Apa tujuan utama serangan dos


Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah macam serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dipunyai oleh komputer tersebut mencapai komputer tersebut tidak dapat menjalankan fungsinya dengan sah sehingga secara tidak langsung mencegah pengguna lain untuk mendapat akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan mempergunakan beberapa cara, yakni untuk berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini dikata untuk traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini dikata untuk request flooding.
  • Mengganggu komunikasi selang sebuah host dan kliennya yang terdaftar dengan mempergunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang benar di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya penghabisannya dikembangkan untuk mengeksploitasi kelemahan yang benar di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan merasakan crash. Beberapa tool yang dipergunakan untuk memainkan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di selangnya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering diterapkan. Hal ini disebabkan sebab macam serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) memerlukan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi bila sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)

Apa tujuan utama serangan dos

Cara kerja serangan Distributed Denial of Service sederhana

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu macam serangan Denial of Service yang mempergunakan banyak host penyerang (baik itu mempergunakan komputer yang didedikasikan untuk memainkan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga diperlukan sebuah host yang kuat (baik itu dari daya pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang menjadi target serangan. Serangan DDoS ini mempergunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan mempergunakan beberapa buah komputer sekaligus, sehingga dapat berakibat server atau keseluruhan segmen jaringan dapat menjadi "tidak bermanfaat sama sekali" untuk klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan mempergunakan serangan SYN Flooding, yang berakibat beberapa server web di Internet merasakan "downtime". Pada awal Februari 2000, sebuah serangan yang akbar diterapkan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! merasakan "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan mempergunakan DDoS yang paling akbar yang dikata dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, sebab serangan hanya diterapkan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak seluruhnya merasakan kerusakan).

Tidak seperti dampaknya yang menjadi suatu kerumitan yang paling tinggi (bagi para administrator jaringan dan server yang memainkan perbaikan server dampak dari serangan), teori dan praktik untuk memainkan serangan DDoS justru sederhana, yakni untuk berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu macam dari Trojan Horse yang dikata untuk DDoS Trojan, yang akan berakibat host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang dipergunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang dipergunakan untuk memainkan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas sama sekali di Internet.
  2. Ketika si penyerang merasa telah mendapatkan banyak host yang cukup (sebagai zombie) untuk memainkan penyerangan, penyerang akan mempergunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya diterapkan dengan mempergunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi sebab diterapkan oleh banyak host zombie, karenanya banyak lalu lintas jaringan yang diciptakan oleh mereka adalah paling akbar, sehingga "memakan habis" seluruh sumber daya Transmission Control Protocol yang benar di dalam komputer atau jaringan target dan dapat berakibat host atau jaringan tersebut merasakan "downtime".

Hampir seluruh platform komputer dapat dibajak untuk sebuah zombie untuk memainkan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, bila memang sistem tersebut atau aplikasi yang berlangsung di atasnya mempunyai kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah:

  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, contohnya paket ICMP yang mempunyai ukuran paling akbar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume akbar dengan alamat host lain.
  • ICMP Flooding

Pranala luar


edunitas.com


Page 2


Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah macam serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dipunyai oleh komputer tersebut mencapai komputer tersebut tidak dapat menjalankan fungsinya dengan sah sehingga secara tidak langsung mencegah pengguna lain untuk mendapat akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan mempergunakan beberapa cara, yakni untuk berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini dikata untuk traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini dikata untuk request flooding.
  • Mengganggu komunikasi selang sebuah host dan kliennya yang terdaftar dengan mempergunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang benar di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya penghabisannya dikembangkan untuk mengeksploitasi kelemahan yang benar di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan merasakan crash. Beberapa tool yang dipergunakan untuk memainkan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di selangnya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering diterapkan. Hal ini disebabkan sebab macam serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) memerlukan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi bila sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)

Apa tujuan utama serangan dos

Cara kerja serangan Distributed Denial of Service sederhana

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu macam serangan Denial of Service yang mempergunakan banyak host penyerang (baik itu mempergunakan komputer yang didedikasikan untuk memainkan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga diperlukan sebuah host yang kuat (baik itu dari daya pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang menjadi target serangan. Serangan DDoS ini mempergunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan mempergunakan beberapa buah komputer sekaligus, sehingga dapat berakibat server atau keseluruhan segmen jaringan dapat menjadi "tidak bermanfaat sama sekali" untuk klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan mempergunakan serangan SYN Flooding, yang berakibat beberapa server web di Internet merasakan "downtime". Pada awal Februari 2000, sebuah serangan yang akbar diterapkan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! merasakan "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan mempergunakan DDoS yang paling akbar yang dikata dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, sebab serangan hanya diterapkan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak seluruhnya merasakan kerusakan).

