Tipe-tipe serangan pada website / webserverTulisan ini mencoba membahas tentang metode serangan “In and Outs” DoS danDDoS,...
- SYN Flooding Attack- IP Fragmentation/Overlapping Fragment Attack- IP Sequence Prediction Attack- DNS Cache Poisoning- S...
melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up..metode pertahanan dari serangan ini, mela...
Permintaan menunggu tanggapan sampai paket mulai waktu keluar danmenjatuhkan.Selama masa tunggu, sistem korban dikonsumsi ...
believing it’s communicating with another network machines. The victim machine willprovide requested services. Most operat...
Send Mail AttackDalam serangan ini, ratusan dari ribuan pesan dikirim dalam waktu yang singkat; loadnormal biasanya hanya ...
Upcoming SlideShare
Loading in …5
×

Tipe serangan pada website&webserver

1,874 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,874
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
82
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tipe serangan pada website&webserver

  1. 1. Tipe-tipe serangan pada website / webserverTulisan ini mencoba membahas tentang metode serangan “In and Outs” DoS danDDoS, masalah kerentanan, dan teknik serta solusi terhadap serangan ini. Parawebmaster harusnya mulai mengidentifikasi serangan ini dan melakukan proteksiwebsite dengan jalan melihat celah yang kemungkinan dapat ditembus cracker danmelakukan patch sebelum terlambat.DoS:Dalam sebuah serangan Denial of Service (DoS), penyerang mengirimkan sebuaharus permintaan layanan pada mesin server dengan harapan dapat melemahkan semuasumber daya seperti “memory” atau melakukan konsumsi kapasitas processor.Serangan DoS meliputi:- Kemacetan jaringan- membanjiri service port- Melakukan perubahan konfigurasi Routers- membanjiri mail serverDDoS:Pada serangan Distributed DoS (DDoS), penyerang melakukan instalasi suatu agentatau daemon pada beberapa host yang telah berhasil dimasuki. Hacker mengirimkanperintah pada bagian master, yang mengakibatkan terkirimnya perintah pada beberapahost slave. Master melakukan komunikasi kepada agent yang berada pada server lainuntuk melakukan perintah serangan. DDoS sulit dihalau karena pada umumnyamelakukan blokir pada suatu alamat IP single atau jaringan tidak akan menghentikanserangan. Traffic berjalan mulai dari ratusan atau sampai ribuan jumlahnya , padasystem server atau komputer individu seringkali tidak mengetahui bahwa komputer-komputernya merupakan bagian dari serangan tersebut.Serangan DDoS meliputi:- FTP Bounce Attacks- Port Scanning Attack- Ping Flooding Attack- Smurf Attack
  2. 2. - SYN Flooding Attack- IP Fragmentation/Overlapping Fragment Attack- IP Sequence Prediction Attack- DNS Cache Poisoning- SNMP Attack- Send Mail Attackbeberapa metode serangan yang populer akan dijelaskan di bawah ini.FTP Bounce AttackFTP (File Transfer Protocol) digunakan untuk melakukan transfer dokumen dan datasecara anonymously dari mesin local ke server dan sebaliknya.Idealnya seorangadministrator ftp server mengerti bagaimana serangan ini bekerja.FTP bounce attackdigunakan untuk melakukan slip past application-based firewalls.dalam sebuah bounce attack, hacker melakukan upload sebuah file aplikasi atau scriptpada ftp server dan kemudian melakukan request pada file ini dikirim ke server internal.File tersebut dapat terkandung di dalamnya malicious software atau suatu skript yangsimple yang membebani server internal dan menggunakan semua memory dansumberdaya CPU.Untuk menghindarkan diri dari serangan ini, FTP daemon pada web server seharusnyamelakukan update sercara regular. Site FTP seharusnya dimonitor secara teratur untukmelakukan check apakah terdapat file yang tidak dikenal ditransfer ke web server.Firewall juga membantu dengan cara melakukan filter untuk melakukan blok padaekstensi file tertentu, sebuah teknik yang dapat melakukan blok terhadap teruploadnyamalicious software.Port Scanning Attacksebuah port scan adalah ketika seseorang menggunakan software untuk secarasistematik melakukan scan bagian-bagian dari sistem mesin komputer orang lain. halyang dibolehkan dalam penggunaan software ini adalah untuk manajemen network.kebanyakan hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya,
  3. 3. melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up..metode pertahanan dari serangan ini, melakukan monitor network secara teratur. Adabeberapa free tools yang dapat melakukan monitor terhadap scan port dan aktivitasyang berhubungan dengannya.Ping Flooding AttackPing melibatkan satu komputer mengirim sinyal ke anothercomputer mengharapkanrespon balik. Penanggungjawab penggunaan ping providesinformation padaketersediaan layanan tertentu. Ping Flooding adalah theextreme mengirimkan ribuanatau jutaan ping per detik. Ping Banjir cancripple sistem atau bahkan shut down seluruhsitus.Meniru Banjir korban banjir Attack jaringan atau mesin dengan IP Pingpackets. Minimal18 sistem operasi yang rentan terhadap serangan ini, tetapi dapat themajority ditambal.Ada juga banyak router dan printer yang arevulnerable. Patch saat ini tidak dapatditerapkan di seluruh networkeasily global.Smurf AttackSmurf Attack merupakan modifikasi dari “serangan ping” dan bukannya mengirimkanping langsung ke sistem menyerang, mereka akan dikirim ke alamat abroadcast korbanalamat. Berbagai addressesfrom IP sistem setengah jadi akan mengirimkan ping kepadakorban, membombardir thevictim mesin atau sistem dengan ratusan atau ribuan ping.Salah satu solusinya adalah untuk mencegah dari server W eb yang usedas broadcast.Router harus dikonfigurasi untuk menolak broadcast IP-Sutradara fromother jaringan kejaringan. Lain yang sangat membantu mengukur adalah untuk mengkonfigurasitherouter untuk memblokir IP spoofing dari jaringan yang akan disimpan. Routerdikonfigurasi assuch akan memblokir setiap paket yang berasal dari donor Network.Toini akan efektif harus dilakukan untuk semua router pada jaringan.SYN Flooding AttackSerangan ini memanfaatkan kerentanan dalam TCP / IP protokolkomunikasi.Serangan ini membuat mesin korban menanggapi kembali ke sistem tidakada.Korban dikirim paket dan diminta untuk menanggapi sebuah sistem atau mesindengan alamat IP yang salah.Seperti menjawab, itu dibanjiri dengan permintaan.
  4. 4. Permintaan menunggu tanggapan sampai paket mulai waktu keluar danmenjatuhkan.Selama masa tunggu, sistem korban dikonsumsi oleh permintaan dantidak bisa menanggapi permintaan yang sah.Ketika sebuah koneksi TCP yang normal dimulai, tuan rumah tujuan menerima SYN(menyinkronkan / start) paket dari host sumber dan mengirim kembali SYN ACK(menyinkronkan mengakui) respons. Tujuan host harus yang mendengar pengakuan,atau paket ACK, dari SYN ACK sebelum sambungan dibuat.Ini disebut sebagai “TCPthree-way handshake”.Penurunan batas waktu masa tunggu untuk tiga way handshake dapat membantu untukmengurangi banjir SYN therisk dari serangan, seperti yang akan meningkatkan ukuranantrian koneksi (ACK SYN antrian). Menerapkan service pack untuk meng-upgradesistem operasi yang lebih tua juga merupakan tindakan balasan yang baik. Sistemoperasi baru-baru ini tahan terhadap serangan ini.IPFragmentation/Overlapping Fragment AttackMemfasilitasi IP relatif sesak pengiriman melalui jaringan.Paket IP dapat dikurangidalam ukuran atau pecah menjadi paket yang lebih kecil. Dengan membuat paket-paketyang sangat kecil, router dan sistem deteksi intrusi tidak dapat mengidentifikasi isi paketdan akan