Serangan kegagalan layanan: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Varshapaul (bicara | kontrib) Tag: halaman dengan galat kutipan VisualEditor |
Fitur saranan suntingan: 3 pranala ditambahkan. Tag: halaman dengan galat kutipan VisualEditor Tugas pengguna baru Disarankan: tambahkan pranala |
||
(11 revisi perantara oleh 10 pengguna tidak ditampilkan) | |||
Baris 3:
Dalam sebuah '''serangan''' '''penolakan layanan secara terdistribusi''' ('''serangan''' '''DDoS'''), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber.
Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan.
Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di [[server web]] profil tinggi seperti bank atau [[gateway pembayaran]] [[kartu kredit]]. Balas dendam, [[pemerasan]]<ref>{{cite web|last1=Prince|first1=Matthew|date=25 April 2016|title=Empty DDoS Threats: Meet the Armada Collective|url=https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/|website=CloudFlare|access-date=18 May 2016}}</ref><ref>{{cite web|date=5 March 2014|title=Brand.com President Mike Zammuto Reveals Blackmail Attempt|url=http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archive-url=https://web.archive.org/web/20140311070205/http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archive-date=11 March 2014}}</ref><ref>{{cite web|date=5 March 2014|title=Brand.com's Mike Zammuto Discusses Meetup.com Extortion|url=http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|archive-url=https://web.archive.org/web/20140513044100/http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|archive-date=13 May 2014|url-status=dead}}</ref> dan [[aktivisme]]<ref>{{cite web|date=2010-12-17|title=The Philosophy of Anonymous|url=http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous|publisher=Radicalphilosophy.com|access-date=2013-09-10}}</ref> dapat memotivasi serangan ini.
Baris 13:
=== Wikipedia down ===
Pada tanggal 6 dan 7 September 2019, Wikipedia diretas oleh serangan DDoS di [[Jerman]] dan beberapa bagian Eropa. Pengguna media sosial, sambil menunggu pemulihan Wikipedia, membuat sebuah "[[hashtag]]", #WikipediaDown, di [[Twitter]] dalam upaya menarik perhatian publik.<ref name="dw">{{cite web|last=Cavanagh|first=Michaela|date=2019-09-07|title='Malicious attack' takes Wikipedia offline in Germany|url=https://www.dw.com/en/malicious-attack-takes-wikipedia-offline-in-germany/a-50335521|website=Deutsche Welle|access-date=2019-09-07}}</ref>
== Jenis ==
Baris 24:
Beberapa mesin dapat menghasilkan lebih banyak lalu lintas serangan daripada satu mesin, beberapa mesin penyerang lebih sulit untuk dimatikan daripada satu mesin penyerang, dan bahwa perilaku setiap mesin penyerang dapat lebih tersembunyi, sehingga lebih sulit untuk dilacak dan dimatikan. Sejak arus masuk membanjiri korban berasal dari berbagai sumber, mungkin mustahil untuk menghentikan serangan hanya dengan menggunakan [[ingress filtering]]. Hal ini juga menyulitkan untuk membedakan lalu lintas pengguna yang sah dari lalu lintas serangan ketika tersebar di beberapa titik asal. Sebagai alternatif atau augmentasi dari DDoS, serangan mungkin melibatkan pemalsuan alamat pengirim IP ([[spoofing alamat IP]]) lebih memperumit mengidentifikasi dan mengalahkan serangan itu. Keunggulan penyerang ini menimbulkan tantangan bagi mekanisme pertahanan. Misalnya, hanya membeli lebih banyak bandwidth masuk daripada volume serangan saat ini mungkin tidak membantu, karena penyerang mungkin dapat menambahkan lebih banyak mesin penyerang.
