Selasa, 22 Desember 2020

Pengertian Buffer Overflow ~ Jaringan Komputer

 

Assalamualaikum Wr. Wb.

 Halo kembali lagi dengan saya ...

sekarang,saya akan membahas tentang Pengertian Buffer Overflow pada  mata kuliah Jaringan Komputer. semoga bermanfaat yaa.....

 



Pengertian Buffer

Buffer adalah area memori yang menyimpan data ketika mereka sedang dipindahkan antara dua device atau antara device dan aplikasi.

Buffer dilakukan untuk 3 hal :

1.    Untuk men-cope dengan kesalahan yang terjadi karena perbedaan kecepatan antara produsen dengan konsumen dari sebuah stream data.

2.    Untuk menyesuaikan device-device yang mempunyai perbedaan dalam ukuran transfer data, dimana buffer dipakai untuk fragmentasi dan pengaturan kembali pesan yang diterima.

3.    Untuk mendukung copy semantics untuk aplikasi I/O

Pengertian Overflow

Over adalah beban yang berlebih atau suatu data yang melebihi kapasitas yang akan ditempatinya.

Flow adalah aliran.

Jadi, Overflow adalah aliran yang berlebihan / aliran data yang melebihi kapasitas tempat yang akan dijadikan tempat data tersebut.

Jadi, kesimpulannya Buffer Overflow adalah area memori pemindahan data antara device yang berbeda dan data yang dialirkan melebihi kapasitas memori pemindahannya.

KONSEP BUFFER OVERFLOW

Jika kita mengakses suatu situs web, kemudian saat kita memberikan input yang tidak semestinya pada field browser ataupun pada field UserID dan Password, maka buffer overflow mungkin akan terjadi pada web yang vulnerability(mudah diserang).

Apakah yang dimaksud dengan buffer overflow? Buffer adalah tempat penampungan, overflow artinya kelebihan muatan. Jadi buffer overflow adalah suatu kondisi dimana elemen-elemen yang ada tidak dapat lagi menempati tempat penampungan yang ada.

Contohnya :

char rumah[20]; // rumah yang dapat berisi 20 orang saja,

char kamar[10]; // kamar yang dapat berisi 10 orang saja.

Jika semua yang ada di rumah (20 orang) masuk ke dalam kamar (yang hanya dapat berisi 10 orang saja), kamar itu tidak akan dapat menampung 10 orang lainnya.

Hal inilah yang dapat kita katakan buffer overflow, dimana kamar itu diibaratkan sebagai buffer, dan karena kapasitas kamar lebih kecil dari kapasitas yang akan masuk, maka dapat dikatakan overflow.

Dengan kata lain, pemahaman buffer overflow sendiri adalah keadaan dimana buffer (variabel yang digunakan suatu aplikasi untuk menyimpan datanya di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sendiri. Akibatnya, kelebihan data itu akan mengisi alamat memori lain yang bukan milik variabel tersebut atau dalam hal ini disebut dengan overwrite.

Buffer Overflow menurut NeoTekno, merupakan salah satu metode yang dipakai oleh hacker untuk mengeksploitasi sebuah sistem komputer yang memiliki kelemahan pada salah satu aplikasi yang digunakan oleh sistem tersebut.

Eksploitasi ini dikenal dengan input validation attack yang dapat mengakibatkan suatu sistem crash (buffer overflow) yaitu variabel yang tersedia pada aplikasi tidak dapat menampung input yang sengaja dibuat berlebihan. Teknik ini banyak digunakan pada man in the middle attack maupun untuk mendapatkan shell console.

Sebuah aplikasi dapat di-buffer-overflow, mungkin karena aplikasi tersebut tidak memiliki kontrol data yang baik dan biasanya ini tidak disadari oleh si pembuat program tersebut. Lalu bagaimana seorang hacker dapat memperoleh hak akses terhadap sistem hanya dengan memanfaatkan kelemahan dari suatu aplikasi yang ada di sistem komputer target? Tentu hal ini berkaitan erat dengan otoritas (baca: akses) yang di miliki oleh aplikasi tersebut.

CONTOH BUFFER OVERFLOW

Contohnya, program memiliki dua item data yang berdekatan dalam memori : sebuah string buffer 8-byte-panjang, A, dan integer big-endian byte dua, B.

