gravatar

DDOS ATTACK

Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.
Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon,yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com friendster.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.

Cara kerja DDOS attack
1. Start , Programs , Accessories , Command Prompt
2. Kemudian di Command prompt ketikan , Ping -t www.situsyangdituju.com
ato bisa juga Start, Run , Ping -t www.situsyangdituju.com

kemudian komputer ente mengirimkan informasi ke situs yang dituju tsb begitu juga sebaliknya situs yang dituju membalas informasi yg ente kirimkan. bayangkan jika ada ribuan komputer mengrimkan perintah kesitus yg dituju secara bersamaan. 1 komputer mengirimkan data sebesar 10 kb/detik. jika ada 10.000 komputer yg melakukan perintah tsb secara bersamaan, itu artinya ada 100 MB / detik yg harus di terima situs tsb. dan situs tersebut harus merespons kiriman 100 MB dari 10.000 komputer td. jika 100 MB/ detik data yg harus diproses ooeh server maka dalam 1 menit server harus memproses kiriman sebesar 60 x 100 = 6000 MB dan 30 menit sebesar 30 x 6.000 = 180.000 MB. situs yg diserang tadi akan mengalami overload tao kelebihan muatan dan tidak sanggup merespon data yg diterima tadi.


Teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan dan juga adware lainnya, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan,(seperti yg dicontohkan diatas 10.000 komputer) penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "tidak bisa diakses".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie.