Anda di halaman 1dari 16

MAKALAH ISU KEAMANAN DoS (Denial of Service attacks) dan

DDos (Distributed Dos) pada E-COMMERCE

(Disusun untuk memenuhi tugas mata kuliah E-Commerce)


Dosen Pembimbing : Murhadi S.Pd.T.,M.Eng

Disusun oleh :

Nama : FERIYANTI

Nim : 202130036

Prodi Pendidikan Ekonomi


Fakultas Keguruan dan Ilmu Pendidikan
Universitas Muhammadiyah Purworejo
2022
DAFTAR ISI

DAFTAR ISI............................................................................................................................i
BAB 1 PENDAHULUAN........................................................................................................1
A. Latar Belakang................................................................................................................1
B. Rumusan Masalah
.........................................................................................................................................
2
C. Tujuan ............................................................................................................................2
BAB II PEMBAHASAN..........................................................................................................3
A. Penjelasan Isu Keamanan DoS dan Ddos.......................................................................3
B. Cara Kerja DoS dan DDos..............................................................................................4
C. Cara Menanggulangi DoS dan DDos........................................................................... 11
BAB III KESIMPULAN ....................................................................................................... 13
DAFTAR PUSTAKA ........................................................................................................... 14

i
BAB 1

PENDAHULUAN

A. Latar Belakang
Keamanan menjadi hal yang penting dalam dunia teknologi informasi, apalagi di
era teknologi informasi saat ini, pelayanan kepada konsumen menjadi hal yang mutlak
untuk bertahan dalam persaingan. Terdapat beberapa serangan kepada server sebagai
penyedia layanan sering dilakukan, walaupun tidak semua tujuan yang dilakukan
berlandaskan pada politik,atau bisnis belaka. Namun beberapa diantaranya juga
merupakan unjuk gigi guna memperoleh prestise tertentu di sebuah komunitas atau
perkumpulan. Serangan DOS (Denial Of Service) dan DDOS (Distributed Denial Of
Service) adalah serangan yang mungkin bisa sering kita jumpai diantara serangan
serangan lainnya.
DOS dan DDOS sendiri pada dasarnya adalah sama , namun DDOS adalah
serangan yang dapat dikatakan terstrukur. Dengan mekanisme yang pada dasarnya sama
dengan DOS namun memiliki dampak yang umumnya jauh lebih besar dibandingkan
dengan DOS. Dunia maya adalah dunia yang sangat sulit ditebak, kita tidak sepenuhnya
tahu siapa lawan bicara kita. Apakah ia orang yang sebenarnya. Apakah orang yang
sedang kita ajak bicara berhati bersih,atau mungkin sedang mengamati kita dari belahan
dunia lain. Mungkin kata – kata yang sering kita dengar dan saya baca dari beberapa
tulisan mengenai ”Don’t trust anyone in cyber, be paranoid” tidak sepenuhnya salah.
Sebab dunia cyber adalah dunia yang sulit untuk ditebak. Dengan mengetahui
mekanisme serangan diharapkan kita dapat mengetahui cara lain yang mungkin lebih
ampuh untuk mengatasi serangan DOS ini.
Perkembangan aplikasi dan teknologi jaringan internet saat ini semakin maju
pesat. Fitur-fitur layanan yang disediakan dalam jaringan internet juga begitu banyak
ragamnya. Mulai dari web server, File Transfer Protocol (ftp), layanan E-mail, sampai
fitur-fitur yang berhubungan dengan layanan transaksi yang semakin marak di dalam
jaringan internet. Layanan tersebut seperti Electronic Commerce (ECommerce),
Electronic Banking (E-Banking), Electronic Goverment (EGov) dan sebagainya. Karena
internet yang begitu banyak memberikan manfaat dan bersifat publik, maka dibutuhkan
suatu sistem keamanan dalam menjaga informasi yang ada di internet supaya tidak
dirusak oleh pihak-pihak yang potensial melakukan pengrusakan seperti hacker dan
cracker.

1
Salah satu jenis serangan pengrusakan yang dilakukan adalah dengan
menghambat atau memutus ketersedian informasi ketika dibutuhkan serangan seperti ini
disebut Denial Of Service attack (DOS). Proses serangan ini dikerjakan oleh
hacker/penyerang dengan cara server dikirimi layanan permintaan (biasanya palsu) atau
permintaan yang secara terus menerus sehingga server tidak dapat melayani permintaan
lain atau bahkan down, hang, dan crash. Apabila serangan DOS tersebut dilakukan
secara terdistribusi maka jenis serangan tersebut disebut Distributed Denial of Service
attack (DDOS). Yakni attacker (penyerang) dapat men-crack beberapa mesin menjadi
zombie, kemudian mesin yang menjadi zombie mengendalikan beberapa mesin lagi
menjadi zombie-zombie, akhirnya attacker akan mengendalikan zombie-zombie tersebut
secara terdistribusi menyerang korban (victim) untuk meniadakan ketersediaan informasi
dari korban.
Beberapa website yang diserang dengan menggunakan prinsip DDOS adalah
Ebay, Amazon, Buy.com , CNN.com, dan Yahoo.com. Karena begitu hebatnya efek dari
serangan DDOS ini bagi websitewebsite tersebut sampai website-website tersebut
mengalami kerugian yang cukup banyak untuk menanggulangi serangan ini. Sehingga
dibutuhkan suatu teknik pencegahan untuk mendeteksi dan mencegah serangan DDOS
ini.

B. Rumusan Masalah
1. Penjelasan isu keamanan DoS (Denial of Service attacks) dan DDos (Distributed
Dos).
2. Cara kerja isu keamanan DoS (Denial of Service attacks) dan DDos (Distributed Dos).
3. Cara menanggulangi DoS (Denial of Service attacks) dan DDos (Distributed Dos).

C. Tujuan
1. Memahami menganai isu keamanan DoS (Denial of Service attacks) dan DDos
(Distributed Dos).
2. Mengetahui cara kerja isu keamanan DoS (Denial of Service attacks) dan DDos
(Distributed Dos).
3. Mengetahui cara menanggulangi DoS (Denial of Service attacks) dan DDos
(Distributed Dos).

2
BAB 2

PEMBAHASAN

A. Penjelasan Isu Keamanan DoS (Denial of Service attacks) dan DDos (Distributed
Dos)
1. DoS (Denial of Service attacks)
Denial of Service attacks adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan resource yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah
serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara,
yakni sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan
yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam
sistem jaringan. Teknik ini disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi
sistem atau bahkan perusakan fisik terhadap komponen dan server.

2. DDos (Distributed Dos)


Ddos (Distributed Dos) adalah salah satu jenis serangan Denial of Service
yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi
zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Distributed
Dos merupakan jenis serangan yang sering digunakan pada situs yang popular, seperti
Yahoo!, Amazon, dan eBay. Distributed Denial of Service(DdoS) attack
mendefinisikan jenis serangan ini sebagai berikut: Distributed Denial of
Service(DDoS) attack menggunakan banyak komputer untuk mengkordinir DoS

3
attack ke satu atau lebih target korban. Penggunaan teknologi client/server attacker
dapat mengefektifkan Denial of Service dengan memanfaatkan resource dari bagian
komputer yang tanpa disadari bertindak sebagai platform serangan. Sehingga program
master DDoS diinstall pada salah satu komputer dengan menggunakan account yang
telah dicuri. Program master pada saat waktu yang ditentukan akan melakukan
komunikasi ke sejumlah program “agent” yang akhirnya menginstall program tersebut
dikomputer-komputer yang terhubung dengan internet. Ketika agent menerima
command memulai serangan, penggunaan teknologi clien/server program master
dapat mengendalikan ratusan bahkan ribuan komputer yang memiliki program agent
untuk memulai serangan dalam beberapa detik. Aggregat bandwidth dari sejumlah
besar program agent mungkin lebih besar dari kapasitas uplink dari website tersebut.
Sehingga efek dari serangan ini lebih utama ke IP Router atau tidak dapat akses
internet.

B. Cara Kerja DoS (Denial of Service attacks) dan DDos (Distributed Dos)
1. DoS (Denial of Service attacks)
Cara kerja dari DoS Serangan yaitu dalam tipe koneksi jaringan biasa, user
mengirimkan sebuah pesan untuk menanyakan otentikasi user yang bersangkutan ke
server. Kemudian server merespon permintaan user tersebut dengan memberikan
jawaban persetujuan otentikasi ke user tersebut. User tersebut mendapatkan ijin
otentikasi selanjutnya dapat masuk kedalam sistem. Dalam serangan DoS, user akan
mengirimkan beberapa permintaan otentikasi ke server, dengan memenuhi bandwidth
server. Semua permintaan yang dilakukan oleh user memiliki alamat pengembalian
yang salah, sehingga server tidak dapat menemukan user yang bersangkutan ketika
ingin mencoba mengirimkan persetujuan otentikasi yang diminta oleh user tersebut.
Server akan menunggu, kadang-kadang lebih dari beberapa menit, sebelum menutup
koneksi atas user tersebut. Ketika koneksi tersebut ditutup, penyerang akan
mengirimkan permintaan baru kepada server, dan proses otentikasi akan dimulai lagi
dari awal. Begitu seterusnya sehingga mengikat layanan yang diberikan server untuk
jangka waktu tidak terbatas. Jika hal tersebut terjadi maka user lain yang ingin
mengakses sesumber (resouces) didalam jaringan tersebut tidak dapat melakukan
koneksi karena server tersebut disibukkan oleh permintaan otentikasi user yang
melakukan serangan DoS tadi.

4
Jenis-jenis serangan yang termasuk kategori DoS:

a. Teardrop
Adalah salah satu tipe serangan Denial Of Service (DOS). Teardrop adalah
sebuah serangan yang memanfaatkan kelemahan yang ditemukan pada internet
protocol dalam pengiriman paket. Ketika sebuah paket diproses, dalam
penerapannya biasanya dilakukan pengecekan apakah paket yang diberikan terlalu
panjang atau tidak tapi tidak melakukan pengecekan apakah paket tersebut terlalu
pendek dan dibatasi.
Gambar berikut ini menjelaskan bagaimana proses serangan teardrop
terjadi. Tumpukan menerima fragmen/ penggalan pertama paket yang dikirimkan
dan mengalokasikan memeori untuk fragmen tersebut. Offset paket berikutnya
diletakkan pada akhir dari area memori seperti akhir pointer. Tumpukan
menyangka datagram berikutnya mulai pada offset dan menghitung akhir dari
pointer untuk menunjukkan akhir dari paket baru yang dikirim, ini berarti ukuran
paket pertama ditambah ukuran paket kedua dikurangi IP header kedua yang
terbuang. Jumlah dari memori yang dibutuhkan = akhir offset. Tetapi offsetnya di-
spoof pada paket kedua dan ditempatkan kedalam area memori pertama.
Tumpukan mencoba untuk menyusun kembali untuk membetulkan susunannya,
tetapi jika paket kedua lumayan pendek, maka pointernya akan berubah tempatnya.
Pointer offset akan tetap menuju pada akhir dari paket pertama tetapi akhir pointer
kemudian menuju kedalam area memori, bukan pada akhir dari paket pertama.
Hasil perhitungan memori yang diperlukan = end-offset adalah negatif/ minus.
Pada langkah selanjutnya adalah mengalokasikan memori untuk paket baru,
prosedur pengalokasian memori dapat gagal karena diberikan angka negatif
sebagai sebuah argument. Kesalahan dalam pengalokasian memori dapat
menyebabkan host crash/ system crash.

Gambar 1. Proses kerja Teardrop attack

5
Serangan teardrop mengirimkan satu atau lebig paket UDP yang telah dipecah ke
sebuah host, dan dengan ukuran fragmen yang benar dan fragmen offset yang
salah, pengalokasian memori pada host tujuan menjadi gagal. IP Soofing IP
Spoofing adalah suatu trik hacking yang dilakukan pada suatu server dengan tujuan
untuk mengecoh komputer target agar mengira sedang menerima data bukan dari
komputer yang mengirim data tersebut, melainkan komputer target mengira
menerima data dari komputer lain yang memiliki IP Addres yang berbeda dari
komputer sebenarnya yang telah mengirim data. Suatu contoh dari IP Spoofing
adalah sebagai berikut :

Misalkan :

