rss

Jumat, 25 Desember 2009

Denial Of Service Attacks (DOS)

enial Of Service Attack adalah serangan yang paling sering digunakan daripada serangan yang lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
Serangan ini lebih efektif jika resource dimiliki Hacker lebih besar dari korban. Sebab percuma semisal saya melakukan flooding ke komputer Hanif yang RAM-nya 1G sedangkan RAM saya hanya 256M, bisa saya sendiri yang ngacir :D.
Jika Anda ingin melindungi suatu jaringan dari serangan ini, pertama Anda harus tahu bagaimana serangan ini bekerja. Anda harus familiar dengan serangan dengan berbagai metode, variasi, dan rencana serangan yang digunakan oleh Hacker.

Beberapa klasifikasi serangan DoS :

1.Ping Flood
Serangan yang paling sederhana adalah Ping Flood Attack. Serangan ini menggunakan ICMP echo command, yang lebih dikenal dengan ping. Dalam penggunaan biasa, ping digunakan untuk mengecek koneksivitas antar 2 komputer. Pada Ping Flood Attack, servis ini disalah gunakan untuk membajiri komputer korban dengan paket ping.

root@77ROOSANDI:/home/arik# ping -fs 65507 192.168.0.1

PING 192.168.0.1 (192.168.0.1) 65507(65535) bytes of data.

..

— 192.168.0.1 ping statistics —

31867 packets transmitted, 31865 received, 0% packet loss, time 66662ms

rtt min/avg/max/mdev = 1.629/1.824/10.276/0.098 ms, ipg/ewma 2.091/1.840 ms

Bisa dilihat pada gambar diatas, 31865 paket telah terkirim ke komputer korban dengan waktu hanya 66662ms, bagi korban yang memiliki resource yang kecil akan agak terasa :-D.
Perintah -f adalah option untuk flood ping dan -s untuk menentukan banyak bytes paket ICMP yang dikirim, maksimal 65507 bytes yang bisa dikirim.
Serangan seperti ini tidak begitu berguna untuk menyerang Jaringan yang besar, tapi untuk koneksi peer to peer sangat terasa sekali. Jika kita menggunakan beberapa komputer untuk melakukan serangan ini, maka serangan ini masuk kategori Distributed Denial of Service (DDoS).
Cara paling mudah untuk membendung serangan ini adalah dengan memblok kiriman paket dari IP penyerang pada iptable yang terlihat karena belum dispoof (dipalsukan).

2.Smurf / Smurfing
Ketika melakukan smurfing, attacker memalsukan alamat IP nya supaya sama dengan IP korban. Hal ini akan membuat kebingungan yang luar bisa pada network korban, dan tentu saja networking device nya korban akan kebanjiran traffic yang luar biasa.

Kebanyakan firewall melakukan proteksi terhadap serangan ini, tapi jika Anda perhatikan ada beberapa cara yang bisa dilakukan. Jika Anda memiliki akses ke router jaringan Anda atau website, settinglah untuk tidak mem forward paket ke broadcast address. Misal pada Cisco router, bisa menggunakan command : no ip directed-broadcast .
Cara ini mungkin tidak bisa menghindari sepenuhnya dari smurf attacks, tapi sangat berguna untuk mengurangi efek dari serangan yang ditimbulkan dan juga menghindari jaringan atau website Anda dari passing attack yang menyebabkan serangan merambat ke jaringan lain.
Opsi lain, Anda bisa meng-upgrade router yang otomatis memfilter spoofed ip address yang menjadi andalan smurf atttack.

3.SYN Flood
Serangan ini memanfaatkan keuntungan dari TCP three-way handshake. Metode ini melakukan 2 operasi yang terpisah. Kedua duanya mencoba untuk memulai 3 way handshake, tetapi tidak menyelesaikannya. Anda bisa melihat proper 3 way handshake.

