SlideShare a Scribd company logo
DOS/DDOS AND PAKET SNIFFING
PENGERTIAN DOS/DDOS




DoS (Denial of Service) adalah serangan berupa pengiriman data dalam jumlah
banyak ke target. Dalam serangan ini penyerang hanya menggunakan satu
komputer untuk menyemburkan data ke korbannya
Penjelasan sederhananya seperti ini: Suatu ketika handphone Anda berbunyi.
Sebelum Anda sempat menggangkatnya handphone Anda telah berhenti
berbunyi. Tiba-tiba handphone Anda berbunyi lagi dan tanpa sempat Anda
mengangkatnya, bunyi itupun segera berhenti. Beberapa kali Anda biarkan tapi
masalah ini tak kunjung selesai. Beberapa teman Anda yang hendak
menghubungi Anda terpaksa tidak bisa melakukannya karena handphone Anda
sibuk terus. Itulah gambaran sederhana serangan DoS di dunia non-cyber.
DOS DI DUNIA CYBER


Di dunia cyber, kasus Anda tersebut merupakan serangan salah
satu jenis DoS (Denial of Service). Yang pasti, sebegitu
mudahnya DoS ini diterapkan tapi mencegahnya bukanlah suatu
hal yang gampang. Target-target serangan DOS biasanya adalah
server-server ISP, Internet Banking, E-commerce, Web
perusahaan, dan pemerintah.



Serangan DoS dapat dilakukan dengan mengirimkan query
sebanyak mungkin hingga target tidak bisa lagi menanganinya
sehingga target lumpuh. Cara lain melakukan serangan DoS
adalah dengan mengirimkan data rusak atau data yang tidak
mampu di tangani oleh server target sehingga server tersebut
menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan
perlu di restart ulang).


DDOS


DDoS (Distributed Denial of Service)




Mengirimkan data secara terus menerus dengan menggunakan satu
komputer tidak begitu efektif karena biasanya sumber daya server yang
diserang lebih besar dari komputer penyerang. Daya bunuh serangan
juga akhirnya menjadi lemah.




Hacker penyerangpun memutar otaknya. Serangan dapat lebih
mematikan jika tenaga banyak komputer dijadikan satu untuk
menciptakan banjir data yang lebih besar.






Komputer-komputer yang diambil alih oleh hacker tersebut disebut
zombie. Zombie berfungsi sebagai anak buah atau agen penyerang
yang siap beraksi saat mendapat perintah dari “tuannya.”


Semakin banyak zombie yang dikuasai seorang penyerang, semakin
berkuasalah sang hacker tersebut karena besarnya tenaga yang ia
genggam. Dengan tenaga besar yang dikumpulkan dari komputerkomputer yang dikuasai (secara ilegal tentunya) tersebut, serangan
DDoS hampir tidak dapat ditangkal. Karena itulah serangan tipe ini
sangat populer di kalangan hacker.




Beberapa situs raksasa seperti Amazon.com, eBay, dan Yahoo pada
Februari 2000 rontok selama beberapa jam karena serbuan ini. Gedung
Putih juga empat boyongan karena serangan tipe ini. Gedung Putih
terpaksa “memindahkan” IP address situsnya karena jengah menerima
serangan DDoS yang sudah dirancang untuk muncul pada tanggal dan
jam tertentu dengan memanfaatkan virus tertentu tanpa mampu
mencegahnya.
PAKET SNIFFING
PENGERTIAN DASAR PAKET SNIFFING


Proses pengaturan jaringan pada suatu aktifitas yang
menggunakan komputer jaringan sangat lah perlu, ini di
karenakan mobilitas kerja kita pada jaman sekarang sangatlah
terpengaruh kepada kapasitas jaringan komputer yang kita
gunakan. Biasanya kantor atau kampus yang memiliki jaringan
komputer dan memiliki host-host komputer yang banyak akan
selalu melakukan perawatan jaringan. Perawatan jaringa itu
adalah proses dimana kita dapat memonitoring seluruh aktifitas
di jaringan komputer. Dalam proses monitoring jaringan
memerlukan suatu tool yang dapat kita gunakan dengan cermat
dan cerdas dalam proses monitoring jaringan. Dan contoh
untuk memonitoring jaringan adalah menggunakan software
wireshark.
FUNGSI UTAMA DARI SNIFFING ADALAH SEBAGAI BERIKUT.









