ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
DENIAL OF SERVICE ATTACK
Disusun Oleh :
1. Wulandari 11142034
2. Nila Aryani 11142024
3. Yordan Silvia 11141928
4. Desti Puspita Irawati 11142272
5. Maemunah Adelia 11141981
Program Studi Komputerisasi Akuntansi
Akademik Manajemen Informatika dan
Komputer Bina Sarana Informatika
Kalimalang
Jakarta
2017
KATA PENGANTAR
Puji dan syukur kami
panjatkan kehadirat Allah SWT, karena hanya atas berkah dan karunia-Nya kami
dapat menyelesaikan tugas pembuatan makalah yang berjudul “Denial of Service
Attack“.
Penulisan ini,
bertujuan untuk memenuhi syarat kelulusan Ujian Akhir Semester mata kuliah Etika Profesi Teknologi
Informasi dan Komunikasi pada program Diploma Tiga (D3) Jurusan
Komputerisasi Akuntansi AMIK BSI (Bina Sarana Informatika), yang kami
rangkum dari berbagai sumber tentang pengetahuan yang membahas Denial of Service Attack.
Kami menyadari bahwa penulisan makalah
ini masih belum sempurna, untuk itu kami mengharapkan kritik dan saran yang
bersifat membangun demi kesempurnaan penulisan kami di masa yang akan datang.
Semoga makalah pembahasan Denial of Service
Attack ini dapat berguna bagi kami dan bagi pembaca yang berminat pada
umumnya.
Jakarta,
April 2017
BAB I
PENDAHULUAN
1.1 Latar Belakang
Masalah keamanan
sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari
berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya
yaitu alasan untuk merusak, balas dendam, politik, atau cuma iseng - iseng saja.
Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih
tepat kita sebut sebagai pencarian jati diri. Sebuah aktifitas umum dikalangan
hacker-hacker muda untuk enunjukkan kemampuannya dan Denial of Service (DoS)
merupakan aktifitas hacker diawal karirnya.Alasan politik dan ekonomi untuk
saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat
dalam cyber war, serangan DoS bahkan dilakukan secara terdistribusi atau lebih
dikenal dengan istilah 'Distribute Denial of Service'. Beberapa kasus serangan
virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan
memanfaatkan komputer yang terinfeksi, komputer ini disebut zombie. Lebih
relevan lagi, keisengan merupakan motif yang paling sering dijumpai.Bukanlah
hal yang sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop,
land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial
of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya (Gon, 2012).
1.2 Maksud dan Tujuan
Adapun maksud dan tujuannya adalah sebagai berikut:
1.
Guna menambah wawasan dan ilmu
pengetahuan.
Permasalahan
ini sangat
penting untuk dibahas dan berguna untuk menambah wawasan kita dalam
menghadapi masalah yang sesungguhnya terjadi dalam dunia maya dan nyata.
2.
Makalah ini dibuat agar
dapat digunakan sebagai pedoman atau referensi masyarakat sebagai
bahan pertimbangan dalam menghadapi masalah yang sedang
dihadapi, khususnya permasalahan mengenai cybercrime.
3.
Sebagai sarana latihan dalam menganalisis suatu
masalah. Dengan adanya makalah ini diharapkan dapat menemukan berbagai solusi untuk memecahkan
masalah-masalah tersebut.
4.
Untuk menerapkan hal-hal yang sudah penulis dapatkan terkait dengan masalah Denial of Service Attack dan menuangkan ide ke dalam bentuk
tulisan.
1.3 SISTEMATIKA PENULISAN
Untuk mengetahui secara ringkas
permasalahan yang ada dalam penulisan laporan ini, maka digunakan sistematika
penulisan yang bertujuan untuk mempermudah pembaca memahami pembahasan tentang
Denial of Service Attack.
BAB
I PENDAHULUAN
Pada
bab ini penulis mencoba menguraikan mengenai latar belakang secara umum, maksud
dan tujuan, serta sistematika penulisan.
