# BERBAGI SEPUTAR INFORMASI DUNIA INTERNET ! PENGERTIAN DDOS - BERBAGI SEPUTAR INFORMASI DUNIA INTERNET

Hotnews>


INFORMASI SEPUTAR DUNIA INTERNET
INFORMASI DAN TUTORIAL !
TOOLS,SOFTWARE AND OTHER.
HOPE YOU ENJOY IT ;)

Sunday, June 17, 2018

PENGERTIAN DDOS

Apa itu Serangan DDoS?
Serangan distributed denial-of-service (DDoS) adalah upaya jahat untuk mengganggu lalu lintas normal dari server,
layanan, atau jaringan yang ditargetkan dengan membanjiri target atau infrastruktur di sekitarnya dengan banjir lalu lintas Internet.
Serangan DDoS mencapai efektivitas dengan memanfaatkan beberapa sistem komputer yang dikompromikan sebagai sumber lalu lintas serangan.
Mesin yang dieksploitasi dapat menyertakan komputer dan sumber daya jaringan lainnya seperti perangkat IoT.
Dari tingkat yang tinggi, serangan DDoS seperti kemacetan lalu lintas dengan jalan raya,
mencegah lalu lintas reguler tiba di tujuan yang diinginkan.


Bagaimana cara kerja serangan DDoS?
Serangan DDoS membutuhkan penyerang untuk mengendalikan jaringan mesin online untuk melakukan serangan.
Komputer dan mesin lain (seperti perangkat IoT) terinfeksi malware, mengubah masing-masing menjadi bot (atau zombie).
Penyerang kemudian memiliki kendali jarak jauh atas sekelompok bot, yang disebut botnet.

Setelah botnet telah ditetapkan, penyerang dapat mengarahkan mesin dengan mengirimkan instruksi yang diperbarui ke setiap bot melalui metode remote control.
Ketika alamat IP korban ditargetkan oleh botnet, setiap bot akan merespon dengan mengirim permintaan ke target,
berpotensi menyebabkan server atau jaringan yang ditargetkan meluap, sehingga menyebabkan penolakan layanan terhadap lalu lintas normal.
Karena setiap bot adalah perangkat Internet yang sah, memisahkan lalu lintas serangan dari lalu lintas normal bisa jadi sulit.

Apa jenis serangan DDoS yang umum?
Vektor serangan DDoS yang berbeda menargetkan berbagai komponen koneksi jaringan. Untuk memahami bagaimana berbagai serangan DDoS bekerja,
perlu diketahui bagaimana koneksi jaringan dibuat. Koneksi jaringan di Internet terdiri dari banyak komponen atau "lapisan" yang berbeda.
Seperti membangun rumah dari bawah ke atas, setiap langkah dalam model memiliki tujuan yang berbeda. Model OSI, ditunjukkan di bawah ini,
adalah kerangka kerja konseptual yang digunakan untuk menggambarkan konektivitas jaringan di 7 lapisan yang berbeda.


Sementara hampir semua serangan DDoS melibatkan perangkat target yang luar biasa atau jaringan dengan lalu lintas,
serangan dapat dibagi menjadi tiga kategori. Seorang penyerang dapat menggunakan satu atau beberapa vektor serangan yang berbeda,
atau vektor serangan siklus secara potensial berdasarkan pada langkah-langkah balasan yang diambil oleh target.

Serangan Layer Aplikasi
Tujuan dari Serangan:
Kadang-kadang disebut sebagai serangan DDoS layer 7 (mengacu pada lapisan ke-7 dari model OSI), tujuan dari serangan ini adalah untuk menghabiskan sumber daya target. Serangan tersebut menargetkan lapisan tempat halaman web dibuat di server dan dikirim sebagai tanggapan atas permintaan HTTP. Permintaan HTTP tunggal murah untuk dijalankan di sisi klien, dan bisa mahal untuk server target untuk menanggapi sebagai server sering harus memuat beberapa file dan menjalankan query database untuk membuat halaman web. Serangan Layer 7 sulit untuk dipertahankan karena lalu lintas sulit untuk ditandai sebagai berbahaya.

Contoh Serangan Layer Aplikasi:


Banjir HTTP
Serangan ini mirip dengan menekan penyegaran di browser web berulang-ulang pada banyak komputer yang berbeda sekaligus -
sejumlah besar permintaan HTTP membanjiri server,
menghasilkan penolakan-layanan.