IP Address komputer sumber yang mengirim data adalah 203.45.98.1

IP Address komputer yang akan dijadikan target adalah 202.14.12.1

IP Address sistem yang digunakan untuk mengirimkan data adalah 173.23.45.89

Secara normal komputer target akan mengidentifikasi IP Address dari


komputer yang mengirimkan data adalah 203.45.98.1, namun dalam trik IP
Spoofing komputer target akan mengira bahwa data yang dikirim adalah dari
komputer dengan IP Address 173.23.45.89. IP Spoofing adalah suatu teknik yang
sulit untuk dilakukan karena pada kenyataannya saat melakukan teknik ini
penyerang (hacker) tidak mendapatkan pesan atau feedback dari proses yang telah
dilakukan apakah berhasil atau gagal. Hal ini biasa disebut dengan blind attack,
dimana hacker akan selalu berasumsi bahwa serangan yang dilakukannya sudah
berjalan dengan benar. Permasalahan utama dari teknik ini adalah walaupun
komputer sumber berhasil mengirim data dengan IP Address komputer sumber
yang telah disamarkan, dan komputer yang menjadi target telah mempercayai
bahwa data telah dikirm oleh komputer dengan IP Address yang dipalsukan,
kemudian komputer target akan membalas melalui IP Address yang dipalsukan,
bukan IP Address komputer sumber. IP Spoofing dilakukan dengan menggunakan
konsep three-way handshake agar terjadi koneksi TCP/IP. Secara normal three-way
handshake yang terjadi adalah:

1. Komputer sumber mengirim paket SYN ke komputer target


2. Komputer target mengirim kembali paket SYN/ACK ke komputer sumber

6
3. Komputer sumber akan mengakui paket SYN dr komputer target dengan
mengirim balasan berupa paket SYN ke komputer target.

Adapun yang terjadi dalam IP Spoofing adalah :

1. Komputer sumber mengirim paket SYN ke komputer target tapi dengan


menggunakan IP Address yang telah dipalsukan.
2. Komputer target akan mengirim paket SYN/ACK kepada komputer dengan IP
Address yang palsu tersebut. Dalam hal ini tidak ada cara bagi komputer sumber
untuk menentukan kapan dan apakah komputer target benar-benar membalas
dengan mengirimkan paket SYN/ACK ke IP Address yang telah dipalsukan
tersebut. Hal ini merupakan bagian yang tidak diketahui oleh komputer sumber
(blind part) dan komputer sumber hanya dapat berasumsi bahwa komputer
target telah mengirim paket SYN/ACK ke IP Addres yang telah dipalsukan
tersebut.
3. Kemudian setelah beberapa waktu komputer sumber harus mengirimkan paket
SYN ke komputer target untuk mengakui bahwa komputer dengan IP Address
yang palsu telah menerima paket SYN/ACK. Koneksi TCP/IP hanya akan
terjadi jika dan hanya jika ketiga langkah di atas terjadi.
b. LAND Attack
LAND Attack atau biasa juga disebut LAND DoS Attack bekerja dengan
cara mengirimkan paket SYN dengan IP Address yang telah dipalsukan – yang
biasa digunakan pada handshake antara client dan host – dari suatu host ke semua
port yang sedang terbuka dan mendengarkan. Jika paket diatur untuk memiliki IP
Address sumber (source) dan tujuan (destination) yang sama, maka pada saat paket
ini dikirim ke sebuah mesin (melalui IP Spoofing) akan dapat membohongi atau
mengecoh mesin tersebut agar mengira bahwa mesin itu sendiri yang telah
mengirim paket tersebut, dimana hal ini dapat mengakibatkan mesin crash
(tergantung dari sistem operasi yang terdapat pada mesin tersebut). Jenis serangan
ini dapat mempengaruhi mesin dengan sistem operasi Windows 95/NT, berbagai
jenis dari UNIX, termasuk juga SunOS, beberapa versi BSD UNIX, serta
Macintosh. Serangan ini juga dapat mempengaruhi beberapa Cisco router, dan
peralatan cetak yang berbasiskan TCP/IP (TCP/IP-based printing devices). LAND
Attack dapat mempengaruhi berbagai sistem operasi dalam berbagai cara. Sebagai
contoh, serangan jenis ini dapat menyebabkan mesin dengan sistem operasi

7
Windows NT 4.0 (dengan Service Pack 3 dan seluruh aplikasinya) menjadi lambat
kira-kira dalam waktu 6 detik, setelah itu akan kembali normal tanpa ada efek
lainnya. Serangan ini jika terjadi pada mesin dengan sistem operasi Windows 95
dapat menyebabkan baik itu crash maupun lock-up, sehingga mesin-mesin tersebut
perlu di boot ulang. Sementara sebagian besar mesin dengan sistem operasi UNIX
yang mendapat serangan ini akan crash atau hang dan user tidak dapat melakukan
akes ke servis-servis yang terdapat pada mesin tersebut.
c. Ping of Death
Ping of Death adalah salah satu bentuk serangan “ping attack”. Pada
internet, bentuk serangan ini adalah bentuk serangan DoS (denial of service attack)
yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket
IP yang ukurannya lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536
byte. Salah satu fitur dari TCP/IP adalah fragmentation, yang mengijinkan sebuah
paket IP tunggal dipecah ke dalam bagian yang lebih kecil. Pada tahun 1996, para
penyerang mulai mengambil keuntungan dari fitur ini, yaitu saat mereka
menemukan bahwa sebuah paket yang dipecah menjadi bagian-bagian kecil dapat
ditambah menjadi lebih besar dari yangdiijinkan yaitu 65.536 byte. Banyak sistem
operasi tidak tahu apa yang harus dilakukan ketika menerima paket dengan ukuran
yang berlebihan tersebut, sehingga akhirnya sistem operasi tersebut berhenti
bekerja, crashed, atau rebooted. Serangan ping of death sangat tidak
menyenangkan karena tanda-tanda atau identitas penyerang saat mengirim paket
dengan ukuran yang berlebihan dapat dengan mudah disamarkan, dan karena para
penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang
kecuali IP Addressnya. Pada akhir tahun 1997, vendor-vendor sistem operasi telah
membuat sejumlah patch yang memungkinkan untuk menghindari serangan ini.
Beberapa Web site melakukan blok terhadap pesan ping ICMP pada firewall yang
mereka miliki untuk mencegah berbagai variasi berikutnya dari serangan jenis ini.
Ping of death juga dikenal sebagai “long ICMP”. Variasi dari serangan ini
termasukjolt, sPING, ICMP bug, dan IceNewk.

2. DDos (Distributed Dos)


Cara kerja DDOS dalam melakukan serangan kepada situs yang diinginkan.
Secara sederhana serangan DDOS bisa dilakukan dengan menggunakan perintah ping
yang dimiliki oleh Windows. Proses ping ini ditujukan kepada situs yang akan
8
menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini
mungkin tidak menimbulkan efek bagi komputer korban. Namun jika perintah ini
dilakukan oleh banyak komputer pada salah satu situs, maka perintah ini bisa
memperlambat kerja komputer korban. Satu komputer mengirimkan mengirimkan
data sebesar 32 bytes/detik ke situs yang dituju.
Serangan ini biasanya bertujuan untuk mematikan pelayanan dan dari
komputer atau jaringan yang diserang. Dampaknya akan sangat besar bagi perusahaan
atau instansi yang menyediakan jasa terutama bagi perbankan. Korban yang terkena
serangan ini tidak dapat memberikan pelayanan yang seharusnya. Serangan DDOS ini
dapat menghambat bahkan mematikan pelayanan pada sebuah sistem sehingga
pengguna yang absah tidak dapat menerima atau mendapatkan pelayanan yang
seharusnya.

Jenis-jenis serangan DDOS, diantaranya:

a. Ping of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini
dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping
biasanya digunakan untuk memeriksa keberadaan sebuah host. Sekarang sistem
seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah meng-
update patchnya dan menutup lubang-lubang tersebut. Ditambah semakin
canggihnya teknologi dan semakin lebarnya bandwidth yang telah tersedia
sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi
sebuah sistem.
b. Syn Flooding
Serangan Syn Flooding dilakukan dengan cara memanfaatkan kelemahan
protokol pada saat terjadinya proses handshake. Saat dua buah komputer
memutuskan untuk memulai melakukan komunikasi, komputer pengirim
(penyerang) akan mengirimkan syn, penerima (target) pun akan menjawab
dengan mengirimkan sync ack kepada komputer pengirim. Seharusnya setelah
menerima syn ack dari penerima pengirim mengirimkan ack kepada penerima
untuk melakukan proses handshake. Namun pada kenyataan, pengirim justru
mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima
harus terus menjawab permintaan dari pengirim. Serangan seperti ini tentunya
akan menghambat penerima memberikan pelayanan kepada user yang abash.

