Serangan DoS

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Loncat ke navigasi Loncat ke pencarian
Diagram serangan DDoS Stacheldraht.

Dalam komputasi, sebuah serangan denial-of-service (serangan DoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas. Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi.[1]

Dalam sebuah serangan penolakan layanan secara terdistribusi (serangan DDoS), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber.

Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan.

Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di server web profil tinggi seperti bank atau gateway pembayaran kartu kredit. Balas dendam, pemerasan[2][3][4] dan aktivisme[5] dapat memotivasi serangan ini.

Jenis[sunting | sunting sumber]

Serangan Denial-of-service ditandai dengan upaya eksplisit oleh penyerang untuk mencegah penggunaan layanan yang sah. Ada dua bentuk umum serangan DoS: serangan yang merusak layanan dan yang membanjiri layanan. Serangan paling serius adalah terdistribusi.[6]

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).

Penolakan Layanan secara Terdistribusi (DDoS)[sunting | sunting sumber]

Cara kerja serangan Distributed Denial of Service sederhana

Serangan penolakan Layanan secara Terdistribusi (DDoS) terjadi ketika beberapa sistem membanjiri bandwidth atau sumber daya sistem yang ditargetkan, biasanya satu atau lebih server web.[6] Serangan DDoS menggunakan lebih dari satu alamat IP atau mesin unik, seringkali dari ribuan host yang terinfeksi malware.[7][8] Serangan penolakan layanan terdistribusi biasanya melibatkan lebih dari sekitar 3-5 node pada jaringan yang berbeda; node yang lebih sedikit mungkin memenuhi syarat sebagai serangan DoS tetapi bukan merupakan serangan DDoS.[9][10]

Beberapa mesin dapat menghasilkan lebih banyak lalu lintas serangan daripada satu mesin, beberapa mesin penyerang lebih sulit untuk dimatikan daripada satu mesin penyerang, dan bahwa perilaku setiap mesin penyerang dapat lebih tersembunyi, sehingga lebih sulit untuk dilacak dan dimatikan. Sejak arus masuk membanjiri korban berasal dari berbagai sumber, mungkin mustahil untuk menghentikan serangan hanya dengan menggunakan ingress filtering. Hal ini juga menyulitkan untuk membedakan lalu lintas pengguna yang sah dari lalu lintas serangan ketika tersebar di beberapa titik asal. Sebagai alternatif atau augmentasi dari DDoS, serangan mungkin melibatkan pemalsuan alamat pengirim IP (spoofing alamat IP) lebih memperumit mengidentifikasi dan mengalahkan serangan itu. Keunggulan penyerang ini menimbulkan tantangan bagi mekanisme pertahanan. Misalnya, hanya membeli lebih banyak bandwidth masuk daripada volume serangan saat ini mungkin tidak membantu, karena penyerang mungkin dapat menambahkan lebih banyak mesin penyerang.

Skala serangan DDoS terus meningkat selama beberapa tahun terakhir, pada tahun 2016 melebihi satu terabit per detik.[11][12] Beberapa contoh umum serangan DDoS adalah UDP flooding, SYN flooding dan Amplifikasi DNS.[13][14]

Serangan lapisan aplikasi[sunting | sunting sumber]

Sebuah serangan DDoS lapisan aplikasi (terkadang disebut sebagai lapisan 7 serangan DDoS)adalah bentuk serangan DDoS di mana penyerang menargetkan proses lapisan aplikasi.[15][9] Serangan tersebut terlalu banyak melatih fungsi atau fitur tertentu dari sebuah situs web dengan tujuan untuk menonaktifkan fungsi atau fitur tersebut. Serangan lapisan aplikasi ini berbeda dari seluruh serangan jaringan, dan sering digunakan terhadap lembaga keuangan untuk mengalihkan perhatian TI dan personel keamanan dari pelanggaran keamanan.[16] Pada tahun 2013, serangan DDoS lapisan aplikasi mewakili 20% dari semua serangan DDoS.[17] Menurut penelitian oleh Akamai Technologies, telah terjadi "serangan lapisan aplikasi 51 persen lebih banyak" dari Kuartal 4 2013 hingga Kuartal 4 2014 dan "16 persen lebih banyak" dari Kuartal 3 2014 hingga Kuartal 4 2014.[18]

