<div style='clear:both;'></div> <div class='span-24'> <div class='menu-secondary-wrap'> <ul class='menus menu-secondary'> <li><a href='https://akhmatenter.blogspot.com/'>Home</a></li> <li><a href='#'>Business</a> <ul class='children'> <li><a href='#'>Internet</a></li> <li><a href='#'>Market</a></li> <li><a href='#'>Stock</a></li> </ul> </li> <li><a href='#'>Downloads</a> <ul class='children'> <li><a href='#'>Dvd</a></li> <li><a href='#'>Games</a></li> <li><a href='#'>Software</a> <ul class='children'> <li><a href='#'>Office</a> </li> </ul> </li> </ul> </li> <li><a href='#'>Parent Category</a> <ul class='children'> <li><a href='#'>Child Category 1</a> <ul class='children'> <li><a href='#'>Sub Child Category 1</a></li> <li><a href='#'>Sub Child Category 2</a></li> <li><a href='#'>Sub Child Category 3</a></li> </ul> </li> <li><a href='#'>Child Category 2</a></li> <li><a href='#'>Child Category 3</a></li> <li><a href='#'>Child Category 4</a></li> </ul> </li> <li><a href='#'>Featured</a></li> <li><a href='#'>Health</a> <ul class='children'> <li><a href='#'>Childcare</a></li> <li><a href='#'>Doctors</a></li> </ul> </li> <li><a href='#'>Uncategorized</a></li> </ul> </div> </div>

About

Minggu, 13 April 2014

PENUTUP

Penutup
 kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
1. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
2. Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak    jenis DoS yang menyibukkan server dengan normal request.
3. Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

    Saran
Setelah Penulisan Makalah Ini Penulis Mencoba memberikan sara . Semoga saran ini dapat menjadi bahan pertimbangan dan untuk Perusahaan agar dapat menjadi lebih maju lagi. Saran yang Penulis ajukan khusunya untuk mencegah terjadinya serangan DoS dan Ddoss Attack terhadap komputer kita 

CONTOH SERANGAN SERTA HUKUM DOS DAN DDOS ATTACK

CONTOH SERANGAN DOS DDOS

1.THE TELEGRAPH — Seorang pria berkebangsaan Belanda ditangkap di Spanyol karena dicurigai sebagaipelaku serangan dunia maya terbesar dalam sejarah internet yang dioperasikan dari "bunker" dekat Barcelona dari dalam mobil van yang dilengkapi dengan scanner hi-tech.

Sven Olaf Kamphuis yang berusia 35 tahun, ditangkap pada Kamis di Granollers, sebuah kota 22 km sebelah utara dari ibukota Catalan atas dugaan perannya dalam hacking Spamhaus kelompok anti-spam Eropa.

Tersangka berkeliling Spanyol dalam sebuah van oranye yang merupakan "kantor berjalanan yang dilengkapi dengan berbagai antena untuk memindai frekuensi," sebagaimana pernyataan yang dikeluarkan oleh kementerian dalam negeri Spanyol.




 van yang digunakan Sven Olaf Kamphuis untuk melancarkan serangan


Pihak berwenang Spanyol pertama kali diberitahu di bulan Maret bahwa sejumlah besar serangan cyber mempengaruhi layanan internet di AS,
 Inggris dan Belanda sedang diluncurkan dari Spanyol.

Polisi Spanyol melacak tersangka sebuah properti di Granollers. Tersangka mengatakan kepada polisi bahwa ia adalah seorang diplomat yang mewakili "Kementerian Telekomunikasi dan Luar Negeri Republik Cyberbunker" dan telah menggambarkan dirinya sebagai "pejuang kebebasan berinternet ".
sumber:
http://www.theguardian.com/technology/2013/may/20/man-accused-breaking-the-internet

