Serangan DoS adalah serangan pada komputer atau jaringan yang mengurangi, membatasi, atau
mencegah akses ke sumber daya sistem untuk pengguna yang sah. Dalam serangan DoS, penyerang
membanjiri sistem korban dengan permintaan layanan atau lalu lintas yang tidak sah untuk membebani
sumber dayanya dan menurunkan sistem, menyebabkan tidak tersedianya situs web korban atau
setidaknya secara signifikan mengurangi kinerja sistem atau jaringan.
Serangan DoS memiliki berbagai bentuk dan menargetkan berbagai layanan. Serangan dapat
menyebabkan
mengikuti:
Secara umum, serangan DoS menargetkan bandwidth jaringan atau konektivitas. Serangan
bandwidth meluap jaringan dengan volume lalu lintas tinggi dengan menggunakan sumber daya
jaringan yang ada, dengan demikian merampas pengguna sah dari sumber daya ini. Serangan
semua sumber daya OS yang tersedia untuk mencegah sistem dari memproses permintaan
• Volumetric Attacks
• Protocol Attacks
• HTTPSGET/POSTattack
• PoD attack
• Siowloris attack
• Smurf attack
• Zero-day attack
• Peer-to-peer attack
• Fragmentation attack
• Serangan DDoS: Botnet dapat menghasilkan serangan DDoS, yang menghabiskan bandwidth
komputer korban. Botnet juga dapat membebani sistem, membuang nilai sistem host
• Spamming: Penyerang menggunakan proxy SOCKS untuk spamming. Mereka memanen alamat email
• Sniffing traffic: Sebuah packet sniffer mengamati lalu lintas data yang memasuki jaringan yang disusupi
mesin. Ini memungkinkan penyerang untuk mengumpulkan informasi sensitif seperti kartu kredit
nomor dan password. Sniffer juga memungkinkan penyerang mencuri informasi dari
satu botnet dan menggunakannya untuk melawan botnet lain. Dengan kata lain, botnet dapat
merampoknya
lain.
• Keylogging : Keylogging adalah metode merekam kunci yang diketik pada keyboard, dan itu
memberikan informasi sensitif seperti kata sandi sistem. Penyerang menggunakan keylogging untuk
• Memasang add-on iklan: Botnet dapat digunakan untuk melakukan "penipuan klik" dengan
mengotomatisasi klik.
website untuk keuntungan ekonomi. Botnet memungkinkan penyusup untuk mengotomatiskan klik
pada iklan,
• Serangan pada jaringan obrolan IRe: Disebut juga serangan klon, serangan ini mirip dengan a
serangan DDoS. Agen master menginstruksikan setiap bot untuk menautkan ke ribuan klon dalam
sebuah
• Memanipulasi polling dan permainan online: Setiap botnet memiliki alamat unik, memungkinkannya
untuk
• Pencurian Identitas Massal: Botnet dapat mengirim email dalam jumlah besar sambil menyamar
sebagai
organisasi terkemuka seperti eBay. Teknik ini memungkinkan penyerang untuk mencuri
• Random Scanning
• Hit-list Scanning
• Topological Scanning
• Permutation Scanning
• Back-chaining Propagation
• Autonomous Propagation
• Attack Timeline
• Attack Mechanism
• GitHub's Response
• lOIC
AnDOSid
• Packets Generator
• Degrading Services:
• Individual Users
• Egress Filtering
• Ingress Filtering
• rep Intercept
• Rate limiting
menangkis serangan
Sistem yang diatur dengan keamanan terbatas, juga dikenal sebagai honeypots, bertindak sebagai
bujukan untuk
penyerang. Penelitian terbaru mengungkapkan bahwa honeypot dapat meniru semua aspek jaringan,
Mitigate Attacks
• Load Balancing
• Throttling
• Drop Requests
Post-Attack Forensics
• Packet Traceback
• Gunakan mekanisme enkripsi yang kuat seperti WPA2 dan AES 256 untuk jaringan broadband
• Perbarui kernel l ke rilis terbaru dan nonaktifkan layanan yang tidak digunakan dan tidak aman
• Blokir semua paket masuk yang berasal dari port layanan untuk memblokir lalu lintas dari
server refleksi
• Menerapkan radio kognitif di lapisan fisik untuk menangani jamming dan scrambling
serangan
• Mencegah penggunaan fungsi yang tidak perlu seperti get dan strcpy