Serangan kegagalan layanan: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
fix, beri tag sebagai peringatan
Kenrick95Bot (bicara | kontrib)
k Bot: Penggantian teks otomatis (- tapi + tetapi)
Baris 26:
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
# Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (''vulnerable'') yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari [[Trojan Horse]] yang disebut sebagai '''DDoS Trojan''', yang akan mengakibatkan host tersebut menjadi ''zombie'' yang dapat dikontrol secara jarak jauh ({{lang-en|remote}}) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (''software''} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di [[Internet]].
# Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk [[SYN Flooding Attack|SYN Flood]] atau skema serangan DoS yang sederhana, tapitetapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya [[Transmission Control Protocol]] yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
 
Hampir semua platform komputer dapat dibajak sebagai sebuah ''zombie'' untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam [[Solaris]], [[Linux]], [[Microsoft Windows]] dan beberapa varian [[UNIX]] dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.