1.1 Umum
Untuk kesekian kalinya, serangan DOS (Denial of Service) & DDOS (Distributed
Denial of Service) attack kembali menjadi isu hangat didunia IT karena melalui protocol UDP
terbukti efektif “mematikan” sistem nama domain (Domain Name System) sehingga sejumlah
besar web site tidak dapat di-resolve namanya di Internet . User tidak bisa membuka alamat
domain web site yang sistem DNS-nya terkena serangan.
Domain Name System sendiri adalah layanan di Internet yang bertugas memetakan alamat IP
suatu web site, situs atau server di Internet ke dalam format penamaan yang relatif mudah
dikenali serta dihapalkan oleh manusia. DNS adalah salah satu layanan utama mendasar di
Internet setelah IP Routing System (pemetaan jalur jaringan IP).
DoS (Denial Of Service) & DDOS Attack sendiri merupakan serangan yang cukup
menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat
beroperasi lagi sehingga otomatis tidak dapat memberikan pelayanan lagi Untuk melumpuhkan
suatu sistem komputer maka para peretas dibutuhkan resource yang cukup besar untuk seorang
penyerang dalam melakukan aksi penyerangannya terhadap sasaran.
Berikut ini merupakan beberapa resource yang dihabiskan Swap Space, Bandwidth, Kernel
Tables, RAM, serta Disk.
Indonesia menjadi salah satu negara yang kini beberapa website milik pemerintah telah terkena
dampak dari DoS & Ddoss Attack, beberapa website tersebut terkena dampak DOS dan Ddoss
Attack yang dilancarkan oleh para peretas dari luar negri. Tentu ini sangat merugikan negara
dan menjadi PR bagi para ahli IT di Indonesia untuk menanggulanginya.
Dengan menyadari beberapa kasus atau kenyataan tersebut diatas, maka dalam makalah ini
penulis akan memcoba membahas sedikit banyak mengenai DoS Attack dan DDOS Attack..
1.2 Maksud dan Tujuan
Adapun maksud dan tujuannya adalah sebagai berikut:
1. Untuk menambah wawasan dan ilmu pengetahuan. Penulisan makalah ini sangat penting dan
berguna untuk menambah wawasan kita dalam menghadapi masalah yang sesungguhnya
didalam dunia maya dan nyata.
2. Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan
mengenai masalah yang terdapat dalam dunia Maya.
3. Makalah ini dibuat agar dapat dipakai sebagai pedoman atau referensi masyarakat sebagai
bahan pertimbangan dalam menghadapi masalah yang sedang dihadapi khususnya
permasalahan mengenai cybercrime
4. Sebagai sarana latihan dalam menganalisis suatu masalah. Dengan dibuatnya makalah ini
diharapkan setelah menganalisis suatu masalah maka akan ditemukan berbagai solusi untuk
memecahkan masalah-masalah tersebut.
5. Untuk menerapkan hal-hal yang sudah penulis dapatkan dan menuangkan ide ke dalam bentuk
tulisan.
3.1 Untuk mengetahui Perbedaan Antara DOS Attack dengan DDOS Attack?
Didalam penulisan Makalah ini, penulis membahas tentang serangan DOS (Denial of
Service) & DDOS (Distributed Denial of Service) attack. Mengingat pembahasan didalam
Pengetahuan ini cukup luas dan Agar Makalah ini mencapai sasaran maka ruang lingkup
pembahasan meliputi proses Identifikasi Gejala, Penelusuran, dan Pencegahan.
Untuk mengetahui secara ringkas permasalahan dalam penulisan Makalah ini, maka
digunakan sistematika penulisan yang bertujuan untuk mempermudah pembaca menelususri
dan memahami Makalah ini.
BAB 2
LANDASAN TEORI
Dos Attack (bahasa Inggris: denial-of-service attacks') Adalah serangan yang paling
sering dilakukan oleh hacker untuk melumpuhkan suatu sistem aplikasi komputer atau server
dengan cara menghabiskan sumber daya resource server, diharapkan dari lumpuhnya sistem
server akan turut melumpuhkan sistem pengamanan server sehingga penyerang dapat
melakukan aktivitas pembobolan atau perusakan. Sistem kerja serangan ini sebenarnya amat
sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang tinggi, atau melakukan
request data ke sebuah server sehingga server tidak lagi dapat melakukan penerimaan dan
menjadi lumpuh. Serangan DDos ini juga yang paling banyak menghabiskan bandwidth sebuah
website, untuk itu Anda harus melengkapi website dengan Firewall untuk melindungi dari
serangan ini.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Sejarah
Denial of Service awal (Klasik) Bentuk serangan Denial of Service awal adalah
serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi
kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau
bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk
dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel
routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem
operasi Windows Server 2003 Service Pack 2 (Beta).
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host
yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu
lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada
server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih
canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan
meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer
sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat
menjadi "tidak berguna sama sekali" bagi klien.
DDos Attack Penolakan Layanan secara Terdistribusi ( Distributed Denial of Service
(DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host
penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan
atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam
sebuah jaringan.
Atau sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai
oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara
bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja
dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya.
DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of
Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang
mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari
2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti
Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan
yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping
Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih
dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena
serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu
terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori
dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan
memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu
jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host
tersebut menjadi zombie yang dapat dikontrol secara jarak jauh ( remote) oleh sebuah komputer
master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool
(software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo,
dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk
melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan
sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan
dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana,
tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang
diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya
Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat
mengakibatkan jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan
serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan
beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang
berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
BAB 3
PEMBAHASAN
Sebuah serangan DDoS, menggunakan banyak perangkat dan beberapa koneksi internet,
sering didistribusikan secara global ke dalam apa yang disebut sebagai botnet. Sebuah
serangan DDoS adalah, oleh karena itu, jauh lebih sulit untuk menangkis, hanya karena tidak
ada penyerang tunggal untuk mempertahankan dari, sebagai sumber daya yang ditargetkan
akan dibanjiri dengan permintaan dari ratusan dan ribuan berbagai sumber.
3. Application Layer Serangan - Mungkin jenis yang paling berbahaya dari serangan
DDoS, serangan lapisan aplikasi terdiri dari permintaan yang tampaknya sah dan tidak
bersalah. Tujuan dari serangan ini adalah untuk crash server web. Contoh SDome
serangan lapisan aplikasi termasuk Slowloris, Zero-hari serangan DDoS, serangan
DDoS target Apache, Windows atau OpenBSD kerentanan dan banyak lagi. Besarnya
serangan jenis ini diukur dalam Permintaan per detik.
Sebuah serangan DDoS khusus ditargetkan tidak mungkin untuk kita bisa mencegahnya, akan
tetapi ada alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari
serangan ini.
DoS mitigasi dan DDoS Kerusakan dengan Incapsula
Ditempatkan di menit tanpa menginstal perangkat keras atau perangkat lunak, berbasis cloud
DoS Incapsula dan Layanan Perlindungan DDoS memberikan perlindungan segera dan
komprehensif untuk serangan DoS, scaling on-demand untuk melawan serangan berbahaya
multi-gigabyte.
Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap terhadap segala
macam ancaman DDoS, termasuk serangan berbasis jaringan seperti SYN atau UDP banjir,
dan serangan aplikasi. Incapsula juga menghalangi serangan lebih maju yang mengeksploitasi
kerentanan aplikasi dan server Web, seperti Slowloris.
Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh kapasitas
bandwidth penyedia hosting, jaringan global Incapsula tentang menggosok skala pusat, sesuai
permintaan, untuk melawan multi-gigabyte serangan DDoS. Hal ini memastikan bahwa
mitigasi yang diterapkan di luar jaringan Anda, memungkinkan lalu lintas hanya disaring
untuk mencapai host Anda.
DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps. Semua server tetap beroperasi penuh.
Teknologi identifikasi pengunjung Incapsula yang membedakan pengunjung situs yang sah
(manusia, mesin pencari dll) dari klien otomatis atau berbahaya, menyaring mereka keluar
sementara di bawah serangan DDoS. Dalam Application Layer skenario Attack, di mana
permintaan tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan
perlindungan DDoS didasarkan pada teknik yang mudah untuk menghindari dan cenderung
positif palsu, seperti membatasi atau menampilkan layar penundaan menjengkelkan untuk
setiap pengunjung. Incapsula benar-benar dapat mengklasifikasikan pengunjung -
memberitahu manusia dan bot terpisah dengan memanfaatkan direktori bot luas dan teknologi
identifikasi bot yang memungkinkan "baik" bot dalam, sementara "buruk" bot terus keluar.
Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas,
yang mencakup metode serangan baru dan muncul. Informasi ini dikumpulkan di seluruh
jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna
berbahaya yang dikenal. Berdasarkan informasi ini dikumpulkan, aturan mitigasi dapat
diterapkan secara real-time di seluruh situs dilindungi.
b) Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
c) Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman
kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking).
Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d) Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system pengaman
(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang
memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan
pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).
e) Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja
sebagaiman mestinya.
f) Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
g) Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang
otentik (Phising = penipuan situs).
4.1 kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna
yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan
serangan:
1. Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
2. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
3. Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak
jenis DoS yang menyibukkan server dengan normal request.
4. Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan
jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server
dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.
4.2 Saran
Setelah Penulisan Makalah Ini Penulis Mencoba memberikan saran . Semoga saran ini
dapat menjadi bahan pertimbangan dan untuk Perusahaan agar dapat menjadi lebih maju lagi.
Saran yang Penulis ajukan khusunya untuk mencegah terjadinya serangan DoS dan Ddoss
Attack terhadap komputer kita adalah sebagai berikut:
1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back- up
secara berkala.
2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data
terhadap komputer anda.
3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka
komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di
kombinasikan dengan IDS.
4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang
di mana dapat menangkal serangan data seperti Kapersky.
5. Lakukan filtering pada permintaan ICMP echo pada firewall.
Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu caranya
adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut :
1. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal
30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
2. Block ip tersebut sehingga tidak bisa melakukan serangan.
3. Lakukan terus sampai serangan berkurang.