9
c. Remote Controled Attac
Adalah mengendalikan beberapa jaringan lain untuk menyerang target.
Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya
server-server untuk menyerang mempunyai bandwidth yang besar. Penyerang
juga dengan leluasa dapat mengontrol targetnya dan menyembunyikan diri
dibalik server-server tersebut. Umumnya tooltool mempunyai tipe Master dan
Client atau agent. Master merupakan computer master yang telah dikuasai oleh
penyerang dan akan digunakan untuk memberikan perintah guna melancarkan
serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai
oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap
menunggu perintah untuk menyerang target.
d. UDP Flood
Serangan ini memanfaatkan protocol UDP yang bersifat connectionless
untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah
dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban.
Korban yang terkejut dan tidak siap menerima serangan ini tentu akan bingung,
dan pada beberapa kasus computer tersebut akan hang karena besarnya paket data
yang dikirimkan. Penyerang dapat menggunakan teknik spoofed untuk
menyembunyikan identitasnya.
e. Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang
sering digunakan pada saat melakukan broadcast identitas kepada broadcast
address dalam sebuah jaringan. Saat melakukan broadcast pada broadcast
address, semua komputeryang terkoneksi ke dalam jaringan akan ikut menjawab
dan memadatkan trafik di jaringan karena komputer-komputer yang tidak ditanya
turut memberikan request tersebut. Serangan mungkin tidak berpengaruh begitu
besar jika jumlah zombie yang digunakan sedikit. Namun jika jumlah yang
digunakan terdiri dari puluhan bahkan ratusan sistem, bukanlah hal yang tidak
mungkin bila server korban tersebut crash.

10
C. Cara Menanggulangi DoS (Denial of Service attacks) dan DDos (Distributed Dos)
1. DoS (Denial of Service attacks)
Untuk mengatasi terjadinya serangan DoS maka hal pertama yang dilakukan adalah
dengan mengetahui jenis-jenis serangan DoS dan bagaimana cara kerjanya. Seperti
strategi yang diterapkan oleh Tsun Zu dalam bukunya “The Art of War”. Kita harus
mengetahui kelebihan dan kelemahan penyerang sebelum melakukan serangan
balasan. Setelah mengetahui cara kerja dan jenis-jenis serangan DoS maka langkah
berikutnya yang paling sering digunakan adalah dengan melakukan pengaturan
dengan cara penyaringan/ filtering, atau “sniffer”/ mengendus pada sebuah jaringan
sebelum sebuah aliran informasi mencapai sebuah server situs web. Penyaring
tersebut dapat melihat serangan dengan cara melihat pola atau meng-identifikasi
kandungan/ isi dari informasi tersebut. Jika pola tersebut datang dengan frekuensi
yang sering, maka penyaring dapat memberikan perintah untuk memblokir pesan yang
berisikan pola-pola tersebut, melindungi web server dari serangan tersebut.
Berikut cara untuk mengatasi serangan DoS
a. Menggunakan firewall untuk menghindari serangan yang bertujuan untuk
menyerang data – data yang ada di komputer Anda.
b. Melakukan blocking terhadap IP yang terlihat mencurigakan. Jika port telah
dimasuki, maka komputer Anda akan terkuasai oleh si penyerang. Cara untuk
mengatasinya yaitu dengan menggunakan firewall yang di kombinasikan dengan
IDS (Instrusion Detection System).
c. Menolak paket data dan mematikan service UDP (User Datagram Protocol).
d. Menggunakan anti virus yang dapat menangkal serangan data seperti Kapersky.
e. Melakukan filtering pada permintaan ICMP (Internet Control Message Protocol)
echo pada firewall.
f. Terapkan sistem keamanan berlapis di server, jaringan maupun aplikasi.
Upayakan untuk meminimalisir adanya celah keamanan.
g. Dapat menggunakan beberapa tool untuk mencegah serangan DDoS, seperti
Cloudflare, Security Event Manager, Imperva, dll.
h. Lakukan monitoring lalu lintas sistem secara rutin dan berkala. Pastikan tidak ada
peningkatan traffic yang terlalu signifikan dan terkesan mencurigakan. Hal ini
bisa mengidentifikasi gejala serangan DDoS lebih dini.
i. Tingkatkan kapasitas bandwidth. Jadi ketika terjadi lonjakan traffic yang
mendadak, website masih bisa bertahan hingga Anda mendapati gejalanya.
11
Metode ini dimaksudkan untuk memberi tambahan waktu mengatasi serangan
DDoS.
2. DDos (Distributed Dos)
Terdapat beberapa cara menanggulangi atau menghindari dari serangan DDOS, yaitu:
a. Ping of Death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada
baiknya selalu meng-update patch guna menutupi celah-celah keamanan yang ada
pada sistem operasi.
b. Gunakan firewall yang dapat mengatasi masalah serangan ini, aturlah
kebijaksanaan firewall untuk tidak meneruskan paket data yang tidak diketahui
dengan jelas asalnya. Cara lain adalah dengan memperbesar jumlah maksimum
koneksi syn yang dapat berlangsung ke server.
c. Bila Anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau
software untuk mendeteksi tools trinoo ini. Selalu waspada pada aktivitas yang
terasa aneh di server Anda dan lakukan pengecekan secara berkala. Walaupun pada
praktiknya sangat sulit untuk mendeteksi serangan ini, pengaturan dan kombinasi
firewall dan ids mungkin dapat cukup membantu. Tentunya dengan kebijakan atau
policy yang tepat. Lakukan blocking IP address dan port jika Anda terkena
serangan dan laporkan kepada pemilik server yang menjadi zombie.
d. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan
mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat
mematikan beberapa aplikasi yang menggunakan protokol UDP. Namun cara ini
cukup efektif untuk mengatasi serangan ini.
e. Smurf dapat diatasi dengan men-disable broadcast addressing di router, kecuali bila
benar-benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering
pada permintaan ICMP echo pada firewall. Cara lain yang dapat dilakukan adalah
dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik
yang terjadi pada jaringan.

