Serangan kegagalan layanan: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
Baris 18: Baris 18:
Skala serangan DDoS terus meningkat selama beberapa tahun terakhir, pada tahun 2016 melebihi satu [[Unit kecepatan data#Terabit per detik|terabit per detik]].<ref name="Goodin">{{cite web|last=Goodin|first=Dan|date=28 September 2016|title=Record-breaking DDoS reportedly delivered by >145k hacked cameras|url=https://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|website=Ars Technica|archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|archive-date=2 October 2016|url-status=live}}</ref><ref>{{Cite web|last=Khandelwal|first=Swati|date=26 September 2016|title=World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices|url=https://thehackernews.com/2016/09/ddos-attack-iot.html|publisher=The Hacker News|archive-url=https://web.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html|archive-date=30 September 2016|url-status=live}}</ref> Beberapa contoh umum serangan DDoS adalah [[Serangan UDP flood|UDP flooding]], [[SYN flooding]] dan [[Serangan amplifikasi DNS|Amplifikasi DNS]].<ref>{{Cite book|last=Kumar|first=Bhattacharyya, Dhruba|last2=Kalita|first2=Jugal Kumar|date=2016-04-27|title=DDoS attacks : evolution, detection, prevention, reaction, and tolerance|location=Boca Raton, FL|isbn=9781498729659|oclc=948286117|author2-link=Jugal Kalita}}</ref><ref>{{cite web|title=Imperva, Global DDoS Threat Landscape, 2019 Report|url=https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf|website=Imperva.com|publisher=[[Imperva]]|access-date=4 May 2020}}</ref>
Skala serangan DDoS terus meningkat selama beberapa tahun terakhir, pada tahun 2016 melebihi satu [[Unit kecepatan data#Terabit per detik|terabit per detik]].<ref name="Goodin">{{cite web|last=Goodin|first=Dan|date=28 September 2016|title=Record-breaking DDoS reportedly delivered by >145k hacked cameras|url=https://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|website=Ars Technica|archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|archive-date=2 October 2016|url-status=live}}</ref><ref>{{Cite web|last=Khandelwal|first=Swati|date=26 September 2016|title=World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices|url=https://thehackernews.com/2016/09/ddos-attack-iot.html|publisher=The Hacker News|archive-url=https://web.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html|archive-date=30 September 2016|url-status=live}}</ref> Beberapa contoh umum serangan DDoS adalah [[Serangan UDP flood|UDP flooding]], [[SYN flooding]] dan [[Serangan amplifikasi DNS|Amplifikasi DNS]].<ref>{{Cite book|last=Kumar|first=Bhattacharyya, Dhruba|last2=Kalita|first2=Jugal Kumar|date=2016-04-27|title=DDoS attacks : evolution, detection, prevention, reaction, and tolerance|location=Boca Raton, FL|isbn=9781498729659|oclc=948286117|author2-link=Jugal Kalita}}</ref><ref>{{cite web|title=Imperva, Global DDoS Threat Landscape, 2019 Report|url=https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf|website=Imperva.com|publisher=[[Imperva]]|access-date=4 May 2020}}</ref>


=== Serangan lapisan aplikasi ===
== Metode ==
Sebuah '''serangan DDoS lapisan aplikasi''' (terkadang disebut sebagai '''lapisan 7 serangan DDoS''')adalah bentuk serangan DDoS di mana penyerang menargetkan proses [[lapisan aplikasi]].<ref>{{cite book|last=Lee|first=Newton|date=2013|title=Counterterrorism and Cybersecurity: Total Information Awareness|publisher=Springer|isbn=9781461472056}}</ref><ref name="Infosec7Layer">{{cite news|title=Layer Seven DDoS Attacks|newspaper=Infosec Institute}}</ref> Serangan tersebut terlalu banyak melatih fungsi atau fitur tertentu dari sebuah situs peramban dengan tujuan untuk menonaktifkan fungsi atau fitur tersebut. Serangan lapisan aplikasi ini berbeda dari seluruh serangan jaringan, dan sering digunakan terhadap lembaga keuangan untuk mengalihkan perhatian TI dan personel keamanan dari pelanggaran keamanan.<ref>{{cite news|date=21 February 2013|title=Gartner Says 25 Percent of Distributed Denial of Services Attacks in 2013 Will Be Application - Based|url=http://www.gartner.com/newsroom/id/2344217|newspaper=Gartner|access-date=28 January 2014}}</ref> Pada tahun 2013, serangan DDoS lapisan aplikasi mewakili 20% dari semua serangan DDoS.<ref name="AbABankinJournal">{{cite news|last=Ginovsky|first=John|date=27 January 2014|title=What you should know about worsening DDoS attacks|url=http://www.ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks|newspaper=ABA Banking Journal|archive-url=https://web.archive.org/web/20140209003822/http://ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks|archive-date=2014-02-09}}</ref> Menurut penelitian oleh [[Akamai Technologies]], telah terjadi "serangan lapisan aplikasi 51 persen lebih banyak" dari Kuartal 4 2013 hingga Kuartal 4 2014 dan "16 persen lebih banyak" dari Kuartal 3 2014 hingga Kuartal 4 2014.<ref>{{cite web|title=Q4 2014 State of the Internet - Security Report: Numbers - The Akamai Blog|url=https://blogs.akamai.com/2015/01/q4-2014-state-of-the-internet---security-report-some-numbers.html|website=blogs.akamai.com}}</ref>

