Saya baca-baca buku courseware kampus Saya, buku Network Security dan kebetulan juga Saya emang masih awam masalah security. Jadi Saya coba tulis di sini. Saya nemu salah satu metode penyerangan yang dikasih nama DOS (Denial Of Service) atau DDOS (Distributed Denial of Service). Sebenernya pola penyerangan ini udah lama banget ada (sejak Saya belum lahir, Bro..). Tapi, ini tetep aja menjadi penting buat kita pahamin. Makanya Saya bakalan ulas sedikit tentang DOS/DDOS ini.
Sebelumnya Saya udah pernah nyinggung (maap yah yang tersinggung.. haha..) soal DOS/DDOS ini dipostingan Saya sebelumnya yang berjudul SPAM DOTTED QUAD, di mana Saya kasi tau kalo email SPAM yang berlebihan bisa menyebabkan DOS/DDOS di email server. Disini Saya ulas sedikit lebih khusus.
DOS/DDOS adalah sebuah metode penyerangan dengan tujuan untuk ngabisin sumber daya sebuah peralatan di dalem jaringan komputer, Bro.. Jadi, kalo suatu peralatan ini diserang, layanan yang ada di dalem suatu jaringan bakalan keganggu.
DOS/DDOS adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Bedanya DOS dan DDOS adalah cara penyerangannya. Kalo DOS dilakuin sama single komputer, sedangkan DDOS berhubung ada kata "distributed" otomatis ini berarti dilakuin oleh banyak komputer yang saling berintegrasi satu sama lain. Biar lebih ngerti Gue kasih gambarnya nih.
Salah satu bentuk serangan yang termasuk DOS/DDOS adalah SYN Flood Attack, yang mengandalkan kelemahan dalam sistem three way handshake. Three way handshake adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Kalo proses di atas udah berhasil, koneksi bakalan terbuka sampai salah satu pihak mengirimkan paket FIN atau paket RST atau pun terjadi connection time-out. Dalam proses three way handshake, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat bisa jalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya, host yang sedang di serang bakalan melakukan alokasi memori untuk menerima koneksi tersebut dan karena paket inisiasi ini terus-menerus diterima, maka ruang memori yang bisa di pake untuk menerima koneksi bakalan abis. Kalo sampai semua ruang memori yang bisa di pake abis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini ngga bisa lagi melakukan alokasi memori sehingga permintaan baru tersebut ngga dapat dilayani oleh host ini. Pintarnya, supaya sulit buat dilacak, biasanya hacker ngelakuin ini dengan menggunakan alamat IP yang udah di palsuin.
Hacker yang memasuki jaringan kita biasanya ada satu hal yang dia cari. Dan untuk dapetin apa yang dicari, mereka bakalan lakuin beberapa langkah penyerangan. Nah, kalo udah sampe saat terakhir ternyata gagal, buat ngelampiasin kekesalannya biasanya seorang hacker bakalan ngelakuin serangan DOS/DDOS ini. Ngeselin banget kan?
Ada beberapa cara buat nyegah DOS/DDOS kok. Misalnya:
- Microblocks, sederhananya sistem microblocks adalah mengalokasikan sesedikit mungkin ruang memori yang digunakan, sehingga host bisa menerima request lain lebih banyak. Hal ini juga ditambah dengan dilakukannya suatu aturan untuk menghapus hubungan yang selama beberapa waktu tidak terjadi proses apapun, sehingga memori tersebut bisa dialokasikan buat nerima request yang baru.
- SYN Cookies, sistemnya sebagai berikut. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses three way handshake menjadi diakhir dari proses tersebut.
- RST Cookies, ini mirip dengan SYN Cookies, bedanya, tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST dan mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses three way handshake, menjadi diakhir dari proses tersebut.
Selanjutnya, terdapat bentuk lain dari serangan DOS/DDOS, yaitu Smurf Attack yang mempergunakan paket ping request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.