Tidak seperti dampaknya yang menjadi suatu kerumitan yang paling tinggi (bagi para administrator jaringan dan server yang memainkan perbaikan server dampak dari serangan), teori dan praktik untuk memainkan serangan DDoS justru sederhana, yakni untuk berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu macam dari Trojan Horse yang dikata untuk DDoS Trojan, yang akan berakibat host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang dipergunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang dipergunakan untuk memainkan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas sama sekali di Internet.
  2. Ketika si penyerang merasa telah mendapatkan banyak host yang cukup (sebagai zombie) untuk memainkan penyerangan, penyerang akan mempergunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya diterapkan dengan mempergunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi sebab diterapkan oleh banyak host zombie, karenanya banyak lalu lintas jaringan yang diciptakan oleh mereka adalah paling akbar, sehingga "memakan habis" seluruh sumber daya Transmission Control Protocol yang benar di dalam komputer atau jaringan target dan dapat berakibat host atau jaringan tersebut merasakan "downtime".

Hampir seluruh platform komputer dapat dibajak untuk sebuah zombie untuk memainkan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, bila memang sistem tersebut atau aplikasi yang berlangsung di atasnya mempunyai kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah:

  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, contohnya paket ICMP yang mempunyai ukuran paling akbar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume akbar dengan alamat host lain.
  • ICMP Flooding

Pranala luar


edunitas.com


Page 3


Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah macam serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dipunyai oleh komputer tersebut mencapai komputer tersebut tidak dapat menjalankan fungsinya dengan sah sehingga secara tidak langsung mencegah pengguna lain untuk mendapat akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan mempergunakan beberapa cara, yakni untuk berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini dikata untuk traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini dikata untuk request flooding.
  • Mengganggu komunikasi selang sebuah host dan kliennya yang terdaftar dengan mempergunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang benar di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya penghabisannya dikembangkan untuk mengeksploitasi kelemahan yang benar di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan merasakan crash. Beberapa tool yang dipergunakan untuk memainkan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di selangnya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering diterapkan. Hal ini disebabkan sebab macam serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) memerlukan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi bila sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)

Apa tujuan utama serangan dos

Cara kerja serangan Distributed Denial of Service sederhana

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu macam serangan Denial of Service yang mempergunakan banyak host penyerang (baik itu mempergunakan komputer yang didedikasikan untuk memainkan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga diperlukan sebuah host yang kuat (baik itu dari daya pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang menjadi target serangan. Serangan DDoS ini mempergunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan mempergunakan beberapa buah komputer sekaligus, sehingga dapat berakibat server atau keseluruhan segmen jaringan dapat menjadi "tidak bermanfaat sama sekali" untuk klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan mempergunakan serangan SYN Flooding, yang berakibat beberapa server web di Internet merasakan "downtime". Pada awal Februari 2000, sebuah serangan yang akbar diterapkan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! merasakan "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan mempergunakan DDoS yang paling akbar yang dikata dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, sebab serangan hanya diterapkan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak seluruhnya merasakan kerusakan).

Tidak seperti dampaknya yang menjadi suatu kerumitan yang paling tinggi (bagi para administrator jaringan dan server yang memainkan perbaikan server dampak dari serangan), teori dan praktik untuk memainkan serangan DDoS justru sederhana, yakni untuk berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu macam dari Trojan Horse yang dikata untuk DDoS Trojan, yang akan berakibat host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang dipergunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang dipergunakan untuk memainkan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas sama sekali di Internet.
  2. Ketika si penyerang merasa telah mendapatkan banyak host yang cukup (sebagai zombie) untuk memainkan penyerangan, penyerang akan mempergunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya diterapkan dengan mempergunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi sebab diterapkan oleh banyak host zombie, karenanya banyak lalu lintas jaringan yang diciptakan oleh mereka adalah paling akbar, sehingga "memakan habis" seluruh sumber daya Transmission Control Protocol yang benar di dalam komputer atau jaringan target dan dapat berakibat host atau jaringan tersebut merasakan "downtime".

