Serangan kegagalan layanan: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Varshapaul (bicara | kontrib)
Tag: halaman dengan galat kutipan VisualEditor
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(11 revisi perantara oleh 10 pengguna tidak ditampilkan)
Baris 3:
Dalam sebuah '''serangan''' '''penolakan layanan secara terdistribusi''' ('''serangan''' '''DDoS'''), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber.
 
Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan. <ref>{{Cite web|title=APAC experts (Magda Chelly, Vicky Ray, Sunil Varkey) weigh in on cyber security trends|url=https://www.computerweekly.com/news/252466255/APAC-experts-weigh-in-on-cyber-security-trends|website=ComputerWeekly.com}}</ref>
 
Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di [[server web]] profil tinggi seperti bank atau [[gateway pembayaran]] [[kartu kredit]]. Balas dendam, [[pemerasan]]<ref>{{cite web|last1=Prince|first1=Matthew|date=25 April 2016|title=Empty DDoS Threats: Meet the Armada Collective|url=https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/|website=CloudFlare|access-date=18 May 2016}}</ref><ref>{{cite web|date=5 March 2014|title=Brand.com President Mike Zammuto Reveals Blackmail Attempt|url=http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archive-url=https://web.archive.org/web/20140311070205/http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archive-date=11 March 2014}}</ref><ref>{{cite web|date=5 March 2014|title=Brand.com's Mike Zammuto Discusses Meetup.com Extortion|url=http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|archive-url=https://web.archive.org/web/20140513044100/http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|archive-date=13 May 2014|url-status=dead}}</ref> dan [[aktivisme]]<ref>{{cite web|date=2010-12-17|title=The Philosophy of Anonymous|url=http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous|publisher=Radicalphilosophy.com|access-date=2013-09-10}}</ref> dapat memotivasi serangan ini.
Baris 13:
 
=== Wikipedia down ===
Pada tanggal 6 dan 7 September 2019, Wikipedia diretas oleh serangan DDoS di [[Jerman]] dan beberapa bagian Eropa. Pengguna media sosial, sambil menunggu pemulihan Wikipedia, membuat sebuah "[[hashtag]]", #WikipediaDown, di [[Twitter]] dalam upaya menarik perhatian publik.<ref name="dw">{{cite web|last=Cavanagh|first=Michaela|date=2019-09-07|title='Malicious attack' takes Wikipedia offline in Germany|url=https://www.dw.com/en/malicious-attack-takes-wikipedia-offline-in-germany/a-50335521|website=Deutsche Welle|access-date=2019-09-07}}</ref>
 
== Jenis ==
Baris 24:
Beberapa mesin dapat menghasilkan lebih banyak lalu lintas serangan daripada satu mesin, beberapa mesin penyerang lebih sulit untuk dimatikan daripada satu mesin penyerang, dan bahwa perilaku setiap mesin penyerang dapat lebih tersembunyi, sehingga lebih sulit untuk dilacak dan dimatikan. Sejak arus masuk membanjiri korban berasal dari berbagai sumber, mungkin mustahil untuk menghentikan serangan hanya dengan menggunakan [[ingress filtering]]. Hal ini juga menyulitkan untuk membedakan lalu lintas pengguna yang sah dari lalu lintas serangan ketika tersebar di beberapa titik asal. Sebagai alternatif atau augmentasi dari DDoS, serangan mungkin melibatkan pemalsuan alamat pengirim IP ([[spoofing alamat IP]]) lebih memperumit mengidentifikasi dan mengalahkan serangan itu. Keunggulan penyerang ini menimbulkan tantangan bagi mekanisme pertahanan. Misalnya, hanya membeli lebih banyak bandwidth masuk daripada volume serangan saat ini mungkin tidak membantu, karena penyerang mungkin dapat menambahkan lebih banyak mesin penyerang.
 
Skala serangan DDoS terus meningkat selama beberapa tahun terakhir, pada tahun 2016 melebihi satu [[Unit kecepatan data#Terabit per detik|terabit per detik]].<ref name="Goodin">{{cite web|last=Goodin|first=Dan|date=28 September 2016|title=Record-breaking DDoS reportedly delivered by >145k hacked cameras|url=https://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|website=Ars Technica|archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/|archive-date=2 October 2016|url-status=live}}</ref><ref>{{Cite web|last=Khandelwal|first=Swati|date=26 September 2016|title=World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices|url=https://thehackernews.com/2016/09/ddos-attack-iot.html|publisher=The Hacker News|archive-url=https://web.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html|archive-date=30 September 2016|url-status=live}}</ref> Beberapa contoh umum serangan DDoS adalah [[Serangan UDP flood|UDP flooding]], [[SYN flood|SYN flooding]]ing dan [[Serangan amplifikasi DNS|Amplifikasi DNS]].<ref>{{Cite book|last=Kumar|first=Bhattacharyya, Dhruba|last2=Kalita|first2=Jugal Kumar|date=2016-04-27|title=DDoS attacks : evolution, detection, prevention, reaction, and tolerance|location=Boca Raton, FL|isbn=9781498729659|oclc=948286117|author2-link=Jugal Kalita}}</ref><ref>{{cite web|title=Imperva, Global DDoS Threat Landscape, 2019 Report|url=https://www.imperva.com/resources/reports/Imperva_DDOS_Report_20200131.pdf|website=Imperva.com|publisher=[[Imperva]]|access-date=4 May 2020}}</ref>
 
==== Serangan Yo-yo ====
Baris 30:
 
=== Serangan lapisan aplikasi ===
Sebuah '''serangan DDoS lapisan aplikasi''' (terkadang disebut sebagai '''lapisan 7 serangan DDoS''') adalah bentuk serangan DDoS di mana penyerang menargetkan proses [[lapisan aplikasi]].<ref name="Infosec7Layer">{{cite news|title=Layer Seven DDoS Attacks|newspaper=Infosec Institute}}</ref><ref>{{cite book|last=Lee|first=Newton|date=2013|title=Counterterrorism and Cybersecurity: Total Information Awareness|publisher=Springer|isbn=9781461472056}}</ref><ref name="Infosec7Layer">{{cite news|title=Layer Seven DDoS Attacks|newspaper=Infosec Institute}}</ref> Serangan tersebut terlalu banyak melatih fungsi atau fitur tertentu dari sebuah situs web dengan tujuan untuk menonaktifkan fungsi atau fitur tersebut. Serangan lapisan aplikasi ini berbeda dari seluruh serangan jaringan, dan sering digunakan terhadap lembaga keuangan untuk mengalihkan perhatian TI dan personel keamanan dari pelanggaran keamanan.<ref>{{cite news|date=21 February 2013|title=Gartner Says 25 Percent of Distributed Denial of Services Attacks in 2013 Will Be Application - Based|url=http://www.gartner.com/newsroom/id/2344217|newspaper=Gartner|access-date=28 January 2014}}</ref> Pada tahun 2013, serangan DDoS lapisan aplikasi mewakili 20% dari semua serangan DDoS.<ref name="AbABankinJournal">{{cite news|last=Ginovsky|first=John|date=27 January 2014|title=What you should know about worsening DDoS attacks|url=http://www.ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks|newspaper=ABA Banking Journal|archive-url=https://web.archive.org/web/20140209003822/http://ababj.com/component/k2/item/4354-what-you-should-know-about-worsening-ddos-attacks|archive-date=2014-02-09}}</ref> Menurut penelitian oleh [[Akamai Technologies]], telah terjadi "serangan lapisan aplikasi 51 persen lebih banyak" dari Kuartal 4 2013 hingga Kuartal 4 2014 dan "16 persen lebih banyak" dari Kuartal 3 2014 hingga Kuartal 4 2014.<ref>{{cite web|title=Q4 2014 State of the Internet - Security Report: Numbers - The Akamai Blog|url=https://blogs.akamai.com/2015/01/q4-2014-state-of-the-internet---security-report-some-numbers.html|website=blogs.akamai.com}}</ref> Pada November 2017; Junade Ali, Ilmuwan Komputer di Cloudflare mencatat bahwa sementara serangan tingkat jaringan terus berkapasitas tinggi, itu terjadi lebih jarang. Ali lebih lanjut mencatat bahwa meskipun serangan tingkat jaringan menjadi lebih jarang, Data dari Cloudflare menunjukkan bahwa serangan lapisan aplikasi masih tidak menunjukkan tanda-tanda melambat.<ref>{{cite web|last1=Ali|first1=Junade|date=23 November 2017|title=The New DDoS Landscape|url=https://blog.cloudflare.com/the-new-ddos-landscape/|website=Cloudflare Blog}}</ref>
 
