Serangan kegagalan layanan: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Manubot (bicara | kontrib)
Aa haq (bicara | kontrib)
Baris 19:
Serangan [[Denial of Service]] klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah ''host'' yang kuat (baik itu dari kekuatan pemrosesan atau [[sistem operasi]]nya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "''tidak berguna sama sekali''" bagi klien.
 
Serangan DDoS pertama kali muncul pada tahun [[1999]], tiga tahun setelah serangan [[Denial of Service]] yang klasik muncul, dengan menggunakan [[SYN Flooding Attack|serangan SYN Flooding]], yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal [[Februari]] [[2000]], sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti [[Amazon.com|Amazon]], [[CNN]], [[eBay]], dan [[Yahoo!]] mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan [[Oktober]] [[2002]] ketika 9 dari 13 [[DNS|root DNS Server]] diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "'''Ping Flood'''". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000150.000 ''request'' paket [[ICMP|Internet Control Message Protocol (ICMP)]]. Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
 
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
# Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (''vulnerable'') yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari [[Trojan Horse]] yang disebut sebagai '''DDoS Trojan''', yang akan mengakibatkan host tersebut menjadi ''zombie'' yang dapat dikontrol secara jarak jauh ({{lang-en|remote}}) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (''software''} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh ({{lang-en|download}}) secara bebas di [[Internet]].
# Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk [[SYN Flooding Attack|SYN Flood]] atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya [[Transmission Control Protocol]] yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".