Hampir seluruh platform komputer dapat dibajak untuk sebuah zombie untuk memainkan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, bila memang sistem tersebut atau aplikasi yang berlangsung di atasnya mempunyai kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah:

  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, contohnya paket ICMP yang mempunyai ukuran paling akbar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume akbar dengan alamat host lain.
  • ICMP Flooding

Pranala luar


edunitas.com


Page 4


Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah macam serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dipunyai oleh komputer tersebut mencapai komputer tersebut tidak dapat menjalankan fungsinya dengan sah sehingga secara tidak langsung mencegah pengguna lain untuk mendapat akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan mempergunakan beberapa cara, yakni untuk berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini dikata untuk traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini dikata untuk request flooding.
  • Mengganggu komunikasi selang sebuah host dan kliennya yang terdaftar dengan mempergunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang benar di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya penghabisannya dikembangkan untuk mengeksploitasi kelemahan yang benar di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan merasakan crash. Beberapa tool yang dipergunakan untuk memainkan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di selangnya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering diterapkan. Hal ini disebabkan sebab macam serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) memerlukan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi bila sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)

Apa tujuan utama serangan dos

Cara kerja serangan Distributed Denial of Service sederhana

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu macam serangan Denial of Service yang mempergunakan banyak host penyerang (baik itu mempergunakan komputer yang didedikasikan untuk memainkan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga diperlukan sebuah host yang kuat (baik itu dari daya pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang menjadi target serangan. Serangan DDoS ini mempergunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan mempergunakan beberapa buah komputer sekaligus, sehingga dapat berakibat server atau keseluruhan segmen jaringan dapat menjadi "tidak bermanfaat sama sekali" untuk klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan mempergunakan serangan SYN Flooding, yang berakibat beberapa server web di Internet merasakan "downtime". Pada awal Februari 2000, sebuah serangan yang akbar diterapkan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! merasakan "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan mempergunakan DDoS yang paling akbar yang dikata dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, sebab serangan hanya diterapkan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak seluruhnya merasakan kerusakan).

Tidak seperti dampaknya yang menjadi suatu kerumitan yang paling tinggi (bagi para administrator jaringan dan server yang memainkan perbaikan server dampak dari serangan), teori dan praktik untuk memainkan serangan DDoS justru sederhana, yakni untuk berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu macam dari Trojan Horse yang dikata untuk DDoS Trojan, yang akan berakibat host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang dipergunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang dipergunakan untuk memainkan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas sama sekali di Internet.
  2. Ketika si penyerang merasa telah mendapatkan banyak host yang cukup (sebagai zombie) untuk memainkan penyerangan, penyerang akan mempergunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya diterapkan dengan mempergunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi sebab diterapkan oleh banyak host zombie, karenanya banyak lalu lintas jaringan yang diciptakan oleh mereka adalah paling akbar, sehingga "memakan habis" seluruh sumber daya Transmission Control Protocol yang benar di dalam komputer atau jaringan target dan dapat berakibat host atau jaringan tersebut merasakan "downtime".

Hampir seluruh platform komputer dapat dibajak untuk sebuah zombie untuk memainkan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, bila memang sistem tersebut atau aplikasi yang berlangsung di atasnya mempunyai kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah:

  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, contohnya paket ICMP yang mempunyai ukuran paling akbar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume akbar dengan alamat host lain.
  • ICMP Flooding

Pranala luar


edunitas.com


Page 5

Tags (tagged): simorangkir, unkris, simarangkir salah satu, marga batak, toba, berasal dari tarutung, dikenal rura, sekilas, tentang guru mangaloksa, hubungan ke, hasibuan, merantau ke padang, bolak sibuhuan, tapanuli, selatan, center of, studies taripar, laut, si boru sande, balige si, boru, nauli tugu simorangkir


Page 6

Tags (tagged): simorangkir, unkris, usul marga simorangkir, berasal anak, kedua, si raja, marga, simorangkir tidak, memakai, marga panggabean, silsilah, hasibuan, marga sub marga, hasibuan si, tetap, memakai marga hasibuan, raja maniti, merantau, ke, center of, studies lihat, pula, batak toba marga, batak toba, kategori, marga simorangkir


Page 7

Tags (tagged): simorangkir, unkris, usul marga simorangkir, berasal anak, kedua, si raja, marga, simorangkir tidak, memakai, marga panggabean, silsilah, hasibuan, marga sub marga, hasibuan si, tetap, memakai marga hasibuan, raja maniti, merantau, ke, pusat ilmu, pengetahuan lihat, pula, batak toba marga, batak toba, kategori, marga simorangkir


