Denial-of-Service (DoS) adalah
sebuah jenis serangan yang dapat dilakukan siapa saja di Internet, yang
memiliki tujuan melakukan pencegahan terhadap para user yang berwenang untuk
melakukan akses kepada komputer, atau jaringan tertentu. Serangan DoS men-target
kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya. Pada
serangan terhadap Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas”
data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah tersedia
pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam
nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas
koneksi, adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung
terhadap server ataupun router yang bersangkutan, sehingga membuat operasi
sistem menjadi tidak memiliki “spot koneksi” lagi untuk user lain, dan membuat
user user tersebut tidak dapat terkoneksi ke server itu.
Ping of Death Attack!
Simple! Mengirimkan paket ICMP
Echo yang melebihi kemampuan terima IP protocol yakni sebesar 65.536 bytes.
Yang tentunya tidak akan bekerja pada IPv6.
SYN Flood!
Pada kasus ini, terjadilah
pengiriman permintaan “buka” koneksi TCP pada FTP, Website, maupun banyak
layanan lainnya. Namun SYN Packet nya itu sendiri telah di modifikasi oleh si
penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari sang
server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.
Smurf Attack Merupakan salah satu
jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control
Message Protocol (ICMP).
Cara Kerja
Smurf attack adalah sebuah
serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP
echo request, yakni sebuah jenis paket yang digunakan oleh utilitas
troubleshooting jaringan,”PING”
Cara Kerja II
Penyerang akan memulai serangan
dengan membuat paket-paket "ICMP echo request" dengan alamat IP
sumber berisi alamat IP host target yang akan diserang,yang mana paket ini
nantinya akan dikirimkan secara broadcast ke jaringan di mana komputer target
berada.
Cara kerja III
Host-host lainnya yang menerima
paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo
request" ("ICMP echo reply") kepada komputer target, seolah-olah
komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut
Cara Kerja IV
Semakin banyak komputer yang
terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula
ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber
daya komputer target, dan mengakibatkan kondisi penolakan layanan (denial of
service)
Ilustrasi
- Penyerang mengirim paket ICMP
echo request ke router dengan bobot 128 kbps, sang attacker mengubah(spoof) IP
address –nya menjadi ip address milik target sehingga icmp echo reply akan
dikirimkan ke komputer target,dan alamat tujuan packetnya adalah broadcast
address dari jaringan itu yakni 129.64.255.255
Ilustrasi II
Dan bila router ditugasi untuk
menforward paket2 ke jaringan yang ada di kanan router maka seluruh host akan
mereply ke komputer target dan menghasilkan ICMP echo reply yang berbobot 649
kbps (5x128kbps)
Pencegahan
- Untuk menghindari jaringan
tidak menjadi perantara serangan ini, maka broadcast addressing harus dimatikan
di router kecuali sangat dibutuhkan untuk keperluan multicast
- Memfilter permohonan ICMP echo
pada firewall