Forensick

Forensick

Tuesday, October 9, 2012

DENIAL OF SERVICE (DOS)


PENGERTIAN DENIAL OF SEVICE

Di tengah tahun 2000an khususnya tahun 2003, banyak sekali kejadian di Internet, sehubungan dengan tertangkapnya Hacker muda yang kebanyakan berusia belasan tahun oleh pihak yang berwajib, dengan dakwaan telah melanggar hukum cyber dengan melakukan sebuah tindakan penyerangan dengan nama DoS ataupun DDoS ke beberapa pihak tertentu, yang kebanyakan adalah perusahaan besar..
Menjadi sebuah fenomena besar memang, dalam beberapa waktu saja, istilah DoS dan DDoS ini telah mencapai masyarakat umum, khususnya para pengguna Internet, maupun berbagai orang yang secara langsung maupun tak langsung berkecimpung didalamnya. Namun apakah mereka semua telah memahami benar arti dan cara kerja dibalik nama fenomenal tersebut? Ataukah diantara mereka masih banyak yang termakan gosip dan cerita yang dilebih lebih kan? Atau malahan masih saja ada yang tidak begitu mengerti apakah sebenarnya DoS ini, dan apa bahayanya?
Artikel kali ini akan mencoba membahas lebih dalam mengenai DoS dan DDoS secara semi formal dan tentunya dibagikan secara gratis kepada semua orang yang ingin membacanya. Dan diharapkan dengan ada nya artikel ini, banyak orang akan semakin terbantu dalam mengerti dan memahami arti dari DoS, serta bahaya yang mgkn terjadi dan yang tak mgkn terjadi dibalik nama besar jenis serangan yang dipercaya tak tertahankan ini.
Chapter One – Definisi dan Pengertian Denial of Service
Denial-of-Service (DoS)
 adalah sebuah jenis serangan yang dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat terkoneksi ke server itu.
Analogi Ringan!
Mari kita sedikit beranalogi yang ringan ringan saja. Adalah tersebut sebuah pintu gerbang tol, yang berjumlah 4 buah. Didalam jalan tol nya sendiri terdapat 4 jalur untuk mobil berjalan lurus dan memasuki pintu gerbang, 1 jalur di dedikasi untuk 1 gerbang tol. Kemampuan penjaga gerban tol, memiliki kemampuan menangani pemeriksaan tiket dan pembayaran sebanyak 1x dalam 1 detik, maka dapat disimpulkan bahwa dalam tiap detiknya, ada 4 mobil melewati pintu tol tersebut. Sedangkan jumlah mobil yang datang kearah pintu gerbang itu bertambah secara konstan 4 buah mobil juga per detiknya.

