Lompat ke konten Lompat ke sidebar Lompat ke footer

Apa Itu DDOS?

1. Serangan Distributed Denial of Service (DDOS).
Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node. Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu : Serangan dengan melalui beberapa host. Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet) Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan. Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan “Daemon”.
Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban. Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada (menyenangkan bukan ?). Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini
menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK dalam hal ini).Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-    managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?)Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.
Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana master dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan upaya ini.

2. Mengapa Serangan DDOS menjadi sangat populer?
Beberapa jawabannya dapat anda lihat dibawah ini :
Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tersebut. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali (segera di publish) di site Jasakom.
Banyak dari network environment bernasis pada single operating system. Contohnya: jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat. Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu. Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu. Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas. Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tersebut. Serangan tersebut sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.

3. Efek dari serangan DDOS
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat untuk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.

Tehnikal overview dari aplikasi DDOS
Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri. Disini kami hanya membahas 4 macam software dari yang mana sebenarnya banyak program lainj yang bisa anda coba - The Tribal Flood Network (TFN) TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan  underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :
o UDP : difokuskan pada domain name system dan network management program.
o TCP : pusat e-mail dan web transaksi
o ICMP : digunakan oleh para professional untuk troubleshooting network
Nama program masternya adalah : tribe.c dan program daemon bernama td.c
- Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :
Attack to Master : TCP Port 27665
Master to Daemon : UDP Port 27444
Daemon to Master(s) : UDP Port 31335
Program master : master.c
Program Daemon : ns.c
Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.
- Stacheldraht
Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara
otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget. Port TCP : 16660 dan 60001
Master program bernama : mserv.c
Daemon program bernama : td.c
Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.
- TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya. Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine kracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine kracker suite yang dapat menembus password untuk site-site yang perlu authentication. Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi master dan daemon seperti yang telah dibahas
sebelumnya diatas.
Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tersebut. Cara kerja dari component ini adalah seperti membuat cabang ke client software(contohnya seperti Windows 98 yang sudah memiliki Telnet client sendiri),
jadi hacker dapat mengontrol master dan client. Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sebagai berikut :
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password. Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya. Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.

by Indonesian Cyber Community (Jasakom)

1 komentar untuk "Apa Itu DDOS?"