1. Kemanan
Packet analyzer/ wireshark akan mengalisa packet data yang
melalu-lintas pada sebuah jaringan. Apabila ada packet yang
dikira tidak dikehendaki untuk melalu lintas, maka administrator
akan menciptakan security untuk menghalang packet untuk
masuk ke jaringan.
2. Troubleshooting
Dengan melihat packet yang melintas di jaringan menggunakan
wireshark, maka akan dapat diketahui packet apa saja yang
sering mucul di jaringan tersebut. Apabila packet tersebut terlalu
sering melintas maka dapat disimpulkan bahwa pengiriman data
terjadi perulangan karena dimungkinkan adanya pengiriman yang
error. Melihat kondisi tersebut, packet itulah yang akan
menyebabkan jaringan menjadi lambat sehingga Administrator
perlu berbenah.
3. Pengalamatan
 Secara umum, proses pertukaran data antar
komputer meliputi, alamat tujuan, alamat
pengirim, protokol yang digunakan, data yang
dikirim, port yang digunakan. Wireshark akan
mampu menampilkan funsi-funngsi
pengalamatan tersebut.
 Erat kaitannya dengan pengiriman data, maka
kita harus meng-capture packet-packet yang
melintas di jaringan. Pada layer TCP ada
beberapa flag yang mampu di capture oleh
wireshark,

MENCEGAH SNIFFING




Cara mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan
Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK.
Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa
tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari
komputer korban dan berada dijaringan komputer, sehingga si Sniffer
tidak menyerang secara langsung ke komputer korban. Lalu bagaimana
cara pencegahan SNIFFING ini ? Caranya adalah dengan tidak
melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking,
chatting rahasia dll) pada suatu jaringan komputer yang belum Anda
kenal, misanya warnet atau kantor yang memilii komputer yang sangat
banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal
orang-orang yang memegang komputer dalam jaringan tersebut.
Kenalilah dengan baik apakah mereka pengguna komputer biasa atau
pengguna komputer yang memiliki pengetahuan hacking. Gampangnya
bila Anda berada pada suatu jaringan komputer yang belum dikenal,
jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas
di dunia internet.

More Related Content

What's hot

Keamanan data
Keamanan dataKeamanan data
Keamanan data
zaen4
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Presentation1
Presentation1Presentation1
Presentation1Neny171
 
istilah - istilah dalam cyber crime
istilah - istilah dalam cyber crimeistilah - istilah dalam cyber crime
istilah - istilah dalam cyber crime115A01
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Pengertian internet
Pengertian internetPengertian internet
Pengertian internetsuryasetyo
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
SitiZaenurrahmah
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
hamdanidani113
 

What's hot (13)

Keamanan data
Keamanan dataKeamanan data
Keamanan data
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Presentation1
Presentation1Presentation1
Presentation1
 
istilah - istilah dalam cyber crime
istilah - istilah dalam cyber crimeistilah - istilah dalam cyber crime
istilah - istilah dalam cyber crime
 
Cybercrimepart22
Cybercrimepart22Cybercrimepart22
Cybercrimepart22
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Pengertian internet
Pengertian internetPengertian internet
Pengertian internet
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 
bagan rina
bagan rinabagan rina
bagan rina
 

Viewers also liked

Alaska to Legalize Marijuana
Alaska to Legalize MarijuanaAlaska to Legalize Marijuana
Alaska to Legalize MarijuanaWilliam Panzer
 
Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...
Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...
Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...
Kick Point
 
What is Cannabis Oil?
What is Cannabis Oil?What is Cannabis Oil?
What is Cannabis Oil?
William Panzer
 
AQUAPONICS - READ IT TO KNOW ABOUT IT
AQUAPONICS - READ IT TO KNOW ABOUT IT AQUAPONICS - READ IT TO KNOW ABOUT IT
AQUAPONICS - READ IT TO KNOW ABOUT IT
Mohammed Abdulkhader
 
Pengembangan solusi_bisnis_dengan_ti
 Pengembangan solusi_bisnis_dengan_ti Pengembangan solusi_bisnis_dengan_ti
Pengembangan solusi_bisnis_dengan_ti
Joni Kurniadi
 
Joe Russo's Almost Dead
Joe Russo's Almost DeadJoe Russo's Almost Dead
Joe Russo's Almost Dead
William Panzer
 