 

Sekarang, program mencoba untuk menyimpan string diakhiri null-“excessive” dengan encoding ASCII dalam buffer A.

  

Nilai B kini digantikan oleh sejumlah “form number” yang terbentuk dari bagian karakter string. Dalam contoh ini “e” diikuti dengan byte nol akan menjadi 25.856. Menulis data melewati ujung memori yang dialokasikan kadang-kadang dapat dideteksi oleh sistem operasi untuk menghasilkan kesalahan kesalahan segmentasi yang mengakhiri proses.

 

SERANGAN DENGAN TEKNIK BUFFER OVERFLOW

Beberapa serangan yang dilakukan dengan teknik Buffer Overflow, antara lain :

1.    Buffer overruns pada kebanyakan Web server.

Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.

2.    DNS Overflow

Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.

3.    Serangan DNS

Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.

4.    Mengelabui cache DNS

Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah http://www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah.

 

OVERWRITING FUNCTION’S RETURN ADDRESSE

Sekarang, sangat mudah untuk melakukan overwriting function’s return addresses, Attacker menggunakan teknik buffer overflow untuk mendapatkan akses root. Attacker mencoba mengeksekusi buffer overflowwing area, menimpa nilai dari return address yang mengisi nilai ke buffer dan mengeksekusi kode jahatnya. Seperti kode yang bisa dimasukkan ke dalam program menggunakan environment variables atau program input parameters.

 

TINDAKAN UNTUK MENCEGAH BUFFER OVERFLOW.

Metode yang dijelaskan di bawah yang tidak benar-benar bisa mencegah kemungkinan serangan. Tetapi metode di bawah ini, dapat meminimalisir dari kegiatan buffer overflows yang mengakibatkan kerusakan stack.

1.    Menulis kode yang ama

Buffer overflow adalah hasil dari input yang berlebihan ke dalam buffer. C library seperti strcpy(), strcat(), sprintf() dan vsprintf() beroperasi pada null terminated strings dan tidak mengecek batasan input. gets() juga fungsi  lainnya yang memasukkan input ke dalam buffer dari stdin. Pada scanf() juga bisa mengakibatkan buffer overflows.

2.    Stack execute invalidation

Karena koding jahat (contoh, instruksi assembly untuk mengambil alih root shell) merupakan input argument ke dalam program, ini tersimpan ke dalam stack dan bukan dalam code segment. Oleh karena itu, solusi mudahnya adalah tidak mempebolehkan stack mengeksekusi instruksi apapun. Kode apapun yang dieksekusi dengan kode lainnya di dalam stack dapat mengakibatkan segmentation violation.

3.    Compiler tools

Beberapa tahun terakhir, compiler mempunyai kemampuan lebih. Beberapa compiler dilengkapi peringatan dalam penggunakan konstruk yang tidak aman seperti gets(), strcpy() dan sejenisnya, sebagai contoh :

 

EKSPLOIT

Eksploit dalam konteks harfiah yaitu pemanfaatan. Eksploit-eksploit ‘hacking’ dalam arti yang lebih spesifik, adalah sebagai pemanfaatan kelemahan dari sebuah sistem untuk tujuan-tujuan yang di luar dari penggunaan normal. Kelemahan-kelemahan (vulnerability) ini dapat berupa kesalahan pemrograman, sesuatu yang tidak direncanakan oleh pemrogram asli dan lain-lain.

Umumnya, yang jelas paling menarik perhatian kita, adalah eksploit yang akan memberikan kita akses tidak terbatas ke seluruh aspek dari sebuah sistem. Dalam Linux, sering kita dengar istilah mengeksploit program tertentu untuk mendapat privilese root. Tentu saja mendapatkan ‘root’ bukanlah satu-satunya tujuan pengeksploitan sistem. Seperti yang mungkin sering dialami, kadang sebuah cacat dalam program seperti maild atau ftpd dapat dimanfaatkan untuk tujuan seperti header forging, ip spoofing, denial of service attack, dan mail bombing.