Udah tau kan sekarang? Mesti waspada juga yah, soalnya kalo udah kena DDOS, ada tiga kemungkinan yang bisa terjadi, Gan! System Down, Hang, atau bahkan Crash.. Fuuhh.. Be Careful..!
Sumber :
http://begojadijago.blogspot.com
http://www.wikipedia.org
Sebelumnya Saya udah pernah nyinggung (maap yah yang tersinggung.. haha..) soal DOS/DDOS ini dipostingan Saya sebelumnya yang berjudul SPAM DOTTED QUAD, di mana Saya kasi tau kalo email SPAM yang berlebihan bisa menyebabkan DOS/DDOS di email server. Disini Saya ulas sedikit lebih khusus.
DOS/DDOS adalah sebuah metode penyerangan dengan tujuan untuk ngabisin sumber daya sebuah peralatan di dalem jaringan komputer, Bro.. Jadi, kalo suatu peralatan ini diserang, layanan yang ada di dalem suatu jaringan bakalan keganggu.
DOS/DDOS adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Bedanya DOS dan DDOS adalah cara penyerangannya. Kalo DOS dilakuin sama single komputer, sedangkan DDOS berhubung ada kata "distributed" otomatis ini berarti dilakuin oleh banyak komputer yang saling berintegrasi satu sama lain. Biar lebih ngerti Gue kasih gambarnya nih.
Salah satu bentuk serangan yang termasuk DOS/DDOS adalah SYN Flood Attack, yang mengandalkan kelemahan dalam sistem three way handshake. Three way handshake adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Kalo proses di atas udah berhasil, koneksi bakalan terbuka sampai salah satu pihak mengirimkan paket FIN atau paket RST atau pun terjadi connection time-out. Dalam proses three way handshake, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat bisa jalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya, host yang sedang di serang bakalan melakukan alokasi memori untuk menerima koneksi tersebut dan karena paket inisiasi ini terus-menerus diterima, maka ruang memori yang bisa di pake untuk menerima koneksi bakalan abis. Kalo sampai semua ruang memori yang bisa di pake abis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini ngga bisa lagi melakukan alokasi memori sehingga permintaan baru tersebut ngga dapat dilayani oleh host ini. Pintarnya, supaya sulit buat dilacak, biasanya hacker ngelakuin ini dengan menggunakan alamat IP yang udah di palsuin.
Hacker yang memasuki jaringan kita biasanya ada satu hal yang dia cari. Dan untuk dapetin apa yang dicari, mereka bakalan lakuin beberapa langkah penyerangan. Nah, kalo udah sampe saat terakhir ternyata gagal, buat ngelampiasin kekesalannya biasanya seorang hacker bakalan ngelakuin serangan DOS/DDOS ini. Ngeselin banget kan?
Ada beberapa cara buat nyegah DOS/DDOS kok. Misalnya:
- Microblocks, sederhananya sistem microblocks adalah mengalokasikan sesedikit mungkin ruang memori yang digunakan, sehingga host bisa menerima request lain lebih banyak. Hal ini juga ditambah dengan dilakukannya suatu aturan untuk menghapus hubungan yang selama beberapa waktu tidak terjadi proses apapun, sehingga memori tersebut bisa dialokasikan buat nerima request yang baru.
- SYN Cookies, sistemnya sebagai berikut. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses three way handshake menjadi diakhir dari proses tersebut.
- RST Cookies, ini mirip dengan SYN Cookies, bedanya, tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST dan mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses three way handshake, menjadi diakhir dari proses tersebut.
Selanjutnya, terdapat bentuk lain dari serangan DOS/DDOS, yaitu Smurf Attack yang mempergunakan paket ping request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.
Udah tau kan sekarang? Mesti waspada juga yah, soalnya kalo udah kena DDOS, ada tiga kemungkinan yang bisa terjadi, Gan! System Down, Hang, atau bahkan Crash.. Fuuhh.. Be Careful..!
Sumber :
http://begojadijago.blogspot.com
http://www.wikipedia.org
Tidak ada komentar:
Posting Komentar