==== Lapisan aplikasi ====
Baris 87:
 
=== Botnet Mirai ===
Serangan ini bekerja dengan menggunakan worm untuk menginfeksi ratusan ribu perangkat IoT di internet. Worm menyebar melalui jaringan dan sistem yang mengendalikan perangkat IoT yang dilindungi dengan buruk seperti termostat, jam berkemampuan Wi-Fi, dan [[mesin cuci]].<ref name="Mirai">{{Cite paper|title=DDoS in the IoT: Mirai and Other Botnets|journal=Computer|volume=50|issue=7|pages=80–84|language=en-US|doi=10.1109/MC.2017.201|year=2017|last1=Kolias|first1=Constantinos|last2=Kambourakis|first2=Georgios|last3=Stavrou|first3=Angelos|last4=Voas|first4=Jeffrey}}</ref> Ketika perangkat diperbudak biasanya pemilik atau pengguna tidak akan memiliki indikasi langsung. Perangkat IoT itu sendiri bukanlah sasaran langsung serangan tersebut, itu digunakan sebagai bagian dari serangan yang lebih besar.<ref name="Kuzmanovic 75–86">{{Cite book|last=Kuzmanovic|first=Aleksandar|last2=Knightly|first2=Edward W.|date=2003-08-25|title=Low-rate TCP-targeted denial of service attacks: the shrew vs. the mice and elephants|publisher=ACM|isbn=978-1581137354|pages=75–86|citeseerx=10.1.1.307.4107|doi=10.1145/863955.863966}}</ref> Perangkat yang baru saja diperbudak ini disebut budak atau bot. Setelah peretas mendapatkan jumlah bot yang diinginkan, mereka menginstruksikan bot untuk mencoba menghubungi ISP. Pada Oktober 2016, botnet Mirai menyerang Dyn yang merupakan ISP untuk situs-situs seperti Twitter, Netflix, dll.<ref name="Mirai" /> Begitu ini terjadi, situs web ini semua tidak dapat dijangkau selama beberapa jam. Jenis serangan ini tidak merusak secara fisik, tetapi pasti akan merugikan perusahaan internet besar yang diserang.
 
=== R-U-Dead-Yet? (RUDY) ===
Baris 93:
 
=== SACK Panic ===
Memanipulasi [[Maximum segment size]] dan [[Transmisi ulang (jaringan data)|selective acknowledgement (SACK)]] itu dapat digunakan oleh peer jarak jauh untuk menyebabkan penolakan layanan oleh luapan integer di [[kernel Linux]], bahkan menyebabkan [[Kernel panic]].<ref name="SACKPanic, Ubuntu wiki, 2019">{{cite web|date=17 June 2019|title=SACK Panic and Other TCP Denial of Service Issues|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic|website=[[Ubuntu]] Wiki|archive-url=https://web.archive.org/web/20190619100453/https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic|archive-date=19 June 2019|access-date=21 June 2019|df=dmy-all}}</ref> Jonathan Looney menemukan [[CVE]]-[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 2019-11477], CVE-[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478 2019-11478], CVE [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479 -2019-11479] pada 17 Juni 2019.<ref name="CVE-2019-11479">{{cite web|title=CVE-2019-11479|url=https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479|website=[[Common Vulnerabilities and Exposures|CVE]]|archive-url=https://web.archive.org/web/20190621224631/https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479|archive-date=21 June 2019|access-date=21 June 2019|df=dmy-all}}</ref>
 