Metode serangan[sunting | sunting sumber]

Serangan DDoS lapisan aplikasi dilakukan terutama untuk tujuan tertentu yang ditargetkan, termasuk mengganggu transaksi dan akses ke database. Ini membutuhkan sumber daya yang lebih sedikit daripada serangan lapisan jaringan tetapi sering menyertai mereka.[19] Sebuah serangan dapat disamarkan agar terlihat seperti lalu lintas yang sah, kecuali serangan tersebut menargetkan paket atau fungsi aplikasi tertentu. Serangan pada lapisan aplikasi dapat mengganggu layanan seperti pengambilan informasi atau fungsi pencarian di situs web.[17]

Gejala[sunting | sunting sumber]

United States Computer Emergency Readiness Team (US-CERT) telah mengidentifikasi gejala serangan penolakan layanan untuk disertakan:[20]

  • Performa jaringan yang sangat lambat (membuka file atau mengakses situs web),
  • tidak tersedianya situs web tertentu, atau
  • ketidakmampuan untuk mengakses situs web apa pun.

Metode serangan[sunting | sunting sumber]

Berbagai macam alat dan teknik digunakan untuk meluncurkan serangan DoS.[sunting | sunting sumber]

Serangan DoS yang paling sederhana terutama mengandalkan brute force, membanjiri target dengan fluks paket yang luar biasa, membanjiri bandwidth koneksinya atau menghabiskan sumber daya sistem target. Flood yang memenuhi bandwidth bergantung pada kemampuan penyerang untuk menghasilkan aliran paket yang luar biasa.Cara umum untuk mencapai hal ini hari ini adalah melalui penolakan-layanan-terdistribusi, menggunakan botnet.

Alat serangan[sunting | sunting sumber]

Dalam kasus seperti MyDoom dan Slowloris, alat tersebut tertanam dalam malware dan meluncurkan serangannya tanpa sepengetahuan pemilik sistem. Stacheldraht adalah contoh klasik alat DDoS. Ini menggunakan struktur berlapis di mana penyerang menggunakan program klien untuk terhubung ke penangan yang merupakan sistem yang dikompromikan yang mengeluarkan perintah ke agen zombie yang pada gilirannya memfasilitasi serangan DDoS. Agen disusupi melalui penangan oleh penyerang menggunakan rutinitas otomatis untuk mengeksploitasi kerentanan dalam program yang menerima koneksi jarak jauh yang berjalan pada host jarak jauh yang ditargetkan. Setiap penangan dapat mengontrol hingga seribu agen.[21]

Dalam kasus lain, mesin dapat menjadi bagian dari serangan DDoS dengan persetujuan pemiliknya, misalnya, dalam Operation Payback diorganisir oleh grup Anonymous. Low Orbit Ion Cannon biasanya digunakan dengan cara ini. Bersama High Orbit Ion Cannon sebuah berbagai macam alat DDoS tersedia saat ini, termasuk versi berbayar dan gratis, dengan fitur berbeda yang tersedia. Ada pasar bawah tanah untuk ini di forum terkait peretas dan saluran IRC.

Pemerasan DDoS[sunting | sunting sumber]

Pada tahun 2015, botnet DDoS seperti DD4BC semakin menonjol, membidik lembaga keuangan.[22] Pemeras dunia maya biasanya memulai dengan serangan tingkat rendah dan peringatan bahwa serangan yang lebih besar akan dilakukan jika uang tebusan tidak dibayarkan dalam Bitcoin.[23] Pakar keamanan merekomendasikan situs web yang ditargetkan untuk tidak membayar tebusan. Para penyerang cenderung melakukan skema pemerasan yang diperpanjang setelah mereka menyadari bahwa targetnya siap untuk membayar.[24]

Serangan Challenge Collapsar (CC)[sunting | sunting sumber]

Sebuah Serangan Challenge Collapsar (CC) adalah serangan yang permintaan HTTP standar sering dikirim ke server web yang ditargetkan, di mana Uniform Resource Identifier (URI) memerlukan algoritme atau operasi database yang memakan waktu dan rumit, untuk menghabiskan sumber daya server web yang ditargetkan.[25][26][27]

