Rabu, 19 Oktober 2016

Ancaman DDOS Pada Jaringan Komputer



Penjelasan :

 Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Berbagai jenis serangan DDoS
Serangan DDoS dikategorikan oleh lapisan OSI yang mereka menyerang; sementara ada tujuh lapisan total, hanya tiga dari mereka yang ditargetkan selama serangan DDoS—lapisan 3, 4, and 7.
  • Lapisan 3 Serangan: Dalam model OSI, lapisan 3 adalah lapisan jaringan, yang berarti bahwa ia menyediakan sarana mentransfer datagram dari satu node ke yang lain di jaringan yang sama. Lapisan A 3 Serangan berfokus pada jenuh bandwidth situs target dalam rangka untuk membuat situs tidak dapat digunakan; besarnya serangan diukur dalam bit per detik (Bps).
    • Banjir UDP: Membombardir port acak pada remote host dengan banyak UDP (User Datagram Protocol) paket, yang kemudian menyebabkan tuan rumah untuk terus memeriksa aplikasi mendengarkan pada port. Setelah tidak menemukan aplikasi, host menjawab dengan paket ICMP Unreachable Tujuan. Banjir UDP menggunakan sumber daya inang, menyebabkan tidak dapat diaksesnya ke situs.
    • Banjir ICMP: Juga disebut "banjir ping,” banjir ICMP cepat overloads target dengan mengirimkan ping (ICMP) paket secepat mungkin tanpa menunggu jawaban. Bandwidth yang sedang berlangsung dan keluar dipengaruhi oleh jenis serangan, yang, tentu saja, menyebabkan perlambatan keseluruhan sistem.
  • Layer 4 attacks: Layer 4 dari model OSI prihatin dengan protokol transport; fungsinya adalah untuk mentransfer urutan data dari sumber ke host tujuan dengan melakukan perjalanan melalui satu atau lebih jaringan. Tujuan dari lapisan 4 Serangan adalah untuk mengkonsumsi sumber daya server yang sebenarnya, atau sumber daya firewall dan balancers beban. Hal ini diukur dalam paket per detik.
    • SYN Banjir: Permintaan SYN dikirim ke target untuk memulai koneksi TCP; ketika host target merespon dengan respon SYN-ACK, komputer menyerang baik tidak merespon atau mengirimkan permintaan dari alamat IP palsu. Sistem ditargetkan akan terus menunggu respons dari setiap permintaan, akhirnya mengikat sumber daya sehingga tidak ada sambungan baru dapat ditempa dan layanan ditolak untuk pengguna yang sah.
    • Ping kematian: Sebuah paket berisi lebih dari 65,536 byte (batas yang didefinisikan oleh protokol IP) dibagi menjadi beberapa paket IP yang berbeda ketika ditransfer ke target, yang kemudian reassembles mereka kembali ke dalam paket berukuran besar, yang meluap buffer memori, menyebabkan crash, reboot, dan penolakan layanan kepada pengguna yang sah.
    • Serangan Tercermin: Salah satu jenis yang paling bencana dari serangan, tercermin serangan ping paket data palsu ke banyak komputer (sebanyak mungkin). Ketika komputer merespon, mereka tidak membalas kembali ke sumber dari paket, tapi ke alamat IP dari korban. Serangan semacam ini dapat melibatkan ribuan komputer semua data ping kembali ke satu target, mengakibatkan perlambatan besar dan layanan penolakan.
  • Layer 7 attacks: Layer 7 adalah lapisan aplikasi dan lapisan yang paling dekat dengan pengguna. Serangan ini lebih canggih, karena mereka meniru perilaku manusia untuk berinteraksi dengan user interface. Mereka menargetkan kerentanan OpenBSD, Jendela, Apache, dan lain-lain dengan menggunakan permintaan yang tampaknya sah crash server web. Besarnya aplikasi serangan lapisan diukur dalam permintaan per detik.