==== Metode serangan ====
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
# Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (''vulnerable'') yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari [[Trojan Horse]] yang disebut sebagai '''DDoS Trojan''', yang akan mengakibatkan host tersebut menjadi ''zombie'' yang dapat dikontrol secara jarak jauh ({{lang-en|remote}}) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (''software''} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di [[Internet]].
# Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (''vulnerable'') yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari [[Trojan Horse]] yang disebut sebagai '''DDoS Trojan''', yang akan mengakibatkan host tersebut menjadi ''zombie'' yang dapat dikontrol secara jarak jauh ({{lang-en|remote}}) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (''software''} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di [[Internet]].

Revisi per 24 Desember 2020 12.17

Diagram serangan DDoS Stacheldraht.

Dalam komputasi, sebuah serangan denial-of-service (serangan DoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas. Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi.[1]

Dalam sebuah serangan penolakan layanan secara terdistribusi (serangan DDoS), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber.

Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan.

Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di server web profil tinggi seperti bank atau gateway pembayaran kartu kredit. Balas dendam, pemerasan[2][3][4] dan aktivisme[5] dapat memotivasi serangan ini.

Jenis

Serangan Denial-of-service ditandai dengan upaya eksplisit oleh penyerang untuk mencegah penggunaan layanan yang sah. Ada dua bentuk umum serangan DoS: serangan yang merusak layanan dan yang membanjiri layanan. Serangan paling serius adalah terdistribusi.[6]

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).

Penolakan Layanan secara Terdistribusi

Cara kerja serangan Distributed Denial of Service sederhana

Serangan penolakan Layanan secara Terdistribusi (DDoS) terjadi ketika beberapa sistem membanjiri bandwidth atau sumber daya sistem yang ditargetkan, biasanya satu atau lebih server web.[6] Serangan DDoS menggunakan lebih dari satu alamat IP atau mesin unik, seringkali dari ribuan host yang terinfeksi malware.[7][8] Serangan penolakan layanan terdistribusi biasanya melibatkan lebih dari sekitar 3-5 node pada jaringan yang berbeda; node yang lebih sedikit mungkin memenuhi syarat sebagai serangan DoS tetapi bukan merupakan serangan DDoS.[9][10]

Beberapa mesin dapat menghasilkan lebih banyak lalu lintas serangan daripada satu mesin, beberapa mesin penyerang lebih sulit untuk dimatikan daripada satu mesin penyerang, dan bahwa perilaku setiap mesin penyerang dapat lebih tersembunyi, sehingga lebih sulit untuk dilacak dan dimatikan. Sejak arus masuk membanjiri korban berasal dari berbagai sumber, mungkin mustahil untuk menghentikan serangan hanya dengan menggunakan ingress filtering. Hal ini juga menyulitkan untuk membedakan lalu lintas pengguna yang sah dari lalu lintas serangan ketika tersebar di beberapa titik asal. Sebagai alternatif atau augmentasi dari DDoS, serangan mungkin melibatkan pemalsuan alamat pengirim IP (spoofing alamat IP) lebih memperumit mengidentifikasi dan mengalahkan serangan itu. Keunggulan penyerang ini menimbulkan tantangan bagi mekanisme pertahanan.Misalnya, hanya membeli lebih banyak bandwidth masuk daripada volume serangan saat ini mungkin tidak membantu, karena penyerang mungkin dapat menambahkan lebih banyak mesin penyerang.