Pada tahun 2004, seorang peretas Tiongkok bernama KiKi menemukan alat peretasan untuk mengirim permintaan semacam ini untuk menyerang tembok api NSFOCUS bernama "Collapsar", dan dengan demikian alat peretasan itu dikenal sebagai "Challenge Collapsar", atau CC singkatnya. Akibatnya, serangan jenis ini mendapat nama "Serangan CC".[28]

Nuke[sunting | sunting sumber]

Sebuah Nuke adalah serangan denial-of-service kuno terhadap jaringan komputer yang terdiri dari paket ICMP yang terfragmentasi atau tidak valid yang dikirim ke target, dicapai dengan menggunakan utilitas ping yang dimodifikasi untuk berulang kali mengirim data yang rusak ini, sehingga memperlambat komputer yang terpengaruh hingga benar-benar berhenti.[29]

Contoh spesifik dari serangan Nuke yang menjadi terkenal adalah WinNuke, yang mengeksploitasi kerentanan dalam penangan NetBIOS di Windows 95. Sebuah string data out-of-band dikirim ke TCP port 139 dari mesin korban, menyebabkannya terkunci dan menampilkan Blue Screen of Death.[29]

Serangan peer-to-peer[sunting | sunting sumber]

Penyerang telah menemukan cara untuk mengeksploitasi sejumlah bug di peladen peer-to-peer untuk memulai serangan DDoS. Serangan peer-to-peer-DDoS yang paling agresif ini mengeksploitasi DC++. Dengan peer-to-peer tidak ada botnet dan penyerang tidak harus berkomunikasi dengan klien yang dirusaknya. Sebaliknya, penyerang bertindak sebagai "dalang," menginstruksikan klien dari hub file sharing peer-to-peer besar untuk memutuskan koneksi dari jaringan peer-to-peer mereka dan untuk terhubung ke situs web korban sebagai gantinya.[30][31][32]

Serangan yang dipantulkan/dipalsukan[sunting | sunting sumber]

Serangan denial-of-service terdistribusi mungkin melibatkan pengiriman permintaan palsu dari beberapa jenis ke sejumlah besar komputer yang akan membalas permintaan tersebut. Menggunakan spoofing alamat Protokol Internet, alamat sumber diatur ke korban yang ditargetkan, yang berarti semua balasan akan masuk (dan membanjiri) target. (Bentuk serangan yang direfleksikan ini kadang-kadang disebut sebuah "DRDOS".[33])

Serangan ICMP Echo Request (Serangan Smurf) dapat dianggap sebagai salah satu bentuk serangan yang dipantulkan, saat host flooding mengirim Echo Request ke alamat siaran dari jaringan yang salah konfigurasi, sehingga menarik host untuk mengirim paket Echo Reply ke korban. Beberapa program DDoS awal menerapkan bentuk serangan ini yang didistribusikan.

R-U-Dead-Yet? (RUDY)[sunting | sunting sumber]

RUDY menyerang target aplikasi web dengan kekurangan sesi yang tersedia di server web. Mirip seperti Slowloris, RUDY membuat sesi berhenti menggunakan transmisi POST yang tidak pernah berakhir dan mengirimkan nilai header dengan panjang konten yang sewenang-wenang.

SACK Panic[sunting | sunting sumber]

Memanipulasi Maximum segment size dan selective acknowledgement (SACK) itu dapat digunakan oleh peer jarak jauh untuk menyebabkan penolakan layanan oleh luapan integer di kernel Linux, bahkan menyebabkan Kernel panic.[34] Jonathan Looney menemukan CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 pada 17 Juni 2019.[35]

Serangan Shrew[sunting | sunting sumber]

Serangan shrew adalah sebuah serangan denial-of-service pada Transmission Control Protocol di mana penyerang menggunakan teknik man-in-the-middle. Ini menggunakan semburan lalu lintas singkat yang disinkronkan untuk mengganggu koneksi TCP pada tautan yang sama, dengan mengeksploitasi kelemahan dalam mekanisme batas waktu transmisi ulang TCP.[36]

Serangan Denial-of-Service Terdistribusi bandwidth rendah yang canggih[sunting | sunting sumber]

