Definisi DoS Jenis Serangan DDoS

Gambar 2.7 menunjukkan UDP header yang berisi jumlah kedua sumber dan port tujuan sama dengan TCP. Nomor port dari protokol UDP tidak ada hubungannya dengan nomor port TCP. UDP menggunakan himpunan independent nomor port . Panjang field UDP menunjukkan panjang datagram UDP panjang header + panjang data. Panjang minimum adalah 8 bytes , sebuah datagram UDP hanya berisi header dan tidak ada data. Layanan yang menggunakan UDP yaitu transmisi audiovideo , seperti : VoIP, audiovideo streaming . UDP tidak cocok untuk pengiriman paket data berukuran besar karena peluang jumlah paket yang hilangrusak sangat besar.

2.3 Serangan DoS

Denial of Service

2.3.1 Definisi DoS

Denial of Service dan DDoS Distributed Denial of Service Denial of Service DoS merupakan upaya untuk mencegah pengguna yang sah mengakses layanan yang tersedia Stallings, 2011. DoS menurunkan kinerja sebuah web site dengan terus- menerus mengulang request ke server . Serangan ini mengakibatkan server korban menjadi sibuk melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tidak mampu melayani request . DDoS Distributed Denial of Service adalah serangan terkordinasi dari banyak sumber yang ditujukan untuk menghabiskan sumberdaya target sehingga tidak bisa menyediakan layanan bagi pengguna sah Stallings, 2011. Penyerang menjadikan beberapa komputer yang terhubung dalam jaringan sebagai zombie atau secondary victim untuk melakukan serangan terhadap target. Serangan DDoS menggunakan banyak komputer untuk mengkoordinasi serangan DoS ke satu atau lebih target. Penggunaan teknologi client server attacker dapat mengefektifkan serangan DoS dengan memanfaatkan sumberdaya dari bagian komputer yang tanpa disadari bertindak sebagai platform serangan. Gambar 2.8 Skema Serangan DDoS Stallings, 2011 Gambar 2.8 merupakan ilustrasi dari serangan yang mengkonsumsi transmisi data sumber daya, berikut langkah-langkah penyerangan Stallings, 2011 : 1. Penyerang mengambil kendali dari beberapa host melalui Internet, menginstruksikan mesin yang terhubung di dalam jaringan untuk mengirim ICMP ECHO packets ke target dengan alamat palsu ke kelompok host yang bertindak sebagai reflektor , seperti yang dijelaskan selanjutnya. 2. Node di situs yang dijadikan sebagai perantara menerima permintaan palsu berganda dan merespon dengan mengirim paket balasan echo ke situs target. 3. Router target dibanjiri oleh paket-paket dari situs yang dijadikan perantara, tanpa meninggalkan kapasitas transmisi data untuk lalu lintas data yang sah.

