2Sep

Apa Serangan Denial of Service dan DDoS?

Serangan

DoS( Denial of Service) dan DDoS( Distributed Denial of Service) menjadi semakin umum dan manjur. Serangan Denial of Service datang dalam berbagai bentuk, namun memiliki kesamaan tujuan: menghentikan pengguna mengakses sumber daya, entah itu halaman web, email, jaringan telepon, atau yang lainnya sama sekali. Mari kita lihat jenis serangan yang paling umum terhadap target web, dan bagaimana DoS bisa menjadi DDoS.Kebanyakan serangan Denial of Service( DoS)

Pada intinya, serangan Denial of Service biasanya dilakukan dengan membanjiri server-katakanlah, server dari situs web - sedemikian rupa sehingga tidak dapat memberikan layanannya kepadapengguna yang sahAda beberapa cara yang bisa dilakukan, yang paling umum adalah serangan banjir TCP dan serangan amplifikasi DNS.

Serangan Banjir TCP

Hampir semua lalu lintas web( HTTP / HTTPS) dilakukan menggunakan Transmission Control Protocol( TCP).TCP memiliki lebih banyak overhead daripada alternatifnya, User Datagram Protocol( UDP), namun didesain untuk dapat diandalkan. Dua komputer yang terhubung satu sama lain melalui TCP akan mengkonfirmasi penerimaan setiap paket. Jika tidak ada konfirmasi yang diberikan, paket tersebut harus dikirim lagi.

Apa yang terjadi jika satu komputer terputus? Mungkin pengguna kehilangan kekuasaan, ISP mereka mengalami kegagalan, atau aplikasi apa pun yang mereka gunakan berhenti tanpa memberi tahu komputer lain. Klien lain perlu berhenti mengirim ulang paket yang sama, atau sumber daya yang terbuang sia-sia. Untuk mencegah transmisi tanpa henti, durasi waktu tunggu ditentukan dan / atau batasan ditempatkan pada berapa kali paket dapat dikirim ulang sebelum benar-benar menjatuhkan koneksi.

TCP dirancang untuk memfasilitasi komunikasi yang andal antara pangkalan militer jika terjadi bencana, namun rancangan ini membuatnya rentan terhadap serangan denial of service. Ketika TCP dibuat, tidak ada yang dicitrakan yang akan digunakan oleh lebih dari satu miliar perangkat klien. Proteksi terhadap penolakan modern terhadap serangan layanan hanyalah bagian dari proses perancangan.

Serangan penolakan layanan yang paling umum terhadap server web dilakukan dengan melakukan spamming paket SYN( sinkronisasi).Mengirim paket SYN adalah langkah pertama untuk memulai koneksi TCP.Setelah menerima paket SYN, server merespon dengan paket SYN-ACK( menyinkronkan pengakuan).Akhirnya, klien mengirimkan paket ACK( acknowledgement), menyelesaikan koneksi.

Namun, jika klien tidak menanggapi paket SYN-ACK dalam waktu yang ditentukan, server mengirimkan paket lagi, dan menunggu tanggapan. Ini akan mengulangi prosedur ini berulang-ulang, yang bisa menghabiskan waktu memori dan prosesor di server. Sebenarnya, jika dilakukan cukup, itu bisa menghabiskan begitu banyak waktu memori dan prosesor sehingga pengguna yang sah mendapatkan sesi mereka dipotong pendek, atau sesi baru tidak dapat dimulai. Selain itu, peningkatan penggunaan bandwidth dari semua paket bisa menjaring jaringan, membuat mereka tidak dapat membawa lalu lintas yang sebenarnya mereka inginkan.

DNS Amplification Attacks

Serangan denial of service juga dapat membidik server DNS: server yang menerjemahkan nama domain( seperti howtogeek.com) ke dalam alamat IP( 12.345.678.900) yang digunakan komputer untuk berkomunikasi. Saat Anda mengetik howtogeek.com di browser Anda, Anda akan dikirim ke server DNS.Server DNS kemudian mengarahkan Anda ke situs web sebenarnya. Kecepatan dan latency rendah menjadi perhatian utama DNS, jadi protokol beroperasi di atas UDP dan bukan TCP.DNS adalah bagian penting dari infrastruktur internet, dan bandwidth yang dikonsumsi oleh permintaan DNS pada umumnya minimal.

Namun, DNS perlahan tumbuh, dengan fitur baru ditambahkan secara bertahap dari waktu ke waktu. Ini mengenalkan sebuah masalah: DNS memiliki batas ukuran paket 512 byte, yang tidak cukup untuk semua fitur baru tersebut. Jadi, pada tahun 1999, IEEE menerbitkan spesifikasi untuk mekanisme penyuluhan untuk DNS( EDNS), yang meningkatkan cap menjadi 4096 byte, memungkinkan lebih banyak informasi disertakan dalam setiap permintaan.

