Selasa, 04 September 2012

6 teknik DoS Attack

Enam teknik DoS Attack
Sabtu, Maret 06, 2010 | Diposkan oleh Azhar A.K.A Mas Kumis | Edit Entri
Banyak sekali teknik yang digunakan untuk melakukan serangan DoS attack, tetapi, saya hanya akan menjelaskan teknik DoS yang memang sudah sering digunakan oleh para Cracker "Nakal", baik luar maupun dalam negeri, inidia enam teknik DoS attack persembahan VIP Mas Kumis.




1. Ping Of Death
Menggunakan program utility ping yang ada di dalam sistem operasi komputer. Biasanya ping digunakan untuk mengecek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari komputer ke komputer lain. Panjang maksimal data yang dapat dikirim menurut spesifikasi protokol IP (Internet Proxy) adalah 65,536 byte. Pada Ping Of Death, data yang dikirim melebihi maksimal paket yang diizinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem tersebut adalah Crash, hang, atau reboot/restart pada saat sistem tersebut menerima paket yang sedemikian panjang. Serangan ini sudah tidak baru lagi. Semua vendor sistem operasi telah memperbaiki sistemnya untuk menangani kiriman yang oversize.

2. Teardrop
Teknik ini dikembangkan dengan cara mengeksploitasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus dipotong kecil-kecil untuk menjamin reabilitas dan proses multiple akses jaringan (atau yang biasa kita ketahui sebagai Loading). Potongan paket data ini kadang harus dipotong ulang menjadi lebih kecil lagi pada saat disalurkan melalui saluran Wide Arena Network (WAN). Hal ini dimaksudkan agar pada saat melalui WAN yang tidak reliable, proses pengiriman data menjadi lebih reliable.Padaproses pemotongan data paket yang normal, setiap potongan diberikan informasi offset data yang kira kita berbunyi (Hanya perumpamaan ya Boss) "Potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim". Program Teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping, ini akan menimbulkan sistem yang crash, hang, dan reboot di ujung sebelah sana.

3. SYN Attack
kelemahan dari spesifikasi TCP?IP adalah terbuka terhadapserangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake antara aplikasi sebelum transaksi atau pengiriman data dilakukan (Atau istilahnya, Perkenalan atau pemesanan tempat agar paket data dikirimkan dan diterima). Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronasi paket pada aplikasi di server penerima. Server (Penerima) akan mengirimkan Respon berupa acknowledgement paket TCP SYN AKC. Setelah paket TCP SYN ACK diterima dengan baik oleh klien (Pengirim) maka klien (penerima) akan mengirimkan paketACK sebagai tanda transaksi pengiriman/penerimaan data akan dimulai. Dalam serangan SYN Flood (Mengirim banyak paket SYN), klien membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server (Penerima) akan terus mencatat aktifitas sang server yang kewalahan menerima data (atau membuat antrian backlog) untuk menunggu response TCP ACK dari klien yang mengirimkan paket TCP SYN. Tempat antrian backlog ini tentunya terbatas dan biasanya kapasitas memorinya kecil. Pada saat antrian backlog penuh, sistem tidak akan me-respon paket TCP SYN lain yang masuk, dalam bahasa Sederhananya, blog www.vip-maskumis.co.cc tidak akan dapat di akses, dan hanya akan tampil tulisan waiting for www.vip-maskumis.co.cc. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari TCP, yang menandakan tidak adanya response dari klien pengirim. Biasanya internal timer TCP ini di-set cukup lama.

Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan IP address sumber (Source) yang kacau. Akibatnya, karena IP address sumber (source) tersebut tidak ada, jelas tidak akan ada TCP ACK yang akan dikirim sebagai response dari paket TCPSYN ACK. Dengan cara ini, server akan tampak seperti hank atau crash, dan akibatnya tidak merespon pengiriman paket data dalam waktu yang lama.

Berbagai vendor komputer sekarang telah menambahkan pertahanan untuk SYN Attack ini. Programmer firewall juga telah menjamin bahwa firewall mereka tidak mengirimkan paket dengan IP address sumber (Source yang kacau).

4. Land Attack
Dalam trik Land attack adalah, gabungan sederhana dari SYN attack,yaitu, hacker membanjiri jaringan dengan paket TCP SYN dengan IP address sumber dari sistem yang diserang. Biarpun dengan perbaikan SYN attack, Land attack ternyata dapat menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru. Beberapa vendor sistem operasi telah menyediakan perbaikan-perbaikan.

Cara lain untuk mempertahankan jaringan dari serangan Land attack adalah dengan mem-filter pada software  firewall anda dari semua paket yang masuk dari IP address yang diketahui tidak baik. Karena,paket yang dikirim dari Internal sistem anda biasanya tidak baik, maka ada baiknya di-filter dulu alamat 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255, 172.16.0.0-172.31.255.255, dan 192.168.0.0-192.168.255.255.

5. Smurf attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control.

Message Protocol (ICMP) dikenal sebagai aplikasi ping. Karena IP addres tujuan paket yang dikirim adalah alamat broadcast dari jaringan anda, maka, router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka, akan terjadi trafik ICMP echo response dan permintaan dalam jumlah yang sangat besar. Lebih sial lagi, jika si cracker "Nakal" ini memilih untuk menspoof IP address sumber permintaan ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja (Zobmbie), tetapi jaringan IP address-nya juga akan di spoof, Jaringan ini dikenal sebagai jaringan victim (korban).

Untuk menjaga agar jaringan kita tidak menjadi perantara (Zombie) bagi serangan Smurf ini, maka, broadcast addressing harus dimatikan di router, kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% didefinisikan. Alternatif lain, dengan cara mem-filter permohonan ICPM echo pada firewall. Untuk menghindari menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall yang di set untuk memfilter ICPM echo atau membatasi trefik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.

6. UDP Flood
Pada dasarnya, mengaitkan dua sistem tanpa disadarinya. Dengan cara Spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada service UDP chargen di salah satu mesin, yang untuk keperluan "Percobaan" akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima melalui service chargen. Karena paket UDP tersebut di-Spoofing antara kedua mesin tersebut, maka, yang terjadi adalah banjir tanpa hentikiriman karakter yang tidak berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood, anda dapat men-disable semua service UDP di semua mesin jaringan. Cara lain yang lebih mudah adalah mem-filter pada firewall semua service UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka, masih aman jika menolak semua paket UDP dari Internet. Akan tetapi, jika menghilangkan semua trafik UDP, maka, beberapa aplikasi yang benar, seperti Real Audio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan berjalan.

Tidak ada komentar:

Posting Komentar