Denial Of service

Assalamualaikum... selamat datang di blog saya

Hasil gambar untuk denial of service gambar

Kita akan membahas Denial Of Service

Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain

Bentukserangan Denial of Service awaladalahserangan SYN Flooding Attack, yang pertama kali munculpadatahun 1996 danmengeksploitasiterhadapkelemahan yang terdapat di dalamprotokol Transmission Control Protocol (TCP). Serangan-seranganlainnyaakhirnyadikembangkanuntukmengeksploitasikelemahan yang terdapat di dalamsistemoperasi, layananjaringanatauaplikasiuntukmenjadikansistem, layananjaringan, atauaplikasitersebuttidakdapatmelayanipengguna, ataubahkanmengalami crash.Beberapa tool yang digunakanuntukmelakukanseranganDoS pun banyakdikembangkansetelahitu (bahkanbeberapa tool dapatdiperolehsecarabebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Hampirsemua platform kompute rdapat di bajak sebagai sebuah zombie untuk melakukan serangan seperti ini.Sistem-sistem populer, semacam SolarisLinuxMicrosoft Windows dan  beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atas nya memiliki kelemahan yang dieksploitasi oleh penyerang.


Beberapa contoh SeranganDoS lainnyaadalah:
·         Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuransangatbesar.
·         Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
·         Serangan Teardrop, mengirimkan paket IP dengan nilai off set yang membingungkan.
·         Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
·         ICMP Flooding

Itu yang dapat saya sampaikan dalam postingan kali ini...Terima kasih telah bersedia membaca

Komentar

Daftar Postingan

Cara Install Mac di PC

Keamanan jaringan SSL

share printer

Password Authentication 3

Keamanan jaringan dan Firewall 3

Cara Install Linux Ubuntu Untuk Pemula

Kalahkan AS, Tiongkok Punya 206 Super Komputer dan Terbanyak di Dunia

Hal Yang Membahayakan Keamanan Jaringan dengan packet sniffer

Keamanan jaringan dan Firewall 1

Toshiba dan WD Resmikan Fab 6 dan Pusat R&D Memori di Jepang