Serangan DDoS bandwidth rendah yang canggih adalah bentuk DoS yang menggunakan lebih sedikit lalu lintas dan meningkatkan efektivitasnya dengan mengarahkan ke titik lemah dalam desain sistem korban, contoh, penyerang mengirimkan lalu lintas yang terdiri dari permintaan rumit ke sistem.[37] Pada dasarnya, serangan DDoS yang canggih berbiaya lebih rendah karena penggunaan lalu lintas yang lebih sedikit, ukurannya lebih kecil sehingga lebih sulit untuk diidentifikasi, dan memiliki kemampuan untuk merusak sistem yang dilindungi oleh mekanisme kontrol aliran.[37][38]

(S)SYN flood[sunting | sunting sumber]

Sebuah SYN flood terjadi ketika sebuah host mengirimkan banyak paket TCP/SYN, sering kali dengan alamat pengirim palsu. Masing-masing paket ini ditangani seperti permintaan koneksi, menyebabkan server membuat koneksi setengah terbuka, dengan mengirimkan kembali paket TCP/SYN-ACK (Mengakui), dan menunggu tanggapan paket dari alamat pengirim (tanggapan ke Paket ACK). Namun karena alamat pengirimnya dipalsukan, tanggapan tidak pernah datang. Koneksi setengah terbuka ini memenuhi jumlah koneksi yang tersedia yang dapat dibuat server, menjaganya agar tidak menanggapi permintaan yang sah sampai setelah serangan berakhir.[39]

Serangan Teardrop[sunting | sunting sumber]

Sebuah serangan teardrop melibatkan pengiriman fragmen IP yang rusak dengan tumpang tindih, muatan yang terlalu besar ke mesin target. Ini dapat merusak berbagai sistem operasi karena bug dalam kode perakitan ulang fragmentasi TCP/IP mereka.[40] Sistem operasi Windows 3.1x, Windows 95 dan Windows NT, serta versi Linux sebelum versi 2.0.32 dan 2.1.63 rentan terhadap serangan ini.

(Meskipun pada bulan September 2009, kerentanan di Windows Vista disebut sebagai file "serangan teardrop", SMB2 yang ditargetkan ini yang merupakan lapisan lebih tinggi dari paket TCP yang menggunakan teardrop).[41][42]

Salah satu kolom di header IP adalah kolom "offset fragmen", menunjukkan posisi awal, atau offset, dari data yang terkandung dalam paket terfragmentasi relatif terhadap data dalam paket aslinya. Jika jumlah offset dan ukuran satu paket terfragmentasi berbeda dari paket terfragmentasi berikutnya, paketnya tumpang tindih. Ketika ini terjadi, peladen yang rentan terhadap serangan teardrop tidak dapat memasang kembali paket - mengakibatkan kondisi penolakan-layanan.

Serangan kedaluwarsa TTL[sunting | sunting sumber]

Dibutuhkan lebih banyak sumber daya router untuk menjatuhkan paket dengan nilai TTL 1 atau kurang dari yang dibutuhkan untuk meneruskan paket dengan nilai TTL yang lebih tinggi. Saat paket dibuang karena TTL kedaluwarsa, CPU router harus menghasilkan dan mengirim waktu ICMP melebihi respons. Menghasilkan banyak respons ini dapat membebani CPU router.[43]

ARP-spoofing[sunting | sunting sumber]

ARP spoofing adalah serangan DoS umum yang melibatkan kerentanan dalam protokol ARP yang memungkinkan penyerang mengaitkan alamat mac mereka ke alamat IP komputer atau gateway lain (seperti router), menyebabkan lalu lintas yang dimaksudkan untuk IP asli asli untuk dialihkan kembali ke yang dari penyerang, menyebabkan penolakan layanan.