 

SHELLCODE

Dalam keamanan komputer, shellcode berarti menulis kode yang akan mengembalikan remote shell ketika dieksekusi. Bila hacker dapat membuat program mengeksekusi kode apapun yang dia mau, maka kode pilihan terbaik adalah kode yang memberikan dia shell sehingga dia dapat memberi perintah lain yang dia mau dengan leluasa. Oleh karena itu code itu disebut shell-code.

Walaupun umumnya shellcode memberikan shell, shellcode tidak selalu memberikan shell. Attacker bebas menentukan code apa yang akan dieksekusi di komputer korban. Shellcode dimasukkan ke dalam kode eksploit dengan tujuan membypass fungsi suatu software, sehingga software tersebut tidak berjalan secara semestinya, melainkan menjalankan fungsi pada shellcode. Oleh karenanya arti dari shellcode pun telah berkembang, sekarang merupakan code byte yang digunakan dengan payload untuk mengeksploitasi komputer target sesuai yang diinginkan.

 

Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target, atau yang lainnya seperti mulai dari menghapus file, memformat hardisk, mengirimkan data, menginstall program baru dan sebagainya terserah keinginan attacker.

Kode dalam shellcode adalah dalam bentuk bahasa mesin atau opcode. Opcode ini bersifat independen yang tidak memiliki instruksi yang terdiri dari byte NULL atau mengandung operan byte NULL, hal ini disebabkan situasi yang unik ketika pemanfaatan buffer overflow, attacker cenderung mengirimkan instruksi pointer dengan pointer ke shellcode sewenang-wenang.

Dengan demikian, pengendalian eksekusi mengalir melalui shellcode/opcode independen tersebut. Biasanya opcode ini tidak dituliskan dalam nilai binary karena akan menjadi sangat panjang, melainkan memakai nilai hexa yang lebih kompak.

 

HUBUNGAN EKSPLOIT, BUFFER OVERFLOW DAN SHELLCODE

Eksploit, buffer overflow dan shellcode adalah tiga saudara kandung. Semua berawal dari keteledoran sang programmer sehingga programnya mengandung vulnerability yang dapat dieksploit untuk membuat program tersebut menjalankan code apapun yang diinginkan hacker (arbitrary code execution), code ini disebut dengan shellcode.

Shellcode adalah kunci keberhasilan eksploitasi buffer overflow (hole/lubang keamanan yang paling rentan) dan lubang keamanan lainnya yang berorientasi memori.

Dihubungkan dengan pembahasan di bab pendahuluan, shellcode merupakan program yang akan mengambil alih suatu sistem sesaat setelah eksploit memanfaatkan buffer overflow lalu membuat sistem tersebut ‘crash’. Shellcode dapat diibaratkan seperti telur yang dibungkus oleh eksploit, saat eksploit berhasil meng-buffer-overflow-kan suatu sistem maka telur yang ada di dalamnya akan segera mengambil alih sistem tersebut.

Penerapan dalam prinsip dasar cara kerja komputer, prosesor hanya akan melakukan satu buah instruksi dalam satu waktu. Yang memberikan instruksi tersebut adalah program (contoh program: winamp, notepad, dan sebagainya). Saat program akan dieksekusi (misal : kita klik icon winamp), maka program winamp yang semula ada di hardisk akan diload ke suatu lokasi di memori komputer, dan kemudian prosesor akan mengeksekusi kode-kode program winamp tersebut. Ini artinya saat eksploit berhasil merusak program winamp tersebut, eksploit akan menempatkan shellcode di lokasi memori pada mesin target, selanjutnya eksploit akan membuat prosesor menuju lokasi memori tempat shellcode telah ditanam dan kemudian akan mengeksekusinya yaitu mengacaukan program winamp sesuai yang diinginkanya.

Kesimpulannya, mekanisme ini berhubungan langsung dengan prosesor dan memori, itu sebabnya shellcode dibuat agar dapat langsung ditanam pada memori sehingga bentuknya cukup aneh

Sebuah buffer overflow terjadi ketika data ditulis ke buffer,  lalu merusak nilai-nilai data dalam alamat memori (Memory Address) yang berdekatan dengan buffer tujuannya. Hal ini dapat terjadi saat menyalin data dari satu buffer yang lain tanpa memeriksa terlebih dahulu bahwa data tersebut cocok kedalam buffer tujuannya.