BAB
II LANDASAN TEORI
Pada
bab ini penulis menguraikan mengenai pembahasan teoritis sebagai pembelajaran
dan informasi yang digunakan sebagai acuan dalam penulisan ini yaitu
Denial of Service Attack.
BAB
III PEMBAHASAN
Perbedaan
DoS dan DDoS Attack, contoh serangan dan kasus serangan pada Dos Attack dan
Ddos Attack, penanggulangan serangan DoS dan DDoS Attack.
BAB
IV PENUTUP
pada
bab ini penulis menjelaskan mengenai kesimpulan dan saran dari seluruh
penulisan yang membahas tentang Denial
of Service Attack.
BAB II
LANDASAN TEORI
2.1 Sejarah DoS Attack dan DDoS
Serangan DDoS pertama kali muncul pada tahun 1999,
tiga tahun setelah serangan Denial of Service yang klasik muncul,
dengan menggunakan serangan SYN Flooding,
yang mengakibatkan beberapa server web di Internet mengalami
"downtime". Pada awal Februari 2000,
sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal
seperti Amazon, CNN, eBay,
dan Yahoo! mengalami "downtime"
selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada
bulan Oktober 2002 ketika
9 dari 13 root DNS Serverdiserang dengan menggunakan
DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada
puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih
dari 150.000 request paket Internet
Control Message Protocol (ICMP). Untungnya, karena serangan hanya
dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu
terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami
kerusakan).
2.2 Pengertian DoS dan Ddos
Attack
Serangan Denial of Services (DoS) adalah salah
satu contoh jenis serangan yang dapat mengganggu infrastruktur dari jaringan
komputer, serangan jenis ini memiliki suatu pola khas, dimana dalam setiap
serangannya akan mengirimkan sejumlah paket data secara terus-menerus kepada
target serangannya. Dengan menggunakan metode deteksi anomali, serangan DoS
dapat dideteksi dengan mengidentifikasi pola-pola anomali yang ditimbulkan
(Sucipta, Wirawan, & Muliantara, 2012).
Denial of Service
Attack atau Dos Attack berhubungan dengan jaringan komputer, lebih tepatnya
jaringan keamanan komputer. DoS Attack merupakan salah satu tipe serangan yang
paling umum diantara serangan jaringan lainnya.
DoS Attack
merupakan tipe serangan dengan cara membanjiri target network dengan sejumlah
traffic yang tidak berguna, agar network yang
menjadi korbantersebut overload (tidak sanggup lagi menanggapi begitu
banyaknya request) yang pada akhirnya membuat jaringan tersebut bertekuk lutut
(mati). Salah satu tujuan DoS Attack ini adalah membuat layanan dari korban
(target serangan) tidak dapat berfungsi lagi sebagaimana mestinya. Contoh
Website yang terkena serangan ini tampilannya menjadi ‘temporarily
unavailable’, jadi user tidak bisa mengakses website tersebut. DoS Attack biasa
menyerang layanan-layanan vital seperti banking, e-commerce atau perusahaan
kartu kredit.
(DDos)Attack adalah salah satu
jenis serangan Denial of Service yang menggunakan banyak host
penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan
penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host
target dalam sebuah jaringan DdoS
(Distributed Denial of Service) Attack menjadi bentuk cara lainnya,serangan ini
lebih kuat dan lebih sulit untuk dideteksi. Jika dibandingkan, serangan DoS
berasal hanya dari satu tempat asal, sedangkan serangan DDoS berasal dari
beberapa IP addresses yang terdistribusi melalui dua atau lebih jaringan.
BAB III
PEMBAHASAN
3.1 Perbedaan DoS Attack dan DDoS Attack
Perbedaan antara Denial
of Service (DoS) dan Distributed Denial of Service (DDoS) adalah
dalam serangan DoS, satu
komputer dan satu koneksi internet digunakan untuk membanjiri server dengan
paket, dengan tujuan overloading bandwidth server yang
ditargetkan
dan sumber daya.