Jenis serangan ini berkisar dari yang sederhana hingga yang rumit.
Implementasi yang lebih sederhana dapat mengakses satu URL dengan rentang yang sama untuk menyerang alamat IP,
perujuk, dan agen pengguna. Versi kompleks dapat menggunakan sejumlah besar alamat IP yang menyerang, dan
menargetkan URL acak menggunakan rujukan acak dan agen pengguna.

Serangan Protokol
Tujuan dari Serangan:
Protokol serangan, juga dikenal sebagai serangan kelelahan negara,
menyebabkan gangguan layanan dengan mengkonsumsi semua kapasitas meja negara yang tersedia dari
server aplikasi web atau sumber daya menengah seperti firewall dan load balancer.
Protokol serangan memanfaatkan kelemahan di layer 3 dan layer 4 dari stack protokol untuk membuat target tidak dapat diakses.

Contoh Serangan Protokol:


SYN Flood
Banjir SYN analog dengan pekerja di ruang persediaan yang menerima permintaan dari depan toko.
Pekerja menerima permintaan, pergi dan mendapatkan paket, dan menunggu konfirmasi sebelum membawa paket tersebut di depan.
Pekerja kemudian mendapat lebih banyak permintaan paket tanpa konfirmasi hingga mereka tidak dapat membawa paket lagi, menjadi kewalahan,
dan permintaan mulai tidak terjawab.

Serangan ini mengeksploitasi handshake TCP dengan mengirimkan target sejumlah besar paket "Permintaan Koneksi Awal"
TCP dengan paket IP sumber palsu. Mesin target menanggapi setiap permintaan koneksi dan kemudian menunggu langkah terakhir dalam jabat tangan,
yang tidak pernah terjadi, menghabiskan sumber daya target dalam proses.

Serangan Volumetrik
Tujuan dari Serangan:
Kategori serangan ini mencoba menciptakan kemacetan dengan mengkonsumsi semua bandwidth yang tersedia antara target dan Internet yang lebih besar.
Sejumlah besar data dikirim ke target dengan menggunakan bentuk amplifikasi atau cara lain untuk menciptakan lalu lintas besar-besaran,
seperti permintaan dari botnet.

Contoh Amplifikasi:


Amplifikasi DNS
Amplifikasi DNS seperti jika seseorang memanggil restoran dan mengatakan "Saya akan memiliki satu dari segalanya,
tolong hubungi saya kembali dan beri tahu seluruh pesanan saya," di mana nomor telepon callback yang mereka berikan adalah nomor target.
Dengan sedikit usaha, tanggapan panjang dihasilkan.

Dengan membuat permintaan ke server DNS terbuka dengan alamat IP palsu (alamat IP sebenarnya dari target), a
lamat IP target kemudian menerima respons dari server. Penyerang struktur permintaan sedemikian rupa sehingga server DNS merespon target dengan sejumlah besar data.
Akibatnya, target menerima amplifikasi kueri awal penyerang.

Apa proses untuk mengurangi serangan DDoS?
Perhatian utama dalam mengurangi serangan DDoS adalah membedakan antara serangan dan lalu lintas normal.
Misalnya, jika rilis produk memiliki situs web perusahaan yang penuh dengan pelanggan yang bersemangat,
menghentikan semua lalu lintas adalah kesalahan. Jika perusahaan itu tiba-tiba memiliki lonjakan lalu lintas dari aktor-aktor jahat yang dikenal,
upaya untuk meringankan serangan mungkin diperlukan. Kesulitannya terletak menceritakan pelanggan nyata dan lalu lintas serangan.

Di Internet modern, lalu lintas DDoS datang dalam berbagai bentuk.
Lalu lintas dapat bervariasi dalam desain dari serangan sumber tunggal yang tidak dipalsukan ke serangan multi-vektor yang kompleks dan adaptif.
Serangan DDoS multi-vektor menggunakan beberapa jalur serangan untuk membanjiri target dengan cara yang berbeda,
berpotensi mengganggu upaya mitigasi pada satu lintasan. Serangan yang menargetkan beberapa lapisan tumpukan protokol pada saat yang sama,
seperti amplifikasi DNS (lapisan penargetan 3/4) yang digabungkan dengan banjir HTTP (lapisan penargetan 7) adalah contoh multi-vektor DDoS.

