Denial Of service
Assalamualaikum... selamat datang di blog saya
Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain
Kita akan membahas Denial Of Service
Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain
Bentukserangan Denial of Service awaladalahserangan SYN Flooding Attack, yang pertama kali munculpadatahun 1996 danmengeksploitasiterhadapkelemahan yang terdapat di
dalamprotokol Transmission Control Protocol (TCP).
Serangan-seranganlainnyaakhirnyadikembangkanuntukmengeksploitasikelemahan yang
terdapat di dalamsistemoperasi, layananjaringanatauaplikasiuntukmenjadikansistem,
layananjaringan, atauaplikasitersebuttidakdapatmelayanipengguna,
ataubahkanmengalami crash.Beberapa tool yang
digunakanuntukmelakukanseranganDoS pun banyakdikembangkansetelahitu
(bahkanbeberapa tool dapatdiperolehsecarabebas), termasuk di antaranya Bonk,
LAND, Smurf, Snork, WinNuke, dan Teardrop.
Hampirsemua platform kompute rdapat di bajak sebagai sebuah zombie untuk melakukan serangan seperti ini.Sistem-sistem populer,
semacam Solaris, Linux, Microsoft
Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi
yang berjalan di atas nya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh SeranganDoS lainnyaadalah:
·
Serangan
Buffer Overflow,
mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang
berukuransangatbesar.
·
Serangan
SYN, mengirimkan data TCP SYN
dengan alamat palsu.
·
Serangan Teardrop, mengirimkan paket IP dengan nilai off set yang membingungkan.
·
Serangan
Smurf,
mengirimkan paket ICMP bervolume besar dengan alamat host lain.
·
ICMP Flooding
Itu yang dapat saya sampaikan dalam postingan kali ini...Terima kasih telah bersedia membaca
Komentar
Posting Komentar