    • Slowloris: Memungkinkan satu server untuk mengambil server lain tanpa mempengaruhi port atau layanan lain pada jaringan target. Slowloris menyelesaikan ini dengan membuka banyak koneksi ke target dan menahan mereka terbuka dengan hanya mengirimkan permintaan parsial. Target menyimpan semua koneksi ini terbuka, yang overloads kolam koneksi konkuren maksimum, menyebabkan penolakan layanan.
    • NTP amplifikasi: The diakses publik NTP (Network Time Protocol) server dieksploitasi dan kewalahan dengan lalu lintas UDP. Rasio query untuk respon dapat antara 1:20 and 1:200 (dan kadang-kadang lebih tinggi), membuat NTP amplifikasi cara mengkhawatirkan mudah untuk mencatat situs yang ditargetkan.
    • HTTP banjir: HTTP GET atau permintaan POST, yang tampak sah, dieksploitasi untuk menyerang server atau aplikasi. Jenis serangan membutuhkan bandwidth kurang dari rekan-rekan DDoS nya.
  • Zero-day DDos Serangan: Ini adalah istilah yang mengacu pada metode baru serangan DDoS yang mengeksploitasi kerentanan dalam cara-cara baru.
Mencegah serangan DDoS
Ada yang tidak mungkin untuk mencegah serangan DDoS. Namun Begitu, ada berbagai teknik mitigasi dan perlindungan yang dapat membatasi kerusakan yang disebabkan oleh serangan DDoS
Teknik DDoS Mitigasi
Ada dua kategori besar teknik DDoS—umum dan penyaringan.
Bagaimana teknik perlindungan mitigasi DDos dan DDoS kerja?
Serangan DDoS adalah, dengan sifatnya, serangan brute force. Ini berarti bahwa metode mereka menggunakan rentetan tak berujung data untuk terus pon target mereka sampai crash dan dianggap tak berguna. Jika serangan DDoS adalah penjahat kecil, mereka akan menjadi tipe untuk payudara ke pintu dan memukuli pemilik sampai ia memberi mereka apa yang mereka inginkan—bukan tipe orang yang menyelinap masuk melalui jendela dan merayap di sekitar rumah sampai mereka menemukan apa yang mereka inginkan, dan kemudian meninggalkan diam-diam. DDoS perlindungan dan mitigasi taktik, karena itu, bekerja dengan mengurangi kerentanan sistem secara keseluruhan dan menggunakan penyaringan teknik yang memisahkan permintaan yang sah dari orang-orang yang mungkin berbahaya.
Teknik perlindungan umum DDoS.
Untuk menggunakan analogi invasi rumah dari atas, teknik perlindungan umum DDoS adalah dinding dan pintu dan jendela diperkuat yang dimasukkan ke dalam tempat untuk menghentikan serangan dari mencapai rumah atau, dalam hal ini, jaringan. Item yang tercantum di bawah teknik perlindungan DDoS dan mitigasi umum; mereka harus digunakan dalam hubungannya dengan penanggulangan mitigasi DDoS lebih spesifik.
  • Patch keamanan: Administrator harus yakin untuk secara rutin memeriksa dan menginstal pembaruan sistem dan patch. Mempertahankan pertahanan dasar jaringan sangat penting untuk keselamatan secara keseluruhan.
  • Firewall: Firewall tidak akan menyelamatkan sistem, bahkan mereka yang mengklaim memiliki perlindungan DDoS dibangun di. However, mereka berguna sebagai garis pertahanan pertama, karena mereka dapat mencegah serangan banjir sederhana mencapai target mereka, tetapi mereka tumbuh lebih berguna sebagai tingkat serangan itu kompleksitas meningkat.
  • IP Hopping: Mengubah alamat IP dari server yang aktif dapat membuat lebih sulit bagi hacker untuk menemukan ketika mereka sedang mempersiapkan serangan.