Memitigasi serangan DDoS multi-vektor memerlukan berbagai strategi untuk melawan lintasan yang berbeda.
Secara umum, semakin kompleks serangan, semakin besar kemungkinan trafik akan sulit dipisahkan dari lalu lintas normal -
tujuan penyerang adalah untuk berbaur sebanyak mungkin, membuat mitigasi menjadi tidak seefisien mungkin.
Upaya-upaya mitigasi yang melibatkan menjatuhkan atau membatasi lalu lintas tanpa pandang bulu dapat menyebabkan lalu lintas yang baik dengan yang buruk,
dan serangan itu juga dapat memodifikasi dan beradaptasi untuk menghindari tindakan balasan.
Untuk mengatasi upaya gangguan yang kompleks, solusi berlapis akan memberikan manfaat terbesar.

Black Hole Routing
Satu solusi yang tersedia untuk hampir semua admin jaringan adalah membuat rute blackhole dan lalu lintas corong ke rute tersebut.
Dalam bentuk yang paling sederhana, ketika blackhole filtering dilaksanakan tanpa kriteria pembatasan spesifik,
lalu lintas jaringan yang sah dan berbahaya diarahkan ke rute nol atau blackhole dan turun dari jaringan.
Jika properti Internet mengalami serangan DDoS, penyedia layanan Internet (ISP) properti dapat mengirim semua lalu lintas situs ke dalam blackhole sebagai pembelaan.

Pembatasan Tingkat
Membatasi jumlah permintaan yang akan diterima server selama jangka waktu tertentu juga merupakan cara untuk mengurangi serangan penolakan-layanan.
Sementara pembatasan laju berguna dalam memperlambat pencekam web dari mencuri konten dan untuk mengurangi upaya login brute force,
itu sendiri mungkin tidak akan cukup untuk menangani serangan DDoS yang kompleks secara efektif.
Namun demikian, pembatasan tingkat merupakan komponen yang berguna dalam strategi mitigasi DDoS yang efektif. Pelajari tentang pembatasan tingkat Cloudflare

Firewall Aplikasi Web
Firewall Aplikasi Web (WAF) adalah alat yang dapat membantu mengurangi serangan DDoS layer 7.
Dengan menempatkan WAF antara Internet dan server asal, WAF dapat bertindak sebagai proxy terbalik,
melindungi server yang ditargetkan dari jenis lalu lintas jahat tertentu.
Dengan memfilter permintaan berdasarkan serangkaian aturan yang digunakan untuk mengidentifikasi alat-alat DDoS, serangan layer 7 dapat terhambat.
Salah satu nilai kunci dari WAF yang efektif adalah kemampuan untuk dengan cepat menerapkan aturan kustom sebagai respons terhadap serangan.
Pelajari tentang WAF Cloudflare

Difusi Jaringan Anycast
Pendekatan mitigasi ini menggunakan jaringan Anycast untuk menyebarkan lalu lintas serangan di seluruh jaringan server
terdistribusi ke titik di mana lalu lintas diserap oleh jaringan.
Seperti menyalurkan sungai yang mengalir deras ke saluran yang lebih kecil yang terpisah,
pendekatan ini menyebarkan dampak dari lalu lintas serangan terdistribusi ke titik di mana ia menjadi dapat dikelola,
menyebar kemampuan mengganggu apa pun.

Keandalan jaringan Anycast untuk mengurangi serangan DDoS tergantung pada ukuran serangan dan ukuran dan efisiensi jaringan.
Bagian penting dari mitigasi DDoS yang diterapkan oleh Cloudflare adalah penggunaan jaringan terdistribusi Anycast.
Cloudflare memiliki jaringan 15 Tbps, yang merupakan urutan besarnya lebih besar dari serangan DDoS terbesar yang direkam.

Jika Anda saat ini sedang diserang, ada beberapa langkah yang dapat Anda ambil untuk keluar dari bawah tekanan.
Jika Anda sudah berada di Cloudflare, Anda dapat mengikuti langkah-langkah ini untuk mengurangi serangan Anda.
Perlindungan DDoS yang kami terapkan di Cloudflare memiliki banyak segi untuk mengurangi banyak kemungkinan vektor serangan.
Pelajari lebih lanjut tentang perlindungan DDoS Cloudflare dan cara kerjanya

No comments:

Post a Comment