Serangan kegagalan layanan: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tag: halaman dengan galat kutipan |
Fitur saranan suntingan: 3 pranala ditambahkan. Tag: halaman dengan galat kutipan VisualEditor Tugas pengguna baru Disarankan: tambahkan pranala |
||
Baris 13:
=== Wikipedia down ===
Pada tanggal 6 dan 7 September 2019, Wikipedia diretas oleh serangan DDoS di [[Jerman]] dan beberapa bagian Eropa. Pengguna media sosial, sambil menunggu pemulihan Wikipedia, membuat sebuah "[[hashtag]]", #WikipediaDown, di [[Twitter]] dalam upaya menarik perhatian publik.<ref name="dw">{{cite web|last=Cavanagh|first=Michaela|date=2019-09-07|title='Malicious attack' takes Wikipedia offline in Germany|url=https://www.dw.com/en/malicious-attack-takes-wikipedia-offline-in-germany/a-50335521|website=Deutsche Welle|access-date=2019-09-07}}</ref>
== Jenis ==
Baris 87:
=== Botnet Mirai ===
Serangan ini bekerja dengan menggunakan worm untuk menginfeksi ratusan ribu perangkat IoT di internet. Worm menyebar melalui jaringan dan sistem yang mengendalikan perangkat IoT yang dilindungi dengan buruk seperti termostat, jam berkemampuan Wi-Fi, dan [[mesin cuci]].<ref name="Mirai">{{Cite paper|title=DDoS in the IoT: Mirai and Other Botnets|journal=Computer|volume=50|issue=7|pages=80–84|language=en-US|doi=10.1109/MC.2017.201|year=2017|last1=Kolias|first1=Constantinos|last2=Kambourakis|first2=Georgios|last3=Stavrou|first3=Angelos|last4=Voas|first4=Jeffrey}}</ref> Ketika perangkat diperbudak biasanya pemilik atau pengguna tidak akan memiliki indikasi langsung. Perangkat IoT itu sendiri bukanlah sasaran langsung serangan tersebut, itu digunakan sebagai bagian dari serangan yang lebih besar.<ref name="Kuzmanovic 75–86">{{Cite book|last=Kuzmanovic|first=Aleksandar|last2=Knightly|first2=Edward W.|date=2003-08-25|title=Low-rate TCP-targeted denial of service attacks: the shrew vs. the mice and elephants|publisher=ACM|isbn=978-1581137354|pages=75–86|citeseerx=10.1.1.307.4107|doi=10.1145/863955.863966}}</ref> Perangkat yang baru saja diperbudak ini disebut budak atau bot. Setelah peretas mendapatkan jumlah bot yang diinginkan, mereka menginstruksikan bot untuk mencoba menghubungi ISP. Pada Oktober 2016, botnet Mirai menyerang Dyn yang merupakan ISP untuk situs-situs seperti Twitter, Netflix, dll.<ref name="Mirai" /> Begitu ini terjadi, situs web ini semua tidak dapat dijangkau selama beberapa jam. Jenis serangan ini tidak merusak secara fisik, tetapi pasti akan merugikan perusahaan internet besar yang diserang.
=== R-U-Dead-Yet? (RUDY) ===
Baris 93:
=== SACK Panic ===
Memanipulasi [[Maximum segment size]] dan [[Transmisi ulang (jaringan data)|selective acknowledgement (SACK)]] itu dapat digunakan oleh peer jarak jauh untuk menyebabkan penolakan layanan oleh luapan integer di [[kernel Linux]], bahkan menyebabkan [[Kernel panic]].<ref name="SACKPanic, Ubuntu wiki, 2019">{{cite web|date=17 June 2019|title=SACK Panic and Other TCP Denial of Service Issues|url=https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic|website=[[Ubuntu]] Wiki|archive-url=https://web.archive.org/web/20190619100453/https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic|archive-date=19 June 2019|access-date=21 June 2019|df=dmy-all}}</ref> Jonathan Looney menemukan [[CVE]]-[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 2019-11477], CVE-[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478 2019-11478], CVE [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479 -2019-11479] pada 17 Juni 2019.<ref name="CVE-2019-11479">{{cite web|title=CVE-2019-11479|url=https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479|website=[[Common Vulnerabilities and Exposures|CVE]]|archive-url=https://web.archive.org/web/20190621224631/https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479|archive-date=21 June 2019|access-date=21 June 2019|df=dmy-all}}</ref>
=== Serangan Shrew ===
|