Loading...

Menganalisis Serang DDoS dari Hacker

Berikut ini beberapa cara yang dilakukan oleh pelaku serangan DoS untuk membuat suatu website tidak bisa diakses oleh penggunanya : ...


Berikut ini beberapa cara yang dilakukan oleh pelaku
serangan DoS untuk membuat suatu website tidak bisa diakses
oleh penggunanya :

- Traffic Flooding, yaitu membanjiri lalu lintas jaringan
dengan data yang jumlahnya sangat banyak sehingga
lalu lintas jaringan yang akan datang dari user yang akan
mengakses website tersebut tidak dapat masuk.

- Request Flooding, yaitu membanjiri jaringan dengan
banyak request terhadap suatu layanan jaringan yang
disediakan host,sehingga request yang datang dari
pengguna yang ingin mengakses website menjadi tidak
dapat dilayani akibat sudah terlalu banyak request yang
datang sebelumnya dari penyerang.


Serangan DoS terhadap TCP merupakan serangan yang
paling sering dilakukan, hal ini dikarenakan jenis serangan
lainnya membutuhkan penetrasi jaringan terlebih dahulu, yang
memiliki peluang sangat kecil untuk bisa tembus, apalagi jika
sistem jaringan tersebut telah diperkuat.

salah satu perkembangan dari serangan DoS. DDoS
menggunakan banyak host penyerang, untuk menyerang satu
host target. Perbedaan dengan serangan DoS biasa, apabila
serangan DoS bersifat "satu lawan satu", maka untuk DDoS ini
menjadi "satu lawan Banyak", sehingga pertahanan host target
akan lebih mudah dijebol dan dibanjiri traffic sehingga
membuat server host menjadi down dan tidak bisa diakses
penggunanya.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga
tahun setelah serangan DoS klasik muncul. Akibat serangan
DDoS, beberapa server web di internet sempat mengalami
down selama beberapa jam, seperti Amazon, CNN, eBay, dan
Yahoo! Pada puncak serangan DDoS, server target bisa
menerima lebih dari 150.000 paket request per detiknya, atau
dikenal dengan "Ping Flood".

Praktek untuk melakukan serangan DDoS sebenarnya cukup
mudah, yakni sebagai berikut :

1. Menggunakan tools yang secara otomatis akan mencari
host yang bisa di remote di jaringan internet, dan menginstalasi
salah satu jenis trojan yaitu DDoS Trojan. Host ini akan
digunakan sebagai penyerang nantinya, semakin banyak host
yang bisa didapatkan maka serangan DDoS akan semakin baik
karena akan semakin besar kiriman traffic karena banyaknya
host yang digunakan.

2. Apabila jumlah host yang akan digunakan untuk
menyerang dirasa sudah cukup, penyerang akan menggunakan
komputer master untuk mengatur dan mengkomandoi
penyerangan terhadap host target. Serangan ini umumnya
digunakan dalam bentuk SYN Flood atau skema serangan DoS
yang sederhana, tapi karena dilakukan oleh banyak host, maka
kekuatan serangan akan berkali lipat lebih berbahaya.

Bisa saja mengatasi serangan
ini dengan ‘menutup’ website, dan ini adalah cara paling
efektif, namun berikut jawaban yang dapat dipilih selain cara
instan tersebut:

1. Selalu Up To Date.
Denial of service secara langsung dengan Flooding dapat
diatasi dengan menginstall patch terbaru dari vendor atau
melakukan up-date.

2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem
secara ilegal. Banyak admin malas untuk mengikuti issue-issue
terbaru perkembangan dunia security. Dampak yang paling
buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan
sangat mudah untuk memasuki sistem dan merusak - tidak
tertutup kemungkinan untuk melakukan Denial of Service.

3. Teknik pengamanan httpd Apache.
Pencegahan serangan Apache Benchmark. Hal ini
sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan
identifikasi terhadap pelaku dan melakukan pemblokiran
manual melalui firewall atau mekanisme kontrol Apache
(Order, Allow from, Deny From ). Tentunya teknik ini akan
sangat membosankan dimana anda sebagai seorang admin
harus teliti. Mengecilkan MexClients juga hal yang baik,
analognya dengan membatasi jumlah pengunjung akan
menjaga toko anda dari 'Denial of Service'. Jangan lupa juga
menambah RAM.

4. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local.
Selain efektif juga sangat berbahaya. Jangan pernah berfikir
sistem anda benar-benar aman, atau semua user adalah orang
'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan
peraturan tegas dan sanksi untuk mencegah user melakukan
serangan dari dalam. Mungkin cukup efektif jika dibantu oleh
kedewasaan berfikir dari admin dan user bersangkutan.

Website Security 4110125034467713462

Post a Comment

emo-but-icon

Home item