 

Kelemahan Buffer overflow

Kelemahan Buffer overflow adalah salah satu dari banyak kelemahan dari keamanan komputer.Kelemahan jenis ini dapat digunakan pada remote access atau local access, karena ini dapat memberikan si Attacker kesempatan untuk melanjarkan jurus-jurus dengan koding dikomputer target.

 

Demikian pembahasan tentang Pengertian Buffer Overflow,semoga bermanfaat.

ketemu di materi selanjutnya ya...

Pengertian SYN Flooding Attack ~ Jaringan Komputer

 

Assalamualaikum Wr. Wb.

 Halo kembali lagi dengan saya ...

sekarang,saya akan membahas tentang Pengertian SYN Flooding Attack pada  mata kuliah Jaringan Komputer. semoga bermanfaat yaa.....




 

SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses “TCP Three-way Handshake”. Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan “Listening” yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi “kedaluwarsa” atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi. Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami “kepenuhan” dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami “timed-out” atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna. Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut: Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut. Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi “timed-out”. Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat. Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini. Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.


SYN Flood adalah merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan mengirimkan SYN request kepada mesin sasaran dengan tujuan mengkonsumsi sumber daya dari server sehingga server tidak bisa melayani lalu lintas yang memang benar benar sah.

Secara teknis bagaimana SYN Flood bisa terjadi ? Pada dasarnya ketika suatu computer terhubung kepada server maka terjadi yang namanya koneksi TCP ke server, kemudian client dan server saling bertukar Informasi yang pada umumnya berlaku seperti ini :

Client meminta koneksi ke server dengan mengirimkan kode SYN ( Synchronize) ke server.

Server mengenali / mengakui ( acknowledges) request ini dengan mengirimkan kode SYN-ACK kembali ke client.

Client merespon kembali dengan mengirimkan kode ACK dan hasilnya koneksi terjalin antara clien dan server.

Ini yang dikenal dengan nama TCP Three Way Handshake, yang merupakan dasar dari semua koneksi yang menggunakan protokol TCP.

 




Namun didalam kasus SYN Flood, code ACK ( Fase 3) tidak pernah di kirimkan kembali kepada server malah justru mengulangi SYN request ke semua port yang ada di server. Client membuat semua SYN request tampak valid namun karena IP addressnya adalah palsu maka tidaklah mungkin server untuk kemudian mengakhiri koneksi tersebut. Akibatnya koneksi masih tetap terbuka ( setengah terbuka) sehingga koneksi tidak juga terjalin ( tertutup) antara client dan server. Demikian seterusnya , lama kelamaan server akan menjadi sangat sibuk untuk merespon resquest yang tidak berujung, bahkan pada akhirnya client yang sah pun akan kesulitan masuk untuk terhubung ke server. Karena sifatnya yang hanya membuat koneksi menggantung ( setengah terbuka) maka SYN Flood juga dinamakan sebagai Half Open Attack. Sedangkan proses memindai untuk menemukan port server yang terbuka dinamana SYN Scanning.

 

 

Beberapa tools yang tersedia untuk melakukan SYN Flood adalah :

Trinoo – DDOS Pentesting Tools

Tribe Flood – Tribe Flood Network Denial of Service Tools ( TFNDos)

Synk4 – Syn Flooding Denial of Service Attack

TFN2K – Ddos Pentesting Tools

 

Contoh aplikasi diatas  dengan segala kekurangan dan kelebihannya dapat digunakan sebagai alat untuk mengetest apakah server server dilingkungan kita masing masing cukup memiliki proteksi terhadap SYN Flood.

Tentunya seiring dengan perkembangan telah ditemukan anti dari SYN Flood, mengacu pada RFC  ( Request For Comment) publikasi nomor 4987 ada beberapa diantaranya yaitu :

Filtering , memfilter lalu lintas data yang masuk untuk menentukan mana yang asli mana yang palsu

Increasing Backlog , menaikkan kapasitas backlo

Reducing SYN Received Timer, mengurangi waktu yang digunakan untuk SYN, ketika melewati masa tertentu kemudian bisa di cut requestnya.

Recycling Oldest Half Open TCP, Membuang request yang sudah terlalu lama sehingga tidak membebani resource CPU.

SYN Cache , menggunakan SYN Cache

SYN Cookies, menggunakan SYN Cookies

Firewall & Proxies , memasang dan mengoptimalkan perangkat firewall dan proxy

 

Demikian pembahasan tentang Pengertian SYN Flooding Attack,semoga bermanfaat.

ketemu di materi selanjutnya ya...

Pengertian, sejarah & contoh kasus DOS/DDOS ~ Jaringan Komputer

Assalamualaikum Wr. Wb.

 Halo kembali lagi dengan saya ...

sekarang,saya akan membahas Pengertian, sejarah & contoh kasus DOS/DDOS  pada  mata kuliah Jaringan Komputer. semoga bermanfaat yaa.....

Apa itu DDoS? DDoS merupakan kependekan dari Distributed Denial of Service atau dalam bahasa Indonesia dapat diartikan sebagai Penolakan Layanan secara Terdistribusi. DDoS adalah jenis serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan internet pada server, sistem, atau jaringan. Umumnya serangan ini dilakukan menggunakan beberapa komputer host penyerang sampai dengan komputer target tidak bisa diakses. DDoS adalah serangan yang sangat populer digunakan oleh hacker. Selain mempunyai banyak jenis, DDoS memiliki konsep yang sangat sederhana, yaitu membuat lalu lintas server berjalan dengan beban yang berat sampai tidak bisa lagi menampung koneksi dari user lain (overload). Salah satu cara dengan mengirimkan request ke server secara terus menerus dengan transaksi data yang besar. Berhasil atau tidaknya teknik DDoS dipengaruhi oleh kemampuan server menampung seluruh request yang diterima dan juga kinerja firewall saat ada request yang mencurigakan. Cara Kerja dan Tujuan DDoS Konsep sederhana DDoS attack adalah membanjiri lalu lintas jaringan dengan banyak data. Konsep Denial of Service bisa dibagi menjadi 3 tipe penggunaan, yakni sebagai berikut : Request flooding merupakan teknik yang digunakan dengan membanjiri jaringan menggunakan banyak request. Akibatnya, pengguna lain yang terdaftar tidak dapat dilayani. Traffic flooding merupaka teknik yang digunakan dengan membanjiri lalu lintas jaringan dengan banyak data. Akibatnya, pengguna lain tidak bisa dilayani. Mengubah sistem konfigurasi atau bahkan merusak komponen dan server juga termasuk tipe denial of service, tetapi cara ini tidak banyak digunakan karena cukup sulit untuk dilakukan. Sedangkan jika kategorikan berdasarkan layer OSI, ada serangan pada layer aplikasi, protokol, dan volumetrik

Sejarah Serangan DOS ( Denial Of Service )

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Contoh kasus Denial Of Service Attack (DoS Attack) yang pernah terjadi di Inodnesia

1. Serangan oleh anak komunitas YogyaFree terhadap website kaskus pada tahun 2008. Serangan ini berlangsung pada 16-17 Mei 2008. Serangan yang dilakukan oleh komunitas yogyafree ini mengakibatkan situs kaskus tidak dapat di akses dan corrupt. Penyerangan ini mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (locked) oleh administrator kaskus. Karena hal ini berlangsung cukup lama akhirnya administrator kaskus terpaksa mematikan server kaskus. Penyerangan ini meruapakan balasan dari komunitas yogyafree terhadap kaskus, menurut sumber penyerangan ini dilakukan karena yogyafree telah dicela pada salah satu forum di kaskus. Beberapa waktu terjadilah pertikaian antara dua komunitas ini. Akhirnya pertikaian ini selesai ketika pengelola situs menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya. Saat itu pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing. Dari kejadian ini kaskus meluncurkan server baru yang lebih dilengkapi dengan pengamanan data yang tangguh dan siap untuk menghadapi berbagai serangan dari berbagai pihak. 2. Insiden yang menyerang DDOS juga terjadi pada pertengahan tahun 2009 dimana domain.co.id sempat drop selama 4 hari akibat serangan DDOS. Hal ini menunjukkan adanya kelemahan yang sangat mendasar dalam sistem DNS CCTLD-ID. Situasi ini sangat berbahaya mengingat domain.co.id merupakan salah satu infrastruktur Internet Indonesia yang strategis. Kegagalan sistem DNS CCTLD-ID berpotensi menimbulkan kerugian ekonomi. Karena domain drop otomatis para pengguna tidak dapat mengakses situs dengan domain.co.id . bagi pengguna email di yahoo.co.id. tidak dapat mengakses emailnya karena domainnya telah down. Beberapa saat setelah kejadian tersebut administrator diberitakan melakukan maintenance terhadap system keamanan domain tersebut dan sampai sekarang masih dapat dinikmati oleh masyarakat.