membiarkan mereka melewati tanpa pemeriksaan. Ketika sebuah paketdisusun kembali pada ujung yang lain, itu buffer overflows. Mesin akan hang, rebootatau mungkin tidak menunjukkan efek sama sekali.Dalam Fragmen Tumpang Tindih Attack, paket yang disusun kembali dimulai di tengahpaket lain. Sebagai sistem operasi tersebut menerima paket yang tidak valid, itumengalokasikan memori untuk menahan mereka. Ini akhirnya menggunakan semuasumber daya memori dan menyebabkan mesin untuk reboot atau menggantung.IPSequence Prediction AttackUsing the SYN Flood method, a hacker can establish connection with a victimmachineand obtain the IP packet sequence number in an IP Sequence PredictionAttack.W ith this number, the hacker can control the victim machine and fool it into
  5. 5. believing it’s communicating with another network machines. The victim machine willprovide requested services. Most operating systems now randomize their sequencenumbers to reduce the possibility of prediction.DNSCache PoisoningDNS menyediakan informasi host didistribusikan digunakan untuk pemetaan namadomain, dan alamat IP. Untuk meningkatkan produktivitas, server DNS cache data yangterbaru untuk pencarian cepat.Cache ini bisa diserang dan informasi palsu untukmengarahkan sambungan jaringan atau memblokir akses ke situs W eb), sebuah taktiklicik yang disebut cache DNS keracunan.Pertahanan terbaik terhadap masalah seperti keracunan cache DNS adalah denganmenjalankan versi terbaru dari perangkat lunak DNS untuk sistem operasi yangdigunakan.Lagu versi baru tertunda dan cerita bersambung mereka untuk membantumencegah penipuan.SNMP AttackKebanyakan dukungan jaringan perangkat SNMP karena aktif secara default. SebuahSerangan Serangan SNMP dapat mengakibatkan dapat mengakibatkan jaringan yangdipetakan, dan lalu lintas dapat dipantau dan diarahkan.Pertahanan terbaik terhadap serangan ini adalah upgrade ke SNMP3, yangmengenkripsi password dan pesan. Sejak SNMP berada pada hampir semua perangkatjaringan, router, hub, switch, Server dan printer, tugas upgrade sangat besar. Beberapavendor kini menawarkan alat Manajemen SNMP yang meliputi distribusi upgrade untukjaringan global.UDP Flood AttackSerangan Banjir UDP sebuah link Serangan dua sistem yang tidak curiga. OlehSpoofing, banjir UDP hook up sistem UDP satu layanan (yang untuk tujuan pengujianaseries menghasilkan karakter untuk setiap paket yang diterimanya) dengan sistem lainlayanan echo UDP (yang gemanya setiap karakter yang diterimanya dalam upaya untukmenguji program jaringan). Akibatnya non-stop banjir data yang tidak bergunabetweentwo lewat sistem.
  6. 6. Send Mail AttackDalam serangan ini, ratusan dari ribuan pesan dikirim dalam waktu yang singkat; loadnormal biasanya hanya berkisar 100 atau 1000 pesan per jam. Serangan melawanpengiriman email mungkin tidak ber dampak pada bagian depan, tetapi waktu downsebuah pada beberapa website akan terjadi.bagi perusahaan yang reputasinya bergantung pada reliablenya dan keakuratantransaksi pada transaksi pada base web, sebuah serangan DoS dapat menjadi pemicuutama dan merupakan ancaman yang serius untuk berjalannya bisnis.KesimpulanSering Denial of service serangan dan perubahan strategi oleh “Black-Hat Hacker” yangmendorong perusahaan untuk menuntut secara proaktif blok teknologi yang berbahayalalu lintas.Alat dan layanan yang merefleksikan pendekatan untuk menyerang seperti seranganDoS telah diperkenalkan pada bagian ini.bagian ini merupakan upgrade dari pada apayang telah disebutkan sebelumnya. Tidak ada solusi yang dibicarakan solusinya untukmenanggulangi diri dari serangan DoS.Meskipun teknologi baru bermunculan tiapharinya, serangan-serangan tersebut sepertinya masih tetap berlanjut.

×