Anda di halaman 1dari 7

PENGERTIAN

Serangan DoS adalah serangan pada komputer atau jaringan yang mengurangi, membatasi, atau
mencegah akses ke sumber daya sistem untuk pengguna yang sah. Dalam serangan DoS, penyerang
membanjiri sistem korban dengan permintaan layanan atau lalu lintas yang tidak sah untuk membebani
sumber dayanya dan menurunkan sistem, menyebabkan tidak tersedianya situs web korban atau
setidaknya secara signifikan mengurangi kinerja sistem atau jaringan.

Serangan DoS memiliki berbagai bentuk dan menargetkan berbagai layanan. Serangan dapat
menyebabkan

mengikuti:

• Konsumsi sumber daya

• Konsumsi bandwidth, ruang disk, waktu CPU, atau struktur data

• Penghancuran fisik yang sebenarnya atau perubahan komponen jaringan

• Penghancuran program dan file dalam sistem computer

Secara umum, serangan DoS menargetkan bandwidth jaringan atau konektivitas. Serangan

bandwidth meluap jaringan dengan volume lalu lintas tinggi dengan menggunakan sumber daya

jaringan yang ada, dengan demikian merampas pengguna sah dari sumber daya ini. Serangan

konektivitas membanjiri sistem dengan sejumlah besar permintaan koneksi, menghabiskan

semua sumber daya OS yang tersedia untuk mencegah sistem dari memproses permintaan

pengguna yang sah.

Bagaimana Serangan DDoS Bekerja?


Basic Categories of DoSIDDoS Attack Vectors

• Volumetric Attacks

• Protocol Attacks

• Application Layer Attacks

DoS/ DDoS Attack Techniques

• UDP flood attack

• Spoofed session flood attack

• ICMP flood attack

• HTTPSGET/POSTattack

• PoD attack

• Siowloris attack

• Smurf attack

• UDP appl ication layer flood attack


• Pulse wave attack

• M ult i-vector attack

• Zero-day attack

• Peer-to-peer attack

• SVN flood attack

• Permanent DoS (PDoS) attack

• Fragmentation attack

• Distributed reflection DoS (DRDoS)

• ACK flood attack attack

• TCP state exhaustion attack

Penyerang dapat menggunakan botnet untuk melakukan hal berikut:

• Serangan DDoS: Botnet dapat menghasilkan serangan DDoS, yang menghabiskan bandwidth

komputer korban. Botnet juga dapat membebani sistem, membuang nilai sistem host

sumber daya dan menghancurkan konektivitas jaringan.

• Spamming: Penyerang menggunakan proxy SOCKS untuk spamming. Mereka memanen alamat email

dari halaman web atau sumber lain.

• Sniffing traffic: Sebuah packet sniffer mengamati lalu lintas data yang memasuki jaringan yang disusupi

mesin. Ini memungkinkan penyerang untuk mengumpulkan informasi sensitif seperti kartu kredit

nomor dan password. Sniffer juga memungkinkan penyerang mencuri informasi dari

satu botnet dan menggunakannya untuk melawan botnet lain. Dengan kata lain, botnet dapat
merampoknya

lain.

• Keylogging : Keylogging adalah metode merekam kunci yang diketik pada keyboard, dan itu

memberikan informasi sensitif seperti kata sandi sistem. Penyerang menggunakan keylogging untuk

memanen informasi login akun untuk layanan seperti PayPal.


• Menyebarkan malware baru: Botnet dapat digunakan untuk menyebarkan bot baru.

• Memasang add-on iklan: Botnet dapat digunakan untuk melakukan "penipuan klik" dengan

mengotomatisasi klik.

• Penyalahgunaan Google AdSense: Beberapa perusahaan mengizinkan penayangan iklan Google


AdSense di

website untuk keuntungan ekonomi. Botnet memungkinkan penyusup untuk mengotomatiskan klik
pada iklan,

menghasilkan peningkatan persentase dalam antrian klik.

• Serangan pada jaringan obrolan IRe: Disebut juga serangan klon, serangan ini mirip dengan a

serangan DDoS. Agen master menginstruksikan setiap bot untuk menautkan ke ribuan klon dalam
sebuah

Jaringan IRe, yang dapat membanjiri jaringan.

• Memanipulasi polling dan permainan online: Setiap botnet memiliki alamat unik, memungkinkannya
untuk

memanipulasi jajak pendapat dan permainan online.

• Pencurian Identitas Massal: Botnet dapat mengirim email dalam jumlah besar sambil menyamar
sebagai

organisasi terkemuka seperti eBay. Teknik ini memungkinkan penyerang untuk mencuri

informasi untuk pencurian identitas.

Scanning Methods for Finding Vulnerable Machines

• Random Scanning

• Hit-list Scanning

• Topological Scanning

• Local Subnet Scanning

• Permutation Scanning

How Does Malicious Code Propagate?

• Central Source Propagation

• Back-chaining Propagation
• Autonomous Propagation

DDoS Case Study: DDoS Attack on GitHub

• Attack Timeline

• Attack Mechanism

• GitHub's Response

DoS/DDoS Attack Tools

• High Orbit Ion Cannon (HOle)

• low Orbit Ion cannon (laiC)

DoS/ DDoS Attack Tools for Mobiles

• lOIC

AnDOSid

• Packets Generator

DoS/DDoS Countermeasure Strategies

• Absorbing the Attack:

• Degrading Services:

• Shutting Down Services:

Lindungi Korban Sekunder

• Individual Users

• Network Service Providers

Mencegah Serangan Potensial

• Egress Filtering

• Ingress Filtering
• rep Intercept

• Rate limiting

menangkis serangan
Sistem yang diatur dengan keamanan terbatas, juga dikenal sebagai honeypots, bertindak sebagai
bujukan untuk

penyerang. Penelitian terbaru mengungkapkan bahwa honeypot dapat meniru semua aspek jaringan,

termasuk server web, server email, dan kliennya.

Ada dua jenis honeypot yang berbeda:

• Honeypot interaksi rendah

• Honeypots interaksi tinggi

Mitigate Attacks

• Load Balancing

• Throttling

• Drop Requests

Post-Attack Forensics

• Traffic Pattern Analysi

• Zombie Zapper Tool

• Packet Traceback

• Event Log Analysis

Additional DoS/ DDoS Countermeasures

• Gunakan mekanisme enkripsi yang kuat seperti WPA2 dan AES 256 untuk jaringan broadband

untuk bertahan melawan penyadapan


• Pastikan perangkat lunak dan protokol mutakhir dan pindai mesin

secara menyeluruh untuk mendeteksi perilaku anomali

• Perbarui kernel l ke rilis terbaru dan nonaktifkan layanan yang tidak digunakan dan tidak aman

• Blokir semua paket masuk yang berasal dari port layanan untuk memblokir lalu lintas dari

server refleksi

• Aktifkan perlindungan cookie TCP SYN

• Mencegah transmisi paket yang ditujukan secara curang di tingkat ISP

• Menerapkan radio kognitif di lapisan fisik untuk menangani jamming dan scrambling

serangan

• Konfigurasikan firewall untuk menolak akses lalu lintas CMP eksternal

• Administrasi jarak jauh yang aman dan pengujian konektivitas

• Lakukan validasi input menyeluruh

• Menghentikan data yang diproses oleh penyerang agar tidak dieksekusi

• Mencegah penggunaan fungsi yang tidak perlu seperti get dan strcpy

• Mencegah alamat pengirim agar tidak ditimpa

Anda mungkin juga menyukai