Beberapa metode serangan DOS dan DDOS Attack yang umum dilakukan adalah sebagai berikut :
1.
SYN-Flooding
SYN-Flooding merupakan
network Denial of Service yang
memanfaatkan 'loophole' pada saat koneksi
TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai
option konfigurasi untuk mencegah Denial of Service dengan mencegah menolak cracker untuk mengakses sistem.
2.
Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem
menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem
operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang
digunakan yaitu pentium.
3.
Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan
oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket
data ke dalam jaringan (network).
Hal ini terjadi karena mesin korban dibanjiri (flood) oleh peket-paket ICMP. Varian dari seranganini disebut
"smurfing".
4.
FTP Bounce Attack
FTP (File Transfer Protocol) digunakan untuk melakukan transfer
dokumen dan data secara anonymously dari mesin local ke server dan
sebaliknya. Idealnya seorang administrator
ftp server mengerti bagaimana serangan ini bekerja. FTP bounce
attack digunakan untuk melakukan slip past application-basedfirewalls
dalam sebuah bounce attack,hacker melakukan
upload sebuah file aplikasi atau script pada ftp server dan kemudian melakukan request pada file ini dikirim
ke server internal. File tersebut dapat
terkandung di dalamnya malicious software atau suatu script yang simple yang membebani server internal dan menggunakan
semua memory dan sumber daya CPU.5.
5.
Port Scanning Attack
Sebuah port scan adalah ketika seseorang menggunakan software
untuk secara sistematik melakukan scan bagian-bagian dari sistem mesin
komputer orang lain. Hal yang dibolehkan dalam penggunaan software ini adalah untuk manajemen network kebanyakan
hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya,
melakukan capture terhadap password atau melakukan perubahan konfigurasi
set-up. Metode pertahanan dari serangan ini, melakukan monitor network secara teratur. Ada beberapa
free tools yang dapat melakukan monitor terhadap scan port dan aktivitas yang berhubungan dengannya.
6. Smurf Attack
Smurf
Attack merupakan modifikasi
dari serangan ping dan bukannya mengirimkan ping langsung ke sistem menyerang, mereka akan dikirim ke
alamat abroadcast korban alamat. Berbagai addresses from IP sistem setengah jadi akan mengirimkan ping kepada
korban, membombardir the victim mesin atau sistem dengan ratusan atau ribuan ping.
6.
Fragment Attack IP Fragmentation/Overlapping
Yaitu
memfasilitasi IP relatif sesak pengiriman melalui jaringan. Paket IP dapat
dikurangi dalam ukuran atau pecah menjadi
paket yang lebih kecil. Dengan membuat paket-paket yang sangat kecil,
router dan system deteksi intrusi tidak dapat mengidentifikasi isi paket
dan akan membiarkan mereka melewati
tanpa pemeriksaan. Ketika sebuah paket disusun kembali pada ujung yang lain, itu buffer overflows.
Mesin akan hang, reboot atau mungkin
tidak menunjukkan efek sama sekali. Dalam Fragmen Tumpang Tindih Attack,
paket yang disusun kembali dimulai di tengah paket lain. Sebagai sistem operasi tersebut menerima paket yang tidak valid, itu mengalokasikan memori untuk
menahan mereka. Ini akhirnya menggunakan semua sumber daya memori dan menyebabkan mesin untuk reboot
atau menggantung.
8. IP Sequence Prediction Attack
Yaitu dengan menggunakan metode Banjir SYN, hacker
dapat membuat koneksi dengan mesin korban dan mendapatkan urutan nomor paket IP
dalam Serangan Prediksi Urutan IP. Dengan
jumlah ini, hacker dapat mengontrol mesin korban dan menipu itu menjadi percaya itu berkomunikasi dengan
mesin lain jaringan. Mesin korban akan Menyediakan layanan yang diminta. Sebagian
besar sistem operasi sekarang mengacak
nomor urut mereka untuk mengurangi kemungkinan prediksi.
9. DNS
Cache Poisoning
DNS menyediakan
informasi host didistribusikan digunakan untuk pemetaan nama
domain, dan alamat IP. Untuk meningkatkan
produktivitas, server DNS cache data yang terbaru untuk pencarian cepat.
Cache ini bisa diserang dan informasi palsu untuk mengarahkan sambungan
jaringan atau memblokir akses ke situs Web, sebuah taktik licik yan g disebut
cache DNS keracunan.
10. SNMP
Attack
Kebanyakan dukungan jaringan perangkat
SNMP karena aktif secara default. Sebuah serangan SNMP dapat
mengakibatkan jaringan yang dipetakan, dan
lalu lintas dapat dipantau dan diarahkan.
11. UDP Flood Attack
Serangan Banjir UDP sebuah link
Serangan dua sistem yang tidak curiga. Oleh
Spoofing, banjir UDP hook up sistem
UDP satu layanan (yang untuk tujuan
pengujian menghasilkan karakter untuk setiap paketyang diterimanya) dengan sistem lain
layanan echo UDP (yang gemanya setiap karakter yang diterimanya dalam upaya untuk menguji program jaringan).
Akibatnya non-stop banjir data yang tidak berguna between two lewat sistem.
12.
Send Mail Attack
Dalam
serangan ini, ratusan dari ribuan pesan dikirim dalam waktu yang singkat load normal biasanya hanya
berkisar 100 atau 1000 pesan per jam. Serangan melawan pengiriman
email mungkin tidak berdampak pada bagian depan, tetapi waktu down sebuah pada
beberapa website akan terjadi. bagi perusahaan yang reputasinya
bergantung pada reliablenya dan keakuratan transaksi pada base web,
sebuah serangan DoS dapat menjadi pemicu utama dan merupakan ancaman yangserius
untuk berjalannya bisnis.
Tidak ada komentar:
Posting Komentar