Skala serangan DDoS terus meningkat selama beberapa tahun terakhir, pada tahun 2016 melebihi satu terabit per detik.[11][12] Beberapa contoh umum serangan DDoS adalah UDP flooding, SYN flooding dan Amplifikasi DNS.[13][14]

Serangan lapisan aplikasi

Sebuah serangan DDoS lapisan aplikasi (terkadang disebut sebagai lapisan 7 serangan DDoS)adalah bentuk serangan DDoS di mana penyerang menargetkan proses lapisan aplikasi.[15][9] Serangan tersebut terlalu banyak melatih fungsi atau fitur tertentu dari sebuah situs peramban dengan tujuan untuk menonaktifkan fungsi atau fitur tersebut. Serangan lapisan aplikasi ini berbeda dari seluruh serangan jaringan, dan sering digunakan terhadap lembaga keuangan untuk mengalihkan perhatian TI dan personel keamanan dari pelanggaran keamanan.[16] Pada tahun 2013, serangan DDoS lapisan aplikasi mewakili 20% dari semua serangan DDoS.[17] Menurut penelitian oleh Akamai Technologies, telah terjadi "serangan lapisan aplikasi 51 persen lebih banyak" dari Kuartal 4 2013 hingga Kuartal 4 2014 dan "16 persen lebih banyak" dari Kuartal 3 2014 hingga Kuartal 4 2014.[18]

Metode serangan

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tetapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol ya

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Contoh

Beberapa contoh Serangan DoS lainnya adalah:

Refrensi

  1. ^ "Understanding Denial-of-Service Attacks". US-CERT. 6 February 2013. Diakses tanggal 26 May 2016. 
  2. ^ Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective". CloudFlare. Diakses tanggal 18 May 2016. 
  3. ^ "Brand.com President Mike Zammuto Reveals Blackmail Attempt". 5 March 2014. Diarsipkan dari versi asli tanggal 11 March 2014. 
  4. ^ "Brand.com's Mike Zammuto Discusses Meetup.com Extortion". 5 March 2014. Diarsipkan dari versi asli tanggal 13 May 2014. 
  5. ^ "The Philosophy of Anonymous". Radicalphilosophy.com. 2010-12-17. Diakses tanggal 2013-09-10. 
  6. ^ a b Taghavi Zargar, Saman (November 2013). "A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. hlm. 2046–2069. Diakses tanggal 2014-03-07. 
  7. ^ Khalifeh, Soltanian, Mohammad Reza (2015-11-10). Theoretical and experimental methods for defending against DDoS attacks. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667. 
  8. ^ "Has Your Website Been Bitten By a Zombie?". Cloudbric. 3 August 2015. Diakses tanggal 15 September 2015. 
  9. ^ a b "Layer Seven DDoS Attacks". Infosec Institute. 
  10. ^ Raghavan, S.V. (2011). An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks. Springer. ISBN 9788132202776. 
  11. ^ Goodin, Dan (28 September 2016). "Record-breaking DDoS reportedly delivered by >145k hacked cameras". Ars Technica. Diarsipkan dari versi asli tanggal 2 October 2016. 
  12. ^ Khandelwal, Swati (26 September 2016). "World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices". The Hacker News. Diarsipkan dari versi asli tanggal 30 September 2016. 
  13. ^ Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). DDoS attacks : evolution, detection, prevention, reaction, and tolerance. Boca Raton, FL. ISBN 9781498729659. OCLC 948286117. 
  14. ^ "Imperva, Global DDoS Threat Landscape, 2019 Report" (PDF). Imperva.com. Imperva. Diakses tanggal 4 May 2020. 
  15. ^ Lee, Newton (2013). Counterterrorism and Cybersecurity: Total Information Awareness. Springer. ISBN 9781461472056. 
  16. ^ "Gartner Says 25 Percent of Distributed Denial of Services Attacks in 2013 Will Be Application - Based". Gartner. 21 February 2013. Diakses tanggal 28 January 2014. 
  17. ^ Ginovsky, John (27 January 2014). "What you should know about worsening DDoS attacks". ABA Banking Journal. Diarsipkan dari versi asli tanggal 2014-02-09. 
  18. ^ "Q4 2014 State of the Internet - Security Report: Numbers - The Akamai Blog". blogs.akamai.com. 

Bacaan lanjutan

Pranala luar