Pengertian, Fungsi, Jenis, Bagian serta contoh kasus DDOS (Distributed Denial Of Service) Attack

TeknoCom - Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

http://infoteknocom.blogspot.co.id

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokolTransmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)

http://infoteknocom.blogspot.co.id

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime"  Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIXdapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.

    Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

    Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.

    Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

    ICMP Flooding


Written By Shisil Ramadhani on Selasa, 19 Maret | 14:30
1.  Jelaskan pengertian/definisi dari istilah tentang
     a. Lamer
Lamer merupakan tingkatan dari Hacker, Dengan ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
    b. Crammer
Crammer sendiri mempunyai arti "penipuan", jadi Crammer intinya merupakan tindakan penipuan terhadap seseorang, atau publik dengan menggunakan alat teknologi, untuk kepentingan pribadi maupun kelompoknya.
    c. Denial Of Service (DoS) Attac
Jenis serangan terhadap sebuah komputer atau server atau router atau mesin didalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak menjalankan fungsinya dengan benar, sehingga komputer tersebut tidak bisa memberikan pelayanan yang baik kepada pengguna yang mengakses ke komputer yang diserang tersebut.
Jenis-jenis denial Of Service (DoS) Attack : 
  1. Lokal DoS : Kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsole sistem operasi. Pelaku dapat berinteraksi langsung dengan konsole sistem operasi korban dan      mengeksekusi perintah – perintah (script) yang dapat menghabiskan resource komputer korban tersebut. Resource yang dimaksud adalah CPU, RAM, SWAP Space, disk, Kernel, cache dan juga bandwidth.
  2. Remote DoS : kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsole sistem operasi korban. Pelaku melakukan kegiatan DoS dengan memanfaatkan media jaringan komputer dan internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan dari protokol TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.
    d. Copy Right                                                                             
( lambang internasional: © ) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas. 
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi,drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
   e. Trademark
Pengertian umum trademark adalah merk dagang oleh perorangan, organisasi, atau badan hukum lainya yang mana untuk membedakan satu dengan yang lainya, untuk melindungi kepemilikan produk/jasa yang satu dengan entitas yang lainya biasanya akan didaftarkan kesuatu lembaga yang berwenang dengan hal ini. 
Serta untuk judul trademark diatas memang sengaja dibubuhi tanda petik, karena “trademark” yang telah dimiliki oleh Mitrakom Fajar Utama bukan hanya sekedar hak paten, namun lebih dari itu, di mata sebagian kliennya juga telah menjadi “trademark” tersendiri dikala mereka membutuhkan percetakan. Tentu hal ini dicapai Mitrakom Fajar Utama tidak mudah, dengan kerja keras dan selalu terus ingin belajar, hasil percetakan kami yang prima, harga yang kompetitif, jadwal pengerjaan yang tepat, hubungan yang terpelihara setelah pekerjaan selesaipun tetap menjadi perhatian kami, sehingga mereka dengan suka rela menjadi klien kami yang fanatik.
    f. Defamation
perkataan dusta yang mencemarkan nama baik, tulisan dusta yang mencemarkan nama baik dapat juga perbuatan yang menjatuhkan sesamanya melalui fitnah, perkataan fitnah atau tulisan fitnah.
    g. Hate Speech
Dalam arti hukum, Hate speech adalah perkataan, perilaku, tulisan, ataupun pertunjukan yang dilarang karena dapat memicu terjadinya tindakan kekerasan dan sikap prasangka entah dari pihak pelaku Pernyataan tersebut ataupun korban dari tindakan tersebut. 
Hate Speech dalam Internet.Etika dalam dunia online perlu ditegaskan, mengingat dunia online merupakan hal yang sudah dianggap penting bagi masyarakat dunia. Namun, semakin banyak pihak yang menyalahgunakan dunia maya untuk menyebarluaskan hal-hal yang tidak lazim mengenai sesuatu, seperti suku bangsa, agama, dan ras. Penyebaran berita yang sifatnya fitnah di dunia Internet, misalnya, menjadi hal yang patut diperhatikan. Internet Service Provider (ISP) biasanya menjadi pihak yang dianggap bertanggung jawab atas segala isi yang mengandung fitnah. Sesungguhnya, isi yang mengandung fitnah berada di luar tanggung jawab ISP; terlebih ada pihak ketiga yang memasukannya tanpa sepengetahuan ISP. Sama halnya seperti manajemen dalam toko buku, dunia Internet membedakan peran antara distributor dan publisher. Dalam hal ini, ISP sekedar bertindak sebagai publisher yang mengontrak distributor untuk mengelola jaringan mereka.
     h. Voice over Internet Protocol ( VoIP)
adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket-paket data, dan bukan lewat sirkuit analog telepon biasa. Definisi VoIP adalah suara yang dikirim melalui protokol internet (IP). 
Cara kerja VOIP 
VoIP mengkonversikan atau mengubah suara anda yang merupakan sinyal analog menjadi sinyal digital yang ditransmisikan melalui internet. Tidak seperti telepon konvensional yang mentransmisikan suara anda menggunkan sinyal listrik melalui kabel. VoIP dapat digunakan langsung melalui komputer, telepon khusus VoIP ataupun pesawat telepon konvensional yang tersambung menggunakan alat khusus yang dinamakan VoIP adapter.
    i. Asymmetric Digital Subscriber Line (ADSL)
Adalah salah satu bentuk Digital Subscriber Line, suatu teknologi komunikasi data yang memungkinkan transmisi data yang lebih cepat melalui kabel tembaga telepon biasa dibandingkan dengan modem konvensional yang ada.
Untuk ADSL konvensional, rata-rata laju downstream dimulai pada 256 kbit/s dan umumnya dapat mencapai 8 Mbit/s pada jarak 1,5 km (5000 ft) dari kantor sentral yang dilengkapi DSLAM atau remote terminal. Rata-rata laju upstream dimulai pada 64 kbit/s dan umumnya dapat mencapai 256 kbit/s dan kadang dapat pula melaju sampai 1024 kbit/s. Nama ADSL Lite biasanya digunakan untuk versi yang lebih lambat.
    j. Teknik Informatika
Teknik Informatika adalah jurusan yang mempelajari bagaimana logika-logika matematika yang digunakan pada sistem informasi. Perancangan desain informasi, pembuatan software, web design, dll merupakan hal yang menjadi bidang garap jurusan ini Kemampuan di bidang matematika akan sangat diperlukan dalam mendalami bidang informatika. 
Teknik Informatika juga merupakan kumpulan disiplin ilmu dan teknik yang secara khusus menangani masalah transformasi atau pengolahan data dengan memanfaatkan se-optimal mungkin teknologi komputer melalui proses-proses logika. Pada teknik informatika bidang ilmu yang lebih banyak dikaji adalah bidang pemrograman dan komputasi, rekayasa perangkat lunak (software) untuk berbagai bidang aplikasi dalam berbagai bidang usaha, dan teknologi jaringan komputer.
    k. Cyber Crime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Dalam system computer, brainware memiliki peranan vital. Jelaskan tugas dan tanggung jawab bidang      keahlian Brainware terdiri atas ..

a. Analis Sistem
  1. Membangun/mengembangkan software terutama pada tahap requirement, design dan sebagian  dalam tahap construction/implementation.
  2. Membuat dokumen requiremant dan desain software berdasarkan proses bisnis customer/client .
  3. Membuat proposal dan mempresentasikannya di hadapan stake holder / customer / client.
  4. Membuat desain database bila aplikasi yang akan di bangun memerlukan database.
  5. Membangun/mengembangkan framework/library untuk digunakan dalam pengembangan software oleh programmer.

b. Database Sistem
  1. Merancang dan membangun database dalam sebuah sistem.
  2. Merekomendasikan solusi terbaik dalam implementasi database baik dalam hal software maupun hardware .
  3. Memaintain database agar dapat berjalan dengan baik dan optimal.
c. Programmer
  1. Membangun/mengembangkan software terutama pada tahap construction dengan melakukan coding dengan bahasa pemprograman yang ditentukan.
  2. Mengimplementasikan requiremant dan desain proses bisnis ke komputer dengan menggunakan algoritma /logika dan bahasa pemprograman .
  3. Melakukan testing terhadap software bila diperlukan.
d. Network Sistem
  1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
  2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
  3. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
  4. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
  5. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
e. Operator
  1. bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.

Ini adalah salah satu contoh kasusnya :
bayangkan bila seseorangg dapat membuat ATM bank menjadi tidak berfungsi. Akibtnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. Dos attack dapat di tujukan kepada server(kmputer) dan jugag dapat di targetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini bnyk tersebar di internet.
DDoS attack meningkatkan serangan ini dgn melakukannya dari beberapa komputer secara serentak. Efek yang di hasilkan lebih dahsyat dr DoS attack saja.
modus dari kegiatan kejahatan ini adalah membuat tidak berfungsi nya suatu servis atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
Hal ini di karenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial.

http://infoteknocom.blogspot.co.id
Demikian Artikel kali ini tentang pengertian, fungsi, jenis, bagian serta contoh kasus DDOS (Distributed Denial Of Service) Attack. Semoga Artikel ini dapat menambah pengetahuan bagi para pembaca. Jangan lupa selalu update Artikel Dari TeknoCom. Jika ada kritik dan saran silahkan tinggalkan di kolom komentar. Sekian dan Terima Kasih Banyak.

Share this

Related Posts

Previous
Next Post »