skip to main | skip to sidebar

Thursday 11 July 2019

Dos / DDOS ( Distributed Denial of Service )

Distibuted Denial of Service atau yang lebih dikenal dengan DDos. DDos adalah sebuah serangan yang ditujukan ke sebuah server sebagai target nya. DDos dilakukan dengan menggunakan banyak komputer untuk mengirimkan traffic atau request ke sebuah server, sehingga traffic server menjadi tinggi dan mengakibatkan down.


Untuk melakukan penyerangan DDos seorang hacker biasanya memerlukan akses online kesebuah  komputer dengan menyebarkan malware pada komputer-komputer yang dituju, dengan demikian komputer yang sudah terkena malware akan menjadi zombie komputer atau dikenal dengan sebutan botnet.


Setelah botnet disiapkan, hacker dapat memberikan instuksi-instruksi kepada botnet untuk mengirimkan traffic kepada target ( berupa ip address ). Setiap botnet akan terus mengirimkan traffic sampai target menjadi down dan tidak dapat diakses.

Penggambaran lain dari  DDos


# Pelayan pusing karena terlalu banyak menerima pesanan yang tidak ada hentinya.

Jenis Jenis DDos :

1. Ping of Death ( POD )
Ping of Death sering digunakan dalam serangkaian penyerangan DDos. POD memanfaatkan besar paket yang dikirim, karena paket yang dikirim bisa dimanipulasi dan bisa melibihi batas normal sehingga membuat target down seketika.

2. SiDDos
SiDDos ( Sql Injection Distibuted Denial of Service ) memanfaatkan bug pada sebuah perintah Sql, dimana attacker. akan menyisipkan sebuah perintah tertentu sehingga server akan menjadi crash seketika.

3. SYN Flood
Serangan ini dilakukan dengan membanjiri dengan request berupa peket SYN atau sinkronisasi. Paket SYN adalah sebuah paket yang mengawali terbentuknya koneksi pada TCP/IP. Ketika paket palsu SYN dikirim ke server maka server akan membalasnya dengan SYN-ACK ke ip palsu (client), sehingga server tidak akan pernah mendapatkan balasan SYN-ACK-ACK dari client. Menerima paket dari client membutuhkan memori atau resource tententu. Sehingga server hanya akan menghabiskan memori untuk menerima request dari paket-paket palsu dari attacker.

Untuk ketiga jenis diatas akan dijelaskan cara penggunaannya pada materi berikutnya. Masih banyak cara-cara yang dapat digunakan untuk melakukan serangkaian DDos. Sekian untuk materi kali ini semoga bermanfaat. Jangan lupa untuk share dan sampai ketemu pada materi selanjutnya.

0 comments:

Post a Comment