Teknik pertahanan[sunting | sunting sumber]

Respons defensif terhadap serangan denial-of-service biasanya melibatkan penggunaan kombinasi deteksi serangan, klasifikasi lalu lintas dan alat respons, yang bertujuan untuk memblokir lalu lintas yang mereka identifikasi sebagai tidak sah dan mengizinkan lalu lintas yang mereka identifikasi sebagai yang sah.[44] Daftar alat pencegahan dan respons disediakan di bawah ini:

Blackholing dan sinkholing[sunting | sunting sumber]

Dengan perutean blackholing, semua lalu lintas ke DNS atau alamat IP yang diserang dikirim ke "lubang hitam" (antarmuka null atau server tidak ada). Agar lebih efisien dan menghindari mempengaruhi konektivitas jaringan, ini dapat dikelola oleh ISP.[45]

Sebuah DNS sinkhole mengarahkan lalu lintas ke alamat IP yang valid yang menganalisis lalu lintas dan menolak paket buruk. Sinkholing tidak efisien untuk serangan yang paling parah.

Pertahanan berbasis DDS[sunting | sunting sumber]

Lebih fokus pada masalah daripada IP, sebuah sistem pertahanan DoS (DDS) dapat memblokir serangan DoS berbasis koneksi dan yang memiliki konten sah tetapi niat buruk. Sebuah DDS juga dapat mengatasi kedua serangan protokol (seperti teardrop dan ping of death) dan serangan berbasis tarif (seperti ICMP flood dan SYN flood). DDS memiliki sistem yang dibangun khusus yang dapat dengan mudah mengidentifikasi dan menghalangi serangan penolakan layanan dengan kecepatan yang lebih tinggi daripada perangkat lunak yang berbasis sistem.[46]

Tembok api[sunting | sunting sumber]

Dalam kasus serangan sederhana, sebuah tembok api dapat memiliki aturan sederhana yang ditambahkan untuk menolak semua lalu lintas masuk dari penyerang, berdasarkan protokol, port, atau alamat IP asal.

Namun serangan yang lebih kompleks akan sulit diblokir dengan aturan sederhana: misalnya, jika ada serangan yang sedang berlangsung pada port 80 (layanan web),tidak mungkin untuk menghentikan semua lalu lintas masuk di port ini karena hal itu akan mencegah server untuk melayani lalu lintas yang sah.[47] Selain itu, tembok api mungkin terlalu dalam dalam hierarki jaringan, dengan router yang terpengaruh sebelum lalu lintas masuk ke tembok api. Selain itu, banyak alat keamanan masih tidak mendukung IPv6 atau mungkin tidak dikonfigurasi dengan benar, sehingga tembok api sering kali dapat dilewati selama serangan.[48]

Router[sunting | sunting sumber]

Mirip dengan sakelar, router memiliki beberapa pembatasan laju dan kemampuan ACL. Mereka juga diatur secara manual. Sebagian besar router dapat dengan mudah kewalahan di bawah serangan DoS. Cisco IOS memiliki fitur opsional yang dapat mengurangi dampak flooding.[49]

Pemfilteran Upstream[sunting | sunting sumber]

Semua lalu lintas melewati sebuah "pusat kebersihan" atau "pusat pembersihan" melalui berbagai metode seperti proxy, terowongan, koneksi silang digital, atau bahkan sirkuit langsung, yang memisahkan lalu lintas yang "buruk" (DDoS dan juga serangan internet umum lainnya) dan hanya mengirimkan lalu lintas yang baik ke peladen. Penyedia memerlukan konektivitas pusat ke Internet untuk mengelola layanan semacam ini kecuali jika mereka kebetulan berada dalam fasilitas yang sama dengan "pusat kebersihan" atau "pusat pembersihan". Serangan DDoS dapat membanjiri semua jenis dinding api perangkat keras, dan meneruskan lalu lintas berbahaya melalui jaringan yang besar dan matang menjadi lebih efektif dan berkelanjutan secara ekonomi terhadap DDoS.[50]

Memblokir port yang rentan[sunting | sunting sumber]

Misalnya, dalam serangan refleksi SSDP; mitigasi utamanya adalah memblokir lalu lintas UDP yang masuk pada port 1900 di tembok api.[51]

Refrensi[sunting | sunting sumber]

