Tentang KamiPedoman Media SiberKetentuan & Kebijakan PrivasiPanduan KomunitasPeringkat PenulisCara Menulis di kumparanInformasi Kerja SamaBantuanIklanKarir
2024 © PT Dynamo Media Network
Version 1.89.0
Konten dari Pengguna
Mengenal Istilah DDOS dan Jenis Serangannya
24 November 2021 6:46 WIB
·
waktu baca 3 menitTulisan dari Kabar Harian tidak mewakili pandangan dari redaksi kumparan
ADVERTISEMENT
DDOS adalah kependekan dari Distributed Denial of Service. Dalam bahasa Indonesia, ddos adalah penolakan layanan secara terdistribusi.
ADVERTISEMENT
Secara singkat, DDOS adalah jenis serangan yang terjadi pada situs web. Menurut buku Belajar Pemrograman dan Hacking Menggunakan Python karya Wardana, serangan DDOS dilakukan menggunakan teknik yang canggih.
Salah satunya dengan meningkatkan serangan berulang kali dan memakai beberapa komputer sekaligus. Akibatnya, keseluruhan segmen jaringan menjadi tidak berguna sama sekali.
Jenis Serangan DDOS
Tipe Serangan DDOD pada dasarnya bertujuan untuk menghabiskan lebar pita (bandwidth) dan membuat hancur sistem, sehingga tidak dapat memberikan pelayanan.
Bandwidth adalah unsur yang sangat penting bagi suatu perusahaan yang inti bisnisnya berorientasi pada Internet. Berikut jenis serangan DDOS yang dikutip dari Tutorial 5 Hari Belajar Hacking dari Nol oleh Wahana Komputer.
1. Ping Of Death
Serangan dilakukan dengan menggunakan utility ping pada suatu sistem operasi. Ping digunakan untuk memeriksa keberadaan sebuah host atau alamat IP dari sebuah situs web. Data yang dikirimkan secara bawaan, yaitu sebanyak 32bytes. Namun, pada kenyataannya program ini bisa mengirimkan hingga 65 kilobit data.
ADVERTISEMENT
Di era sekarang, serangan jenis ini sudah tidak terlalu berpengaruh lagi. Sebab, berbagai sistem telah melakukan pembaruan pada patch-nya dan menutup lubang-lubang tersebut.
2. Syn Flooding
Serangan Syn Flooding dilakukan dengan memanfaatkan kelemahan protokol pada saat terjadinya proses handshake. Ketika dua perangkat komputer memutuskan untuk menjalin komunikasi, komputer pengirim (penyerang) akan mengirimkan syn, lalu penerima (target) akan menjawab dengan mengirimkan syn-ack kepada komputer pengirim.
Seharusnya, setelah menerima balasan syn-ack dari penerima, pengirim mengirimkan ack ke penerima untuk melakukan proses handshake. Namun, pengirim justru mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim.
Biasanya alamat IP penyerang telah disembunyikan (spoofed). Dengan demikian alamat yang dicatat oleh target adalah alamat yang salah.
ADVERTISEMENT
3. Remote Controled Attack
Remote Controled Attack adalah kegiatan mengendalikan beberapa jaringan lain untuk menyerang target. Penyerangan tipe ini akan berakibat besar karena server-server untuk menyerang memiliki bandwidth yang besar. Peretas pun dengan bebas dapat mengontrol target dan menyembunyikan diri di balik server-server tersebut.
Alat yang dapat digunakan untuk melakukan serangan dengan tipe ini sangat beragam. Biasanya perangkat tersebut mempunyai jenis Master dan Client atau agent.
Master adalah perangkat komputer yang telah dikuasai peretas dan akan digunakan untuk memerintah para agent guna melancarkan serangan. Sedangkan client adalah komputer zombi yang berhasil dikuasai, lalu penyerang menanamkan aplikasi client yang siap menunggu perintah untuk menyerang korban.
4. UDP Flood
Serangan UDP dilakukan dengan memanfaatkan protokol UDP yang bersifat connectionless menyerang target. Lalu, sejumlah paket data yang besar dikirimkan kepada korban.
ADVERTISEMENT
Kemudian korban akan merasa bingung. Pada sejumlah kasus, komputer server tersebut akan macet (hang) karena besarnya paket data yang dikirimkan. Penyerang biasanya menggunakan teknik spoofed untuk menyembunyikan identitasnya.
5. Smurf Attack
Smurf Attack adalah penyerangan yang memanfaatkan ICMP echo request yang sering digunakan ketika melakukan penyiaran identitas kepada broadcast address dalam sebuah jaringan.
Ketika menjalankan siaran pada broadcast address, seluruh komputer yang terhubung ke dalam jaringan akan ikut menjawab permintaan tersebut.
Dengan demikian, kondisi itu akan melambatkan dan memadatkan kunjungan (traffic) di jaringan. Sebab, komputer yang tidak ditanya ikut serta memberikan request tersebut.
Hal tersebut memiliki dampak yang lebih besar jika alamat pengirim request disamarkan dan mengirimkan ICM request ke beberapa jaringan. Biasanya pengirim menyamarkan identitasnya dengan cara memakai alamat IP orang lain.
ADVERTISEMENT
(ZHR)