Skala serangan DDoS terus meningkat selama beberapa tahun terakhir, pada tahun 2016 melebihi satu [[Unit kecepatan data#Terabit per detik|terabit per detik]].<ref name="Goodin">{{cite web|last=Goodin|first=Dan|date=28 September 2016|title=Record-breaking DDoS reportedly delivered by >145k hacked cameras|url=https://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|website=Ars Technica|archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|archive-date=2 October 2016|url-status=live}}</ref><ref>{{Cite web|last=Khandelwal|first=Swati|date=26 September 2016|title=World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices|url=https://thehackernews.com/2016/09/ddos-attack-iot.html|publisher=The Hacker News|archive-url=https://web.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html|archive-date=30 September 2016|url-status=live}}</ref> Beberapa contoh umum serangan DDoS adalah [[Serangan UDP flood|UDP flooding]], [[SYN flood
==== Serangan Yo-yo ====
Baris 30:
=== Serangan lapisan aplikasi ===
Sebuah '''serangan DDoS lapisan aplikasi''' (terkadang disebut sebagai '''lapisan 7 serangan DDoS''') adalah bentuk serangan DDoS di mana penyerang menargetkan proses [[lapisan aplikasi]].<ref name="Infosec7Layer">{{cite news|title=Layer Seven DDoS Attacks|newspaper=Infosec Institute}}</ref><ref>{{cite book|last=Lee|first=Newton|date=2013|title=Counterterrorism and Cybersecurity: Total Information Awareness|publisher=Springer|isbn=9781461472056
==== Lapisan aplikasi ====
Baris 87:
=== Botnet Mirai ===
Serangan ini bekerja dengan menggunakan worm untuk menginfeksi ratusan ribu perangkat IoT di internet. Worm menyebar melalui jaringan dan sistem yang mengendalikan perangkat IoT yang dilindungi dengan buruk seperti termostat, jam berkemampuan Wi-Fi, dan [[mesin cuci]].<ref name="Mirai">{{Cite paper|title=DDoS in the IoT: Mirai and Other Botnets|journal=Computer|volume=50|issue=7|pages=80–84|language=en-US|doi=10.1109/MC.2017.201|year=2017|last1=Kolias|first1=Constantinos|last2=Kambourakis|first2=Georgios|last3=Stavrou|first3=Angelos|last4=Voas|first4=Jeffrey}}</ref> Ketika perangkat diperbudak biasanya pemilik atau pengguna tidak akan memiliki indikasi langsung. Perangkat IoT itu sendiri bukanlah sasaran langsung serangan tersebut, itu digunakan sebagai bagian dari serangan yang lebih besar.<ref name="Kuzmanovic 75–86">{{Cite book|last=Kuzmanovic|first=Aleksandar|last2=Knightly|first2=Edward W.|date=2003-08-25|title=Low-rate TCP-targeted denial of service attacks: the shrew vs. the mice and elephants|publisher=ACM|isbn=978-1581137354|pages=75–86|citeseerx=10.1.1.307.4107|doi=10.1145/863955.863966}}</ref> Perangkat yang baru saja diperbudak ini disebut budak atau bot. Setelah peretas mendapatkan jumlah bot yang diinginkan, mereka menginstruksikan bot untuk mencoba menghubungi ISP. Pada Oktober 2016, botnet Mirai menyerang Dyn yang merupakan ISP untuk situs-situs seperti Twitter, Netflix, dll.<ref name="Mirai" /> Begitu ini terjadi, situs web ini semua tidak dapat dijangkau selama beberapa jam. Jenis serangan ini tidak merusak secara fisik, tetapi pasti akan merugikan perusahaan internet besar yang diserang.