Sedangkan
serangan DDoS, menggunakan
banyak perangkat dan beberapa koneksi internet, sering didistribusikan secara
global ke dalam apa yang disebut sebagai botnet. Sebuah serangan DDoS adalah,
oleh karena itu, jauh lebih sulit untuk menangkis, hanya karena tidak ada
penyerang tunggal untuk mempertahankan dari berbagai sumber daya yang ditargetkan akan dibanjiri
dengan permintaan dari ratusan dan ribuan berbagai sumber.
3.2 Contoh Serangan DoS Attack dan DDoS Attack
Beberapa contoh Serangan
DoS adalah:
- Serangan Buffer Overflow,
mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang
berukuran sangat besar.
- Serangan SYN,
mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop,
mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf,
mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Dalam sebuah serangan Denial
of Service Attack, si penyerang akan mencoba untuk mencegah akses seorang
pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
- Membanjiri lalu lintas jaringan
dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna
yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik
ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak
request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host
sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani
oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah
host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk
dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik
terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun1996 dan mengeksploitasi
terhadap kelemahan yang terdapat di dalam protokol Transmission
Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi
untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang
digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu
(bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya
Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS
yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang
akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
3.2.1 Penolakan Layanan secara Terdistribusi (DDos)
Cara kerja serangan
Distributed Denial of Service sederhana
Serangan Denial of Service klasik bersifat
"satu lawan satu", sehingga dibutuhkan sebuah host yang
kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas
host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan
pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan
teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang
klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan
beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau
keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali"
bagi klien.
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat
tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan
server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS
justru sederhana, yakni sebagai berikut:
1. Menjalankan tool (biasanya berupa
program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan
untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat
menginstalasikan salah satu jenis dari Trojan
Horse yang disebut sebagai DDoS Trojan, yang akan
mengakibatkan host tersebut menjadi zombie yang dapat
dikontrol secara jarak jauh (bahasa Inggris: remote)
oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk
melancarkan serangan. Beberapa tool (software} yang digunakan untuk
melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht,
yang dapat diunduh secara bebas di Internet.
2.
Ketika si penyerang merasa
telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan
penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal
penyerangan terhadap jaringan target atau host target. Serangan ini umumnya
dilakukan dengan menggunakan beberapa bentuk SYN Flood atau
skema serangan DoS yang sederhana, tetapi karena dilakukan oleh banyak host
zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah
sangat besar, sehingga "memakan habis" semua sumber daya Transmission
Control Protocol.
Hampir semua platform komputer dapat dibajak sebagai
sebuah zombie untuk melakukan serangan seperti ini.
Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa
varian UNIX dapat menjadi zombie, jika memang
sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang
dieksploitasi oleh penyerang.
3.3 Kasus Serangan DDoS
Dari beberapa macam
serangan DDoS Attack yang banyak merugikan banyak orang, dibawah ini ada
beberapa kasus serangan dari DDoS diantaranya ialah :
- Tertangkapnya Sven
Olaf Kamphuis: Hacker Pelaku Serangan DDoS Terbesar Dalam Sejarah
(Serangan 300 Gigabytes Data per Detik)
THE
TELEGRAPH Seorang pria berkebangsaan Belanda ditangkap
di Spanyol karena dicurigai sebagai pelaku serangan dunia
maya terbesar dalam sejarah internet yang dioperasikan
dari "bunker" dekat Barcelona dari dalam mobil van yang dilengkapi
denganscanner hi-tech.
Sven Olaf Kamphuis yang berusia 35 tahun, ditangkap pada Kamis di Granollers, sebuah kota 22 km sebelah utara dari ibukota Catalan atas dugaan perannya dalam hacking Spamhaus kelompok anti-spam Eropa.
Tersangka berkeliling Spanyol dalam sebuah van oranye yang merupakan "kantor berjalanan yang dilengkapi dengan berbagai antena untuk memindai frekuensi,"sebagaimana pernyataan yang dikeluarkan oleh kementerian dalam negeri Spanyol.
Pihak berwenang Spanyol pertama kali diberitahu di bulan Maret bahwa sejumlah besar serangan cyber mempengaruhi layanan internet di AS, Inggris dan Belanda sedang diluncurkan dari Spanyol.