2.Merdeka.com - Hacker Indonesia nampaknya bukanlah satu-satunya penyerang dalam perang cyber menghadapi pemerintahan Australia di dunia maya.
 Nyatanya, ada juga beberapa situs nasional yang tak bisa diakses sejak cyber war ini berkecamuk.
Pantauan merdeka.com (21/11), salah satu situs dalam negeri yang tak bisa diakses hingga berita ini dimuat adalah www.bnn.go.id. Entah sejak kapan, hingga kini situs milik Badan Narkotika Nasional tersebut tidak bisa dibuka lewat jaringan internet.
Bahkan, ketika diakses lewat status.ws, hasil yang ditunjukkan pun sama. Situs tersebut terpantau tidak bisa diakses dari segala penjuru.
Namun begitu, hingga kini sendiri belum diketahui kenapa atau siapa yang menyebabkan situs tersebut tidak bisa diakses. 
Dugaan serangan hacker pun menguat mengingat saat ini berbagai situs pemerintahan baik dari Australia maupun Indonesia silih berganti diserang hacker.
Terakhir kali, muncul pula laporan bahwa situs BI juga terkena DDoS. Namun, ketika diperiksa lagi, ternyata situs ini masih berjalan normal.
Kemarin sampai pagi ini, situs Polisi Federal Australia yang beralamat di http://afp.gov.au masih down meski belum bisa dikatakan 404 Not Found alias mati total.
Situs Federal Police Australia yang sejak jam 19:00 WIB (20/11) diserang hacker Indonesia, masih belum bisa bangun. Situs ini sudah sekitar 11 jam positif rontok dengan tidak dapat diaksesnya situs ini melalui laman www.afp.gov.au.
Memang hingga saat ini Belum dapat dipastikan apakah rontoknya situs ini akan berkelanjutan atau Australia akan memindahkan IP address situs ini, sehingga akan kembali normal.

SUMBER:
merdeka.com

HUKUM YANG BERKAITAN DENGAN DOS dan DDOS ATTACK




Pasal-pasal UU ITE :

Pasal 27, Pasal 28, Pasal 29, Pasal 30, Pasal 31, Pasal 32, pasal 46 dan pasal 48

Sanksi bagi yang melanggar :
Pasal 27 ayat 1-4, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 6 Tahun dan/atau denda paling banyak 1 Miliar.
Pasal 28 ayat 1-2, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 6 Tahun dan/atau denda paling banyak 1 Miliar.
Pasal 29 ayat, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 12 Tahun dan/atau denda paling banyak 2 Miliar.
Pasal 30 ayat 1, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 6 Tahun dan/atau denda paling banyak 600 juta.
Pasal 30 ayat 2, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 7 Tahun dan/atau denda paling banyak 700 juta.
Pasal 30 ayat 3, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 8 Tahun dan/atau denda paling banyak 800 juta.
Pasal 31 ayat 1-2, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 10 Tahun dan/atau denda paling banyak 800 juta.
Pasal 32 ayat 1, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 8 Tahun dan/atau denda paling banyak 2 miliar.
Pasal 32 ayat 2, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 9 Tahun dan/atau denda paling banyak 3 Miliar.
Pasal 32 ayat 3, kalau terbukti melanggar pasal ini dapat dijerat pidana penjara paling lama 10 Tahun dan/atau denda paling banyak 10 Miliar.

Pasal 30 di UU ITE sementara untuk pasal 32 :

1.    Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi Elektronik dan/atau dokumen Elektronik milik orang lain atau milik public.
2.    Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik kepada Sistem Elektronik orang lain yang tidak berhak.
3.    Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh public dengan keutuhan data yang tidak sebagaimana mestinya.

Adapun ketentuan pidana yang mengatur pasal 30 dan 32 diatur di pasal 46 dan 48 UU ITE.

Pasal 46
1.    Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
2.    Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp. 700.000.000,00 (tujuh ratus juta rupiah).
3.    Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).

