Beranda » bagaimana » Apa itu Denial of Service dan Serangan DDoS?

    Apa itu Denial of Service dan Serangan DDoS?

    Serangan DoS (Denial of Service) dan DDoS (Distributed Denial of Service) menjadi semakin umum dan kuat. Serangan Denial of Service datang dalam berbagai bentuk, tetapi berbagi tujuan yang sama: menghentikan pengguna dari mengakses sumber daya, apakah itu halaman web, email, jaringan telepon, atau sesuatu yang lain sama sekali. Mari kita lihat jenis serangan paling umum terhadap target web, dan bagaimana DoS bisa menjadi DDoS.

    Jenis Serangan Denial of Service (DoS) Paling Umum

    Pada intinya, serangan Denial of Service biasanya dilakukan dengan membanjiri server-katakanlah, server situs web-begitu banyak sehingga tidak dapat memberikan layanannya kepada pengguna yang sah. Ada beberapa cara yang bisa dilakukan, yang paling umum adalah serangan flooding TCP dan serangan amplifikasi DNS.

    Serangan TCP Flooding

    Hampir semua lalu lintas web (HTTP / HTTPS) dilakukan dengan menggunakan Transmission Control Protocol (TCP). TCP memiliki lebih banyak overhead daripada alternatifnya, User Datagram Protocol (UDP), tetapi dirancang agar dapat diandalkan. Dua komputer yang terhubung satu sama lain melalui TCP akan mengkonfirmasi penerimaan setiap paket. Jika tidak ada konfirmasi, paket harus dikirim lagi.

    Apa yang terjadi jika satu komputer terputus? Mungkin pengguna kehilangan daya, ISP mereka mengalami kegagalan, atau aplikasi apa pun yang mereka gunakan berhenti tanpa memberi tahu komputer lain. Klien lain harus berhenti mengirim ulang paket yang sama, atau sumber daya yang terbuang. Untuk mencegah pengiriman tanpa akhir, durasi batas waktu ditentukan dan / atau batas berapa kali suatu paket dapat dikirim ulang sebelum menjatuhkan koneksi sepenuhnya.

    TCP dirancang untuk memfasilitasi komunikasi yang andal antara pangkalan-pangkalan militer jika terjadi bencana, tetapi desain ini membuatnya rentan terhadap penolakan serangan layanan. Ketika TCP dibuat, tidak ada yang membayangkan bahwa itu akan digunakan oleh lebih dari satu miliar perangkat klien. Perlindungan terhadap serangan penolakan layanan modern bukan hanya bagian dari proses desain.

    Penyangkalan paling umum terhadap serangan layanan terhadap server web dilakukan dengan mengirim spam paket SYN (sinkronisasi). Mengirim paket SYN adalah langkah pertama memulai koneksi TCP. Setelah menerima paket SYN, server merespons dengan paket SYN-ACK (menyinkronkan pengakuan). Akhirnya, klien mengirim paket ACK (pengakuan), menyelesaikan koneksi.

    Namun, jika klien tidak menanggapi paket SYN-ACK dalam waktu yang ditentukan, server mengirim paket lagi, dan menunggu jawaban. Ini akan mengulangi prosedur ini berulang-ulang, yang dapat menghabiskan memori dan waktu prosesor di server. Bahkan, jika dilakukan cukup, itu bisa menghabiskan begitu banyak memori dan waktu prosesor sehingga pengguna yang sah mendapatkan sesi mereka pendek, atau sesi baru tidak dapat memulai. Selain itu, peningkatan penggunaan bandwidth dari semua paket dapat memenuhi jaringan, membuat mereka tidak dapat membawa lalu lintas yang mereka inginkan.

    Serangan Amplifikasi DNS

    Serangan penolakan layanan juga dapat membidik server DNS: server yang menerjemahkan nama domain (seperti howtogeek.com) menjadi alamat IP (12.345.678.900) yang digunakan komputer untuk berkomunikasi. Ketika Anda mengetik howtogeek.com di browser Anda, itu dikirim ke server DNS. Server DNS kemudian mengarahkan Anda ke situs web yang sebenarnya. Kecepatan dan latensi rendah adalah masalah utama untuk DNS, sehingga protokol beroperasi lebih dari UDP bukan TCP. DNS adalah bagian penting dari infrastruktur internet, dan bandwidth yang dikonsumsi oleh permintaan DNS umumnya minimal.

    Namun, DNS perlahan-lahan tumbuh, dengan fitur-fitur baru secara bertahap ditambahkan seiring waktu. Ini menimbulkan masalah: DNS memiliki batas ukuran paket sebesar 512 byte, yang tidak cukup untuk semua fitur baru itu. Jadi, pada tahun 1999, IEEE menerbitkan spesifikasi untuk mekanisme ekstensi untuk DNS (EDNS), yang meningkatkan batas menjadi 4096 byte, memungkinkan lebih banyak informasi untuk dimasukkan dalam setiap permintaan.

