Cara Kerja DoS (Denial of Service)

DOS merupakan salah satu serangan yang banyak ditemui dalam dunia networking saat ini. Serangan ini biasanya bertujuan untuk mematikan pelayanan dari komputer atau jaringan yang diserang. Serangan ini dapat ditujukan kepada siapa saja, bahkan ke personal. Namun yang paling sering terkena  dampaknya adalah server- server besar seperti yahoo, google, serta perbankan yang secara langsung memberikan pelayanannya melalui jaringan. Cara kerja DOS dalam melakukan serangan kepada situs yang diinginkan. Secara sederhana serangan DOS bisa dilakukan dengan menggunakan perintah “ping” yang dimiliki oleh windows. Proses “ping” ini ditujukan kepada situs yang akan menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat kerja komputer korban. Satu komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi. Dan server dari situs yang dituju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang. Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware, jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan “Ping” ke situs yang di tuju.

Tipe Serangan DOS ini umumnya bertujuan menghabiskan bandwith dan membuat crash sistem tersebut sehingga tidak dapat memberikan pelayanan. Bandwith merupakan bagian yang sangat penting bagi perusahaan- perusahaan yang core bisnisnya berorientasi pada internet. Bagaimana sebuah bank dapat memberikan pelayanan e-banking bila tidak ada bandwith yang tersedia untuk melayani nasabah. Atau sebuah ISP yang bottleneck tidak bisa memberikan koneksi internet kepada konsumennya, rugilah ISP tersebut karena harus membayar jaminan koneksi. Bayangkan bila habis bandwith pada perusahaan – perusahaan tersebut dapat terjadi berjam – jam, kerugian yang diderita tentunya akan sangat besar. Nasabah bank akan merasa dirugikan karena tidak dapat bertransaksi secara online, sedangkan konsumen ISP akan menuntut ganti rugi sesuai jaminan yang dirugikan.

Jenis – jenis serangan DOS, diantaranya :

  1. Ping Of Death

Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Sekarang serangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.

  1. Syn flooding

Serangan Syn Flooding dilakukan dengan cara memanfaatkan kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn, penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim akan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima memberikan pelayanan kepada user yang absah.

  1. Remote controled attack

Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan dengan tipe ini. Umumnya tools-tools tersebut mempunyai tipe Master dan client atau agent. Master merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap menungu perintah untuk menyerang target. Tools yang cukup terkenal dari tipe serangan ini adalah trinoo.

4. UDP flood

Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket data yang dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya.

5. Smurf Attack

Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network  melainkan kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo request dari beberapa network sekaligus.

This entry was posted in Cara Kerja DoS and tagged . Bookmark the permalink.

Leave a comment