SlideShare a Scribd company logo
Distributed Denial of Service (DDos)
OLEH :
JUNED RIANDI
09111001055
JURUSAN SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER
UNIVERSITAS SRIWIJAYA
INDERALAYA
2015
KATA PENGANTAR
Segala puji dan syukur penulis ucapkan kepada Allah SWT, karena berkat
rahmat dan karunia-Nyalah penulis dapat menyelesaikan Tugas Keamanan
Jaringan Komputer mengenai Trend Network Security dengan Judul “ Distributed
Denial of Service (DDos)”.
Tidak ada yang sempurna di dunia ini, kesalahan selalu datang dari manusia itu
sendiri sedangkan kesempurnaan hanya milik Allah SWT semata. Penulis yakin
dalam tulisan ini masih terdapat banyak kekurangan, maka kritik dan saran yang
membangun sangat diharapkan untuk perbaikan di masa mendatang. Semoga
tulisan ini dapat bermanfaat bagi semuanya. Amin.
Palembang, Februari 2015
Penulis
BAB I
PENDAHULUAN
1.1.1 Latar Belakang
Keamanan merupakan unsur yang sangat penting pada suat jaringan komputer.
Tentu saja tidak ada suatu sistem yang 100% aman, selalu ada cela bagi para peretas
untuk menembus keamanan suatu sistem. Biasanya para peretas akan melakukan
berbabagai cara untuk menembus suatu sistem. Jika mereka tidak berhasil menembus
suatu sistem pada akhirnya mereka akan melakukan DDOS Attack pada sistem
tersebut untuk melumpuhkannya.
DDOS Attack merupakan hal paling sering digunakan oleh para peretas untuk
melumpuhkan suatu sistem, banyak sekali berita-berita di berbagai media yang
menginformasikan serangan DDOS pada situs-situs yang terkena serang DDOS, yang
terbaru terjadi pada 7 Januari 2015 yaitu 19 ribu situs web Perancis terkena serangan
DDOS. Latar belakang penyerangan ini adalah aksi penembakan kantor majalah
Charlie Hebdon yang menewaskan belasan orang. Insiden ini disebabkan karena
majalah Charlie Hebdon yang kerap membuat kartun Nabi Muhammad. Sebagai
pembalasan aksi penembakan ini, sekelompok peretas Anonymous mengatakan
bahwa mereka telah menyerang situs web yang menyediakan informasi jihad.
Selain itu seperti di kutip pada blog http://esecurityplanet.com/ DDOS termasuk
dalam Trend Security 2014-2015 yang dimuat pada artike yang berjudul 7 Security
Trends to Expect in 2014 dan 9 Enterprise Security Trends for 2015.
Maka dari itu penulis memilih judul Judul “ Distributed Denial of Service
(DDos)”.
1.2 Tujuan dan Manfaat
1.2.1 Tujuan
1. Untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer
2. Untuk mengetahui Trend Network Security yang sedang terjadi
3. Untuk Mengetahui apa itu DDOS Attack
1.2.2 Manfaat
1. Mendapat pengetahuan tentang Trend Network Security
2. Mendapat Pengetahuan Tentang DDOS Attack
BAB II
PEMBAHASAN
2.1 Pengertian DDOS
Serangan DoS (Denial-of-Service Attacks) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Diabawah ini adalah ilustrasi serangan DDOS :
(Gambar 2.1 Ilustrasi Serangan DDOS)
Keterangan :
 User : pengguna asli yang akan mengakses server/layanan
 Attacker : orang yang melakukan DDOS Attack
2.2 Cara DDOS
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan
beberapa cara, yakni sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan
yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam
sistem jaringan. Teknik ini disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi
sistem atau bahkan perusakan fisik terhadap komponen dan server.
2.3 Tujuan Hacker Melakukan DDOS
Ada banyak sekali tujuan para hacker melakukan serang DDOS dimulai dari
coba-coba, mengetes suatu netwrok, balas dendam, iri, hingga urusan politik.
Dari sisi teknis DDOS bertujuan untuk :
 Menghabiskan bandwidth
 Melumpuhkan sistem
 Memutus koneksi antar server
 Dll
2.4 Dampak Serangan DDOS
DDOS menyebabkan dampak yang sangat besar pada suatu sistem, diantaranya
adalah sebagaia berikut :
 Menurunnya kinerja website
 Website tidak bisa diakses sama sekali
 Bandwidth menjadi habis
 Dll
2.5 Jenis Serangan DDOS
1. Ping of Death
Serangan ini di dilancarkan dengan menggunakan utility ping pada
sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan
sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara
default adalah 32bytes, namun pada kenyataannya program ini dapat
mengirimkan sampai dengan 65kb data.
Jika hanya 1 PC saja yang melakukan ping tentu tidak akan jadi masalah,
namun, jika banyak komputer (zombie) yang melakukan ping tentu akan
memakan banyak bandwidth bahkan bisa membuat suatu website menjadi down.
2. Syn flooding
Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan
protokol pada saat terjadinya proses handshake. Saat dua buah komputer
memutuskan untuk memulai melakukan komunikasi maka komputer
pengirim(penyerang) akan mengirimkan syn, penerima(target) pun akan
menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya
setelah menerima balasan syn ack dari penerima pengirim pemngirimkan ack
kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya,
pengirim justru mengirikan banyak paket syn kepada penerima yang
mengakibatkan penerima harus terus menjawab permintaan dari pengirim.
Alamat ip penyerang biasanya telah disembunyikan atau spoofed sehingga alamat
yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk
menjawab permintaan koneksi TCP yang baru karena masih menunggu
banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping
itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim
secara terus menerus. Serangan seperti ini menghambat penerima memberikan
pelayanan kepada user yang absah.
3. Remote controled attack
Ramote controled attack pada dasarnya adalah mengendalikan beberapa
network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan
berdampak besar, karena biasanya server- server untuk menyerang mempunyai
bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol
bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools
yang dapat digunakan untuk melakukan serangan denga tipe ini. Umumnya tools-
tools tersebut mempunyai tipe Master dan client atau agent. Marster merupakan
komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk
memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan
client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang,
kemudian penyerang menanamkan aplikasi client yang siap menungu perintah
untuk menyerang target.
4. UDP flood
Serangan UDP ini memanfaatkan protokol UDP yang bersifat
connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup
mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja
kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu
akan bingung, dan pada beberapa kasus komputer server tersebut akan hang
karena besarnya paket data yang dikirimkan
5. Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang
sering digunakan pada saat membroadcat identitas kepada broacast address dalam
sebuah network. Saat melakukan broadcast pada broadcast address maka semua
komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut.
Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena
komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal
ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan,
dan tidak hanya mengirimkan ICM request pada sebuah network melainkan
kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi.
BAB III
PENUTUP
3.1 KESIMPULAN
 Efek dari serangan DDOS sangat berpengaruh bagi suatu website. Situs yang
terkena serangan DDOS biasanya akan sulit untuk diakakses atau bahkan tidak
bisa dikases sama sekali.
 Banyak sekali latar belakan seorang hacker melakukan DDOS, bisa hanya
sekedar coba-coba, urusan balas dendam, hingga urusan politik.
DAFTAR PUSTAKA
[1] Serangan DDOS http://id.wikipedia.org/wiki/Serangan_DoS
[2] 7 Security Trends to Expect in 2014
http://www.esecurityplanet.com/network-security/7-security-trends-to-
expect-in-2014.html
[3] 9 Enterprise Security Trends for 2015
http://www.esecurityplanet.com/mobile-security/9-enterprise-security-
trends-for-2015.html
[4] Kartun Nabi Buat Perancis Kena Serangan Hacker Terbesar
http://www.cnnindonesia.com/teknologi/20150119160415-185-
25699/kartun-nabi-buat-perancis-kena-serangan-hacker-terbesar/

