Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut. Cara untuk melumpuhkan dapat bermacam-macam dan
akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi
“bengong” (hang, crash), tidak berfungsi atau turun kinerjanya (karena
beban CPU tinggi).
Serangan ini
berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi
yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat
mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan
server yang menangani transaksi “commerce”,
maka apabila server tersebut tidak berfungsi, transaksi tidak dapat
dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan
melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.
Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat
menerima pembayaran melalui credit card. Selain itu, serangan
DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan
datang dari tempat lain dengan nomor IP milik orang lain), seringkali
DoS digunakan untuk membungkam server yang akan dispoof.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah
serangan Denial of Service yang klasik muncul, dengan menggunakan
serangan SYN Flooding, yang mengakibatkan beberapa server web di
Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan
yang besar dilakukan sehingga beberapa situs web terkenal seperti
Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam.
Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002
ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang
sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP).
Untungnya, karena serangan hanya dilakukan selama setengah jam saja,
lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan
tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat
tinggi (bagi para administrator jaringan dan server yang melakukan
perbaikan server akibat dari serangan), teori dan praktik untuk
melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
- Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Beberapa contoh Serangan DoS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
0 comments:
Post a Comment