    Namun, perubahan ini membuat DNS rentan terhadap "serangan amplifikasi". Seorang penyerang dapat mengirim permintaan yang dibuat khusus ke server DNS, meminta sejumlah besar informasi, dan meminta mereka untuk dikirim ke alamat IP target mereka. "Amplifikasi" dibuat karena respons server jauh lebih besar daripada permintaan yang menghasilkannya, dan server DNS akan mengirimkan responsnya ke IP palsu..

    Banyak server DNS yang tidak dikonfigurasikan untuk mendeteksi atau menjatuhkan permintaan buruk, jadi ketika penyerang berulang kali mengirim permintaan palsu, korban dibanjiri paket EDNS besar, memadatkan jaringan. Tidak dapat menangani begitu banyak data, lalu lintas sah mereka akan hilang.

    Jadi Apa Itu Serangan Penolakan Layanan Terdistribusi (DDoS)?

    Serangan denial of service terdistribusi adalah serangan yang memiliki banyak penyerang (terkadang tanpa disadari). Situs web dan aplikasi dirancang untuk menangani banyak koneksi bersamaan-lagi pula, situs web tidak akan sangat berguna jika hanya satu orang yang dapat mengunjungi sekaligus. Layanan raksasa seperti Google, Facebook, atau Amazon dirancang untuk menangani jutaan atau puluhan juta pengguna secara bersamaan. Karena itu, tidak mungkin bagi seorang penyerang tunggal untuk menjatuhkan mereka dengan serangan penolakan layanan. Tapi banyak penyerang bisa.

    Metode yang paling umum untuk merekrut penyerang adalah melalui botnet. Dalam botnet, peretas menginfeksi semua jenis perangkat yang terhubung internet dengan malware. Perangkat tersebut dapat berupa komputer, telepon, atau bahkan perangkat lain di rumah Anda, seperti DVR dan kamera keamanan. Setelah terinfeksi, mereka dapat menggunakan perangkat tersebut (disebut zombie) untuk secara berkala menghubungi perintah dan server kontrol untuk meminta instruksi. Perintah-perintah ini dapat berkisar dari penambangan cryptocurrency hingga, ya, berpartisipasi dalam serangan DDoS. Dengan begitu, mereka tidak perlu satu ton peretas untuk bersatu-mereka dapat menggunakan perangkat tidak aman dari pengguna rumah normal untuk melakukan pekerjaan kotor mereka.

    Serangan DDoS lainnya dapat dilakukan secara sukarela, biasanya karena alasan bermotivasi politik. Klien seperti Low Orbit Ion Cannon membuat serangan DoS sederhana dan mudah didistribusikan. Ingatlah bahwa ilegal di sebagian besar negara untuk (secara sengaja) berpartisipasi dalam serangan DDoS.

    Akhirnya, beberapa serangan DDoS bisa tidak disengaja. Awalnya disebut sebagai efek Slashdot dan digeneralisasi sebagai "pelukan kematian," volume besar lalu lintas yang sah dapat melumpuhkan sebuah situs web. Anda mungkin pernah melihat ini terjadi sebelumnya - tautan situs yang populer ke blog kecil dan gelombang besar pengguna secara tidak sengaja menjatuhkan situs tersebut. Secara teknis, ini masih diklasifikasikan sebagai DDoS, meskipun tidak disengaja atau berbahaya.

    Bagaimana Saya Dapat Melindungi Diri Saya Terhadap Serangan Denial of Service?

    Pengguna biasa tidak perlu khawatir menjadi target penolakan serangan layanan. Dengan pengecualian streamer dan pro gamer, sangat jarang DoS diarahkan pada individu. Yang mengatakan, Anda harus tetap melakukan yang terbaik untuk melindungi semua perangkat Anda dari malware yang bisa membuat Anda menjadi bagian dari botnet.

    Namun, jika Anda seorang administrator server web, ada banyak informasi tentang cara mengamankan layanan Anda terhadap serangan DoS. Konfigurasi dan peralatan server dapat mengurangi beberapa serangan. Orang lain dapat dicegah dengan memastikan pengguna yang tidak diautentikasi tidak dapat melakukan operasi yang membutuhkan sumber daya server yang signifikan. Sayangnya, keberhasilan serangan DoS paling sering ditentukan oleh siapa yang memiliki pipa lebih besar. Layanan seperti Cloudflare dan Incapsula menawarkan perlindungan dengan berdiri di depan situs web, tetapi bisa mahal.