6 teknik DoS Attack
1. Ping Of Death
Menggunakan program utility ping yang ada di dalam
sistem operasi komputer. Biasanya ping digunakan untuk mengecek berapa waktu
yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari komputer ke
komputer lain. Panjang maksimal data yang dapat dikirim menurut spesifikasi protokol
IP (Internet Proxy) adalah 65,536 byte. Pada Ping Of Death, data yang dikirim
melebihi maksimal paket yang diizinkan menurut spesifikasi protokol IP.
Konsekuensinya, pada sistem tersebut adalah Crash, hang, atau reboot/restart
pada saat sistem tersebut menerima paket yang sedemikian panjang. Serangan ini
sudah tidak baru lagi. Semua vendor sistem operasi telah memperbaiki sistemnya
untuk menangani kiriman yang oversize.
2. Teardrop
Teknik ini dikembangkan dengan cara mengeksploitasi
proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali
data harus dipotong kecil-kecil untuk menjamin reabilitas dan proses multiple
akses jaringan (atau yang biasa kita ketahui sebagai Loading). Potongan paket
data ini kadang harus dipotong ulang menjadi lebih kecil lagi pada saat
disalurkan melalui saluran Wide Arena Network (WAN). Hal ini dimaksudkan agar
pada saat melalui WAN yang tidak reliable, proses pengiriman data menjadi lebih
reliable.Padaproses pemotongan data paket yang normal, setiap potongan
diberikan informasi offset data yang kira kita berbunyi (Hanya perumpamaan ya
Boss) "Potongan paket ini merupakan potongan 600 byte dari total 800 byte
paket yang dikirim". Program Teardrop akan memanipulasi offset potongan
data sehingga akhirnya terjadi overlapping, ini akan menimbulkan sistem yang
crash, hang, dan reboot di ujung sebelah sana.
3. SYN Attack
kelemahan dari spesifikasi TCP?IP adalah terbuka
terhadapserangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake
antara aplikasi sebelum transaksi atau pengiriman data dilakukan (Atau
istilahnya, Perkenalan atau pemesanan tempat agar paket data dikirimkan dan
diterima). Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN
untuk mensinkronasi paket pada aplikasi di server penerima. Server (Penerima)
akan mengirimkan Respon berupa acknowledgement paket TCP SYN AKC. Setelah paket
TCP SYN ACK diterima dengan baik oleh klien (Pengirim) maka klien (penerima)
akan mengirimkan paketACK sebagai tanda transaksi pengiriman/penerimaan data
akan dimulai. Dalam serangan SYN Flood (Mengirim banyak paket SYN), klien
membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang
dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server
(Penerima) akan terus mencatat aktifitas sang server yang kewalahan menerima
data (atau membuat antrian backlog) untuk menunggu response TCP ACK dari klien
yang mengirimkan paket TCP SYN. Tempat antrian backlog ini tentunya terbatas
dan biasanya kapasitas memorinya kecil. Pada saat antrian backlog penuh, sistem
tidak akan me-respon paket TCP SYN lain yang masuk, dalam bahasa Sederhananya,
blog www.vip-maskumis.co.cc tidak akan dapat di akses, dan hanya akan tampil
tulisan waiting for www.vip-maskumis.co.cc. Sialnya paket TCP SYN ACK yang
masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time
out dari TCP, yang menandakan tidak adanya response dari klien pengirim.
Biasanya internal timer TCP ini di-set cukup lama.
Kunci SYN attack adalah dengan membanjiri server dengan
paket TCP SYN menggunakan IP address sumber (Source) yang kacau. Akibatnya,
karena IP address sumber (source) tersebut tidak ada, jelas tidak akan ada TCP
ACK yang akan dikirim sebagai response dari paket TCPSYN ACK. Dengan cara ini,
server akan tampak seperti hank atau crash, dan akibatnya tidak merespon
pengiriman paket data dalam waktu yang lama.
Berbagai vendor komputer sekarang telah menambahkan
pertahanan untuk SYN Attack ini. Programmer firewall juga telah menjamin bahwa
firewall mereka tidak mengirimkan paket dengan IP address sumber (Source yang
kacau).
4. Land Attack
Dalam trik Land attack adalah, gabungan sederhana
dari SYN attack,yaitu, hacker membanjiri jaringan dengan paket TCP SYN dengan
IP address sumber dari sistem yang diserang. Biarpun dengan perbaikan SYN
attack, Land attack ternyata dapat menimbulkan masalah pada beberapa sistem.
Serangan jenis ini relatif baru. Beberapa vendor sistem operasi telah
menyediakan perbaikan-perbaikan.
Cara lain untuk mempertahankan jaringan dari serangan
Land attack adalah dengan mem-filter pada software firewall anda dari semua paket yang masuk
dari IP address yang diketahui tidak baik. Karena,paket yang dikirim dari
Internal sistem anda biasanya tidak baik, maka ada baiknya di-filter dulu
alamat 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255,
172.16.0.0-172.31.255.255, dan 192.168.0.0-192.168.255.255.
5. Smurf attack
Smurf attack adalah serangan secara paksa pada fitur
spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf
hacker biasanya membanjiri router kita dengan paket permintaan echo Internet
Control.
Message Protocol (ICMP) dikenal sebagai aplikasi
ping. Karena IP addres tujuan paket yang dikirim adalah alamat broadcast dari
jaringan anda, maka, router akan mengirimkan permintaan ICMP echo ini ke semua
mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka, akan
terjadi trafik ICMP echo response dan permintaan dalam jumlah yang sangat
besar. Lebih sial lagi, jika si cracker "Nakal" ini memilih untuk
menspoof IP address sumber permintaan ICMP tersebut. Akibatnya, ICMP trafik
tidak hanya akan memacetkan jaringan komputer perantara saja (Zobmbie), tetapi
jaringan IP address-nya juga akan di spoof, Jaringan ini dikenal sebagai
jaringan victim (korban).
Untuk menjaga agar jaringan kita tidak menjadi
perantara (Zombie) bagi serangan Smurf ini, maka, broadcast addressing harus
dimatikan di router, kecuali jika kita sangat membutuhkannya untuk keperluan
multicast, yang saat ini belum 100% didefinisikan. Alternatif lain, dengan cara
mem-filter permohonan ICPM echo pada firewall. Untuk menghindari menghindari
agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita
mempunyai upstream firewall yang di set untuk memfilter ICPM echo atau
membatasi trefik echo agar presentasinya kecil dibandingkan trafik jaringan
secara keseluruhan.
6. UDP Flood
Pada dasarnya, mengaitkan dua sistem tanpa
disadarinya. Dengan cara Spoofing, User Datagram Protocol (UDP) flood attack
akan menempel pada service UDP chargen di salah satu mesin, yang untuk
keperluan "Percobaan" akan mengirimkan sekelompok karakter ke mesin
lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima
melalui service chargen. Karena paket UDP tersebut di-Spoofing antara kedua
mesin tersebut, maka, yang terjadi adalah banjir tanpa hentikiriman karakter
yang tidak berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood,
anda dapat men-disable semua service UDP di semua mesin jaringan. Cara lain
yang lebih mudah adalah mem-filter pada firewall semua service UDP yang masuk.
Karena UDP dirancang untuk diagnostik internal, maka, masih aman jika menolak
semua paket UDP dari Internet. Akan tetapi, jika menghilangkan semua trafik
UDP, maka, beberapa aplikasi yang benar, seperti Real Audio, yang menggunakan
UDP sebagai mekanisme transportasi, tidak akan berjalan.
Komentar
Posting Komentar