Pasal 48
1.    Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
2.    Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (Sembilan) tahun dan/atau denda paling banyak Rp. 3.000.000.000,00 (tiga miliar rupiah).
3.    Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp. 5.000.000.000,00 (lima miliar rupiah).
sumber:
http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

Dampak dan Cara Mencegah Serangan DOS dan DDOS ATTACK

Dampak Serangan DOS dan DDOS


DOS dan DDOS Attack merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat meberikan pelayanan lagi. Selain itu, agar komputer atau mesin yang diserang lumpuh total karena kehabisan resource dan pada akhirnya komputer akan menjadi hang, maka dibutuhkan resource yang cukup besar untuk seorang penyerang dalam melakukan aksi penyerangannya terhadap sasaran. Berikut ini merupakan beberapa resource yang dihabiskan :
1.Swap Space

Swap spase biasanya digunakan untuk mem-forked child proses.
2.Bandwidth
Dalam serangan DOS atau DDOS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis.
3.Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
4.RAM
Serangan DOS atau DDOS banyak menghabiskan RAM sehingga sistem mau tidak mau harus di re-boot.
5.Disk. 
Serangan klasik banyak dilakukan dengan memenuhi Disk.
sumber:
alwayslookdown12.blogspot.com/.../dampak-serangan-dos-dan-ddos.html

Cara Pencegahan Dos dan Ddos Attack
Mencegah Serangan Denial of ServiceDDoS memungkinkan akses ke hacker identifikasi cepat dan respon dapat mencegah serangan DoS. Tantangan pertama bagi skema perlindungan DoS adalah dengan cepat dan efektif untuk mengidentifikasi lalu lintas masuk sebagai berbahaya. Setelah banjir lalu lintas diidentifikasi sebagai serangan DoS, bukan - misalnya - lonjakan lalu lintas situs yang sah, tanggapan yang efektif umumnya akan melibatkan menyiapkan infrastruktur scalable untuk menyerap serangan, sampai sumber diidentifikasi dan diblokir.

Sebuah serangan DDoS khusus ditargetkan tidak mungkin untuk mencegah, tetapi ada alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari serangan ini.
DoS mitigasi dan DDoS Kerusakan dengan Incapsula

Ditempatkan di menit tanpa menginstal perangkat keras atau perangkat lunak, berbasis cloud DoS Incapsula dan Layanan Perlindungan DDoS memberikan perlindungan segera dan komprehensif untuk serangan DoS, scaling on-demand untuk melawan serangan berbahaya multi-gigabyte.

Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap terhadap segala macam ancaman DDoS, termasuk serangan berbasis jaringan seperti SYN atau UDP banjir, dan serangan
aplikasi. Incapsula juga menghalangi serangan lebih maju yang mengeksploitasi kerentanan aplikasi dan server Web, seperti Slowloris.

Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh kapasitas bandwidth penyedia hosting, jaringan global Incapsula tentang menggosok skala pusat, sesuai permintaan, untuk melawan multi-gigabyte serangan DDoS. Hal ini memastikan bahwa mitigasi yang diterapkan di luar jaringan Anda, memungkinkan lalu lintas hanya disaring untuk mencapai host Anda.

DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps. Semua server tetap beroperasi penuh.

Teknologi identifikasi pengunjung Incapsula yang membedakan pengunjung situs yang sah (manusia, mesin pencari dll) dari klien otomatis atau berbahaya, menyaring mereka keluar sementara di bawah serangan DDoS. Dalam Application Layer skenario Attack, di mana permintaan tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan perlindungan DDoS didasarkan pada teknik yang mudah untuk menghindari dan cenderung positif palsu, seperti membatasi atau menampilkan layar penundaan menjengkelkan untuk setiap pengunjung. Incapsula benar-benar dapat mengklasifikasikan pengunjung - memberitahu manusia dan bot terpisah dengan memanfaatkan direktori bot luas dan teknologi identifikasi bot yang memungkinkan "baik" bot dalam, sementara "buruk" bot terus keluar.

Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas, yang mencakup metode serangan baru dan muncul. Informasi ini dikumpulkan di seluruh jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna berbahaya yang dikenal. Berdasarkan informasi ini dikumpulkan, aturan mitigasi dapat diterapkan secara real-time di seluruh situs dilindungi.
sumber:
http://inet.detik.com/read/2013/11/13/132051/2411828/1440/jurus-ngeles-dari-serangan-ddos

Jumat, 11 April 2014

Jenis-Jenis DOS Dan DDOS

Serangan DOS dan Cara Mengatasinya - Pasti  semua tau apa itu DOS (Denial Of SErvices). dos adalah serangan hacker melalui networdking untuk menyerang suatu sistem dan juga server website. Serangan dos sering di jumpai pada website-website terkenal terkhususnya pada pemerintahan. Serangan dos ini sangat membahayakan karena dapat mematikan pelayanan pada sistem website tersebut.