Suatu ketika datanglah seorang sipir yang sedang tidak bertugas, menemui pacarnya yang kebetulan juga sedang menjaga pintu gerbang 4 dan mengajaknya ngobrol, dan disaat yang bersamaan juga pintu gerbang 3 sedang mengalami pergantian sipir. Artinya 2 dari 4 total gerbang menjadi terganggu konsistensi kinerja kerjanya, dan membuat dalam 1 detik hanya 2 buah mobil yang lewat. Kejadian ini berlangsung selama kurang lebih 20 menit, artinya sudah ada 20x60x4 – 20x60x2 = 2400 buah mobil yang menetap di jalan tol dan tidak melewati gerbang. Nah! Namanya orang Indonesia! Ngeliat jalur tetangga lebih cepet, pada pindah2 jalur lah, apalah, sehingga membuat arus mobil menjadi semakin terhambat, alhasil, membuat penjaga gerbang tol kelabakan dan pusing menghadapi sekian banyak Mobil yang mengantri, dan harus kerja lebih cepat lagi.
Berbeda dengan manusia, komputer memiliki limitasi kemampuan kerja yang lebih terbatas, dan apabila limit tersebut sudah terlampaui mereka akan mengalami “Crash”, kalau manusia mgkn hanya sedikit pusing, letih, lesu, dan lain lain.
Serangan DoS sedikit banyak serupa dengan analogi diatas. Tujuan daripada sang penyerang bukanlah melakukan pencurian data atau informasi penting lainnya, melainkan lebih kearah membuat layanan daripada server tersebut menjadi tak berguna dan tutup. Dalam prosesnya, seorang penyerang bisa saja mengerahkan banyak komputer penyerang yang diberi nama Zombies yang pada dasarnya di kontrol oleh satu “Otak” secara Virtual, dan ini yang akan nantinya kita bahas sebagai Distributed Denial of Service.
 Dalam prosesnya, seorang penyerang bisa saja melakukan:
- Serangan berupa pembajiran traffic pada jaringan atau sistem tertentu, guna melakukan pencegahan terhadap user yang berkenaan untuk terkoneksi kepada sistem.
- Melakukan serangan kepada koneksi jaringan atau sistem itu sendiri, yang membuat pihak users tidak dapat terkoneksi.
- Bisa juga dengan melakukan serangan terhadap individu tertentu untuk mencegahnya meng-akses suatu jaringan.
- Atau dengan mengganggu layanan pada sebuah system atau individu tertentu.
Chapter Two – Jenis Denial of Service
Inti daripada DoS memang mematikan sebuah sistem atau jaringan guna membuatnya tidak berguna lagi bagi para usernya, namun itu pun bukan berarti DoS tidak memiliki banyak jenis. Sebelumnya kita sudah membahas ada nya 2 jenis DoS secara lebih umum, kali ini kita akan membaginya menjadi bagian bagian lebih spesifik dari pada jenis DoS itu sendiri, sumber apa yang mereka gunakan, dan bagaimana cara kerjanya!
Smurf Attack!
Jenis DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti itu.
ICMP echo (Ping) yang dalam bahasa Indonesia nya adalah “gema” bekerja seperti layaknya gema yang sesungguhnya. Disaat kita mengatakan A, maka suara akan memantul dari segala penjuru dan kembali kepada kita mengatakan lagi A. Pada dasarnya Smurf attack menggunakan layanan ini sebagai media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi sedikit delay (Anggaplah pada saat ini komputer berpikir “Kemana sih yang tadi kirimin saya surat!?” serta mencari nya untuk sesaat) dan kemudian menumpuk, menjadikan “beban” kepada system.
Buffer Overflow!
Pada kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa membuat sebuah aplikasi mengalami “Crash”.
Mudah nya saja! Pada MSN Messenger Client 7.0! Apabila anda mengirimkan emoticon karya pribadi (Yang tidak disediakan pada folder MSN Messenger dari awal) hingga mencapai titik maksimum jumlah pengiriman dalam tiap message. Dan dilakukan beberapa kali. Sang penerima akan kemudian mengalami lag, dan hang pada MSN Messengernya. Komputer tua, dengan koneksi internet yang lambat seperti pada kebanyakan pengguna MSN di Indonesia, malahan akan mengalami “Wajib Restart” komputer mereka.
Ping of Death Attack!
Simple! Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6.
SYN Flood!
Pada kasus ini, terjadilah pengiriman permintaan “buka” koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.
Analogi mudahnya, dapat dibayangkan dengan sebuah perusahaan ISP. Terjadilah keisengan seorang pelanggan tetap mereka, yang menelpon kepada Customer Service Department yang sedang sibuk. Si penjawab telepon ternyata sedang sibuk menangani telepon lainnya, oleh dari karena itu telepon dari sang pelanggan ini terkoneksi ke dalam mailbox yang robot otomatisnya akan mengatakan “Hi! Selamat siang, Perusahaan A, saat ini kami sedang mengalami kebanjiran telepon. Mohon tinggalkan nama dan nomor telepon anda untuk bisa segera kami hubungi kembali!”. Karena kesal, maka si pelanggan ini menyebutkan Nomor Telepon asal, juga dengan nama asal. Dia melakukan peninggalan message tersebut sebanyak 1000 buah.
Sesudahnya melayani pelanggan lain, maka si pelayan akan melihat mailbox yang ada. Dia akan menelpon satu per satu nomor telepon palsu dan nama palsu yang telah ditinggalkan sang pembuat onar ini. Maka yang ada adalah telepon, salah sambung, tidak diangkat, dan berbagai hal tak penting lainnya. Yang mana justru memblokir telepon dari pelanggan lain yang benar benar ingin meminta bantuan pada Customer Service tersebut.
Chapter Three – Peralatan dan Pelbagai cara untuk melakukan Denial of Service
Ada beberapa alat yang memang secara otomatis bisa digunakan langsung untuk melakukan Denial of Service. Berikut adalah nama peralatan tersebut:
  • Jolt2
  • Bubonic.c
  • Targa
  • Blast20
  • Nemesys
  • Panther2
  • ICMP Packet Sender
  • Some Trouble
  • UDP Flood
  • FSMax
  • Etc.
 SUMBER


Contoh Sederhana DDoS Distributed Denial of Service Skala Kecil 

Attacker = Hacker
Master = Server Computer skala kecil (Contoh Server Warnet)
Slaves = Personal Computer yang terinfeksi virus/trojan DDoS
Victim DNS Server = www. target.com

Contoh skala kecil di Lab Linux BSI tentang DDoS
20 PC Mahasiswa ping ke PC Dosen, walaupun tidak akan terasa karena beban yang kecil tetapi ini sudah termasuk serangan DDoS skala kecil
bayangkan jika ada 1000 PC/Komputer ping ke Komputer Dosen, sudah di pastikan akan memperberat kinerja komputer dosen tersebut

Nah untuk melangsungkan serangan DDoS Skala Besar untuk Mainframe Komputer, maka seorang Hacker akan memanfaatkan sebuah program trojan/virus untuk membuat komputer zombie. Komputer Zombie akan melakukan ping ke komputer server tersebut, semakin banyak komputer zombie maka akan semakin besar pula dampaknya ke server tersebut



No comments:

Post a Comment