More Related Content

What's hot

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
idsecconf
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
SitiZaenurrahmah
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
mesutbrathama
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
Gunawan San
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
idsecconf
 

What's hot (16)

Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Serangan Keamanan
Serangan KeamananSerangan Keamanan
Serangan Keamanan
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 

Viewers also liked

Class 9 &_10_accounting_chapter two_class 8
Class 9 &_10_accounting_chapter two_class 8Class 9 &_10_accounting_chapter two_class 8
Class 9 &_10_accounting_chapter two_class 8
Cambriannews
 
Sons Classics 2015
Sons Classics 2015Sons Classics 2015
Рафаэль Усманов. Ходатайство № 2678
Рафаэль Усманов. Ходатайство № 2678 Рафаэль Усманов. Ходатайство № 2678
Рафаэль Усманов. Ходатайство № 2678
Irina Wickholm
 
Class 9 &_10_accounting_chapter two_class 6
Class 9 &_10_accounting_chapter two_class 6Class 9 &_10_accounting_chapter two_class 6
Class 9 &_10_accounting_chapter two_class 6
Cambriannews
 
Good governace
Good governaceGood governace
Good governace
karishmachoudhri
 

Viewers also liked (6)

Class 9 &_10_accounting_chapter two_class 8
Class 9 &_10_accounting_chapter two_class 8Class 9 &_10_accounting_chapter two_class 8
Class 9 &_10_accounting_chapter two_class 8
 
Sons Classics 2015
Sons Classics 2015Sons Classics 2015
Sons Classics 2015
 
Рафаэль Усманов. Ходатайство № 2678
Рафаэль Усманов. Ходатайство № 2678 Рафаэль Усманов. Ходатайство № 2678
Рафаэль Усманов. Ходатайство № 2678
 
Class 9 &_10_accounting_chapter two_class 6
Class 9 &_10_accounting_chapter two_class 6Class 9 &_10_accounting_chapter two_class 6
Class 9 &_10_accounting_chapter two_class 6
 
Good governace
Good governaceGood governace
Good governace
 
Reference LR
Reference LRReference LR
Reference LR
 

Similar to Juned riandi (09111001055) Distributed Denial of Service (DDos)

00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
VellaRoviqoh
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
Akhirnp
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
Mislia lia
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5dodontn
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
James Montolalu
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Hutria Angelina Mamentu
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
Presentation ddos
Presentation ddosPresentation ddos
Presentation ddoslinuxzidev
 
Dos attack etika profesi tik
Dos attack etika profesi tikDos attack etika profesi tik
Dos attack etika profesi tik
robbyjose
 
Dos
DosDos
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Martina Melissa
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
cemporku
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
candra358
 
Sinopsis
SinopsisSinopsis
Sinopsis
Mas Fathir
 

Similar to Juned riandi (09111001055) Distributed Denial of Service (DDos) (20)

00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Dfg
DfgDfg
Dfg
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Dos etika
Dos etikaDos etika
Dos etika
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
Presentation ddos
Presentation ddosPresentation ddos
Presentation ddos
 
Dos attack etika profesi tik
Dos attack etika profesi tikDos attack etika profesi tik
Dos attack etika profesi tik
 
Dos
DosDos
Dos
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Sinopsis
SinopsisSinopsis
Sinopsis
 

Recently uploaded

Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...
Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...
Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...
ProfesorCilikGhadi
 
Asam, Basa, Garam - materi kimia kelas 7
Asam, Basa, Garam - materi kimia kelas 7Asam, Basa, Garam - materi kimia kelas 7
Asam, Basa, Garam - materi kimia kelas 7
ArumNovita
 
Final_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdf
Final_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdfFinal_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdf
Final_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdf
FazaKhilwan1
 
MATERI KIMIA KELAS X NANOTEKNOLOGI.pptx
MATERI KIMIA KELAS X  NANOTEKNOLOGI.pptxMATERI KIMIA KELAS X  NANOTEKNOLOGI.pptx
MATERI KIMIA KELAS X NANOTEKNOLOGI.pptx
emiliawati098
 
Sistem Pencernaan Manusia Sains Tingkatan 2
Sistem Pencernaan Manusia Sains Tingkatan 2Sistem Pencernaan Manusia Sains Tingkatan 2
Sistem Pencernaan Manusia Sains Tingkatan 2
LEESOKLENGMoe
 
Tahapan Sinkron kurikulum merdeka pmm.pdf
Tahapan Sinkron kurikulum merdeka pmm.pdfTahapan Sinkron kurikulum merdeka pmm.pdf
Tahapan Sinkron kurikulum merdeka pmm.pdf
NathanielIbram
 
SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...
SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...
SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...
athayaahzamaulana1
 
PPT Partikel Penyusun Atom dan Lambang Atom.pptx
PPT Partikel Penyusun Atom dan Lambang Atom.pptxPPT Partikel Penyusun Atom dan Lambang Atom.pptx
PPT Partikel Penyusun Atom dan Lambang Atom.pptx
emiliawati098
 
481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP
481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP
481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP
nadyahermawan
 
MI-P2-P3-Metabolisme Mikroorganisme.pptx
MI-P2-P3-Metabolisme Mikroorganisme.pptxMI-P2-P3-Metabolisme Mikroorganisme.pptx
MI-P2-P3-Metabolisme Mikroorganisme.pptx
almiraulimaz2521988
 

Recently uploaded (10)

Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...
Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...
Presentasi vitamin secara umum yang terdiri dari vitamin larut lemak dan laru...
 