Serangan dos ini sering di gunakan oleh hacker kelas dunia dan juga website wikileaks yang juga sering membocorkan rahasia-rahasia dokumen negara. banyak jenis-jenis serangan dos, dos ini sendiri menyerang sebuah sestem dengan hitungan detik dan menit karena serangan nya yang cepat ini di butuhkan internet supercepat. serangan sederhana ini di miliki oleh windows yang sering di kenal dengan mana DDOS.

Jenis-jenis serangan dos :
Ping of Death : ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan. ping ini sering kita jumpai di CMD pada windows xp. serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan jupdate secara berkala.
Udp Flood : serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini. penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak.
Syn Flooding : serangan ini mencari kelemahan dalam sistem protocol. serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan.
Remote Controle Attack : sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh, penyerangan ini dapat berdampak besar terhadap si korban. cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client.
Smurf Attack : Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools  flooder.
Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
Lakukan filtering pada permintaan ICMP echo pada firewall.
Buka command prompt komputer anda. dengan mengetikan Ping [target ip korban_nama host yang ingin di serang] -t -| 65500
maka serangan tersebut akan berjalan terhadap korban.
Metode Serangan DOS dan DDOS
Beberapa metode serangan DOS dan DDOS Attack yang  umum dilakukan adalah sebagai berikut : 
1.                  SYN-Flooding
SYN-Flooding merupakan network Denial of Service yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan  mencegah menolak cracker untuk mengakses sistem.
2.                  Pentium 'FOOF' Bug
   Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak  bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.
3.        Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri (flood) oleh peket-paket ICMP. Varian dari seranganini disebut "smurfing".
4.        FTP Bounce Attack 
FTP (File Transfer Protocol) digunakan untuk melakukan transfer dokumen dan data secara anonymously dari mesin local ke server dan sebaliknya. Idealnya seorangadministrator ftp server mengerti bagaimana serangan ini bekerja. FTP bounce attack digunakan untuk melakukan slip past application-basedfirewalls dalam sebuah bounce attack,hacker melakukan upload sebuah file aplikasi atau script pada ftp server dan kemudian melakukan request pada file ini dikirim ke server internal. File tersebut dapat terkandung di dalamnya malicioussoftware atau suatu script yang simple yang membebani server internal dan menggunakan semua memory dan sumber daya CPU.5. 
5.                  Port Scanning Attack 
 Sebuah port scan adalah ketika seseorang menggunakan software untuk secara sistematik melakukan scan bagian-bagian dari sistem mesin komputer orang lain. Hal yang dibolehkan dalam penggunaan software ini adalah untuk manajemen network kebanyakan hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya, melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up. Metode pertahanan dari serangan ini, melakukan monitor network secara teratur. Ada beberapa free tools yang dapat melakukan monitor terhadap scan port dan aktivitas yang berhubungan dengannya.
6.      Smurf Attack
 Smurf Attack merupakan modifikasi dari serangan ping dan bukannya mengirimkan ping langsung ke sistem menyerang, mereka akan dikirim ke alamat abroadcast korban alamat. Berbagai addresses from IP sistem setengah jadi akan mengirimkan ping kepada korban, membombardir the victim mesin atau sistem dengan ratusan atau ribuan ping.
7.        Fragment Attack  IP Fragmentation/Overlapping
Yaitu memfasilitasi IP relatif sesak pengiriman melalui jaringan. Paket IP dapat dikurangi dalam ukuran atau pecah menjadi paket yang lebih kecil. Dengan membuat paket-paket yang sangat kecil, router dan system deteksi intrusi tidak dapat  mengidentifikasi isi paket dan akan  membiarkan mereka melewati tanpa pemeriksaan. Ketika sebuah paket disusunkembali pada ujung yang lain, itu buffer overflows. Mesin akan hang, reboot atau  mungkin tidak menunjukkan efek sama sekali. Dalam Fragmen Tumpang Tindih Attack, paket yang disusun kembali dimulai di tengah paket lain. Sebagai  sistem operasi tersebut menerima paket yang tidak valid, itu mengalokasikan memori untuk menahan mereka. Ini akhirnya menggunakan semua sumber daya memori dan menyebabkan mesin untuk reboot atau menggantung.
8.    IP Sequence Prediction Attack
Yaitu dengan menggunakan metode Banjir SYN, hacker dapat membuat koneksi dengan mesin korban dan mendapatkan urutan nomor paket IP dalam SeranganPrediksi Urutan IP. Dengan jumlah ini, hacker dapat mengontrol mesin korban dan menipu itu menjadi percaya itu berkomunikasi dengan mesin lain jaringan. Mesin korban akan Menyediakan layanan yang diminta. Sebagian besar sistem operasi sekarang mengacak nomor urut mereka untuk mengurangi kemungkinan prediksi.
9.    DNS Cache Poisoning
            DNS menyediakan informasi host didistribusikan digunakan untuk  pemetaan nama domain, dan alamat IP. Untuk meningkatkan produktivitas, server DNS cache data yang terbaru untuk pencarian cepat. Cache ini bisa diserang dan informasi palsu untuk mengarahkan sambungan jaringan atau  memblokir akses ke situs Web, sebuah taktik  licik  yan g disebut cache  DNS  keracunan.
10.    SNMP Attack 
     Kebanyakan dukungan jaringan perangkat SNMP karena aktif  secara default. Sebuah serangan SNMP dapat mengakibatkan jaringan yang dipetakan, dan lalu lintas dapat dipantau dan diarahkan.
11.  UDP Flood Attack
Serangan Banjir UDP sebuah link Serangan dua sistem yang tidak curiga. Oleh Spoofing, banjir UDP hook up sistem UDP satu layanan (yang untuk tujuan pengujian menghasilkan karakter untuk setiap paketyang diterimanya) dengan sistem lain layanan echo UDP (yang gemanya setiap karakter yang diterimanya dalam upaya untuk menguji program jaringan). Akibatnya non-stop banjir data yang tidak berguna between two lewat sistem.
12.    Send Mail Attack 
Dalam serangan ini,  ratusan dari ribuan pesan dikirim dalam waktu yang singkat load normal biasanya hanya berkisar 100 atau 1000 pesan per  jam. Serangan melawan pengiriman email mungkin tidak  berdampak pada bagian depan, tetapi waktu down sebuah padabeberapa website akan terjadi. bagi perusahaan yang reputasinya bergantung pada reliablenya dan keakuratan transaksi pada base web, sebuah serangan DoS dapat menjadi pemicu utama dan merupakan ancaman yangserius untuk berjalannya bisnis.

