Posted by CB Magazine on Rabu, 07 Agustus 2013 |
General Computing
A. Pada kesempatan kali ini saya akan membahas tentang Serangan
Distributed Denial of Service (DDoS) Attack kepada web server secara terus menerus menghantam server ,upaya fatal dengan agen eksternal untuk menyebabkan situasi dimana
sumber daya aktual (korban serangan menjalani) menjadi tidak tersedia
untuk para pengunjung atau pengguna
..
jika anda melihat gambar di atas gambar panah bisa diartikan sebagai kiriman permintaan kepada server yang dikirimkan oleh sang Attacker ke suatu web server tertentu , Hal ini biasanya dilakukan dengan besar korban target dengan lalu lintas
tidak sah dalam bentuk permintaan halaman yang rusak / tidak diminta
akses(
Not Found)
B. Bagaimana Ddos Di jalankan ..?
B.1 Serangan DoS biasanya dijalankan dengan membanjiri server target dengan
paket data yang tidak diminta dengan cara belum pernah terjadi
sebelumnya. Hal ini dapat dilakukan oleh misconfiguring router jaringan
atau dengan melakukan serangan smurf pada server korban. Hal ini
menyebabkan 'Overflow Kapasitas', diikuti oleh Max Out sumber daya
sistem, yang membuat layanan sasaran tidak tersedia, baik sementara atau
permanen (Dalam hal perangkat keras yang ditargetkan Serangan DoS)
untuk pengguna yang dituju.
B.2 Mekanisme keseluruhan Serangan DDoS mengikutkan sejumlah besar node
jaringan dikompromikan (komputer yang terhubung ke internet), diatur
oleh agen handler, yang selanjutnya dikendalikan secara terpusat oleh
penyerang yang sebenarnya.
B.3 Jumlah besar komputer dikompromikan di internet kemudian sadar diatur
oleh penyerang sumber untuk permintaan akses ke korban yang ditargetkan
dalam rentang waktu minimal, yang selanjutnya menyebabkan saturasi
sumber daya sistem yang terbatas dan hasil di shutdown akhirnya layanan
yang ditargetkan. Metode yang paling umum digunakan untuk kompromi jumlah besar agen pengguna di internet (untuk benar-benar mengeksekusi
DDoS Attack) adalah dengan mengganggu komputer sebanyak mungkin melalui internet dengan malware / trojan, dimaksudkan untuk tujuan khusus.
B.4 Trojan tersebut dapat menyebar melalui lampiran email atau via
Peer-to-peer jaringan. Apapun metode menyebar, setelah trojan yang
dimaksud adalah diam-diam diinstal pada komputer agen kurang informasi,
bahwa agen pengguna sebenarnya telah dikompromikan, yang kemudian
disebut sebagai Zombie atau botnet. Selanjutnya, itu menjadi hak prerogatif penyerang sumber untuk secara
tidak langsung beberapa perintah untuk menuntut akses ke layanan
target.
C. Bagaimana cara mengindetifiksi serangan Ddos Attack ..?C.1 Cukup sulit sebenarnya untuk mengenali serangan Ddos dengan gangguan jaringan umum
tapi mari kita mengidentifikasi masalah tersebut dengan mengamati gejala'' pada web server yang mungkin sedang dalam keadaan serangan Ddos Attack gejala-gejala seperti berikut :
-Jumlah spam yang tiba-tiba meningkat drastis
-Blog/website tidak bisa diakses(404 not found)
-Jaringan jadi lemot dan butuh waktu sangat lama mengakses blog atau file, dll.
-laman-laman tertentu tidak dapat diakses terus menerus.
C.2
Cara mengetahui serangan Ddos ..?
Hal ini bisa di ketahui melalui 2 hal yaitu dengan cara
anomaly detection dan signature based detectionAnomaly adalah cara untuk mengetahui serangan DOS/DDOS dengan melihat traffic serverSignature Based
adalah suatu metode mendeteksi DOS/DDOS dengan proses pencarian pola
dari jaringan yang diamati, dan pencocokan signature serangan dilakukan
dengan database.
Tidak ada komentar: