Denial of Service Attack: Apa itu dan bagaimana cara mencegahnya

Daftar Isi:

Denial of Service Attack: Apa itu dan bagaimana cara mencegahnya
Denial of Service Attack: Apa itu dan bagaimana cara mencegahnya

Video: Denial of Service Attack: Apa itu dan bagaimana cara mencegahnya

Video: Denial of Service Attack: Apa itu dan bagaimana cara mencegahnya
Video: LMS365 - Learning Management System for Microsoft 365 - YouTube 2024, November
Anonim

Pernahkah Anda merasakan kelambatan yang tidak biasa dalam kecepatan jaringan Anda atau ketidaktersediaan yang tidak terduga dari situs web tertentu? Kemungkinan bisa jadi itu bisa menjadi Serangan Denial of Service sedang berlangsung. Anda mungkin akrab dengan istilah - Penolakan Layanan tetapi dalam kenyataannya, bisa sulit untuk membedakan antara serangan nyata dan aktivitas jaringan normal. Denial of Service (atau DoS) serangan, yang, seperti namanya, secara langsung berkaitan dengan penolakan layanan, terutama, Internet. Serangan DoS adalah sejenis serangan yang memakan sumber daya pengguna dan membuat jaringan turun ke lututnya, sehingga mencegah pengguna yang sah mengakses situs web apa pun. Serangan DoS telah dan tetap menjadi salah satu serangan paling canggih yang tidak memiliki kebijakan pencegahan potensial. Dalam pos ini, kami akan menjelaskan tentang apa itu serangan DoS dan cara mencegahnya lebih baik dan apa yang harus dilakukan jika Anda tahu bahwa Anda diserang.

Apa itu DoS atau Denial of Service Attack

Dalam serangan DoS, penyerang dengan niat jahat mencegah pengguna mengakses layanan. Dia melakukannya dengan menargetkan komputer Anda dan koneksi jaringannya, atau komputer dan jaringan situs web yang Anda coba gunakan. Dia dapat mencegah Anda mengakses surel atau akun daring Anda.

Bayangkan sebuah situasi, di mana Anda mencoba masuk ke akun Internet Banking Anda untuk aktivitas transaksi online. Namun, anehnya, Anda ditolak akses ke situs web bank, meskipun memiliki koneksi internet yang cepat. Sekarang mungkin ada dua kemungkinan - penyedia layanan internet Anda sedang down atau Anda berada di bawah serangan DoS!

Dalam serangan DoS, penyerang mengirimkan permintaan berlebihan ke server utama situs web yang dimaksud, yang pada dasarnya membebani dan memblokir semua permintaan lebih lanjut sebelum kapasitas dipertahankan kembali. Ini menyebabkan penolakan permintaan masuk yang sah untuk situs web ini dan akibatnya, Anda adalah korbannya.

Namun, cara-cara menyerang mungkin berbeda berdasarkan motif penyerang tetapi ini adalah cara paling umum untuk meluncurkan serangan DoS. Cara lain untuk menyerang dapat melibatkan mencegah orang tertentu mengakses situs web tertentu, menghalangi koneksi antara dua mesin di server, karena itu mengganggu layanan, dll.

Beberapa penyerang juga bertindak atas serangan DoS jenis lain - Pemboman email di mana banyak email spam dihasilkan dan dibanjiri ke Inbox seseorang sehingga permintaan lebih lanjut ke server email dicekal. Hal ini dapat terjadi secara luas, bahkan pada akun email yang diberikan kepada Anda oleh atasan Anda, belum lagi layanan email publik Yahoo, Outlook dll. Anda bahkan bisa kehilangan email sah lainnya karena kuota penyimpanan yang diberikan akan terisi. Dengan banyak variasi dalam ambisi mereka, motivasi penyerang dapat berkisar dari 'hanya untuk bersenang-senang' hingga keuangan untuk membalas dendam.