=== R-U-Dead-Yet? (RUDY) ===
Baris 93:
=== SACK Panic ===
Memanipulasi [[Maximum segment size]] dan [[Transmisi ulang (jaringan data)|selective acknowledgement (SACK)]] itu dapat digunakan oleh peer jarak jauh untuk menyebabkan penolakan layanan oleh luapan integer di [[kernel Linux]], bahkan menyebabkan [[Kernel panic]].<ref name="SACKPanic, Ubuntu wiki, 2019">{{cite web|date=17 June 2019|title=SACK Panic and Other TCP Denial of Service Issues|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic|website=[[Ubuntu]] Wiki|archive-url=https://web.archive.org/web/20190619100453/https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic|archive-date=19 June 2019|access-date=21 June 2019|df=dmy-all}}</ref> Jonathan Looney menemukan [[CVE]]-[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 2019-11477], CVE-[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478 2019-11478], CVE [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479 -2019-11479] pada 17 Juni 2019.<ref name="CVE-2019-11479">{{cite web|title=CVE-2019-11479|url=https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479|website=[[Common Vulnerabilities and Exposures|CVE]]|archive-url=https://web.archive.org/web/20190621224631/https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479|archive-date=21 June 2019|access-date=21 June 2019|df=dmy-all}}</ref>
=== Serangan Shrew ===
Baris 141:
=== Pencegahan berbasis IPS ===
[[Intrusion prevention system
IPS berbasis [[Application-specific integrated circuit|ASIC]] dapat mendeteksi dan memblokir serangan denial-of-service karena mereka memiliki [[Bandwidth|kekuatan pemrosesan]] dan perincian untuk menganalisis serangan dan bertindak seperti pemutus sirkuit dengan cara otomatis.<ref name=":0" />
Baris 153:
Dalam kasus serangan sederhana, sebuah [[Firewall|tembok api]] dapat memiliki aturan sederhana yang ditambahkan untuk menolak semua lalu lintas masuk dari penyerang, berdasarkan protokol, port, atau alamat IP asal.
Namun serangan yang lebih kompleks akan sulit diblokir dengan aturan sederhana: misalnya, jika ada serangan yang sedang berlangsung pada port 80 (layanan web),tidak mungkin untuk menghentikan semua lalu lintas masuk di port ini karena hal itu akan mencegah server untuk melayani lalu lintas yang sah.<ref>{{cite web|last=Froutan|first=Paul|date=June 24, 2004|title=How to defend against DDoS attacks|url=http://www.computerworld.com/s/article/94014/How_to_defend_against_DDoS_attacks|work=[[Computerworld]]|access-date=May 15, 2010}}</ref> Selain itu, tembok api mungkin terlalu dalam dalam hierarki jaringan, dengan router yang terpengaruh sebelum lalu lintas masuk ke tembok api. Selain itu, banyak alat keamanan masih tidak mendukung IPv6 atau mungkin tidak dikonfigurasi dengan benar, sehingga tembok api sering kali dapat dilewati selama serangan.<ref>{{Cite news|title=Cyber security vulnerability concerns skyrocket|url=https://www.computerweekly.com/news/252445613/Cyber-security-vulnerability-concerns-skyrocket|work=ComputerWeekly.com|language=en-GB|access-date=2018-08-13
=== Router ===
Baris 182:
Pada 7 Januari 2013, [[Anonymous]] [[We the People (sistem petisi)|memposting petisi]] di situs [[whitehouse.gov]] yang meminta agar DDoS diakui sebagai bentuk protes legal yang mirip dengan [[Gerakan Occupy|protes Occupy]], klaim bahwa kesamaan tujuan keduanya sama.<ref>{{cite web|date=2013-01-12|title=Anonymous DDoS Petition: Group Calls On White House To Recognize Distributed Denial Of Service As Protest.|url=https://huffingtonpost.com/2013/01/12/anonymous-ddos-petition-white-house_n_2463009.html|publisher=HuffingtonPost.com}}</ref>
==
{{reflist|30em}}
Baris 202:
* [[sourceforge:projects/high-orbit-ion-cannon/|High Orbit Ion Cannon]] - Flooder HTTP Sederhana
* [[sourceforge:projects/loicslow/|LOIC SLOW]] Upaya untuk Menghadirkan SlowLoris dan Alat Jaringan Lambat di LOIC__TANPAINDEKS__
[[Kategori:Serangan DoS| ]]
[[Kategori:Eksploitasi celah keamanan]]
|