Page 8

Tags (tagged): simorangkir, unkris, simarangkir salah satu, marga batak, toba, berasal dari tarutung, dikenal rura, sekilas, tentang guru mangaloksa, hubungan ke, hasibuan, merantau ke padang, bolak sibuhuan, tapanuli, selatan, pusat ilmu, pengetahuan taripar, laut, si boru sande, balige si, boru, nauli tugu simorangkir


Page 9

Tags (tagged): Judul Topik (Artikel) 3, 3 Diva (album), 3 Doa 3 Cinta (film), 3 Doors Down, 3 Februari, 30 Oktober, 30 Persei, 30 Rock, 30 September, 33 (angka), 330, 330 (angka), 330-an, 360-an, 360-an SM, 3600 Detik, 360s, 390 's, 390 SM, 390-an, 390-an SM


Page 10

Tags (tagged): Judul Topik (Artikel) 3, 3 Diva (album), 3 Doa 3 Cinta (film), 3 Doors Down, 3 Februari, 30 Oktober, 30 Persei, 30 Rock, 30 September, 33 (angka), 330, 330 (angka), 330-an, 360-an, 360-an SM, 3600 Detik, 360s, 390 's, 390 SM, 390-an, 390-an SM


Page 11

Tags (tagged): 3 Title of articles, 3 April, 3 Juno, 3 Letters of John, 3 November, 300, 3000 BC, 303, 30s, 325, 33, 340s, 341, 37, 380's, 381, 387, 3rd century BC, 3rd Millennium, 3rd millennium BC, 3x3 Eyes


Page 12

Tags (tagged): 3 Title of articles, 3 April, 3 Juno, 3 Letters of John, 3 November, 300, 3000 BC, 303, 30s, 325, 33, 340s, 341, 37, 380's, 381, 387, 3rd century BC, 3rd Millennium, 3rd millennium BC, 3x3 Eyes


Page 13

Tags (tagged): D Title of articles, Dagoberto Fontes, Dahana, Dahomey, Dai Iswandi, Damarcus Beasley, Damarwulan, Damas, Damascus, dance Didong, dance jaipongan, dance Janger, dance Laweut, Daniel Alejandro Lembo Betancor, Daniel Alfei, Daniel Alves, Daniel Amokachi, Daniel Gygax, Daniel Hernandez Gimenez, Daniel Jara Martinez, Daniel Jarque


Page 14

Tags (tagged): D Title of articles, Dagoberto Fontes, Dahana, Dahomey, Dai Iswandi, Damarcus Beasley, Damarwulan, Damas, Damascus, dance Didong, dance jaipongan, dance Janger, dance Laweut, Daniel Alejandro Lembo Betancor, Daniel Alfei, Daniel Alves, Daniel Amokachi, Daniel Gygax, Daniel Hernandez Gimenez, Daniel Jara Martinez, Daniel Jarque


Page 15

Tags (tagged): C Title of articles, Cabinet Development I, Cabinet Dwikora II, Cabinet Dwikora III, cabinet Halim, Cagliari, Cagliari Calcio, Cahkwe, Cai, Cali, California, California Gurls, californium, Cameron Jerome, Cameroon, Cameroon Football Federation, Cameroon national football team, Campo Grande, Campo San Martino, Campobasso, Campodarsego


Page 16

Tags (tagged): C Title of articles, Cabinet Development I, Cabinet Dwikora II, Cabinet Dwikora III, cabinet Halim, Cagliari, Cagliari Calcio, Cahkwe, Cai, Cali, California, California Gurls, californium, Cameron Jerome, Cameroon, Cameroon Football Federation, Cameroon national football team, Campo Grande, Campo San Martino, Campobasso, Campodarsego


Page 17

Tags (tagged): B Title of articles, Bacterium, Bacukiki West, Parepare, Badajoz, Badakhshan Province, Badung Strait, Baduy, Baekje, Baerum, Bai'at 'Aqabah First, Bai'at 'Aqabah Second, Baichung Bhutia, Baihakki Khaizan, Balfour (Disambiguation), Balfour Declaration of 1917, Balfour, Ulu Ogan Histories, Balhae, Ballon dOr, Balloon, Balloon Soap, Balochistan (Pakistan)