Сушилки для рук Dyson Airblade (rus)
Сушилки для рук Dyson Airblade (rus)Сушилки для рук Dyson Airblade (rus)
Сушилки для рук Dyson Airblade (rus)
Vitaliy Vlasenko
 
Cara membuat printer sharing di cisco packet tracer
Cara membuat printer sharing di cisco packet tracerCara membuat printer sharing di cisco packet tracer
Cara membuat printer sharing di cisco packet tracerSandy Ardiansyah
 
Presentation Seminar in Novara University Italy
Presentation Seminar in Novara University ItalyPresentation Seminar in Novara University Italy
Presentation Seminar in Novara University Italy
Georgios Deraos
 

Viewers also liked (14)

Restaurante
RestauranteRestaurante
Restaurante
 
Jaringan berbasis wan
Jaringan berbasis wanJaringan berbasis wan
Jaringan berbasis wan
 
Alaska to Legalize Marijuana
Alaska to Legalize MarijuanaAlaska to Legalize Marijuana
Alaska to Legalize Marijuana
 
Ppt artikel (risna)
Ppt artikel (risna)Ppt artikel (risna)
Ppt artikel (risna)
 
Trabajo1
Trabajo1Trabajo1
Trabajo1
 
Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...
Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...
Everything You Ever Wanted to Know About Keyword Research (And Probably a Few...
 
What is Cannabis Oil?
What is Cannabis Oil?What is Cannabis Oil?
What is Cannabis Oil?
 
ざけんなよ
ざけんなよ ざけんなよ
ざけんなよ
 
AQUAPONICS - READ IT TO KNOW ABOUT IT
AQUAPONICS - READ IT TO KNOW ABOUT IT AQUAPONICS - READ IT TO KNOW ABOUT IT
AQUAPONICS - READ IT TO KNOW ABOUT IT
 
Pengembangan solusi_bisnis_dengan_ti
 Pengembangan solusi_bisnis_dengan_ti Pengembangan solusi_bisnis_dengan_ti
Pengembangan solusi_bisnis_dengan_ti
 
Joe Russo's Almost Dead
Joe Russo's Almost DeadJoe Russo's Almost Dead
Joe Russo's Almost Dead
 
Сушилки для рук Dyson Airblade (rus)
Сушилки для рук Dyson Airblade (rus)Сушилки для рук Dyson Airblade (rus)
Сушилки для рук Dyson Airblade (rus)
 
Cara membuat printer sharing di cisco packet tracer
Cara membuat printer sharing di cisco packet tracerCara membuat printer sharing di cisco packet tracer
Cara membuat printer sharing di cisco packet tracer
 
Presentation Seminar in Novara University Italy
Presentation Seminar in Novara University ItalyPresentation Seminar in Novara University Italy
Presentation Seminar in Novara University Italy
 

Similar to Dfg

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned Riandi
 
Presentation ddos
Presentation ddosPresentation ddos
Presentation ddoslinuxzidev
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
MuhammadLutfi76
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
WINDAYANI RAJAGUKGUK
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
Akhirnp
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Hutria Angelina Mamentu
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5dodontn
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
candra358
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
ImamShobirin1
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
Mislia lia
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
fizarrivaldy
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 

Similar to Dfg (20)

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
Presentation ddos
Presentation ddosPresentation ddos
Presentation ddos
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 

