Thursday, 3 May 2018

Pengertian, Jenis DDoS, Dan Cara Melindungi Server Dari Serangan DoS

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini? Semoga selalu dalam keadaan baik dan sehat.

Pada kesempatan kali ini saya akan membahas mengenai pengertian, jenis-jenis serangan DDoS (DoS), dan cara untuk melindungi server dari serangan DDoS (DoS).

Serangan DDoS (DoS) adalah salah satu ancaman paling serius saat ini. Kita sering mendengar tentang serangan DDoS (DoS) yang menghentikan sementara atau permanen suatu layanan atau bahkan seluruh jaringan. Bagaimana serangan DDoS (DoS) ini dilakukan dan bagaimana cara mencegah serangan DDoS (DoS) tersebut?

Dalam artikel ini saya akan membahas secara lengkap mulai dari pengertian serangan Dos atau DDoS, jenis-jenisnya, beserta cara untuk melindungi server dari serangan DDoS (DoS) ini.


Pengertian DDoS Dan Cara Melindungi Server Dari Serangan DDoS


Pengertian DoS dan Serangan DDoS

DoS atau Denial of Service adalah serangan yang dilakukan untuk tujuan membuat server target atau sumber daya jaringan tidak tersedia untuk pengguna layanan dari server tersebut. Serangan ini biasanya dilakukan untuk melunpuhkan sementara atau secara permanen pada suatu layanan dari host yang terhubung ke internet.

Serangan DDoS atau serangan Distributed Denial of Service adalah serangan di mana serangan berasal dari berbagai sumber yang memiliki alamat IP yang berbeda. Pada dasarnya, serangan DDoS adalah serangan DoS yang dilakukan menggunakan beberapa alamat IP.

Menggunakan spoofing alamat IP, para penyerang biasanya menyembunyikan alamat IP mereka sendiri, membuatnya sangat sulit untuk mengungkap para penyerang.

Efek dari Serangan DDoS (DoS)

Efek dari serangan DDoS (DoS) antara lain:

  • Kinerja jaringan yang sangat lambat.
  • Tidak tersedianya situs web tertentu.
  • Peningkatan drastis jumlah email spam yang diterima.
  • Pemutusan koneksi internet.
  • Efeknya kadang-kadang bisa jangka panjang atau bahkan bisa dalam waktu yang tidak terbatas.


Berbagai Jenis Serangan DoS dan DDoS

Serangan DoS dan DDoS ada beberapa jenis, antara lain:

•UDP Flood Attack

UDP Flood Attack adalah serangan yang membanjiri port secara acak dari host jarak jauh dengan paket UDP dalam jumlah yang besar. Ini menyebabkan host berulang kali memeriksa aplikasi yang terhubung ke port dan membalas dengan ICMP Destination Unreachable packet ketika tidak ada aplikasi yang ditemukan. Akibatnya, host menghabiskan cukup banyak sumber daya dan tidak sanggup merespon.

•Internet Control Message Protocol Flood atau ICMP Flood

Serangan ini adalah masuk dalam kategori Smurf Attack. Dalam serangan ini, penyerang mengirimkan banyak paket ICMP yang memalsukan alamat sumber korban. Akibatnya, semua komputer dalam jaringan mengirimkan banyak balasan ke komputer korban. Akibatnya, komputer korban mengkonsumsi semua banwidth jaringannya dalam mengirim balasan dan sumber dayanya menjadi tidak tersedia untuk beroperasi.

•Ping Flood

Dalam serangan ini, penyerang mengirim sejumlah besar Permintaan Echo ICMP atau paket ping ke alamat IP korban yang ditargetkan dalam jumlah besar, sehingga terjadi banjir ping. Akibatnya,korban mulai merespon setiap paket ICMP dengan mengirimkan paket Balasan Echo ICMP dan menghabiskan semua bandwidth jaringannya, sehingga menghasilkan serangan DoS.

•Ping of Death

Paket ping yang dikirim dengan benar biasanya berukuran 56 byte. Tetapi setiap paket IPv4 mungkin bisa sampai 65.535 byte. Jika penyerang mengirimkan paket ping yang sangat besar ke alamat IP korban, paket IP akan mencapai target korban yang dibagi menjadi beberapa fragmen. Ketika komputer korban akan mengumpulkan kembali fragmen IP, itu akan menghasilkan paket IP yang lebih besar dari 65.535 byte. Akibatnya, komputer korban tidak bisa menangani ping tersebut dan menyebabkan terjadi buffer overflow. Hal ini dapat menyebabkan sistem mengalami crash dan memungkinkan untuk diinjeksi kode berbahaya. Jenis serangan ini disebut Ping of Death.

•SYN Flood

Dalam sebuah serangan SYN Flood, penyerang mengirimkan permintaan koneksi ke server korban dalam jumlah besar, dan memalsukan alamat IP-nya. Akibatnya, server korban akhirnya memunculkan banyak koneksi setengah terbuka dan mengirim kembali paket TCP/SYN-ACK, lalu menunggu respon. Tetapi karena penyerang telah memalsukan alamat IP-nya, paket yang dikirim akhirnya menuju ke alamat IP yang salah dan server tidak akan pernah mendapat balasan. Tapi, koneksi setengah terbuka ini bisa melewati jumlah maksimum koneksi terbuka yang dapat dimiliki server dan server tidak bisa lagi menanggapi permintaan yang sah, yang akhirnya menghasilkan serangan DoS.

•Banana Attack

Dalam serangan ini, penyerang mengarahkan kembali pesan keluar dari komputer korban kembali ke komputer itu sendiri. Akibatnya, komputer ini akan menyibukkan bandwidth jaringannya sendiri dan menjadi tidak dapat diakses oleh akses jaringan luar, yang mengakibatkan terjadinya DoS.

•Slowloris

Dalam serangan ini, komputer penyerang membuka banyak koneksi ke webserver komputer korban dan mencoba membuatnya tetap terbuka selama mungkin. Terutama membuka koneksi ke server web korban dan mengirim permintaan. Secara berkala, dia akan mengirim header HTTP, tetapi tidak pernah menyelesaikan permintaan tersebut. Akibatnya, webserver korban membuka koneksi maksimal dan menjadi tidak dapat diakses untuk permintaan koneksi yang sah.

•NTP Amplification Attack

NTP atau Network Time Protocol adalah protokol yang digunakan oleh komputer yang terhubung ke internet untuk mengatur jam mereka secara akurat. Server NTP ini dapat diakses publik dan dapat dengan mudah ditemukan dengan alat seperti MetaSploit dan NMAP. NTP Amplification Attack adalah serangan di mana penyerang mengeksploitasi NTP Server yang tersedia untuk publik dan mengirim banyak paket UDP ke komputer korban. Akibatnya, komputer korban akan mengirimkan banyak balasan yang menghabiskan sumber dayanya.

•HTTP Flood

HTTP Flood Attack adalah serangan di mana penyerang mengirim banyak permintaan HTTP GET atau HTTP HTTP yang berbahaya ke server web. Permintaan ini mengkonsumsi sejumlah besar source server. Akibatnya, webserver akan sibuk dan mengonsumsi banyak sumber dayanya dan menghasilkan serangan DoS.

•Zero Day DoS Attack

Dalam jenis serangan ini, penyerang mengeksploitasi kerentanan dari perangkat lunak yang belum ada patch yang dirilis dan melakukan serangan DoS. Ini adalah salah satu serangan yang cukup populer dikalangan hacker. Untuk lebih detailnya tentang Zero Day, agan bisa membuka artikel saya yang berjudul Pengertian, Sistem Kerja, Dan Cara Mencegah Serangan Cyber Zero Day.

•DNS Amplification Attack

Dalam serangan ini, penyerang mengirim banyak permintaan DNS ke server DNS, tetapi memalsukan alamat IP dari dari korban sebagai alamat IP sumber dari semua paket query. Akibatnya, server DNS akan mengirim semua respon ke komputer korban. Karena respon DNS berukuran jauh lebih besar, paket respon tersebut akan membanjiri komputer korban dan memakan sebagian besar bandwidthnya.

•CHARGEN Attack

CHARGEN adalah protokol generasi karakter yang berada dibawah port 19 dari TCP atau UDP dan terus melakukan streaming karakter acak sampai koneksi ditutup. Untuk UDP, dia merespons permintaan dengan respon hingga 512 byte. Dalam CHARGEN Attack, penyerang mengirimkan banyak permintaan dengan alamat IP palsu dan membanjiri komputer korban dengan lalu lintas UDP di port 19, yang menghasilkan serangan DoS.

•DrDoS Attack atau Reflection DoS Attack

Dalam serangan ini, penyerang memalsukan alamat IP-nya, dan mengirim banyak pesan request ke host lain dari jaringan. Ketika penyerang menggunakan alamat IP komputer korban sebagai alamat IP sumber dari pesan outgoing request, semua host lainnya mengirim respon ke komputer korban.