Page 18

Tags (tagged): B Title of articles, Bacterium, Bacukiki West, Parepare, Badajoz, Badakhshan Province, Badung Strait, Baduy, Baekje, Baerum, Bai'at 'Aqabah First, Bai'at 'Aqabah Second, Baichung Bhutia, Baihakki Khaizan, Balfour (Disambiguation), Balfour Declaration of 1917, Balfour, Ulu Ogan Histories, Balhae, Ballon dOr, Balloon, Balloon Soap, Balochistan (Pakistan)


Page 19

Tags (tagged): E Title of articles, Earth, Laweyan, Surakarta, earthenware, earthquake, Ease of Doing Business Index, East Minarti, East Morotai, Morotai Island, East Nusa Tenggara, East of England, Ebenezer Odunlami, Eber, Eberardo Villalobos, Eberardo Villalobos Schad, economy, Economy of Algeria, Economy of Bangladesh, Economy of Cambodia, Eddy Sabara, Ede (gemeente), Edelmiro Arevalo, Eden Ben Basat


Page 20

Tags (tagged): E Title of articles, Earth, Laweyan, Surakarta, earthenware, earthquake, Ease of Doing Business Index, East Minarti, East Morotai, Morotai Island, East Nusa Tenggara, East of England, Ebenezer Odunlami, Eber, Eberardo Villalobos, Eberardo Villalobos Schad, economy, Economy of Algeria, Economy of Bangladesh, Economy of Cambodia, Eddy Sabara, Ede (gemeente), Edelmiro Arevalo, Eden Ben Basat


Page 21

Tags (tagged): H Title of articles, hadith Qudsi, Hadjer-Lamis Region, Hadramaut, hadron, Halden, Half-Blood Prince, Half-Blood Prince (character), Hali, Hamengkubuwana VIII, Hamengkubuwana X, Hamengkubuwono I, Hamengkubuwono II, Han Chang Wha, Han Chang-wha, Han Dynasty, Han Empire Kingdom, Hannover (district), Hannover 96, Hanoi, Hanover


Page 22

Tags (tagged): H Title of articles, hadith Qudsi, Hadjer-Lamis Region, Hadramaut, hadron, Halden, Half-Blood Prince, Half-Blood Prince (character), Hali, Hamengkubuwana VIII, Hamengkubuwana X, Hamengkubuwono I, Hamengkubuwono II, Han Chang Wha, Han Chang-wha, Han Dynasty, Han Empire Kingdom, Hannover (district), Hannover 96, Hanoi, Hanover


Page 23

Tags (tagged): J Title of articles, Jabu Mahlangu, Jabu Pule, Jaca, Jacatra, Jacksen Tiago, Jackson Arley Martinez Valencia, Jackson Heights, Queens, Jackson Martinez, Jagiellonia Bialystok, Jagoba Arrasate, Jagorawi, Jaguares de Cordoba, jaipongan, Jair, Jair da Rosa Pinto, Jairo Arias, Jakarta newspaper, Jakarta Outer Ring Road, Jakarta Planetarium and Observatory, Jakarta police Kingdom


Page 24

Tags (tagged): J Title of articles, Jabu Mahlangu, Jabu Pule, Jaca, Jacatra, Jacksen Tiago, Jackson Arley Martinez Valencia, Jackson Heights, Queens, Jackson Martinez, Jagiellonia Bialystok, Jagoba Arrasate, Jagorawi, Jaguares de Cordoba, jaipongan, Jair, Jair da Rosa Pinto, Jairo Arias, Jakarta newspaper, Jakarta Outer Ring Road, Jakarta Planetarium and Observatory, Jakarta police Kingdom


Page 25

Tags (tagged): M Title of articles, MAA General Assurance, MAA Life, Maad Ibrahim, Maad Ibrahim Majid, machine, machine Embroidery, machine translation, machinist, Madrasah Islamiyah Adabiyah, Madrasah tsanawiyah, Madri, Madrid, Magico Gonzalez, Maginoong Takas, Magione, magma, Mahatma Gandhi, Mahayana, Mahayana Buddhism, Mahboub Jumaa


Page 26

Tags (tagged): M Title of articles, MAA General Assurance, MAA Life, Maad Ibrahim, Maad Ibrahim Majid, machine, machine Embroidery, machine translation, machinist, Madrasah Islamiyah Adabiyah, Madrasah tsanawiyah, Madri, Madrid, Magico Gonzalez, Maginoong Takas, Magione, magma, Mahatma Gandhi, Mahayana, Mahayana Buddhism, Mahboub Jumaa