2.3.2 Jenis Serangan DDoS

DDoS mempunyai dua tipe serangan yaitu model Agent- Heandler dan model IRC- based . Gambar 2.9 Jaringan Serangan DDoS Specht dan Lee, 2003 Gambar 2.9 menunjukkan jaringan serangan DDoS yang terbagi menjadi dua bagian Agent-Handler dan IRC- Based , masing- masing bagian mempunyai jenis serangan yang berbeda-beda. berikut akan dibahas lebih rinci mengenai kedua model serangan tersebut. 1. Model Agent-Handler Serangan DDoS model Agent-Handler terdiri atas clients , handler , dan agents . Client adalah dimana penyerang berkomunikasi dengan sistem serangan DDoS lainnya. Handlers adalah paket-paket software yang terletak diseluruh jaringan Internet yang digunakan oleh client penyerang untuk berkomunikasi dengan agents . Serangan DDoS model Agent-Handler ditunjukkan pada Gambar 2.10. Gambar 2.10 Serangan DDoS Model Agent-Handler Specht dan Lee, 2003 Software agent yang berada dalam sistem dikoordinasi untuk melakukan serangan. Penyerang berkomunikasi dengan sejumlah handler untuk mengidentifikasi agents mana saja yang sedang berjalan, kapan untuk menjadwalkan serangan-serangan, atau kapan untuk meng- upgrade agents . Pemilik dan pengguna sistem tidak mengetahui bahwa sistem mereka turut ambil bagian dalam sebuah serangan DDoS. Penyerang akan mencoba meletakkan software handler pada router yang berhasil dikuasai atau server jaringan yang menangani lalu lintas data dalam jumlah besar. Hal ini membuat lebih sulit untuk mengidentifikasi pesan-pesan antara client dan handler , dan antara handler dan agent . Komunikasi antara penyerang dan handler dan antara handler dan agents dapat melalui protokol TCP, UDP atau ICMP Specht dan Lee, 2003. Dalam suatu jaringan serangan DDoS, sistem yang telah dimasukkan software agent disebut sebagai korban sekunder. Korban primer adalah sistem yang menjadi target serangan DDoS. Setiap program agent hanya menggunakan beberapa sumberdaya memori dan bandwith ketika berpartisipasi dalam sebuah serangan. Akan tetapi, software agent dirancang dengan baik menggunakan sumberdaya dalam jumlah kecil agar para pengguna program sekunder mengalami sedikit perubahan dalam performa sistem mereka. 2. Model IRC- based IRC adalah sistem chating online multiple user . IRC mengijinkan para pengguna komputer untuk membuat interkoneksi dua pihak atau lebih dan menulis pesan-pesan secara realtime satu sama lainnya. Arsitektur jaringan IRC terdiri dari sejumlah server IRC yang terdapat di seluruh internet dengan kanal-kanal untuk saling berkomunikasi melalui Internet. Jaringan-jaringan chat IRC mengijinkan para penggunanya untuk membuat kanal-kanal publik, rahasia dan private . Kanal-kanal publik adalah kanal-kanal dimana banyak pengguna dapat chat dan berbagi pesan dan file . Kanal publik mengijinkan pengguna kanal tersebut untuk melihat semua nama-nama IRC dan pesan-pesan user yang ada di dalam kanal tersebut. Kanal-kanal private dan rahasia dibuat oleh pengguna untuk berkomunikasi hanya dengan pengguna lainnya yang telah ditentukan. Baik kanal private ataupun kanal rahasia melindungi nama-nama dan pesan-pesan para penggunanya dari users lainnya yang tidak memiliki akses ke kanal tersebut. Walaupun content dari kanal private tersembunyi, perintah tertentu untuk mencari kanal akan mengijinkan para pengguna yang tidak berada dalam kanal untuk mengidentifikasi keberadaan kanal tersebut sedangkan kanal- kanal rahasia lebih sulit untuk dicari kecuali penggunanya adalah pengguna dari kanal tersebut. Gambar 2.11 Serangan DDoS Model IRC-Based Specht dan Lee, 2003 Gambar 2.11 menunjukkan model serangan berbasis IRC. Arsitektur serangan DDoS berbasis IRC mirip dengan model serangan DDoS Agent-Handler . Perbedaannya bahwa model IRC tidak menggunakan program handler yang terinstal di sebuah server jaringan, tetapi menggunakan sebuah kanal komunikasi IRC untuk menghubungkan client ke agent-agent . Dengan menggunakan kanal IRC, penyerang yang menggunakan jenis arsitektur serangan DDoS ini mempunyai keuntungan tambahan. Sebagai contoh, penyerang dapat menggunakan port-port IRC yang sah untuk mengirimkan pesan-pesan kepada para agent . Hal ini membuat pelacakan perintah DDoS menjadi lebih sulit. Selain itu sejumlah server IRC cenderung memiliki volume traffic yang besar yang memudahkan penyerang untuk menyembunyikan keberadaannya dari administrator jaringan. Keuntungan lainnya adalah penyerang tidak perlu untuk memelihara sebuah daftar dari agent-agent karena penyerang cukup masuk ke server IRC dan melihat daftar dari semua agent yang ada. Software agent yang terinstal dalam jaringan IRC biasanya berkomunikasi dengan kanal IRC dan memberitahukan penyerang ketika agent berjalan.

2.3.3 Taksonomi Serangan DDoS

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Analisa Traceback menggunakan Metode Packet Marking IPTraceback pada IDS (Intrusion Detection System) dengan Teknik Visualisasi

0 0 1

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

0 0 14

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB I

0 0 5

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB IV

0 0 22

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB V

0 0 2

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

0 0 5

T1__BAB II Institutional Repository | Satya Wacana Christian University: Destilasi Menggunakan Tenaga Surya T1 BAB II

0 0 12

T1__BAB II Institutional Repository | Satya Wacana Christian University: Algoritma Pencarian Titik Api (Pointing) Mengunakan Kamera pada Robot Pemadam Api T1 BAB II

0 0 8

T1__BAB II Institutional Repository | Satya Wacana Christian University: Galery Foto Event UKSW T1 BAB II

0 0 4

Institutional Repository | Satya Wacana Christian University: Analisa Serangan Bruteforce Menggunakan Metode IP Traceback

0 0 30