Asam, Basa, Garam - materi kimia kelas 7
Asam, Basa, Garam - materi kimia kelas 7Asam, Basa, Garam - materi kimia kelas 7
Asam, Basa, Garam - materi kimia kelas 7
 
Final_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdf
Final_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdfFinal_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdf
Final_Alur registrasi Plataran Sehat_webinar series HTBS 2024.pdf
 
MATERI KIMIA KELAS X NANOTEKNOLOGI.pptx
MATERI KIMIA KELAS X  NANOTEKNOLOGI.pptxMATERI KIMIA KELAS X  NANOTEKNOLOGI.pptx
MATERI KIMIA KELAS X NANOTEKNOLOGI.pptx
 
Sistem Pencernaan Manusia Sains Tingkatan 2
Sistem Pencernaan Manusia Sains Tingkatan 2Sistem Pencernaan Manusia Sains Tingkatan 2
Sistem Pencernaan Manusia Sains Tingkatan 2
 
Tahapan Sinkron kurikulum merdeka pmm.pdf
Tahapan Sinkron kurikulum merdeka pmm.pdfTahapan Sinkron kurikulum merdeka pmm.pdf
Tahapan Sinkron kurikulum merdeka pmm.pdf
 
SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...
SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...
SOAL GEOGRAFI-SMA NEGERI 1 YOGYAKARTA BAB 7_ ULANGAN HARIAN DINAMIKA HIDROSFE...
 
PPT Partikel Penyusun Atom dan Lambang Atom.pptx
PPT Partikel Penyusun Atom dan Lambang Atom.pptxPPT Partikel Penyusun Atom dan Lambang Atom.pptx
PPT Partikel Penyusun Atom dan Lambang Atom.pptx
 
481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP
481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP
481605266-11-CPOB-ppt.ppt FARMAKOLOGI NEW UP
 
MI-P2-P3-Metabolisme Mikroorganisme.pptx
MI-P2-P3-Metabolisme Mikroorganisme.pptxMI-P2-P3-Metabolisme Mikroorganisme.pptx
MI-P2-P3-Metabolisme Mikroorganisme.pptx
 

Juned riandi (09111001055) Distributed Denial of Service (DDos)