Serangan pertama terjadi ketika si Penyerang mengirimkan SYN request dengan spoofed IP address. Ketika server (korban) mencoba mengirim kembali SYN-ACK request (synchronize-acknowledge request), server tidak menerima respon dari client (si penyerang) atau server tidak pernah menerima ACK dari client dan memaksa server untuk menunggu, sehingga resouces dalam keadaan half-open.
Untungnya hole pada 3 way hanshake ini telah dipatch.

4.Teardrop
Pada serangan ini, fragmen-fragmen paket dikirimkan secara tidak teratur dan dengan urutan yang membingungkan. Sehingga ketika device penerima mencoba untuk menyusun fragmen, device bingung untuk menghandle request. Sistem operasi yang sudah uzur seperti Winjrot eNTe, Winjrot sembilan lima, bahkan Linux v. 2.1.63 dangat rentan dengan serangan ini.
Beberapa solusi untuk serangan ini tidak lain adalah mengupdgrade software & hardware Anda.

5.Ping of Death
Ping og Death (POD), bisa membuat timpang suatu network karena hole pada sistem TCP/IP. Paket ping maksimal yang bisa dikirimkan adalah 65535 bytes, jika satu paket dikirimkan lebih besar dari batasn tersebut, maka komputer penerima akan mengalami crash.

Mengirim ping dengan kapasitas sebesar ini tidak memenuhi oleh aturan protokol TCP/IP, tapi dengan cerdiknya Cracker bisa mem-bypass serangan ini dengan mengirim paket dalam beberapa fragment. Sehingga ketika paket kiriman disusun kembali oleh penerima, besar paket menjadi berkali lipat. Hal ini akan menyebabkan Buffer Overflow dan akan meng crash kan device korban.

Untungnya, sebagian besar device setelah tahun 1998 immune dari serangan ini. Jika Anda masih menggunakan network dengan outdated device, kemungkinan besar resiko terkena serangan ini sangatlah besar. Jadi sebisanya segeralah upgrade device Anda.

6.Distributed Denial of Service (DDoS)
Serangan inilah yang sejauh ini paling mematikan, karena attacker menggunakan banyak komputer sebagi budak (zombie) untuk menyerang suatu server. Selain dengan flooding ataupun spoofing, attacker mempunyai beberapa variasi untuk serangan ini. Misalnya mengunakan Trojan dan Virus untuk mendapatkan kontrol pada komputer-komputer lain supaya menjadi budak untuk mendapatkan resource yang besar.
Komputer – komputer zombie inilah yang nanti akan mengirim paket secara bersamaan pada suatu server, dan itu semua dikendalikan oleh si Attacker dengan kata lain Cracker ini memanfaatkan resouce dari pihak lain untuk melakukan serangan. Hal ini sangat menguntung.kan pihak Attacker karena, jikalau si Korban ingin melihat alamat IP penyerang, dia akan kebingungan karena selain ada IP yang di spoof, banyak IP yang terlihat menyerang, jadi sangat sulit untuk dideteksi siapa dalangnya. Seringkali user yang menggunakan komputer zombie ini tidak merasa kalau dia sedang menyerang / mengirim paket ke server korban, hal ini disebabkan oleh Trojan yang dikirimkan oleh Cracker tadi.


Selain menggunakan software & hardware yang upgrade dan mumpuni. Network Admin harus bekerja ekstra keras untuk menangani serangan ini. Hal sederhana yang bisa Anda lakukan jika punya akses ke Router (Cisco), Anda bisa mengetikkan command : “No ip verify unicast reverse-path” , untuk membuat Attacker tidak bisa menggunakan spoof IP. Paling tidak usaha ini bisa untuk mengumpulkan tersangka – tersangka, siapa tahu ? Hehehe, walau mungkin komputer zombie nanti akan menjadi tersangka juga, hmm masih bisa melakukan beberapa hal.


Sumber:

http://linuxity.org/2008/07/27/denial-of-service-attacks-dos/

0 komentar:

Translate

Google Translate
Arabic Korean Japanese Chinese Simplified Russian Portuguese English French German Spain Italian Dutch
 

Exclusive Mails

exclusivemails.net

Geal Geol