12
BAB 3

KESIMPULAN

Keamanan Komputer merupakan hal yang sangat penting dalam dunia teknologi
informasi terutama di era teknologi informasi saat ini, pelayanan kepada konsumen menjadi
hal yang mutlak untuk bertahan dalam persaingan. Serangan DOS (Denial Of Service) dan
DDOS (Distributed Denial Of Service) merupakan salah satu serangan yang mungkin bisa
sering dijumpai diantara serangan serangan komputer lainnya. Beberapa website yang
diserang dengan menggunakan prinsip DDOS adalah Ebay, Amazon,Buy.com,CNN.com, dan
Yahoo.com. Banyak alat dan teknik penyerang digunakan untuk menumbangkan target
sistem keamanan. Kadang kala, keamanan dari sebuah sistem atau jaringan akan
menggagalkan penyerang yang tidak ahli. Merasa frustasi dan tidak berdaya, penyerang akan
meluncurkan serangan DDOS sebagai pilihan terakhir.Motif seseorang atau beberapa orang
adalah selain motif frustasi seseorang, individu mungkin memiliki dendam pribadi atau
politik terhadap seseorang atau beberapa organisasi.Serangan DOS/DDOS meningkat seiring
perkembangan dari sistem operasi Windows. Serangan DOS/DDOS dapat terjadi kapan saja
pada jaringan dan dapat ditujukan ke siapa saja, bahkan ke personal. Namun biasanya yang
paling sering terkena dampaknya adalah server-server besar. Serangan DOS/DDOS biasanya
bertujuan untuk mematikan pelayanan dan dari komputer atau jaringan yang diserang,
dampaknya akan sangat besar

13
DAFTAR PUSTAKA
Geges, S., & Wibisono, W. (2015). JUTI. PENGEMBANGAN PENCEGAHAN SERANGAN
DISTRIBUTED DENIAL OF SERVICE (DDOS) PADA SUMBER DAYA JARINGAN
DENGAN INTEGRASI NETWORK BEHAVIOR ANALYSIS DAN CLIENT PUZZEL,
Vol.13 No.1:53-67.
Hermawan, R. (2022). Faktor Wxacta . ANALISIS KONSEP DAN CARA KERJA SERANGAN
KOMPUTER DISTRIBUTED DENIAL OF SERVICE (DDos), Vol. 5 No. 1: 1-14.
Jayadi, S. (t.thn.). MENGENAL JENIS-JENIS SERANGAN DOS (DENIAL OF SERVICE
TERHADAP SISTEM JARINGAN . Dipetik Desember 16, 2022, dari ADOC.PUB:
https://adoc.pub/mengenal-jenis-jenis-serangan-dos-denial-of-service-terhadap.html

14

Anda mungkin juga menyukai