Langsung ke konten utama

Unggulan

SERANGAN, TARGET, DAN GEJALA SERANGAN DOS

Ini adalah beberapa contoh serangan DoS : 1.  SY N Flooding , mengirimkan data TCP SYN dengan alamat palsu. 2.  T eardrop Attack , mengirimkan paket IP dengan nilai offset yang membingungkan. 3.  Smurf Attack,  mengirimkan paket ICMP bervolume besar dengan alamat host lain. 4.  Ping of Death ,   serangan yang menggunakan utility  ping  yang terdapat pada sistem operasi komputer. 5.  Remote Controled Attack,   serangan yang  mengendalikan beberapa network lain untuk menyerang target. 6.  UDP Flooding,   memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. 7.  ICMP Flooding Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.. Serangan DDoS dapat dibagi menjadi tiga jenis:  1. Serangan Berbasis Volume - Jenis serangan termasuk UDP banjir, banjir ICMP, dan lainnya paket banjir palsu. Tujuan dari serangan DDoS ini adalah untuk m

METODE UNTUK MELAKUKAN DOS

Bagaimana cara melakukan DoS ??

Berikut adalah cara cara atau metode yang biasa digunakan untuk melakukan DOS ATTACK

1. Menembus Pertahanan Sistem/Firewall

Cracker profesional dapat dengan mudah menembus sebuah pertahanan sistem yang biasa digunakan
komputer komputer rumah  atau kantor (misal windows,linux dll) caranya bisa dengan manual yaitu
menelusuri sendiri data sistem korban atau dengan tool/aplikasi buatan.

2. Flooding

Memberikan sebuah server tugas yang sangat banyak sehingga mengalami over-traffic data yang akan membuat server menjadi down atau hang bahkan crash.

dalam metode ini cracker biasanya menggunakan beberapa komputer lain yang juga menjadi korban biasa disebut zombie yang nantinya akan di paksa ikut menyerang.

Pertama cracker mengumpulkan zombie dengan cara mengambil kode IP komputernya biasanya yang menjadi zombie adalah pemakai internet yang tidak memiliki firewall atau firewallnya murahan/gratisan.

Setalah dirasa cukup lalu sang cracker dari komputernya memerintahkan komputer para zombie
mengakses suatu sistem server bersamaan. misal setelah terkumpul lima ratus ribu komputer zombie
maka cracker dengan paksa memerintahkan komputer zombie itu untuk mengakses situs BSI pada detik yang sama selama beberapa jam maka server BSI akan mengalami hang dan downtime atau bahkan crash yang menyebabkan server mati.

3. Overload

Hampir sama dengan metode flooding tapi kali ini para zombie diperintahkan untuk mengupload data dengan ukuran file yang besar disaat yang bersamaan maka komputer server akan kelebihan kapasitas yang menyebabkan server situs tersebut menjadi down.

Komentar

Postingan Populer