Monday, January 31, 2011

DDOS

DDOS
Sebuah penolakan-serangan-service (DoS attack) atau denial-serangan-service (serangan DDoS) merupakan upaya untuk membuat sumber daya komputer tidak tersedia untuk pengguna yang dimaksudkan. Walaupun bererti untuk melaksanakan, motif, dan sasaran serangan DoS boleh berubah-ubah, umumnya terdiri dari usaha bersama dari seseorang atau orang untuk mengelakkan laman Internet atau perkhidmatan daripada berfungsi cekap atau sama sekali, sementara atau selamanya. Pelaku serangan DoS biasanya menyasarkan tapak atau perkhidmatan di-host di web server high-profile seperti bank, gateway pembayaran kad kredit, dan bahkan nameserver root. Istilah ini umumnya digunakan berkaitan dengan rangkaian komputer, tetapi tidak terhad pada bidang ini, misalnya, juga digunakan dalam rujukan untuk pengurusan sumber daya CPU. [1] 
Salah satu kaedah umum dari serangan melibatkan saturating mesin target dengan permintaan komunikasi luaran, sehingga tidak dapat merespon lalu lintas yang sah, atau merespon sangat lambat seperti yang akan diberikan secara berkesan sedia.Secara umum, serangan DoS dilakukan oleh baik memaksa komputer target (s) untuk me-reset, atau mengkonsumsi sumber daya sehingga tidak dapat lagi memberikan perkhidmatan yang dimaksudkan atau menghalang media komunikasi antara pengguna yang dimaksudkan dan korban sehingga mereka dapat 
berkomunikasi tidak lagi mencukupi. 
Denial-of-service serangan dianggap melanggar polisi Internet tepat IAB gunanya, dan juga melanggar dasar penggunaan diterima hampir semua pembekal perkhidmatan Internet. Mereka juga umumnya merupakan 
pelanggaran undang-undang negara 
individu

Difinisi ddos.
- Sebuah penafian teragih-of-service (DDoS) serangan adalah satu di mana banyak sistem dikompromi menyerang sasaran tunggal, sehingga menyebabkan penolakan perkhidmatan bagi pengguna dari sistem target. Banjir mesej yang masuk ke sistem target pada dasarnya kekuatan itu untuk menutup, sehingga menafikan perkhidmatan kepada sistem untuk pengguna yang sah. 
Dalam serangan DDoS khas, seorang hacker (atau, jika anda suka, keropok) bermula dengan memanfaatkan kerentanan dalam satu sistem komputer dan membuat master DDoS. 
Ini adalah dari sistem master yang penyusup mengenal pasti dan berkomunikasi dengan sistem lain yang boleh dikompromikan. Beban alat cracking penyusup yang terdapat di Internet dalam beberapa - kadang-kadang ribuan - sistem dikompromikan. Dengan satu perintah, penyusup mengarahkan mesin dikendalikan untuk melancarkan satu serangan banjir banyak berbanding dengan target yang ditetapkan. Genangan pakej ke target menyebabkan penolakan perkhidmatan. 

Sementara tekan cenderung untuk menumpukan pada sasaran serangan DDoS sebagai korban, dalam kenyataannya terdapat banyak korban dalam serangan DDoS - target akhir dan juga sistem dikendalikan oleh penyusup. Walaupun pemilik terkooptasi komputer biasanya tidak menyedari bahawa komputer mereka telah diganggu, mereka tetap akan mengalami penurunan perkhidmatan dan kerosakan.Baik pemilik dan pengguna laman yang disasarkan dipengaruhi oleh penolakan perkhidmatan. Yahoo, Buy.com, RIAA dan Amerika Syarikat Pejabat Hak Cipta adalah di antara mangsa serangan DDoS. serangan DDoS juga boleh membuat gangguan lebih luas. Pada bulan Oktober 2010, misalnya, serangan DDoS besar mengambil seluruh negeri secara offline Myanmar. 

Sebuah komputer di bawah kawalan penyusup dikenali sebagai zombie atau bot.Sekumpulan terkooptasi komputer dikenali sebagai botnet atau tentera zombie. Baik Labs Kaspersky dan Symantec telah mengenalpasti botnet - bukan spam, virus, atau cacing - sebagai ancaman terbesar terhadap keselamatan Internet.

