Darwis untuk Indonesia

"Raihlah ilmu, dan untuk meraih ilmu belajarlah untuk tenang dan sabar." (Ummar bin Khattab, R.A)

Denial of Service

Posted by Darwis Suryantoro on September 26, 2007

Memahami Apa itu DoS (Denial of Service)

Definisi dan Pengertian Denial of Service

Di tengah tahun 2000an khususnya tahun 2003, banyak sekali kejadian di Internet, sehubungan dengan tertangkapnya Hacker muda yang kebanyakan berusia belasan tahun oleh pihak yang berwajib, dengan dakwaan telah melanggar hukum cyber dengan melakukan sebuah tindakan penyerangan dengan nama DoS ataupun DDoS ke beberapa pihak tertentu, yang kebanyakan adalah perusahaan besar.

Menjadi sebuah fenomena besar memang, dalam beberapa waktu saja, istilah DoS dan DDoS ini telah mencapai masyarakat umum, khususnya para pengguna Internet, maupun berbagai orang yang secara langsung maupun tak langsung berkecimpung didalamnya. Namun apakah mereka semua telah memahami benar arti dan cara kerja dibalik nama fenomenal tersebut? Ataukah diantara mereka masih banyak yang termakan gosip dan cerita yang dilebih lebih kan? Atau malahan masih saja ada yang tidak begitu mengerti apakah sebenarnya DoS ini, dan apa bahayanya?

Artikel kali ini akan mencoba membahas lebih dalam mengenai DoS dan DDoS secara semi formal dan tentunya dibagikan secara gratis kepada semua orang yang ingin membacanya. Dan diharapkan dengan ada nya artikel ini, banyak orang akan semakin terbantu dalam mengerti dan memahami arti dari DoS, serta bahaya yang mgkn terjadi dan yang tak mgkn terjadi dibalik nama besar jenis serangan yang dipercaya tak tertahankan ini.

Chapter One – Definisi dan Pengertian Denial of Service
Denial-of-Service (DoS) adalah sebuah jenis serangan yang dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat terkoneksi ke server itu.

Analogi Ringan!
Mari kita sedikit beranalogi yang ringan ringan saja. Adalah tersebut sebuah pintu gerbang tol, yang berjumlah 4 buah. Didalam jalan tol nya sendiri terdapat 4 jalur untuk mobil berjalan lurus dan memasuki pintu gerbang, 1 jalur di dedikasi untuk 1 gerbang tol. Kemampuan penjaga gerban tol, memiliki kemampuan menangani pemeriksaan tiket dan pembayaran sebanyak 1x dalam 1 detik, maka dapat disimpulkan bahwa dalam tiap detiknya, ada 4 mobil melewati pintu tol tersebut. Sedangkan jumlah mobil yang datang kearah pintu gerbang itu bertambah secara konstan 4 buah mobil juga per detiknya.

Suatu ketika datanglah seorang sipir yang sedang tidak bertugas, menemui pacarnya yang kebetulan juga sedang menjaga pintu gerbang 4 dan mengajaknya ngobrol, dan disaat yang bersamaan juga pintu gerbang 3 sedang mengalami pergantian sipir. Artinya 2 dari 4 total gerbang menjadi terganggu konsistensi kinerja kerjanya, dan membuat dalam 1 detik hanya 2 buah mobil yang lewat. Kejadian ini berlangsung selama kurang lebih 20 menit, artinya sudah ada 20x60x4 – 20x60x2 = 2400 buah mobil yang menetap di jalan tol dan tidak melewati gerbang. Nah! Namanya orang Indonesia! Ngeliat jalur tetangga lebih cepet, pada pindah2 jalur lah, apalah, sehingga membuat arus mobil menjadi semakin terhambat, alhasil, membuat penjaga gerbang tol kelabakan dan pusing menghadapi sekian banyak Mobil yang mengantri, dan harus kerja lebih cepat lagi.

Berbeda dengan manusia, komputer memiliki limitasi kemampuan kerja yang lebih terbatas, dan apabila limit tersebut sudah terlampaui mereka akan mengalami “Crash”, kalau manusia mgkn hanya sedikit pusing, letih, lesu, dan lain lain.

Serangan DoS sedikit banyak serupa dengan analogi diatas. Tujuan daripada sang penyerang bukanlah melakukan pencurian data atau informasi penting lainnya, melainkan lebih kearah membuat layanan daripada server tersebut menjadi tak berguna dan tutup. Dalam prosesnya, seorang penyerang bisa saja mengerahkan banyak komputer penyerang yang diberi nama Zombies yang pada dasarnya di kontrol oleh satu “Otak” secara Virtual, dan ini yang akan nantinya kita bahas sebagai Distributed Denial of Service.

Dalam prosesnya, seorang penyerang bisa saja melakukan:
– Serangan berupa pembajiran traffic pada jaringan atau sistem tertentu, guna melakukan pencegahan terhadap user yang berkenaan untuk terkoneksi kepada sistem.
– Melakukan serangan kepada koneksi jaringan atau sistem itu sendiri, yang membuat pihak users tidak dapat terkoneksi.
– Bisa juga dengan melakukan serangan terhadap individu tertentu untuk mencegahnya meng-akses suatu jaringan.
– Atau dengan mengganggu layanan pada sebuah system atau individu tertentu.

Chapter Two – Jenis Denial of Service
Inti daripada DoS memang mematikan sebuah sistem atau jaringan guna membuatnya tidak berguna lagi bagi para usernya, namun itu pun bukan berarti DoS tidak memiliki banyak jenis. Sebelumnya kita sudah membahas ada nya 2 jenis DoS secara lebih umum, kali ini kita akan membaginya menjadi bagian bagian lebih spesifik dari pada jenis DoS itu sendiri, sumber apa yang mereka gunakan, dan bagaimana cara kerjanya!

Smurf Attack!
Jenis DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti itu.

ICMP echo (Ping) yang dalam bahasa Indonesia nya adalah “gema” bekerja seperti layaknya gema yang sesungguhnya. Disaat kita mengatakan A, maka suara akan memantul dari segala penjuru dan kembali kepada kita mengatakan lagi A. Pada dasarnya Smurf attack menggunakan layanan ini sebagai media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi sedikit delay (Anggaplah pada saat ini komputer berpikir “Kemana sih yang tadi kirimin saya surat!?” serta mencari nya untuk sesaat) dan kemudian menumpuk, menjadikan “beban” kepada system.

Buffer Overflow!
Pada kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa membuat sebuah aplikasi mengalami “Crash”.

Mudah nya saja! Pada MSN Messenger Client 7.0! Apabila anda mengirimkan emoticon karya pribadi (Yang tidak disediakan pada folder MSN Messenger dari awal) hingga mencapai titik maksimum jumlah pengiriman dalam tiap message. Dan dilakukan beberapa kali. Sang penerima akan kemudian mengalami lag, dan hang pada MSN Messengernya. Komputer tua, dengan koneksi internet yang lambat seperti pada kebanyakan pengguna MSN di Indonesia, malahan akan mengalami “Wajib Restart” komputer mereka.

Ping of Death Attack!
Simple! Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6.

SYN Flood!
Pada kasus ini, terjadilah pengiriman permintaan “buka” koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.

Analogi mudahnya, dapat dibayangkan dengan sebuah perusahaan ISP. Terjadilah keisengan seorang pelanggan tetap mereka, yang menelpon kepada Customer Service Department yang sedang sibuk. Si penjawab telepon ternyata sedang sibuk menangani telepon lainnya, oleh dari karena itu telepon dari sang pelanggan ini terkoneksi ke dalam mailbox yang robot otomatisnya akan mengatakan “Hi! Selamat siang, Perusahaan A, saat ini kami sedang mengalami kebanjiran telepon. Mohon tinggalkan nama dan nomor telepon anda untuk bisa segera kami hubungi kembali!”. Karena kesal, maka si pelanggan ini menyebutkan Nomor Telepon asal, juga dengan nama asal. Dia melakukan peninggalan message tersebut sebanyak 1000 buah.

Sesudahnya melayani pelanggan lain, maka si pelayan akan melihat mailbox yang ada. Dia akan menelpon satu per satu nomor telepon palsu dan nama palsu yang telah ditinggalkan sang pembuat onar ini. Maka yang ada adalah telepon, salah sambung, tidak diangkat, dan berbagai hal tak penting lainnya. Yang mana justru memblokir telepon dari pelanggan lain yang benar benar ingin meminta bantuan pada Customer Service tersebut.

Chapter Three – Peralatan dan Pelbagai cara untuk melakukan Denial of Service
Ada beberapa alat yang memang secara otomatis bisa digunakan langsung untuk melakukan Denial of Service. Berikut adalah nama peralatan tersebut:

  • Jolt2
  • Bubonic.c
  • Targa
  • Blast20
  • Nemesys
  • Panther2
  • ICMP Packet Sender
  • Some Trouble
  • UDP Flood
  • FSMax
  • etc.

Repost Source: Th0R –> SATE founder

Definisi DoS Denial of Service.

3 Responses to “Denial of Service”

  1. andy manan said

    udah bagus artikelnya,tapi akan lebih bagus kalau diterangkan cara-cara seorang hacker masuk kealamat email orang lain dan bisa mengambil data-datanya.karena aku sangat tertarik sama dunia hacker maupun cracker.

  2. slamethack said

    kayakna ga ada caranya tu cuman penjelasanya too

  3. Bang Arkim said

    penjelasan dengan contoh-contoh yang realistis dan gokil😀, trims atas pelajarannya ndan! Sip,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: