Perintah yang ada pada DOS misalnya seperti nama file program yang ber-extension
atau berakhiran .bat, .exe dan lain-lain. Selain mengetikan nama-nama file dari program
perintah DOS juga biasanya digabungkan dengan berbagai macam prameter yang dimana
penulisan prameter tersebut setelah nama file program, jadi dapat disimpulkan bawah DOS
merupakan suatu sistem operasi yang berguna untuk mengelola sistem komputer.
Karena itulah, versi IBM selalu dirilis lebih lambat dibandingkan dengan versi MS-
DOS. Tapi, MS-DOS versi 4.0 adalah versi MS-DOS pertama yang benar-benar sama
seperti IBM PC-DOS, karena Microsoft sedang berkonsenstrasi untuk mengembangkan
sebuah sistem operasi penerus DOS, yang disebut dengan OS/2.
Microsoft, ketika melisensikan DOS kepada IBM, menandatangani perjanjian lisensi
yang salah satu poinnya mengandung bahwa Microsoft boleh melisensikan MS-DOS
kepada perusahaan selain IBM, dan para perusahaan tersebut dipersilakan mengubah nama
MS-DOS menjadi nama yang mereka gunakan (contoh: TandyDOS, Compaq DOS, dan
lainnya).
Kebanyakan versi-versi tersebut tentu saja sama dengan versi yang telah dikembangkan
oleh Microsoft dengan MS-DOS-nya, tapi Microsoft mulai mencabut perjanjian lisensinya
sehingga para perusahaan lain harus menggunakan nama MS-DOS, bukannya nama yang
telah dikustomisasi sebelumnya. Hanya IBM yang diberikan keleluasaan untuk terus
menggunakan nama IBM PC-DOS, bukannya MS-DOS.
MS-DOS pun berkembang cukup cepat, dengan fitur-fitur signifikan yang diambil dari
beberapa sistem operasi lainnya seperti Microsoft Xenix–salah satu varian sistem
operasi UNIX yang dikembangkan oleh Microsoft dan DR-DOS milik Digital Research,
serta produk-produk utilitas lainnya seperti NortonUtilities dari Symantec
Corporation (produk yang diadopsi seperti Microsoft Disk Defragmenter), PC-
Tools dari Central Points (produk yang diadopsi seperti Microsoft Anti-Virus), manajer
memori diperluas atau EMM (Expanded Memory Manager) QEMM dari Quarterdeck
(produk yang diadopsi seperti EMM386), kompresi disk (disk compression) DriveSpace
dari Stac Electronics, dan masih banyak produk yang diadopsi lainnya.
Digital Research membuat sebuah antarmuka grafis yang disebut dengan GEM, tapi
sangat kurang populer pada komputer IBM PC atau kompatibel. GEM ternyata mendapat
pasarnya pada mesin komputer ATARI ST, tapi akhirnya disalip lagi oleh Microsoft
dengan versi Windows 3.0.
DOS (Disk Operating System) adalah Sistem operasi yang digunakan pertama kali dan
masih digunakan hingga saat ini. Penggunaan DOS ini sangat penting bagi perkembangan
sistem operasi, karena DOS merupakan cikal bakalnya sistem operasi.
Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan
perintah kepada para zombie guna menyerang target. Setelah meremote server yang
telah ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut
untuk mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien
dari master server tersebut. Dengan menggunakan master server, penyerang dapat
mengirimkan perintah ke banyak zombie asalkan telah adanya komunikasi antara
zombie sabagi klien dan master server sebagai master.
Setelah menerima perintah dari server, maka klien atau agen ini akan melakukan
penyerangan sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan
oleh banyak zombie inilah yang akan baerakibat sangat fatal terhadap sistem target.
Karena packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup
sulit untuk melakukan pemblokiran alamat penyerang.
Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah
berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan
baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang
sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan
menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih
besar kepada target.
Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa
tempat, skema-skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS.
Skema tersebut digambarkan berdasarkan beberapa jenis serangan DDOS. Baik yang
secara langsung maupun dengan memanfatkan network lain (zombie).
4. UDP Flood
Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk
menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan.
Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang
kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa
kasus komputer server tersebut akan hang karena besarnya paket data yang
dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan
identitasnya.
5. Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering
digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah
network. Saat melakukan broadcast pada broadcast address maka semua komputer
yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu
saja akan melambatkan dan memadatkan trafik di jaringan karena komputer-komputer
yang tidak ditanya turut memberikan request tersebut.
Hal ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan,
dan tidak hanya mengirimkan ICM request pada sebuah network melainkan
kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak
hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai
alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan
balasan icmp echo request dari beberapa network sekaligus. Skema penyerangan dapat
kita lihat seperti gambar dibawah ini.
Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target
dengan memanfaatkan agent- agent yang berjalan melalui daemon-daemon dari tools
flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien
dan menunggu perintah dari master node. Master node memberikan perintah kepada
agent-agent agar menyerang target yang pada gambar diatas diilustrasikan sebagai
server yahoo.com.
serangan mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan
sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem
maka bukanlah hal yang tidak mungkin bila server yahoo.com dapat crash. Seperti
pada saat server tersebut diserang menggunakan trinoo.
10. Cara penanggulangan Dos ( Disk Operating System )
Beberapa cara penanggulangan serangan Dos, yaitu :
Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada
baiknya selalu mengupdate patch guna menutupi celah-celah keamanan yang ada pada
sistem operasi.
Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan
firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat
berlangsung ke server.
Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau
software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver
anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit
untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall dan ids mungkin
dapat cukup membantu. Dan tentunya dengan kebijakan atau policy yang tepat.
Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan kepada
pemilik server yang menjadi zombie.
Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan
mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat
mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup
efektif untuk mengatasi serangan ini.
Smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila
kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering
pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah
dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang
terjadi pada jaringan.