DOS

Dos Attack Adalah.

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Dalam bentuk yang paling sederhana, sebuah Denial of Service (DoS) merupakan   serangan     terhadap setiap komponen sistem yangcuba untuk memaksa bahawa komponen sistem untuk  menyekat,  atau bahkan menghentikan,  perkhidmatan muzik.
Serangan DoS dapat diarahkan untuk sistem operasi komputer tertentu, ke port tertentu atau  perkhidmatan pada sistem target, kepada rangkaian, atau bahagianrangkaian, ke firewall atau bahagian sistem lain. Lebih banyak contoh mengaburkanboleh merangkumi proses komunikasi manusia-sistem, seperti melumpuhkan sistemprinter atau penggera, atau bahkan manusia-respon sistem, seperti mematikan telefonrumah kakitangan kunci atau pengangkutan. Kesamaan kunci dalam semua contoh ini adalah bahawa, selepas serangan yang berjaya, sistem tidak merespon permintaanuntuk perkhidmatan seperti dahulu, dan beberapa perkhidmatan yang diharapkan,atau kumpulan perkhidmatan, ditolak atau dihadkan untuk pengguna yang berkuasa.
Dalam bentuk yang paling sederhana,. Sebuah Distributed Denial of Service (DDoS)serangan adalah serangan DoS yang terjadi dari lebih dari satu sumber, dan / ataudari lebih dari satu lokasi, pada masa yang sama. Seringkali, para penyerang DDoStidak menyedari bahawa mereka terlibat dalam serangan DoS terhadap suatuhalaman, dan tertipu (teknikal atau fizikal) ke bergabung dengan serangan itu olehpihak ketiga.