  • 1. Distributed Denial of Service (DDos) OLEH : JUNED RIANDI 09111001055 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2015
  • 2. KATA PENGANTAR Segala puji dan syukur penulis ucapkan kepada Allah SWT, karena berkat rahmat dan karunia-Nyalah penulis dapat menyelesaikan Tugas Keamanan Jaringan Komputer mengenai Trend Network Security dengan Judul “ Distributed Denial of Service (DDos)”. Tidak ada yang sempurna di dunia ini, kesalahan selalu datang dari manusia itu sendiri sedangkan kesempurnaan hanya milik Allah SWT semata. Penulis yakin dalam tulisan ini masih terdapat banyak kekurangan, maka kritik dan saran yang membangun sangat diharapkan untuk perbaikan di masa mendatang. Semoga tulisan ini dapat bermanfaat bagi semuanya. Amin. Palembang, Februari 2015 Penulis
  • 3. BAB I PENDAHULUAN 1.1.1 Latar Belakang Keamanan merupakan unsur yang sangat penting pada suat jaringan komputer. Tentu saja tidak ada suatu sistem yang 100% aman, selalu ada cela bagi para peretas untuk menembus keamanan suatu sistem. Biasanya para peretas akan melakukan berbabagai cara untuk menembus suatu sistem. Jika mereka tidak berhasil menembus suatu sistem pada akhirnya mereka akan melakukan DDOS Attack pada sistem tersebut untuk melumpuhkannya. DDOS Attack merupakan hal paling sering digunakan oleh para peretas untuk melumpuhkan suatu sistem, banyak sekali berita-berita di berbagai media yang menginformasikan serangan DDOS pada situs-situs yang terkena serang DDOS, yang terbaru terjadi pada 7 Januari 2015 yaitu 19 ribu situs web Perancis terkena serangan DDOS. Latar belakang penyerangan ini adalah aksi penembakan kantor majalah Charlie Hebdon yang menewaskan belasan orang. Insiden ini disebabkan karena majalah Charlie Hebdon yang kerap membuat kartun Nabi Muhammad. Sebagai pembalasan aksi penembakan ini, sekelompok peretas Anonymous mengatakan bahwa mereka telah menyerang situs web yang menyediakan informasi jihad. Selain itu seperti di kutip pada blog http://esecurityplanet.com/ DDOS termasuk dalam Trend Security 2014-2015 yang dimuat pada artike yang berjudul 7 Security Trends to Expect in 2014 dan 9 Enterprise Security Trends for 2015. Maka dari itu penulis memilih judul Judul “ Distributed Denial of Service (DDos)”.
  • 4. 1.2 Tujuan dan Manfaat 1.2.1 Tujuan 1. Untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer 2. Untuk mengetahui Trend Network Security yang sedang terjadi 3. Untuk Mengetahui apa itu DDOS Attack 1.2.2 Manfaat 1. Mendapat pengetahuan tentang Trend Network Security 2. Mendapat Pengetahuan Tentang DDOS Attack
  • 5. BAB II PEMBAHASAN 2.1 Pengertian DDOS Serangan DoS (Denial-of-Service Attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Diabawah ini adalah ilustrasi serangan DDOS : (Gambar 2.1 Ilustrasi Serangan DDOS) Keterangan :  User : pengguna asli yang akan mengakses server/layanan  Attacker : orang yang melakukan DDOS Attack
  • 6. 2.2 Cara DDOS Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:  Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.  Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.  Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. 2.3 Tujuan Hacker Melakukan DDOS Ada banyak sekali tujuan para hacker melakukan serang DDOS dimulai dari coba-coba, mengetes suatu netwrok, balas dendam, iri, hingga urusan politik. Dari sisi teknis DDOS bertujuan untuk :  Menghabiskan bandwidth  Melumpuhkan sistem  Memutus koneksi antar server  Dll
  • 7. 2.4 Dampak Serangan DDOS DDOS menyebabkan dampak yang sangat besar pada suatu sistem, diantaranya adalah sebagaia berikut :  Menurunnya kinerja website  Website tidak bisa diakses sama sekali  Bandwidth menjadi habis  Dll 2.5 Jenis Serangan DDOS 1. Ping of Death Serangan ini di dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Jika hanya 1 PC saja yang melakukan ping tentu tidak akan jadi masalah, namun, jika banyak komputer (zombie) yang melakukan ping tentu akan memakan banyak bandwidth bahkan bisa membuat suatu website menjadi down. 2. Syn flooding Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn, penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya
  • 8. setelah menerima balasan syn ack dari penerima pengirim pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima memberikan pelayanan kepada user yang absah. 3. Remote controled attack Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan denga tipe ini. Umumnya tools- tools tersebut mempunyai tipe Master dan client atau agent. Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap menungu perintah untuk menyerang target.
  • 9. 4. UDP flood Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket data yang dikirimkan 5. Smurf Attack Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network melainkan kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi.
  • 10. BAB III PENUTUP 3.1 KESIMPULAN  Efek dari serangan DDOS sangat berpengaruh bagi suatu website. Situs yang terkena serangan DDOS biasanya akan sulit untuk diakakses atau bahkan tidak bisa dikases sama sekali.  Banyak sekali latar belakan seorang hacker melakukan DDOS, bisa hanya sekedar coba-coba, urusan balas dendam, hingga urusan politik.
  • 11. DAFTAR PUSTAKA [1] Serangan DDOS http://id.wikipedia.org/wiki/Serangan_DoS [2] 7 Security Trends to Expect in 2014 http://www.esecurityplanet.com/network-security/7-security-trends-to- expect-in-2014.html [3] 9 Enterprise Security Trends for 2015 http://www.esecurityplanet.com/mobile-security/9-enterprise-security- trends-for-2015.html [4] Kartun Nabi Buat Perancis Kena Serangan Hacker Terbesar http://www.cnnindonesia.com/teknologi/20150119160415-185- 25699/kartun-nabi-buat-perancis-kena-serangan-hacker-terbesar/