Denial of Service Attacks

Slides:



Advertisements
Presentasi serupa
KOMUNIKASI DAN KEAMANAN DATA DALAM JARKOMNET
Advertisements

Etika profesi teknologi informasi dan komputer
INTERNET PROTOCOL TCP/IP IP CONFIGURATION. Apa itu TCP/IP ?  TCP/IP adalah salah satu jenis protokol* yg memungkinkan kumpulan komputer untuk berkomunikasi.
MALICIOUS SOFTWARE (MALWARE)
Muhammad Anshari Administrasi & Design Jaringan IP Addressing I.
Network Security Susilo Aribowo, ST.
CARA PENANGGULANGAN SERANGAN
Ritzkal,S.Kom,CCNA.  Pemasangan kabel Peralatan Yang Digunakan adalah : 1. Kabel UTP 2. Konektor RJ Testter 4. Krimping Tools.
CARA KERJA WEB By: ANDRI MARTIUS ( ).
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Keamanan Komputer Pertemuan 3.
INTERNETWORKING PROTOCOL
Network Security Catur Iswahyudi.
Evaluasi Keamanan Sistem Informasi
Keamanan Data dan Jaringan Komputer
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
PENGENALAN JARINGAN (Network Fundamental)
DoS Attack.
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
Keamanan Jaringan MATERI II.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
HTTP, FTP DAN SMTP.
INTERNET LAYER.
Eksploitasi Keamanan Pertemuan XIII.
Pembahasan Broadcast Internet layer Internet Control Message Protocol
Teknik Penyaluran Sinyal
Evaluasi Keamanan Sistem Informasi
Rahmat Robi Waliyansyah, M.Kom.
KEAMANAN SISTEM INFORMASI
INTERNETWORKING PROTOCOL
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Serangan Lapis Jaringan
SEJARAH KEAMANAN INTERNET
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Firewall dan Routing Filtering
Oleh : Solichul Huda, M.Kom
Evaluasi Keamanan Sistem Informasi
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Evaluasi Keamanan Sistem Informasi
Roy Sari Milda Siregar, ST, M.Kom
Evaluasi Keamanan Sistem Informasi
JARINGAN KOMPUTER (Instalasi Server dan TCP/IP)
Keamanan Jaringan Komputer
TCP/IP Dan IP address Tujuan :
TRANSPORT LAYER PROTOKOL
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
SISTEM OPERASI JARINGAN
PENGENALAN JARINGAN (Network Fundamental)
Protocol Analysis Oleh : Khairil,M.Kom.
PERTEMUAN KETUJUH Referensi Model DoD.
Referensi Model TCP/IP
Eksploitasi Keamanan Pertemuan 11.
DoS dan DDoS Attack.
Jaringan Komputer.
Ancaman & Resiko dalam Jaringan Komputer
Kelompok 3 XII TEK-1 Aisyah Fadly B. Fadhil Afif Febi Arlita
@seHARIADI – Selamet Hariadi For Networking Class
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
SISTEM OPERASI JARINGAN
Network Security Catur Iswahyudi.
Pertemuan 2.
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
A. Pengertian TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol Internet, adalah.
Transcript presentasi:

Denial of Service Attacks

Serangan DoS (denial of service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Bentuk Serangan Denial of Service SYN Flooding Attack Smurf Attack Distributed Denial of Service (DDoS) Ping Flood Teardrop Ping of Death

SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial of service yang menggunakan paket-paket SYN

Smurf Attack merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP)

Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan

Serangan yang paling sederhana adalah Ping Flood Attack Serangan yang paling sederhana adalah Ping Flood Attack. Serangan ini menggunakan ICMP echo command, yang lebih dikenal dengan ping. Dalam penggunaan biasa, ping digunakan untuk mengecek koneksivitas antar 2 komputer. Pada Ping Flood Attack, servis ini disalah gunakan untuk membajiri komputer korban dengan paket ping

Teardrop Pada serangan ini, fragmen-fragmen paket dikirimkan secara tidak teratur dan dengan urutan yang membingungkan. Sehingga ketika device penerima mencoba untuk menyusun fragmen, device bingung untuk menghandle request. Sistem operasi yang sudah uzur seperti Winjrot eNTe, Winjrot sembilan lima, bahkan Linux v. 2.1.63 dangat rentan dengan serangan ini. Beberapa solusi untuk serangan ini tidak lain adalah mengupdgrade software & hardware Anda

Ping og Death (POD), bisa membuat timpang suatu network karena hole pada sistem TCP/IP. Paket ping maksimal yang bisa dikirimkan adalah 65535 bytes, jika satu paket dikirimkan lebih besar dari batasn tersebut, maka komputer penerima akan mengalami crash

Beberapa tool yang digunakan untuk melakukan serangan DoS Bonk LAND Smurf Snork WinNuke Teardrop

Teori dan praktek untuk melakukan serangan DDoS justru sederhana

Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.

Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Created By : Septian Nugraha Kudrat (118090047) Asep Suherman (118090046) M Rizki Dani P (118091008) Marissa Aflah Syahrani (118090048)