"Pembaca perlu mencatatkan bahawa sementara serangan DoS dianggap rendahdaripada potensi ancaman, frekuensi jenis serangan sangat tinggi. Serangan DoSterhadap node mission-critical tidak termasuk dalam peringkat ini dan setiapserangan alam ini malah harus dianggap sebagai threa "Tinggi"
Sebuah analogi sederhana mungkin memperjelas perbezaan antara DoS dan DDoS,dan menunjukkan beberapa kehalusan menarik. Jika 'prank' seorang remajabosan-manager berkali-kali panggilan telefon anda, anda akan mungkin bosanmenjawab, dan mungkin mula mengabaikan panggilan masuk seterusnya. remajatelah berjaya melakukan serangan DoS pada perkhidmatan telefon anda, kerana andaditolak perkhidmatan telefon biasa (walaupun anda telah menolak mereka sendiri,dengan memilih untuk tidak menjawab). Namun, mudah ke paparan panggilan masukdari nombor-remaja belasan, sehingga dalam banyak kes, tidak semua perkhidmatanterganggu - hanya panggilan masuk dari nombor tertentu. Hal ini juga membuat lokasipenyerang mudah untuk mengesan, dan kerana itu relatif mudah untuk berhenti.
Namun, jika para manager-remaja disebut stesen radio tempatan dan ditipu merekamenjadi percaya bahawa anda mempunyai tiket konser khusus untuk dijual denganharga yang sangat rendah, sehingga nombor telefon anda yang akan disiarkan, andamungkin akan dibanjiri dengan 100 banyak tentang panggilan, dari banyak orang.Dalam contoh ini DDoS, anda kembali ditolak perkhidmatan telefon biasa (bahagianDoS) tapi sifat diedarkan serangan bererti bahawa panggilan yang paling yang tidak berasal dari nombor yang dikenali akan perlu disekat, dan jika cukup banyak orangmenjawab, hampir tidak ada panggilan bisa lewat. Dalam hal ini, pertanyaan ataumenjejaki salah satu penyerang terlihat ada gunanya, kerana mereka telah ditipu untukmenelefon, dan tidak ada bukti untuk menawarkan pada semua tentang identitipenyerang nyata. Pada kenyataannya, hanya titik permulaan serangan (dalam kes ini,panggilan kepada stesen radio) adalah kepentingan apapun dalam menentukan siapayang menyerang. remaja tidak mungkin bahkan menelefon anda (sehingga penyerangriil, inisiator dari DDoS, tidak menyertai dalam serangan DoS sebenarnya).
Sederhana DoS dan Serangan DDoS dan pertahanan
Seperti yang dapat disimpulkan dari analogi 'panggilan-lelucon', serangan DoS danDDoS biasanya mengambil keuntungan dari cara suatu sistem seharusnya untukmerespon stimulus dan kerana mengeksploitasi kelemahan sistemik. Alat untukserangan DoS dan DDoS sangat sederhana, kemahiran yang diperlukan untukmelakukan serangan tidak tinggi, dan kerana itu, sangat sulit untuk mempertahankandiri. Beberapa penulis mendakwa bahawa "masalah dengan penolakan perkhidmatandi Internet adalah bahawa tidak mungkin untuk mencegah". [2]
Pertimbangkan contoh nyata dari sebuah serangan terhadap individu yangmenunjukkan DDoS sederhana menggunakan e-mel dan usenet. Seorang penyerang,yang ingin membalas dendam pada korban untuk beberapa sedikit diduga, dengan menggunakan peranti akses awam (dalam hal ini, sebuah sistem dalam sebuahperpustakaan University) untuk menghantar siri gambar porno jelas kepada kumpulanperbincangan Usenet popular (dalam hal ini , rec.travel.europe). Penyerang ditempaalamat kembalinya posting adalah bahawa korban (dengan menukar alamatpenghantar di browser) dan siapa saja yang ingin dijemput untuk melihat bahkan lebihbanyak gambar jelas anak-anak muda untuk "hanya e-mel saya dan saya akanpost'em ". Dalam hal ini, seperti yang diselidiki oleh penulis, lebih dari seribu mesej e-mel-membanjiri peti mel korban, penyalahgunaan Universiti peti mel, Pejabat PresidenUniversiti, postmaster, dan lain-lain di halaman beberapa jam selepas posting asli.Satu-satunya pilihan adalah untuk menukar alamat e-mel dari korban dan blokincomming mel ke alamat lama. Email-email ini berkisar dari yang bersangkutan, alertmesej dan peringatan, untuk 'api' e-mel ekstrim, yang dijangkiti virus, ancaman,bujukan serta banyak spam porno. Korban, mahasiswa, adalah trauma oleh kejadianitu dan mempunyai masalah emosional dalam menghadapi akibatnya. Apakah alamate-mel korban sudah merupakan bahagian integral dari iklan syarikat mereka, dicetakpada kad dan dokumen-dokumen, kerosakan mungkin sudah sangat mahal, juga. [3]
Dalam contoh ini, reaksi sistemik individu pembaca newsgroup ke posting pornoditujukan sebagai serangan yang disasarkan terhadap satu individu. E-mel yang tibadatang dari seluruh dunia, tanpa kolusi untuk menyerang, atau dengan pengetahuanbahawa mereka secara individu menyertai dalam serangan. Peralatan yangdiperlukan adalah minimum (rangkaian singkat dan akses Usenet) dan tahapkemahiran yang diperlukan untuk melakukan serangan (pemalsuan alamat e-melsederhana) juga rendah.
Pemeriksaan terhadap pertahanan mungkin untuk ini contoh DDoS sederhana jugamenarik. Firewall tidak akan menghentikan serangan awal / kejadian berlaku (sebagaiposting bisa dengan mudah dibuat dari luar firewall, dan bahkan jika dalam, firewallmungkin bolehkan posting ke Usenet kumpulan daripada laman). Firewall tidak akanmenghalang serangan diedarkan / respon baik kecuali semua e-mel inbound ditolak.Serangan ini adalah 'serangan didorong data' [4] dan firewall benar akan berlalu e-mel (pemikiran beberapa firewall mungkin mengimbas lampiran virus). Sebagai hasil dariacara ini, keselamatan pada individu peranti akses awam itu diperketat untuk membuat lebih sukar untuk menghantar e-mel palsu (atau bahkan setiap e-mel atauUsenet posting) dari peranti yang umum (dan ini bisa saja dilakukan dengan firewall).Namun, akar masalah yang membuat pekerjaan serangan, reaksi dari pembacaUsenet tersinggung posting tersebut 'api' untuk, berada di luar kawalan laman dansistemik dengan sifat Internet. Sepertinya tidak akan ada 'memperbaiki' untukkerentanan ini (sejak posting asli boleh terjadi dari mana saja).
Lebih canggih DoS dan Serangan DDoS.