=== Serangan Shrew ===
Baris 141:
 
=== Pencegahan berbasis IPS ===
[[Intrusion prevention system|Intrusion prevention systems]]s (IPS) efektif jika serangan memiliki tanda tangan yang terkait dengannya. Namun, tren di antara serangan tersebut adalah memiliki konten yang sah tetapi niat buruk. Intrusion-prevention systems yang bekerja pada pengenalan konten tidak dapat memblokir serangan DoS berbasis-perilaku.<ref name=":0" />
 
IPS berbasis [[Application-specific integrated circuit|ASIC]] dapat mendeteksi dan memblokir serangan denial-of-service karena mereka memiliki [[Bandwidth|kekuatan pemrosesan]] dan perincian untuk menganalisis serangan dan bertindak seperti pemutus sirkuit dengan cara otomatis.<ref name=":0" />
Baris 153:
Dalam kasus serangan sederhana, sebuah [[Firewall|tembok api]] dapat memiliki aturan sederhana yang ditambahkan untuk menolak semua lalu lintas masuk dari penyerang, berdasarkan protokol, port, atau alamat IP asal.
 
Namun serangan yang lebih kompleks akan sulit diblokir dengan aturan sederhana: misalnya, jika ada serangan yang sedang berlangsung pada port 80 (layanan web),tidak mungkin untuk menghentikan semua lalu lintas masuk di port ini karena hal itu akan mencegah server untuk melayani lalu lintas yang sah.<ref>{{cite web|last=Froutan|first=Paul|date=June 24, 2004|title=How to defend against DDoS attacks|url=http://www.computerworld.com/s/article/94014/How_to_defend_against_DDoS_attacks|work=[[Computerworld]]|access-date=May 15, 2010}}</ref> Selain itu, tembok api mungkin terlalu dalam dalam hierarki jaringan, dengan router yang terpengaruh sebelum lalu lintas masuk ke tembok api. Selain itu, banyak alat keamanan masih tidak mendukung IPv6 atau mungkin tidak dikonfigurasi dengan benar, sehingga tembok api sering kali dapat dilewati selama serangan.<ref>{{Cite news|title=Cyber security vulnerability concerns skyrocket|url=https://www.computerweekly.com/news/252445613/Cyber-security-vulnerability-concerns-skyrocket|work=ComputerWeekly.com|language=en-GB|access-date=2018-08-13}}</ref><ref>{{Cite web|last=Krishna|first=Ananda|date=2019-10-31|title=Guide on Website Penetration Testing (Website Pentesting)|url=https://www.getastra.com/blog/security-audit/website-penetration-testing/|website=www.getastra.com|language=en-US|access-date=2022-01-08}}</ref>
 
=== Router ===
Baris 182:
Pada 7 Januari 2013, [[Anonymous]] [[We the People (sistem petisi)|memposting petisi]] di situs [[whitehouse.gov]] yang meminta agar DDoS diakui sebagai bentuk protes legal yang mirip dengan [[Gerakan Occupy|protes Occupy]], klaim bahwa kesamaan tujuan keduanya sama.<ref>{{cite web|date=2013-01-12|title=Anonymous DDoS Petition: Group Calls On White House To Recognize Distributed Denial Of Service As Protest.|url=https://huffingtonpost.com/2013/01/12/anonymous-ddos-petition-white-house_n_2463009.html|publisher=HuffingtonPost.com}}</ref>
 
== RefrensiReferensi ==
{{reflist|30em}}
 
Baris 202:
* [[sourceforge:projects/high-orbit-ion-cannon/|High Orbit Ion Cannon]] - Flooder HTTP Sederhana
* [[sourceforge:projects/loicslow/|LOIC SLOW]] Upaya untuk Menghadirkan SlowLoris dan Alat Jaringan Lambat di LOIC__TANPAINDEKS__
 
[[Kategori:Serangan DoS| ]]
[[Kategori:Eksploitasi celah keamanan]]