Polisi Spanyol melacak tersangka sebuah properti di Granollers. Tersangka mengatakan kepada polisi bahwa ia adalah seorang diplomat yang mewakili "Kementerian Telekomunikasi dan Luar Negeri Republik Cyberbunker" dan telah menggambarkan dirinya sebagai "pejuang kebebasan berinternet ".
Sven Olaf Kamphuis yang berusia 35 tahun, ditangkap pada Kamis di Granollers, sebuah kota 22 km sebelah utara dari ibukota Catalan atas dugaan perannya dalam hacking Spamhaus kelompok anti-spam Eropa.
Tersangka berkeliling Spanyol dalam sebuah van oranye yang merupakan "kantor berjalanan yang dilengkapi dengan berbagai antena untuk memindai frekuensi,"sebagaimana pernyataan yang dikeluarkan oleh kementerian dalam negeri Spanyol.
Pihak berwenang Spanyol pertama kali diberitahu di bulan Maret bahwa sejumlah besar serangan cyber mempengaruhi layanan internet di AS, Inggris dan Belanda sedang diluncurkan dari Spanyol.
Polisi Spanyol melacak tersangka sebuah properti di Granollers. Tersangka mengatakan kepada polisi bahwa ia adalah seorang diplomat yang mewakili "Kementerian Telekomunikasi dan Luar Negeri Republik Cyberbunker" dan telah menggambarkan dirinya sebagai "pejuang kebebasan berinternet ".
2.Kasus
Serangan DDoS
FYI: Server Kaskus pernah dihantam serangan DDoS pada Mei 2008 dan menyebabkan kerusakan cukup berat pada database. Sehingga mengakibatkan administrator terpaksa harus menutup sekian banyak thread.
FYI: Server Kaskus pernah dihantam serangan DDoS pada Mei 2008 dan menyebabkan kerusakan cukup berat pada database. Sehingga mengakibatkan administrator terpaksa harus menutup sekian banyak thread.
3.Kasus Serangan DDoS Ke Jaringan
Server Spamhaus
Sebuah berita dari KOMPAS.com
mengungkapkan Sebuah serangan cyber berjenis distributed denial of service
(DDoS) terhadap perusahaan keamanan
jaringan Spamhaus memiliki dampak yang sangat besar. Akibat serangan tersebut,
dikabarkan kecepatan internet dunia, terutama di benua Eropa, terus
melambat.Tidak itu saja, serangan ini diduga dapat membuat dampak yang lebih
buruk dari sekadar melambatnya kecepatan internet.
Menurut beberapa ahli keamanan komputer, melihat skala serangan yang semakin kuat, para pengguna bisa saja tidak dapat mengakses layanan dasar internet, seperti e-mail dan layanan perbankan online.
Sebenarnya, seberapa besarkah skala serangan cyber ini? Menurut Matthew Price, Chief Executive of CloudFlare, serangan DDos ini dapat dikatakan sebagai yang terbesar dalam sejarah. Sekadar catatan, CloudFlare merupakan perusahaan yang ditunjuk oleh Spamhaus untuk melindungi perusahaan tersebut dari serangan DDos ini."Serangan ini mirip dengan bom nuklir. Serangan ini mudah untuk menghasilkan kerusakan yang begitu besar," kata Price, seperti dikutip dari NY Times, Kamis (28/3/2013).
Serangan DDoS ini juga mampu mencapai nilai yang luar biasa besar, yaitu 300 miliar bit per detik. Dikatakan, serangan ini berpuluh kali lipat dibandingkan serangan DDos pada umumnya.Serangan ini diduga dimulai saat Spamhaus menambahkan sebuah perusahaan asal Belanda, Cyberbunker, ke daftar hitam (blacklist) miliknya. Spamhaus merupakan perusahaan pembuat daftar hitam yang digunakan oleh penyedia layanan internet sebagai acuan pemblokiran situs-situs web berbahaya.
Serangan 300 Gbps itu setara dengan 300 milyar bits data per detik yang menghajar jaringan server.
