Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service
yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk menyerang satu buah host
target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan
satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari
kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host
target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada
server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik
yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik,
yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa
buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan
segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi
klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga
tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan
serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet
mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang
besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay,
dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang
lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root
DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut
dengan "Ping Flood".
Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan
lebih dari 150.000 request paket Internet Control Message Protocol
(ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja,
lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut
(setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang
sangat tinggi (bagi para administrator jaringan dan server yang melakukan
perbaikan server akibat dari serangan), teori dan praktik untuk melakukan
serangan DDoS justru sederhana, yakni sebagai berikut:
- Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie
untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux,
Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang
sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang
dieksploitasi oleh penyerang.
Beberapa contoh Serangan
DoS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Tidak ada komentar:
Posting Komentar