315.136.32

4. Setelah Itu Nanti Di Bawah Ip Host Akan Muncul Packet Size


Isi Sesuka Kalian
Contoh 9000000

5. Setelah Itu Tekan Enter Dan Serangan DDoS DiLuncurkan


Contoh SS Setelah Di Enter :
Serangan yang paling menakutkan sampai detik ini masih tetap di pegang oleh DDoS.Serangan
ini pula yang memaksa gedung putih memindahkan server mereka setelah membuat marah
hacker dari c*** dan serangan yang membuat situs microsoft tidak bisa diakses. Anda bisa
membayangkan betapa berbahayanya serangan tanpa obat seperti ini .
Hacker yang melancarkan serangan DDoS, haruslah mempunyai banyak komputer yang siap
diperintah.
Komputer komputer ini dinamakan zombie. Hacker akan memerintahkan komputer zombie
melalui perantara yang dinamakan sebagai master, disini kita akan menggunakan
perantara(master) yaitu mIRC .
ketika sang hacker hendak melakukan serangan DDoS, ia hanya perlu masuk ke komputer yang
bertindak sebagai MASTER ini. Kemudian memberikan perintah dari situ. Semua komputer
zombie yang mendengarkan perintah dari tuannya akan segera melakukan serangan terhadap
komputer korban yang di tentukan oleh hacker.
BAGAIMANA MENCARI ZOMBIE ?
Untuk melakukan serangan DDoS, syarat utamanya adalah memiliki pasuka Zombie sebanyak
banyaknya. Semakin banyak seseorang memiliki komputer zombie, maka kekuatannya semakin
besar dan dengan mudah ia bisa membuat situs manapun yang tidak mempunyai bandwidh yang
sebanding dengan nya untuk down. Sebesar apapun bandwidh, pastilah ada batasnya dan ini
adalah inti dari serangan DDoS.
ZOMBIE TIDAK HANYA UNTUK DDoS !
Seorang hacker yang memiliki banyak zombie, tidak hanya memanfaatkan pasukannya untuk
melakukan serangan DDoS. Hacker bisa melakukan banyak sekali ha-hal yang mengerikan
dengan pasukannya, diantaranya adalah :
1. sebagai SPAMMER.
2. Pay Per Click ( PPC )
3. Pencurian bandwidh dan space.

3.5 Cara Pencegahan Dos dan Ddos Attack


Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut :
1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
2. Membanjiri jaringan dengan banyak request (permintaan) terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
3. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.

Mencegah Serangan Denial of Service DDoS memungkinkan akses ke hacker


identifikasi cepat dan respon dapat mencegah serangan DoS. Tantangan pertama bagi skema
perlindungan DoS adalah dengan cepat dan efektif untuk mengidentifikasi lalu lintas masuk
sebagai berbahaya. Setelah banjir lalu lintas diidentifikasi sebagai serangan DoS, bukan -
misalnya - lonjakan lalu lintas situs yang sah, tanggapan yang efektif umumnya akan
melibatkan menyiapkan infrastruktur scalable untuk menyerap serangan, sampai sumber
diidentifikasi dan diblokir.

Sebuah serangan DDoS khusus ditargetkan tidak mungkin untuk kita bisa mencegahnya, akan
tetapi ada alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari
serangan ini.
DoS mitigasi dan DDoS Kerusakan dengan Incapsula

Ditempatkan di menit tanpa menginstal perangkat keras atau perangkat lunak, berbasis cloud
DoS Incapsula dan Layanan Perlindungan DDoS memberikan perlindungan segera dan
komprehensif untuk serangan DoS, scaling on-demand untuk melawan serangan berbahaya
multi-gigabyte.
Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap terhadap segala
macam ancaman DDoS, termasuk serangan berbasis jaringan seperti SYN atau UDP banjir,
dan serangan aplikasi. Incapsula juga menghalangi serangan lebih maju yang mengeksploitasi
kerentanan aplikasi dan server Web, seperti Slowloris.

Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh kapasitas
bandwidth penyedia hosting, jaringan global Incapsula tentang menggosok skala pusat, sesuai
permintaan, untuk melawan multi-gigabyte serangan DDoS. Hal ini memastikan bahwa
mitigasi yang diterapkan di luar jaringan Anda, memungkinkan lalu lintas hanya disaring
untuk mencapai host Anda.

DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps. Semua server tetap beroperasi penuh.

Teknologi identifikasi pengunjung Incapsula yang membedakan pengunjung situs yang sah
(manusia, mesin pencari dll) dari klien otomatis atau berbahaya, menyaring mereka keluar
sementara di bawah serangan DDoS. Dalam Application Layer skenario Attack, di mana
permintaan tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan
perlindungan DDoS didasarkan pada teknik yang mudah untuk menghindari dan cenderung
positif palsu, seperti membatasi atau menampilkan layar penundaan menjengkelkan untuk
setiap pengunjung. Incapsula benar-benar dapat mengklasifikasikan pengunjung -
memberitahu manusia dan bot terpisah dengan memanfaatkan direktori bot luas dan teknologi
identifikasi bot yang memungkinkan "baik" bot dalam, sementara "buruk" bot terus keluar.
Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas,
yang mencakup metode serangan baru dan muncul. Informasi ini dikumpulkan di seluruh
jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna
berbahaya yang dikenal. Berdasarkan informasi ini dikumpulkan, aturan mitigasi dapat
diterapkan secara real-time di seluruh situs dilindungi.

3.6 Undang – Undang yang mengatur tentang Cybercrime


1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008,
walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis
pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau
cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan
menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna
mencapai sebuah kepastian hukum.
a) Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar
rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

b) Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.

c) Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman
kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking).
Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d) Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system pengaman
(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang
memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan
pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).

e) Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja
sebagaiman mestinya.
f) Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.

g) Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang
otentik (Phising = penipuan situs).

2) Kitab Undang Undang Hukum Pidana


a) Pasal 362 KUHP yang dikenakan untuk kasus carding.
b) Pasal 378 KUHP dapat dikenakan untuk penipuan.
c) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang
dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban
melakukan sesuatu sesuai dengan apa yang diinginkannya.
d) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.
e) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan
secara online di Internet dengan penyelenggara dari Indonesia.
f) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
g) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film
pribadi seseorang.
h) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat
sistem milik orang lain.

3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.


Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta,
program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa,
kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat
dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan
fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam
merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1)
Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran,
pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem
elektromagnetik lainnya.

5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8


Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha
untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi
yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian
dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only
Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam
Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15


Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk
dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank
yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki
oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-
Undang Perbankan.

7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme


Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27
huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau
disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital
evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus
terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan
atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk
menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku
mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui
handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari
informasi dengan menggunakan search engine serta melakukan propaganda melalui
bulletin board atau mailing list.
source :
http://forums.soulmateclub.net/showthread.php?1628-CYBER-CRIME-%28Kejahatan-
Internet%29-amp-Pasal-pasalnya
BAB 4
PENUTUP

4.1 kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna
yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan
serangan:
1. Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
2. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
3. Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak
jenis DoS yang menyibukkan server dengan normal request.
4. Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan
jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server
dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

4.2 Saran
Setelah Penulisan Makalah Ini Penulis Mencoba memberikan saran . Semoga saran ini
dapat menjadi bahan pertimbangan dan untuk Perusahaan agar dapat menjadi lebih maju lagi.
Saran yang Penulis ajukan khusunya untuk mencegah terjadinya serangan DoS dan Ddoss
Attack terhadap komputer kita adalah sebagai berikut:
1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back- up
secara berkala.
2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data
terhadap komputer anda.
3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka
komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di
kombinasikan dengan IDS.
4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang
di mana dapat menangkal serangan data seperti Kapersky.
5. Lakukan filtering pada permintaan ICMP echo pada firewall.
Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu caranya
adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut :
1. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal
30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
2. Block ip tersebut sehingga tidak bisa melakukan serangan.
3. Lakukan terus sampai serangan berkurang.

Anda mungkin juga menyukai