Perubahan ini, bagaimanapun, membuat DNS rentan terhadap "serangan amplifikasi".Penyerang dapat mengirim permintaan khusus ke server DNS, meminta sejumlah besar informasi, dan meminta mereka dikirim ke alamat IP target mereka. Sebuah "amplifikasi" dibuat karena respon server jauh lebih besar daripada permintaan yang menghasilkannya, dan server DNS akan mengirimkan tanggapannya terhadap IP palsu.

Banyak server DNS tidak dikonfigurasi untuk mendeteksi atau menjatuhkan permintaan yang buruk, jadi saat penyerang berulang kali mengirim permintaan palsu, korban dibanjiri paket EDNS besar, mengantarkan jaringan. Tidak dapat menangani begitu banyak data, lalu lintas sah mereka akan hilang.

Jadi, Apa itu Serangan Denial of Distributed Service( DDoS)?

Serangan penolakan layanan terdistribusi adalah serangan yang sering menyerang( terkadang tanpa disadari).Situs dan aplikasi web dirancang untuk menangani banyak koneksi bersamaan - lagipula, situs web tidak akan sangat berguna jika hanya satu orang yang bisa berkunjung sekaligus. Layanan raksasa seperti Google, Facebook, atau Amazon dirancang untuk menangani jutaan atau puluhan juta pengguna bersamaan. Karena itu, tidak mungkin bagi satu penyerang untuk menurunkannya dengan serangan penolakan layanan. Tapi banyak penyerang bisa.

Metode yang paling umum untuk merekrut penyerang adalah melalui botnet. Dalam botnet, hacker menginfeksi segala macam perangkat yang terhubung dengan perangkat lunak jahat di internet. Perangkat tersebut bisa berupa komputer, telepon, atau bahkan perangkat lain di rumah Anda, seperti DVR dan kamera keamanan. Setelah terinfeksi, mereka dapat menggunakan perangkat tersebut( disebut zombie) untuk menghubungi server perintah dan kontrol secara berkala untuk meminta petunjuk. Perintah-perintah ini bisa berkisar dari kripto daya pertambangan sampai, ya, ikut serta dalam serangan DDoS.Dengan begitu, mereka tidak memerlukan satu ton hacker untuk bersatu-mereka dapat menggunakan perangkat pengguna normal di rumah yang tidak aman untuk melakukan pekerjaan kotor mereka.

Serangan DDoS lainnya dapat dilakukan secara sukarela, biasanya karena alasan bermotif politik. Klien seperti Low Orbit Ion Cannon membuat serangan DoS sederhana dan mudah untuk didistribusikan. Perlu diingat bahwa adalah ilegal di sebagian besar negara untuk( secara sengaja) berpartisipasi dalam serangan DDoS.

Akhirnya, beberapa serangan DDoS bisa jadi tidak disengaja. Awalnya disebut sebagai efek Slashdot dan digeneralisasi sebagai "peluk kematian," volume besar lalu lintas yang sah dapat melumpuhkan sebuah situs web. Anda mungkin pernah melihat ini terjadi sebelumnya-situs yang populer terhubung ke blog kecil dan masuknya pengguna yang sangat besar tanpa sengaja menurunkan situs ini. Secara teknis, ini masih tergolong DDoS, meski tidak disengaja atau berbahaya.

Bagaimana Saya Melindungi Diri Saya Terhadap Serangan Denial of Service?

Pengguna tipikal tidak perlu khawatir menjadi sasaran serangan denial of service. Dengan pengecualian pita dan gamer pro, sangat jarang DoS menunjuk pada seseorang. Yang mengatakan, Anda masih harus melakukan yang terbaik untuk melindungi semua perangkat Anda dari malware yang bisa membuat Anda menjadi bagian dari botnet.

Jika Anda seorang administrator dari server web, ada banyak informasi tentang bagaimana mengamankan layanan Anda terhadap serangan DoS.Konfigurasi dan peralatan server dapat mengurangi beberapa serangan. Yang lain dapat dicegah dengan memastikan pengguna yang tidak berkepentingan tidak dapat melakukan operasi yang memerlukan sumber daya server yang signifikan. Sayangnya, keberhasilan serangan DoS paling sering ditentukan oleh siapa yang memiliki pipa lebih besar. Layanan seperti Cloudflare dan Incapsula menawarkan perlindungan dengan berdiri di depan situs web, namun bisa mahal.