Pada tahap ini, jika penyerang memiliki bandwidth yang jauh lebih tinggi daripada komputer korban, komputer korban akan mendapat banyak respon yang akan mengkonsumsi semua bandwidth jaringannya. Akibatnya, komputer korban menjadi tidak lagi tersedia untuk permintaan yang sah, yang menghasilkan serangan DoS.

•SSDP Reflection Attack

SSDP atau Simple Service Discovery Protocol adalah protokol yang memungkinkan perangkat jaringan saling terhubung dengan lancar. Ini adalah bagian dari standar protokol Plug and Play atau UPnP Universal dan digunakan untuk menghubungkan perangkat seperti komputer, printer, gateway internet, titik akses Wi-Fi, perangkat seluler, modem kabel, konsol game, dan lain sebagainya.

Dalam SSDP Reflection Attack, penyerang mengirimkan banyak permintaan yang dipalsukan dan mengalihkan paket respon yang diperkuat ke komputer korban. Akibatnya, komputer korban dibanjiri dengan paket respon dalam jumlah besar dan menghasilkan serangan DoS. Konsep serangan ini cukup baru dan pertama kali muncul pada bulan Juli 2014.

•SNMP Attack

SNMP atau Simple Network Management Protocol adalah protokol yang digunakan untuk mengelola perangkat dengan alamat IP, seperti router, server, printer, kamera video IP, alarm, dan lain sebagainya. Perangkat mentransmisikan pembacaan sensor dan variabel lain melalui jaringan menggunakan protokol ini. Dalam serangan SNMP, penyerang mengirimkan permintaan SNMP yang dipalsukan dan mengalihkan tanggapan ke komputer korban, membanjiri dengan paket respon dan dengan menghasilkan serangan DoS.

•SSL Flood

Ketika server menyediakan koneksi aman menuju client, biasanya melibatkan sejumlah besar siklus pemrosesan dari sisi server. Jenis serangan ini mengeksploitasi skenario tersebut. Penyerang meminta banyak koneksi aman ke server, dan server kehilangan siklus pemrosesan untuk menanggapi koneksi tidak sah, sehingga tidak dapat menanggapi yang sah.

•SSL Garbage Flood

Pada SSL Garbage Flood, penyerang mengirimkan banyak permintaan SSL yang salah ke komputer korban. Karena permintaan SSL ini membutuhkan banyak sumber daya komputer dari server SSL, menyebabkan komputer korban menghabiskan semua sumber dayanya, yang mengakibatkan terjadinya skema DoS.

•TCP Null Attack

Dalam serangan ini penyerang mengirim banyak paket IP ke komputer korban dengan header IPv4 yang diisi dengan NULL. Firewall yang dikonfigurasi untuk paket TCP, UDP dan ICMP memungkinkan untuk menerima paket-paket ini. Akibatnya, sejumlah besar paket ini membanjiri komputer korban, dan menghabiskan bandwidthnya.

•LAND Attack

LAND Attack sebenarnya adalah kependekan dari Local Area Network Denial Attack. Dalam serangan ini, penyerang mengirimkan paket TCP SYN untuk memulai koneksi TCP dengan dengan korban. Tetapi penyerang menggunakan alamat IP komputer korban sebagai alamat sumber dan tujuan. Akibatnya, mesin korban akhirnya membalas dirinya sendiri secara terus-menerus, menghabiskan semua kemampuan pemrosesan dan berujung serangan DoS.

•TearDrop Attacks

Dalam serangan ini, penyerang mengirimkan paket IP cacat, dengan paket besar dan tumpang tindih ke komputer korban. Jika Sistem Operasi komputer korban tidak dapat mengatasinya maka komputer korban akan crash, yang mengakibatkan serangan DoS.

•Peer-to-Peer Attack

Dalam serangan ini, penyerang mengontrol client dari hub berbagi file peer-to-peer. Dia akan menginstruksikan client untuk memutuskan sambungan dari jaringan peer-to-peer mereka dan terhubung ke komputer korban sebagai gantinya. Hal ini akan menghasilkan ratusan ribu permintaan koneksi ke komputer korban. Akibatnya, komputer korban akan menjadi sangat sibuk dan menghabiskan seluruh sumber dayanya menghasilkan serangan DoS.

•Slow Read Attack

Slow Read Attack adalah ketika ada kirimam permintaan layer aplikasi yang sah ke komputer korban, namun sangat lambat dalam membaca tanggapan dari komputer. Penyerang akan mempromosikan ukuran yang sangat kecil untuk ukuran TCP Receive Window dan mengosongkan buffer receiver komputer korban secara perlahan.

•Smurf Attack

Dalam Smurf Attack, penyerang akan menciptakan banyak paket ICMP dengan alamat IP korban yang dituju sebagai sumber alamat IP paket-paket tersebut dan menyebarkan paket-paket dalam dalam jaringan komputer menggunakan alamat IP Broadcast.

Akibatnya, komputer dalam jaringan akan mengirimkan tanggapan ke komputer korban. Hal ini menyebabkan komputer korban dibanjiri dengan paket respon, sehingga menghasilkan serangan DoS. Untuk lebih jelasnya agan bisa melihat artikel saya yang berjudul Pengertian Serangan Komputer Smurf Attack.

•Fraggle Attack

Jenis serangan ini mirip dengan Smurf Attack, tetapi bukan dengan memanfaatkan traffic ICMP, namun penyerang mengirimkan traffic UDP dalam jumlah besar ke komputer korban.

Cara Melindungi Server Dari Serangan DoS dan DDoS

Ada beberapa cara dan antisipasi yang bisa agan lakukan untuk mencegah serangan DoS serta DDoS, antara lain:

•Membuat Layer Profil Lalu Lintas Aplikasi

Serangan DoS dapat dicegah dengan layer aplikasi (Application Layer) dengan memfilter lalu lintas masuk untuk membedakan antara manusia, bot, dan web browser yang dibajak. Beberapa teknik dapat digunakan untuk membuat profil lalu lintas masuk.

Berbagai atribut seperti IP and ASN Informartion, header HTTP, dukungan cookie, jejak JavaScript, dan lain sebagainya, dapat digunakan untuk mengotentifikasi permintaan client dan memfilter bot. Seringkali fingerprinting digunakan untuk memisahkan antara bot yang baik dan bot yang merugikan. Beberapa solusi pencegahan DoS juga bisa mempertahankan status pengunjung di seluruh sesi dalam aplikasi untuk mengisolasi pengguna nyata dari para pelanggar.

•Menggunakan Tantangan Progresif

Tantangan progresif dapat digunakan untuk mengamankan dan mengisolasi pengunjung manusia dari bot yang berbahaya. Saat ini tantangan progresif yang paling banyak digunakan adalah dengan menggunakan verifikasi CAPTCHA. Selain CAPTCHA, masih ada metode lain, seperti Javascript dan dukungan cookies.

•Dengan Mendeteksi Anomali Perilaku

Mendeteksi anomali dapat digunakan untuk menganalisis pola perilaku lalu lintas masuk dan mendeteksi lalu lintas bot, lalu lintas dari komputer yang terinfeksi, atau malware yang sering digunakan untuk melakukan serangan DDoS.

•Menggunakan Firewall

Firewall dapat memfilter semua lalu lintas paket dan menganalisanya. Firewall akan melakukan aksi dengan mengizinkan atau meblokir lalu lintas berbahaya dari port atau aplikasi tertentu. Untuk lebih memahami tentang Firewall, silahkan kunjungi artikel saya yang berjudul Pengertian Dan Kelebihan Next Generation Firewall (NGFW)

•Deep Packet Inspection

Deep Packet Inspection atau DPI dapat melihat data dari paket jaringan dan menyaring lalu lintas yang sesuai. DPI dapat memantau isi masing-masing paket dan mendeteksi protokol, aplikasi, URL yang tidak tepat, dan upaya intrusi. Ini juga dapat menghasilkan data yang jauh lebih rinci, yang dapat membantu dalam menangani masalah keamanan. DPI dapat memblokir lalu lintas yang tidak diinginkan sebelum dapat menyerang seluruh jaringan.

•Menggunakan IDS atau IPS

IDS atau IPS dapat mencocokkan signature paket dengan signature serangan yang ada dalam database dan memfilter lalu lintas yang sesuai. Jika database cukup lengkap, maka dapat mendeteksi dan mencegah serangan jaringan dengan lebih efektif.

Sekian pembahasan tentang pengertian DDoS, jenis, dan cara menghindari serangan DoS.

Pantau terus blog ini untuk mendapatkan artikel-artikel menarik lainnya.
Agan juga bisa request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini semoga bermanfaat.

Artikel Terkait

Saya adalah seorang mekanik permesinan yang mempunyai hobi menulis.

6 komentar

astaga, panjang bener artikelnya, mata saya hampir saja copot

Balas "F" untuk merespon

tidak merespon = dosa

1 respon = pahala :3

Ternyata ddosbitu banyak jenisnya ya, kirain hanya 1 aja padahal banyak amat dah. Mta saya hampir copot wkwkwk

Komentar bebas tapi sopan. Jangan menyinggung SARA ya gan....
EmoticonEmoticon