YOGIE ALONTARI 132050426 Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.

Slides:



Advertisements
Presentasi serupa
Pengenalan Jaringan(Networking)
Advertisements

KOMUNIKASI DAN KEAMANAN DATA DALAM JARKOMNET
Etika profesi teknologi informasi dan komputer
Internet marketing & keamanan jaringan
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Muhammad Anshari Administrasi & Design Jaringan IP Addressing I.
Denial of Service Attacks
KEAMANAN KOMPUTER.
Network Security Susilo Aribowo, ST.
CARA PENANGGULANGAN SERANGAN
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
CARA KERJA WEB By: ANDRI MARTIUS ( ).
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Keamanan Komputer Pertemuan 3.
Network Security Catur Iswahyudi.
Pemograman Jaringan ‘Routing’
Eksploitasi Keamanan Pertemuan XIII.
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
IPv6.
DoS Attack.
Matakuliah : Jaringan Komputer 2 Versi Materi FTP Penyaji
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
Tugas 3 Teknologi Informasi & Komunikasi Yogie Alontari U NIVERSITAS P ASUNDAN B ANDUNG Trojan Horse.
Pertemuan 1 Pengenalan Dasar Web.
PROTOKOL LAPISAN APLIKASI
Eksploitasi Keamanan Pertemuan XIII.
Protocol Dan Arsitektur Protocol
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Rahmat Robi Waliyansyah, M.Kom.
INFRASTRUCTURE SECURITY
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Serangan Lapis Jaringan
Referensi Model TCP/IP
PERANGKAT JARINGAN Komponen Hardware A. Personal Komputer - PC Desktop
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Keamanan Web Server.
Firewall dan Routing Filtering
Oleh : Solichul Huda, M.Kom
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Jaringan Komputer
INTERNET HISTORY TIMELINE
Pertemuan IX Proxy Server.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
SISTEM OPERASI JARINGAN
PENGENALAN JARINGAN (Network Fundamental)
Protocol Analysis Oleh : Khairil,M.Kom.
Referensi Model TCP/IP
Eksploitasi Keamanan Pertemuan 11.
DoS dan DDoS Attack.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Ancaman & Resiko dalam Jaringan Komputer
Arif Rakhman Hakim A Danang Hari Setiawan A
@seHARIADI – Selamet Hariadi For Networking Class
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
SISTEM OPERASI JARINGAN
Pertemuan 1 Pengenalan Dasar Web.
Pertemuan 1 Pengenalan Dasar Web.
Network Security Catur Iswahyudi.
A. Pengertian TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol Internet, adalah.
Transcript presentasi:

YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case

Denial of Service atau serangan Dos adalah jenis serangan terhadap sebuah Komputer atau Server di dalam jaringan Internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi atau Distributed Denial of Service (DDos) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup sebagai zombie untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang. Beberapa contoh Serangan DoS lainnya adalah: Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain. ICMP Flooding.