Denial of Service Attack

  • Published on
    30-Nov-2015

  • View
    21

  • Download
    1

Embed Size (px)

Transcript

<p>Denial Of Service AttackLATAR BELAKANG </p> <p>DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.</p> <p>Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB).</p> <p>Denial Of Service Attack mempunyai dua format umum:</p> <p>1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya.</p> <p>2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.</p> <p>Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.</p> <p>A. Denial Of Service Attack ( DoS ) </p> <p>DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. </p> <p>Contoh kasus serangan Denial Of Service Attack:</p> <p>Bentuk serangan Denial of Service pada awalnya adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. </p> <p>Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: </p> <p> Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. </p> <p> Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. </p> <p> Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.</p> <p>B. Distributed DoS (DDOS) </p> <p>DDoS attack ini meningkatkan serangan dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack . Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu service atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).</p> <p>Contoh kasus Serangan DDoS:</p> <p>Pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime" atau RTO (Request Time Out). </p> <p>Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. </p> <p>Serangan lainnya dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi </p> <p>teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:</p> <p> Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software) yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.</p> <p> Ketika si penyerang merasa telah mendapatkan jumlah host yang untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".</p> <p>1. cara kerja serangan Denial Of Service Attack ( DoS) </p> <p>Serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan Jenisjenis DoS:</p> <p>a. Lokal DoS: Kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsole sistem operasi. Pelaku dapat berinteraksi langsung dengan konsole sistem operasi korban dan mengeksekusi perintah perintah (script) yang dapat menghabiskan resource komputer korban tersebut. Resource yang dimaksud adalah CPU, RAM, SWAP Space, disk, Kernel, cache dan juga bandwidth. </p> <p>b. Remote DoS: kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsole sistem operasi korban. Pelaku melakukan kegiatan DoS dengan memanfaatkan media jaringan komputer dan internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan dari protokol TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.</p> <p>2.Cara kerja serangan Distributed Denial of Service </p> <p>Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice:</p> <p>- Menghabiskan Bandwicth</p> <p>Sebuah serangan dos attack menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh sebuah internet service provaider(ISP)</p> <p>- Memutuskan koneksi antar server</p> <p>Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya saling terhubung menjalankan service , misalnya DNS server sebuah ISP akan berhubungan dengan internet pelangan ISP tersebut. jika DNS server mendapatakan dos attack maka client dari ISP tersebut kemungkinan besar tidak dapat melakukan browsing website di internet.</p> <p>- Mencegah korban mengunakan layanan</p> <p>Sebuah server menjalankan layanan di internet kepada yang meminta layanan, misalnya web server website www.contoh.com mendapat doS attack maka kemungkinan besar jika ada yang membuka website www.contoh.com, website tidak akan terbuka di browser internet, dalam keadaan mendapat doS attack,webserver tidak bisa memberikan layanannya karena CPU dan RAM sibuk melayani doS attack</p> <p>- Merusak system</p> <p>Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara permanen terhadap hardware dan software korban, contoh kerusakan yang sering di hadapi pada korban adalah kernel panic.</p> <p>3.Cara menanggulangi Serangan Denial Of Sevice Attack (DoS) dan Distributed Denial Of Attack (DDoS) </p> <p> Internet Firewall Untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.</p> <p> Menutup service yang tidak digunakan.</p> <p> Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack). </p> <p> Melakukan back up secara rutin.</p> <p> Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.</p> <p> Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.</p> <p> Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.</p> <p>DOS ATTACK masuk DALAM UU ITE NO.11 TAHUN 2008Sebagaimana yang telah disahkan pada UU ITE No.11 Tahun 2008,tindak kejahatan</p> <p>DoS Attacktelah melanggar beberapa pasal disana, antara lain :1. Pada Pasal 31 ayat 2,berbunyi</p> <p>Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi InformasiElektronikdan/atauDokumenElektronikyang tidak bersifat publik dari, ke, dan didalam suatu Komputer atau SistemElektronik tertentumilikOranglain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkanadanyaperubahan,penghilangan, atau penghentian Informasi Elektronik atau Dokumen Elektronik yangsedang ditransmisikan.</p> <p>Sanksi yang akan didapat tertera pada Pasal 47,yang berbunyi:</p> <p>Setiap Orang yang memenuhi unsuresebagaimanadimaksuddalamPasal31 ayat (1) atau ayat (2) dipidana denganpidana penjara paling lama10 (sepuluh) tahun atau denda paling banyakRp800.000.000,00(delapan ratus juta rupiah).2. Pada Pasal 32 ayat 1,berbunyi</p> <p>Setiap Orang dengan sengaja dan tanpahak atau melawan hokum dengan caraapa pun mengubah, menambah,mengurangi, melakukan transmisi,merusak, menghilangkan, memindahkan,menyembunyikan suatu InformasiElektronikdan/atau Dokumen Elektronik milik Orang lain atau milik publik.</p> <p>Sanksi yang akan didapat tertera pada Pasal 48 ayat 1 yang berbunyi:</p> <p>Setiap Orang yang memenuhi unsursebagaimanadimaksuddalamPasal32ayat (1) dipidana dengan pidana penjarapalinglama8(delapan)tahundan/ataudenda paling banyak Rp2.000.000.000,00(dua miliar rupiah).</p>