sumber:
http://www.master-cyber.com/2014/01/definisi-cara-melakukan-serangan-ddos.html

Pengertian DOS dan DDOS ATTACK

   Serangan DoS (bahasa Inggrisdenial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Čšersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
   DDos Attack Penolakan Layanan secara Terdistribusi ( Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.Atau sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.
   SEJARAH DOS ATTACK
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalamsistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
   Perbedaan Dos attack dan Ddos atta
Perbedaan  antara Denial of Service (DoS) dan Distributed Denial of Service (DDoS) serangan adalah dalam serangan DoS, satu komputer dan satu koneksi internet digunakan untuk membanjiri server dengan paket, dengan tujuan overloading bandwidth server yang ditargetkan dan sumber daya.
Sebuah serangan DDoS, menggunakan banyak perangkat dan beberapa koneksi internet, sering didistribusikan secara global ke dalam apa yang disebut sebagai botnet. Sebuah serangan DDoS adalah, oleh karena itu, jauh lebih sulit untuk menangkis, hanya karena tidak ada penyerang tunggal untuk mempertahankan dari, sebagai sumber daya yang ditargetkan akan dibanjiri dengan permintaan dari ratusan dan ribuan berbagai sumber.
sumber:
http://id.wikipedia.org/wiki/Serangan_DoS

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More