  1. ^ "Understanding Denial-of-Service Attacks". US-CERT. 6 February 2013. Diakses tanggal 26 May 2016. 
  2. ^ Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective". CloudFlare. Diakses tanggal 18 May 2016. 
  3. ^ "Brand.com President Mike Zammuto Reveals Blackmail Attempt". 5 March 2014. Diarsipkan dari versi asli tanggal 11 March 2014. 
  4. ^ "Brand.com's Mike Zammuto Discusses Meetup.com Extortion". 5 March 2014. Diarsipkan dari versi asli tanggal 13 May 2014. 
  5. ^ "The Philosophy of Anonymous". Radicalphilosophy.com. 2010-12-17. Diakses tanggal 2013-09-10. 
  6. ^ a b Taghavi Zargar, Saman (November 2013). "A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. hlm. 2046–2069. Diakses tanggal 2014-03-07. 
  7. ^ Khalifeh, Soltanian, Mohammad Reza (2015-11-10). Theoretical and experimental methods for defending against DDoS attacks. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667. 
  8. ^ "Has Your Website Been Bitten By a Zombie?". Cloudbric. 3 August 2015. Diakses tanggal 15 September 2015. 
  9. ^ a b "Layer Seven DDoS Attacks". Infosec Institute. 
  10. ^ Raghavan, S.V. (2011). An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks. Springer. ISBN 9788132202776. 
  11. ^ Goodin, Dan (28 September 2016). "Record-breaking DDoS reportedly delivered by >145k hacked cameras". Ars Technica. Diarsipkan dari versi asli tanggal 2 October 2016. 
  12. ^ Khandelwal, Swati (26 September 2016). "World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices". The Hacker News. Diarsipkan dari versi asli tanggal 30 September 2016. 
  13. ^ Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). DDoS attacks : evolution, detection, prevention, reaction, and tolerance. Boca Raton, FL. ISBN 9781498729659. OCLC 948286117. 
  14. ^ "Imperva, Global DDoS Threat Landscape, 2019 Report" (PDF). Imperva.com. Imperva. Diakses tanggal 4 May 2020. 
  15. ^ Lee, Newton (2013). Counterterrorism and Cybersecurity: Total Information Awareness. Springer. ISBN 9781461472056. 
  16. ^ "Gartner Says 25 Percent of Distributed Denial of Services Attacks in 2013 Will Be Application - Based". Gartner. 21 February 2013. Diakses tanggal 28 January 2014. 
  17. ^ a b Ginovsky, John (27 January 2014). "What you should know about worsening DDoS attacks". ABA Banking Journal. Diarsipkan dari versi asli tanggal 2014-02-09. 
  18. ^ "Q4 2014 State of the Internet - Security Report: Numbers - The Akamai Blog". blogs.akamai.com. 
  19. ^ Higgins, Kelly Jackson (17 October 2013). "DDoS Attack Used 'Headless' Browser In 150-Hour Siege". Dark Reading. InformationWeek. Diarsipkan dari versi asli tanggal January 22, 2014. Diakses tanggal 28 January 2014. 
  20. ^ McDowell, Mindi (November 4, 2009). "Cyber Security Tip ST04-015 - Understanding Denial-of-Service Attacks". United States Computer Emergency Readiness Team. Diarsipkan dari versi asli tanggal 2013-11-04. Diakses tanggal December 11, 2013. 
  21. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama Dittrich
  22. ^ "Who's Behind DDoS Attacks and How Can You Protect Your Website?". Cloudbric. 10 September 2015. Diakses tanggal 15 September 2015. 
  23. ^ Solon, Olivia (9 September 2015). "Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms". Bloomberg. Diakses tanggal 15 September 2015. 
  24. ^ Greenberg, Adam (14 September 2015). "Akamai warns of increased activity from DDoS extortion group". SC Magazine. Diakses tanggal 15 September 2015. 
  25. ^ "What Is a CC Attack?". HUAWEI CLOUD-Grow With Intelligence (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2019-03-05. 
  26. ^ 刘鹏; 郭洋. "CC (challenge collapsar) attack defending method, device and system". Google Patents (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2018-03-05. 