Jenis Serangan DoS

Berdasarkan sifat dan maksud serangan, ada beberapa jenis program yang dapat digunakan untuk meluncurkan serangan DoS di jaringan Anda. Catat serangan-serangan DoS yang paling umum digunakan di bawah ini:

1] SYN Flood

SYN Flood mengambil keuntungan yang tidak semestinya dari cara standar untuk membuka koneksi TCP. Ketika klien ingin membuka koneksi TCP dengan port terbuka server, ia akan mengirimkan a SYN paket. Server menerima paket, memprosesnya dan kemudian mengirim kembali a SYN-ACK paket yang menyertakan informasi klien sumber yang disimpan di Blok Kontrol Transmisi (TCB) meja. Dalam keadaan normal, klien akan mengirim kembali paket ACK yang mengakui respons server dan karenanya membuka koneksi TCP. Namun, di bawah suatu potensi Serangan banjir SYN, penyerang mengirimkan pasukan permintaan koneksi menggunakan alamat IP parodi yang diperlakukan sebagai permintaan yang sah oleh mesin target. Selanjutnya, ia sibuk memproses masing-masing ini dan berusaha untuk membuka koneksi untuk semua permintaan jahat ini.

Dalam keadaan normal, klien akan mengirim kembali paket ACK yang mengakui respons server dan karenanya membuka koneksi TCP. Namun, di bawah serangan banjir SYN potensial, penyerang mengirimkan pasukan permintaan koneksi menggunakan alamat IP parodi yang diperlakukan sebagai permintaan yang sah oleh mesin target. Selanjutnya, ia sibuk memproses masing-masing ini dan berusaha untuk membuka koneksi untuk semua permintaan jahat ini. Ini menyebabkan server tetap menunggu paket ACK untuk setiap permintaan koneksi yang sebenarnya tidak pernah sampai. Permintaan ini dengan cepat mengisi tabel TCB server sebelum dapat mengatur waktu koneksi apa pun dan karenanya permintaan koneksi sah lainnya didorong ke antrean menunggu.
Dalam keadaan normal, klien akan mengirim kembali paket ACK yang mengakui respons server dan karenanya membuka koneksi TCP. Namun, di bawah serangan banjir SYN potensial, penyerang mengirimkan pasukan permintaan koneksi menggunakan alamat IP parodi yang diperlakukan sebagai permintaan yang sah oleh mesin target. Selanjutnya, ia sibuk memproses masing-masing ini dan berusaha untuk membuka koneksi untuk semua permintaan jahat ini. Ini menyebabkan server tetap menunggu paket ACK untuk setiap permintaan koneksi yang sebenarnya tidak pernah sampai. Permintaan ini dengan cepat mengisi tabel TCB server sebelum dapat mengatur waktu koneksi apa pun dan karenanya permintaan koneksi sah lainnya didorong ke antrean menunggu.

2] Banjir HTTP

Ini paling sering digunakan untuk menyerang layanan dan aplikasi web. Tanpa banyak menekankan pada lalu lintas jaringan tingkat tinggi, serangan ini mengirimkan yang lengkap dan tampaknya valid Permintaan HTTP POST. Dirancang khusus untuk menguras sumber daya server target, penyerang mengirimkan sejumlah permintaan ini untuk memastikan permintaan sah lebih lanjut tidak ditarik oleh server target saat sibuk memproses permintaan palsu.Namun sangat sederhana tetapi sangat sulit untuk membedakan permintaan HTTP ini dari yang valid karena konten Header tampaknya dapat diterima di kedua kasus.

3] Distributed Denial of Service Attack (DDoS)

Distributed Denial of Service atau serangan DDoS seperti perwira yang dihias di geng ini. Sangat canggih dengan tingkat di atas serangan DoS normal, DDoS menghasilkan lalu lintas pada mesin target melalui lebih dari satu komputer. Penyerang mengendalikan beberapa komputer yang dikompromikan dan perangkat lain sekaligus dan mendistribusikan tugas membanjiri server target dengan lalu lintas, sangat memakan sumber daya dan bandwidthnya. Penyerang juga dapat menggunakan komputer Anda untuk meluncurkan serangan pada komputer lain jika ada masalah keamanan yang masih ada.
Distributed Denial of Service atau serangan DDoS seperti perwira yang dihias di geng ini. Sangat canggih dengan tingkat di atas serangan DoS normal, DDoS menghasilkan lalu lintas pada mesin target melalui lebih dari satu komputer. Penyerang mengendalikan beberapa komputer yang dikompromikan dan perangkat lain sekaligus dan mendistribusikan tugas membanjiri server target dengan lalu lintas, sangat memakan sumber daya dan bandwidthnya. Penyerang juga dapat menggunakan komputer Anda untuk meluncurkan serangan pada komputer lain jika ada masalah keamanan yang masih ada.

Sekarang, sejelas itu, a Serangan DDoS bisa jauh lebih efektif dan nyata ketika membandingkan dengan DoS. Beberapa situs web yang dengan mudah menangani banyak koneksi dapat dengan mudah dihancurkan dengan mengirim banyak permintaan spam secara bersamaan. Botnets digunakan untuk merekrut semua jenis perangkat rentan yang keamanannya dapat dikompromikan dengan menyuntikkan virus ke dalamnya dan mendaftar untuk itu Pasukan Zombie dimana penyerang dapat mengontrol dan menggunakannya untuk serangan DDoS. Oleh karena itu, sebagai pengguna komputer normal, Anda perlu menyadari celah keamanan di dalam dan di sekitar sistem Anda, jika tidak, Anda mungkin akhirnya melakukan pekerjaan kotor seseorang dan tidak pernah mengetahuinya.

Pencegahan serangan DoS

Serangan DoS tidak dapat ditentukan sebelumnya. Anda tidak dapat mencegah menjadi korban serangan DoS. Tidak banyak cara efektif untuk itu. Namun, Anda dapat mengurangi prospek menjadi bagian dari serangan tersebut di mana komputer Anda dapat digunakan untuk menyerang yang lain. Catat poin-poin penting di bawah ini yang dapat membantu Anda mendapatkan peluang yang menguntungkan Anda.

  1. Terapkan sebuah anti Virus program dan firewall ke jaringan Anda jika belum selesai. Ini membantu membatasi penggunaan bandwidth hanya untuk pengguna yang diautentikasi.
  2. Konfigurasi server dapat membantu mengurangi kemungkinan diserang. Jika Anda adalah administrator jaringan di beberapa perusahaan, lihat konfigurasi jaringan Anda dan perkuat kebijakan firewall untuk memblokir pengguna yang tidak berkepentingan dari menangani sumber daya server.
  3. Beberapa layanan pihak ketiga menawarkan panduan dan perlindungan terhadap serangan DoS. Ini bisa mahal tetapi juga efektif. Jika Anda memiliki modal untuk menyebarkan layanan tersebut di jaringan Anda, lebih baik segera pergi.

Serangan DoS umumnya ditargetkan organisasi profil tinggi seperti perusahaan perbankan dan perusahaan sektor keuangan, perdagangan dan komersial, dll. Seseorang harus sepenuhnya sadar dan terus melihat ke atas bahu seseorang untuk mencegah serangan potensial. Meskipun serangan-serangan ini tidak secara langsung berhubungan dengan pencurian informasi rahasia, hal ini dapat merugikan para korban sejumlah besar waktu dan uang untuk menyingkirkan masalah.

Tautan yang berguna:

  • Mencegah Serangan Denial of Service - MSDN
  • Praktik Terbaik untuk Mencegah Serangan DoS / Denial of Service - MSDN
  • Memahami Serangan Denial-of-Service - US-Cert.gov
  • Membela Serangan Office 365 Against Denial of Service - Baca selengkapnya di Microsoft
  • Sumber gambar Wikipedia.

Direkomendasikan: