Jenis-jenis serangan DoS

23/05/2013 06:24

 

Jenis-jenis Serangan DoS

Jika kita akan memproteksi terhadap sebuah serangan, kita pertama kali harus mengetahui bagaimana serangan itu bekeraja (red: think line a hacker and defend likke a ninja).  Kita harus familiar dengan variasi, metode, dan rencana serangan yang berbeda-beda yang hacker gunakan.  Paling sedikit ada 7 klasifikasi berbeda serangan DoS yang dikenal sampai sekarang ini.

 

Ping Flood

Serangan yang paling dasar adalah ping flood. Hal ini hanya berdasarkan perintah ICMP echo, lebih dikenal sebagai ping. Bisanya perintah ping  digunakan oleh administrator jaringan untuk menguji konektivitas antara dua komputer. Pada serangan ini  digunakan  paket data dengan jumlah besar untuk membanjiri ke komputer korban dengan maksud agar komputer korban menjadi overload.  Kita bisa melihat contoh dari serangan ping flood di bawah ini.

Catatan bagaimana kita menggunakanperintah ping dengan tambahan 2 option : -n and –l.

2 opsi yang dapat dieksploitasi dalam menggunakan perintah Ping

·         Perintah –n artinya menyuruh komputer untuk mengirim paket ICMP echo secara berulang sebanyak berapa kali. Default/bawaannya adalah 4 paket, tetapi pada contoh di atas kita mengirim 5 kali secara berulang.

·         Perintah –l artinya berapa banyak data harus dikirim setiap masing-masing paket. Maksimum adalah  65,500 bytes, akan tetapi defaultnya hanya  32 bytes.

Serangan jesni ini pada umumnya sia-sia pada jaringan besar atau webiste.  Hal ini disebabkan hanya satu komputer yang digunakan utk membanjiri (flooding) korbar.  Jika kita berada pada group komputer pada suatu jaringan, serangan ini menjadi serangan jenisdistributed denial of service atau DDoS.

Cara paling umum untuk mencegah atau menyembuhkan serangan ini adalah dengan memblok/melarang alamat IP penyerang utk mengakses jaringan kita.

Ping of Death

Serangan ping of death, atau PoD, dapat melumpuhkan jaringan berdasarkan adanya cacat dalam sistem TCP/IP. Ukuran maksimum untuk sebuah paket adalah 65.535 byte. Kalau orang untuk mengirim paket lebih besar dari 65.535 byte, komputer yang menerima seolah-oleh kebingungan dan pada akhirnya akan crash.

Menigirim ping sebesar ini bertentangan dengan aturan dari protokol TCP / IP, tapi hacker dapat melewati ini secara cerdik dengan mengirim paket dalam bentuk fragmen-fragmen yang berukuran kecil. Pada saat fragmen-fragmen tersebut disusun kembali pada komputer yang menerima, ukuran paket keseluruhan menjadi sangat besar diluar ketentuan standart protokol TCP/IP. Hal ini akan menyebabkan buffer overlflow  dan komputer menjadi crash.

Untungnya, sebagian besar perangkat dibuat setelah tahun 1998 kebal terhadap serangan semacam ini. Jika kita menjalankan jaringan dengan perangkat usang ini memang akan menjadi ancaman terhadapjaringan kita. Dalam hal ini, upgrade perangkat Anda jika mungkin.

Smurf / Smurfing

Pada saat  melakukan smurf attack, penyerang akan menggunakan IP address spoofing nya menjadi sama dengan IP address korban.  Hal ini akan menyebabkan kebingungan besar pada jaringan korban, dan terjadi flooding traffic (banjir) secara massive pada peralatan jaringan korban.

Kebanyakan firewall melindungi terhadap serangan ini, akan tetapi jika kita ingat  terdapat beberapa hal yang dapat dilakukan.  Jika kita memiliki akses ke router jaringan kita atau website, kita dapat melakukan konfigurasi dengan tidak meneruskan paket (packet forwarding) ke alamat broadcast.  Pada router Cisco, cara konfigurasinya sangat sederhana yaitu dengan perintah : no ip directed-broadcast.

Cara tersebut di atas tidak selalu menghilangan serangan ini, tetapi  akan sangat mengurangi dampak dan juga mencegah jaringan atau website dari penyerangan lainnya dengan mem-bypass serangan.  Altenatif lain, kita dapat meng-upgrade router ke router Cisco yang lebih baru, yang secara otomatis menyaring alamat IP palsu (spoofed IP address) dimana terjadi smurf attack.  Cisco  mendetekasi hal ini pada IOS v.10, sehingga disarankan untuk meng-upgrade IOS nya atau mengganti router yang lebih baru.

Fraggle

Fraggle attack persis sama dengan smurf attack , kecuali serangan ini menggunakan a menggunakan user datagram protocol, atau UDP, bukan protokol TCP. Fraggle attack , seperti smurf attack, sudah usang dan biasanya dapat dihentikan oleh hampir semua firewall atau

Jika kita merasa sedang diganggu oleh fraggle attack,  caranya cukup memblok port echo yang berada pada port 7.  Kita juga bisa memblok port 19, yang merupakan port yang sering dieksploitasi pada serangan ini. Serangan ini tidak sehebat  smurf attack, karena protokol TCP jauh lebih banyak digunakan daripada protokol UDP.