Dfg

  • 2. PENGERTIAN DOS/DDOS   DoS (Denial of Service) adalah serangan berupa pengiriman data dalam jumlah banyak ke target. Dalam serangan ini penyerang hanya menggunakan satu komputer untuk menyemburkan data ke korbannya Penjelasan sederhananya seperti ini: Suatu ketika handphone Anda berbunyi. Sebelum Anda sempat menggangkatnya handphone Anda telah berhenti berbunyi. Tiba-tiba handphone Anda berbunyi lagi dan tanpa sempat Anda mengangkatnya, bunyi itupun segera berhenti. Beberapa kali Anda biarkan tapi masalah ini tak kunjung selesai. Beberapa teman Anda yang hendak menghubungi Anda terpaksa tidak bisa melakukannya karena handphone Anda sibuk terus. Itulah gambaran sederhana serangan DoS di dunia non-cyber.
  • 3. DOS DI DUNIA CYBER  Di dunia cyber, kasus Anda tersebut merupakan serangan salah satu jenis DoS (Denial of Service). Yang pasti, sebegitu mudahnya DoS ini diterapkan tapi mencegahnya bukanlah suatu hal yang gampang. Target-target serangan DOS biasanya adalah server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah.  Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh. Cara lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau data yang tidak mampu di tangani oleh server target sehingga server tersebut menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart ulang). 
  • 4. DDOS  DDoS (Distributed Denial of Service)   Mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. Daya bunuh serangan juga akhirnya menjadi lemah.   Hacker penyerangpun memutar otaknya. Serangan dapat lebih mematikan jika tenaga banyak komputer dijadikan satu untuk menciptakan banjir data yang lebih besar.    Komputer-komputer yang diambil alih oleh hacker tersebut disebut zombie. Zombie berfungsi sebagai anak buah atau agen penyerang yang siap beraksi saat mendapat perintah dari “tuannya.”
  • 5.  Semakin banyak zombie yang dikuasai seorang penyerang, semakin berkuasalah sang hacker tersebut karena besarnya tenaga yang ia genggam. Dengan tenaga besar yang dikumpulkan dari komputerkomputer yang dikuasai (secara ilegal tentunya) tersebut, serangan DDoS hampir tidak dapat ditangkal. Karena itulah serangan tipe ini sangat populer di kalangan hacker.   Beberapa situs raksasa seperti Amazon.com, eBay, dan Yahoo pada Februari 2000 rontok selama beberapa jam karena serbuan ini. Gedung Putih juga empat boyongan karena serangan tipe ini. Gedung Putih terpaksa “memindahkan” IP address situsnya karena jengah menerima serangan DDoS yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan memanfaatkan virus tertentu tanpa mampu mencegahnya.
  • 7. PENGERTIAN DASAR PAKET SNIFFING  Proses pengaturan jaringan pada suatu aktifitas yang menggunakan komputer jaringan sangat lah perlu, ini di karenakan mobilitas kerja kita pada jaman sekarang sangatlah terpengaruh kepada kapasitas jaringan komputer yang kita gunakan. Biasanya kantor atau kampus yang memiliki jaringan komputer dan memiliki host-host komputer yang banyak akan selalu melakukan perawatan jaringan. Perawatan jaringa itu adalah proses dimana kita dapat memonitoring seluruh aktifitas di jaringan komputer. Dalam proses monitoring jaringan memerlukan suatu tool yang dapat kita gunakan dengan cermat dan cerdas dalam proses monitoring jaringan. Dan contoh untuk memonitoring jaringan adalah menggunakan software wireshark.
  • 8. FUNGSI UTAMA DARI SNIFFING ADALAH SEBAGAI BERIKUT.      1. Kemanan Packet analyzer/ wireshark akan mengalisa packet data yang melalu-lintas pada sebuah jaringan. Apabila ada packet yang dikira tidak dikehendaki untuk melalu lintas, maka administrator akan menciptakan security untuk menghalang packet untuk masuk ke jaringan. 2. Troubleshooting Dengan melihat packet yang melintas di jaringan menggunakan wireshark, maka akan dapat diketahui packet apa saja yang sering mucul di jaringan tersebut. Apabila packet tersebut terlalu sering melintas maka dapat disimpulkan bahwa pengiriman data terjadi perulangan karena dimungkinkan adanya pengiriman yang error. Melihat kondisi tersebut, packet itulah yang akan menyebabkan jaringan menjadi lambat sehingga Administrator perlu berbenah.
  • 9. 3. Pengalamatan  Secara umum, proses pertukaran data antar komputer meliputi, alamat tujuan, alamat pengirim, protokol yang digunakan, data yang dikirim, port yang digunakan. Wireshark akan mampu menampilkan funsi-funngsi pengalamatan tersebut.  Erat kaitannya dengan pengiriman data, maka kita harus meng-capture packet-packet yang melintas di jaringan. Pada layer TCP ada beberapa flag yang mampu di capture oleh wireshark, 
  • 10. MENCEGAH SNIFFING   Cara mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK. Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari komputer korban dan berada dijaringan komputer, sehingga si Sniffer tidak menyerang secara langsung ke komputer korban. Lalu bagaimana cara pencegahan SNIFFING ini ? Caranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.