Demikian pembahasan tentang Pengertian, sejarah & contoh kasus DOS/DDOS ,semoga bermanfaat.

ketemu di materi selanjutnya ya...


Jenis - Jenis Serangan ~Jaringan Komputer

 

Jenis-jenis serangan:

 

Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding, Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding, Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Sniffing adalah tindak kejahatan penyadapan yang dilakukan menggunakan jaringan internet dengan tujuan utama untuk mengambil data dan informasi sensitive secara illegal. Cara kerja sniffing adalah ketika Anda terhubung ke jaringan yang bersifat public, saat Anda melakukan proses transfer data dari client server dan sebaliknya. Karena data yang mengalir pada client dan server yang bersifat bolak-balik, sniffing ini akan menangkap paket-paket yang dikirimkan dengan cara illegal menggunakan tools pembantu. Sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan program jahat pada computer korban, dimana nanti program jakat tersebut akan melakukan proses sniffing sehingga data-data sensitive yang ada pada koputer korban dapat terbaca oleh sniffer.

Spoofing adalah salah satu kejahatan di dunia maya yang cara kerjanya dengan mengakses secara illegal baik berupa perangkat computer, mobile, email serta akun lainnya dan kemudian penjahat tersebut akan berpura-pura bahwa dia adalah pemilik yang asli. Tujuan melakukan spoofing untuk mendapatkan informasi sensitif baik dari individu maupun organisasi. Setelah berhasil mendapatkan akses yang pasti hacker akan mulai melakukan tindakan-tindakan yang merugikan. Biasanya spoofing dilakukan dengan memanipulasi menggunakan nama organisasi/perusahaan ternama sehingga membuat orang-orang percaya untuk memberikan data sensitif yang dimiliki seperti username dan password. Spoofing biasanya dilakukan dengan mengirimkan file yang berisi malware atau membuat link yang berisi halaman palsu dengan form-form lengkap termasuk penggunaan logo perusahaan palsu. Setelah Anda memasukan semua data maka akan dikirimkan kepada pelaku spoofing.

DNS adalah singkatan dari Domain Name System yang merupakan sebuah sistem untuk menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.

DNS biasanya digunakan sebuah Layanan Nama Domain untuk menyelesaikan permintaan untuk nama-nama website menjadi alamat IP untuk tujuan menemukan layanan komputer serta perangkat di seluruh dunia. DNS menyediakan pelayanan yang cukup penting untuk internet, ketika perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat surel. Analogi yang umum digunakan untuk menjelaskan fungsinya adalah DNS bisa dianggap seperti buku telepon internet dimana saat pengguna mengetikkan http://www.indosat.net.id di peramban web maka pengguna akan diarahkan ke alamat IP 124.81.92.144 (IPv4) dan 2001:e00:d:10:3:140::83 (IPv6).

 

Serangan ping of death (“POD”) adalah serangan dimana penyerang mengirimkan beberapa ping yang salah atau berbahaya ke komputer. Panjang paket maksimum dari paket IP (termasuk header) adalah 65.535 byte. Namun, Layer Data Link biasanya menimbulkan batasan untuk ukuran frame maksimum – misalnya 1500 byte melalui jaringan Ethernet. Dalam hal ini, paket IP yang besar dibagi di beberapa paket IP (dikenal sebagai fragmen), dan host penerima merakit kembali fragmen IP ke dalam paket lengkap. Dalam skenario Ping of Death, setelah manipulasi berbahaya dari konten fragmen, penerima berakhir dengan paket IP yang lebih besar dari 65.535 byte ketika dipasang kembali. Ini dapat membanjiri buffer memori yang dialokasikan untuk paket, menyebabkan penolakan layanan untuk paket yang sah.