Menurut beberapa ahli keamanan komputer, melihat skala serangan yang semakin kuat, para pengguna bisa saja tidak dapat mengakses layanan dasar internet, seperti e-mail dan layanan perbankan online.
Sebenarnya, seberapa besarkah skala serangan cyber ini? Menurut Matthew Price, Chief Executive of CloudFlare, serangan DDos ini dapat dikatakan sebagai yang terbesar dalam sejarah. Sekadar catatan, CloudFlare merupakan perusahaan yang ditunjuk oleh Spamhaus untuk melindungi perusahaan tersebut dari serangan DDos ini."Serangan ini mirip dengan bom nuklir. Serangan ini mudah untuk menghasilkan kerusakan yang begitu besar," kata Price, seperti dikutip dari NY Times, Kamis (28/3/2013).
Serangan DDoS ini juga mampu mencapai nilai yang luar biasa besar, yaitu 300 miliar bit per detik. Dikatakan, serangan ini berpuluh kali lipat dibandingkan serangan DDos pada umumnya.Serangan ini diduga dimulai saat Spamhaus menambahkan sebuah perusahaan asal Belanda, Cyberbunker, ke daftar hitam (blacklist) miliknya. Spamhaus merupakan perusahaan pembuat daftar hitam yang digunakan oleh penyedia layanan internet sebagai acuan pemblokiran situs-situs web berbahaya.
Serangan 300 Gbps itu setara dengan 300 milyar bits data per detik yang menghajar jaringan server.
3.4 Penanggulangan
Serangan DoS
Attack
Untuk mengantisipasi terjadinya
serangan DoS Attack, dibawah ini dikutip beberapa penanggulangan terhadap
serangan Denial of Service Attack (DoS Attack) diantaranya :
1.
Ping
of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada baiknya
selalu mengupdate patch guna menutupi celah – celah
keamanan yang ada pada sistem operasi.
2.
Gunakanlah
firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan firewall
untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat
berlangsung ke server.
3.
Bila
anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau
software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal
diserver anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya
sangat sulit untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall
dan ids mungkin dapat cukup membantu. Dan tentunya dengan kebijakan atau policy
yang tepat. Lakukan blocking ip address dan port bila anda terkena serangan dan
laporkan kepada pemilik server yang menjadi zombie.
4.
Dapat
dilakukan dengan menolak paket data yang datang dari luar jaringan, dan
mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat
mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup
efektif untuk mengatasi serangan ini.
5.
smurf
dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila
kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan
filtering pada permintaan ICMO echo pada firewall. Cara lain yang dapat
dilakukan adalah dengan membatasi trafik ICMP agar persentasenya kecil dari
keseluruhan trafik yang terjadi pada jaringan.
BAB IV
PENUTUP
4.1. Kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
1.
Menyibukkan Server: mengirim banyak
sekali request untuk membuat server sibuk.
2.
Exploiting bug: mengirim
banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang
menyibukkan server dengan normal request.
3.
Normal request: mengirim
banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang
lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug.
Biasanya menggunakan botnet secara terdistribusi.
4.2. Saran
Setelah Penulisan Makalah
Ini Penulis Mencoba memberikan saran. Semoga saran ini dapat menjadi bahan
pertimbangan dan untuk Perusahaan agar dapat menjadi lebih maju lagi. Saran
yang Penulis ajukan khusunya untuk mencegah terjadinya serangan DoS dan Ddoss Attack
terhadap komputer kita adalah sebagai berikut:
Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :
Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :
- Lakukan
sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back- up
secara berkala.
- Gunakan
firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan
data terhadap komputer anda.
- Lakukan
bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki
maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan
Firewall di kombinasikan dengan IDS.
- Menolak
semua paket data dan mematikan service UDP. selain itu gunakan anti virus
yang di mana dapat menangkal serangan data seperti Kapersky.
- Lakukan
filtering pada permintaan ICMP echo pada firewall.
Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut:
a)
Cari IP yang
melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30
koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
b)
Block ip tersebut sehingga
tidak bisa melakukan serangan.
c)
Lakukan terus sampai
serangan berkurang