Home » , » Pengertian Serangan DDOS

Pengertian Serangan DDOS

[Image: ddos-network-map.jpg]

 

 

 

 

 

 

 Pengertian Serangan DDOS

1. Serangan Distributed Denial of Service (DDOS).

Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan
hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node. Pada tahun
1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan
yaitu :
Serangan dengan melalui beberapa host. Serangan dengan koordinasi diantara
banyak individu yang ada (member dari pemakai network=internet) Serangan dengan
menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan
menuju ke titik pusat serangan.

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak
berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator
yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan
“Daemon”.

Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master
tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node
daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang
dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau
bandwith dari network tersebut.Keuntungan dan perspektif sebagai hacker dengan
menggunakan serangan DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.
Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan
cepat dapat menghancurkan korban(target host).Jika network atau host dapat
diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan
betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan
serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar
pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini
menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka
bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK
dalam hal ini).Jadi dapat dilihat disini bahwa system yang “robust”(seperti
banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat
dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda
untuk mencoba ?)Tidak hanya programming kita dapat menggunakan multi tier desain
tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan
sangat sulit melacak titik pusat dari serangan tersebut.

Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator
dari host dimana master dan daemon itu berada merupakan bagian pendukung dari
DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan
daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan
pemilik host/administrator/operatornya. Seandainya si korban dapat melacak
daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan
informasi yang cukup untuk meneruskan upaya ini.

2. Mengapa Serangan DDOS menjadi sangat populer ?

Beberapa jawabannya dapat anda lihat dibawah ini :
Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi
sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya
dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat
sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install
secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau
aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda
lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
Banyak dari network environment bernasis pada single operating system. Contohnya
jika menggunakan NT semuanya atau Linux di seluruh network environment. Router
Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.

Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan
memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source
code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja
seperti Microsoft yang banyak service packnya itu.
Software yang ada semakin powerful. Dimana software-software yang ada dapat
diakses tanpa harus dengan pengetahuan yang terlalu luas.

Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta
dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk
“misconfigured” system daripada memberikan keuntungan bagi system tsb.Serangan
tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga
si penyerang sudah relatif lepas hari kesalahan yang ada.

3. Efek dari serangan DDOS

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan
seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi
bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan
apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker
untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini
merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai
tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan
serangan DOS ini.

Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus
menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si
penyerang. Dan host A harus mempunyai trust relationship ke host B.

4. Tehnikal overview dari aplikasi DDOS

Berikut ini akan dibahas secara tehnikal software yang digunakan untuk
melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai
bahan dalam memproteksi diri.
Disini kami hanya membahas 4 macam software dari yang mana sebenarnya banyak
program lainj yang bisa anda coba .

- The Tribal Flood Network (TFN)
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP :
o UDP : difokuskan pada domain name system dan network
management program.
o TCP : pusat e-mail dan web transaksi
o ICMP : digunakan oleh para professional untuk
troubleshooting network
Nama program masternya adalah : tribe.c dan program daemon bernama td.c

- Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network dengan
menggunakan UDP. Port yang digunakan adalah :
Attack to Master : TCP Port 27665
Master to Daemon : UDP Port 27444
Daemon to Master(s) : UDP Port 31335
Program master : master.c
Program Daemon : ns.c
Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon
berhubungan dengan clear text.

- Stacheldraht
Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman
yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big
Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam
menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt
antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara
otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren
banget. Port TCP : 16660 dan 60001
Master program bernama : mserv.c
Daemon program bernama : td.c
Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya
menggunakan ICMP.

- TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini
meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini
lebih mudah di trace pada daemonnya.
Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti
bliznet, dscan dan saltine kracker. Dscan adalah software yang dapat scanning
distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya.
Sedangkan yang lebih keren lagi adalah saltine kracker suite yang dapat menembus
password untuk site-site yang perlu authentication.
Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software
di atas memiliki aplikasi master dan daemon seperti yang telah dibahas
sebelumnya diatas.
Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana
hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb.
Cara kerja dari component ini adalah seperti membuat cabang ke client
software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri),
jadi hacker dapat mengontrol master dan client.

Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah
sbb :
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya
software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang
dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin
ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan
untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.
  Oke Sekian Tentang Pengertian Serangan DDOS ! !


 
Written by: Afiq Kurniawan
Catatan Si Ndeso Updated at: Sabtu, Mei 18, 2013 Description: Pengertian Serangan DDOS Rating: 4.5 Reviewer: Unknown - ItemReviewed: Pengertian Serangan DDOS

0 komentar:

Posting Komentar

PERHATIAN!!

Disclaimer: "Segala bentuk Tutorial yang kami bagikan disini hanya ditujukan sebagai Pengetahuan dan Pembelajaran, Penyalahgunaan atas Tutorial yang ada di blog ini diluar tanggung jawab kami.

Translate

Kategori

Catatan SI Ndeso 2013 . Diberdayakan oleh Blogger.