  27. ^ 曾宪力; 史伟; 关志来; 彭国柱. "CC (Challenge Collapsar) attack protection method and device". Google Patents (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2018-03-05. 
  28. ^ "史上最臭名昭著的黑客工具 CC的前世今生". NetEase (dalam bahasa Tionghoa). 驱动中国网(北京). 2014-07-24. Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2019-03-05. 
  29. ^ a b "What Is a Nuke? | Radware — DDoSPedia". security.radware.com. Diakses tanggal 2019-09-16. 
  30. ^ Paul Sop (May 2007). "Prolexic Distributed Denial of Service Attack Alert". Prolexic Technologies Inc. Prolexic Technologies Inc. Diarsipkan dari versi asli tanggal 2007-08-03. Diakses tanggal 2007-08-22. 
  31. ^ Robert Lemos (May 2007). "Peer-to-peer networks co-opted for DOS attacks". SecurityFocus. Diakses tanggal 2007-08-22. 
  32. ^ Fredrik Ullner (May 2007). "Denying distributed attacks". DC++: Just These Guys, Ya Know?. Diakses tanggal 2007-08-22. 
  33. ^ Rossow, Christian (February 2014). "Amplification Hell: Revisiting Network Protocols for DDoS Abuse" (PDF). Internet Society. Diarsipkan dari versi asli (PDF) tanggal 4 March 2016. Diakses tanggal 4 February 2016. 
  34. ^ "SACK Panic and Other TCP Denial of Service Issues". Ubuntu Wiki. 17 June 2019. Diarsipkan dari versi asli tanggal 19 June 2019. Diakses tanggal 21 June 2019. 
  35. ^ "CVE-2019-11479". CVE. Diarsipkan dari versi asli tanggal 21 June 2019. Diakses tanggal 21 June 2019. 
  36. ^ Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). "Filtering of shrew DDoS attacks in frequency domain". The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l. hlm. 8 pp. doi:10.1109/LCN.2005.70. ISBN 978-0-7695-2421-4. 
  37. ^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). "Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks". IEEE Transactions on Computers. 62 (5): 1031–1043. doi:10.1109/TC.2012.49. ISSN 0018-9340. 
  38. ^ orbitalsatelite. "Slow HTTP Test". SourceForge. 
  39. ^ "TCP SYN Flooding Attacks and Common Mitigations". Tools.ietf.org. August 2007. RFC 4987alt=Dapat diakses gratis. Diakses tanggal 2011-12-02. 
  40. ^ "CERT Advisory CA-1997-28 IP Denial-of-Service Attacks". CERT. 1998. Diakses tanggal July 18, 2014. 
  41. ^ "Windows 7, Vista exposed to 'teardrop attack'". ZDNet. September 8, 2009. Diakses tanggal 2013-12-11. 
  42. ^ "Microsoft Security Advisory (975497): Vulnerabilities in SMB Could Allow Remote Code Execution". Microsoft.com. September 8, 2009. Diakses tanggal 2011-12-02. 
  43. ^ "TTL Expiry Attack Identification and Mitigation". Cisco Systems. Diakses tanggal 2019-05-24. 
  44. ^ Loukas, G.; Oke, G. (September 2010) [August 2009]. "Protection Against Denial of Service Attacks: A Survey" (PDF). Comput. J. 53 (7): 1020–1037. doi:10.1093/comjnl/bxp078. Diarsipkan dari versi asli (PDF) tanggal 2012-03-24. Diakses tanggal 2015-12-02. 
  45. ^ Patrikakis, C.; Masikos, M.; Zouraraki, O. (December 2004). "Distributed Denial of Service Attacks". The Internet Protocol Journal. 7 (4): 13–35. 
  46. ^ Popeskic, Valter. "How to prevent or stop DoS attacks?". 
  47. ^ Froutan, Paul (June 24, 2004). "How to defend against DDoS attacks". Computerworld. Diakses tanggal May 15, 2010. 
  48. ^ "Cyber security vulnerability concerns skyrocket". ComputerWeekly.com (dalam bahasa Inggris). Diakses tanggal 2018-08-13. 
  49. ^ Suzen, Mehmet. "Some IoS tips for Internet Service (Providers)" (PDF). Diarsipkan dari versi asli (PDF) tanggal 2008-09-10. 
  50. ^ "DDoS Mitigation via Regional Cleaning Centers (Jan 2004)" (PDF). SprintLabs.com. Sprint ATL Research. Diarsipkan dari versi asli (PDF) tanggal 2008-09-21. Diakses tanggal 2011-12-02. 
  51. ^ SSDP DDoS Attack

Bacaan lanjutan[sunting | sunting sumber]

Pranala luar[sunting | sunting sumber]