Akademi Manajemen Informatika dan Komputer
          Bina Sarana Informatika

                 Salemba 22
DISTRIBUTION
DENIAL OF SERVICE
      (DDoS)




  Ahmad Baihaqi Izy - 12101111
PENDAHULUAN
Pemanfaatan Teknologi Informasi, media, dan komunikasi mengubah baik
      perilaku masyarakat maupun peradaban manusia secara global.
     Perkembangan teknologi informasi dan komunikasi menyebabkan
    hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan
   perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung
demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua
   karena selain memberikan kontribusi bagi peningkatan kesejahteraan,
    kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif
                         perbuatan melawan hukum.
   Dalam dunia maya (internet), masalah keamanan adalah satu hal yang
sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem
 yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem
  jaringan berbasis internet memiliki kelemahan atau sering disebut juga
 lubang keamanan (hole). Jika lubang tersebut tidak ditutup, pencuri bisa
   masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini
  sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer.
                Istilah dalam bahasa Inggrisnya : Cybercrime
Perbedaan dos dan ddos
Dos (denial of service) yaitu serangan yang dilakukan hacker
tidak menggunakan komputer perantara Atau yang dinamakan
“ Zombie , budak ,slave” .terhadap suatu website sehingga tidak
berjalan normal.

Sedangkat Ddos (Distribution denial of service ) adalah
serangan cyber tingkat tinggi terhadap sebuah website
Dengan menggunakan paksa komputer sesorang dan
menjadikannya pengikut “ Zombie” mengirimkan paket
Paket data ke situs korban dalam waktu singkat
Apa dan Bagaimana Serangan DDoS ?
  Serangan paling menakutkan sampai detik ini adalah serangan
      DDoS. Serangan ini pula yang memaksa gedung putih
memindahkan server mereka karena membuat marah hacker dari
 china .dan serangan yang membuat situs Microsoft tidak bisa di
                             akses.
       Lonjakan pengguna pada waktu bersama sama telah
menghabiskan bandwidth di situs tersebut .sedangkan bandwidth
               website tersebut tdaklah sebanding.
 Hacker yang melancarkan serangan DDoS haruslah mempunyai
    banyak computer yg siap di perintah . computer computer
   tersebut dinamakan “Zombie”,”slave” atau “budak”.hacker
  merintahkan semua zombie melalui computer perantara yang
                       dinamakan Master.
Ktika sang hacker melakukan serangan DDoS dia hanya
perlu masuk ke computer dan bertindak sebagai master
   kemudian memberikan perintah dari situ . semua
    computer”zombie” yang mendengarkan perintah
 “tuannya” akan segera melakukan serangan terhadap
  computer korban yang di tentukan oleh sang hacker.
Dengan cara inilah serangan DDos (distribution denial of
 service ) di lakukan karena serangan ini banyak sekali
 computer penyerang yang terdistribusi dimana mana
 namun dengan satu sasaran maka di namakan sebagai
                   “Distribution” DoS.
Serangan DDOS
Inti dari serangan DDOS

Sebesar apapun sebuah Bandwidth
    Pastilah ada batasannya .
tidak hanya memanfaatkan serangan DDoS tetapi bisa
melakuan banyak hal yang mengerikan diantara nya :

       Sebagai Penyebar SPAMMER

           PAY PER CLICK
  PENCURIAN BANDWIDTH dan space
Untuk melancarkan serangan
 DDos di gunakan Program
            seperti
Tribal Flood Network (TFN)
           ,Trinoo,
         wintrinoo
          ,Trinity,
        Etherflood ,
    Botnet dan Spy Bot .
Pasal yang dapat dikenakan dalam KUHP
      pada Cybercrime antara lain:

  1. KUHP ( Kitab Undang-Undang Hukum
                 Pidana )
- Pasal 378 KUHP tentang Penipuan
( Penipuan melalui website seolah-olah
menjual barang)
 -Undang-Undang No.19 Thn 2002
Tentang Hak Cipta, Khususnya tentang
Program Komputer atau software
 -Undang-Undang No.36 Thn 1999 tentang
Telekomunikasi, ( penyalahgunaan
Internet yang menggangu ketertiban
umum atau pribadi).
                      
T e ri m a
 kasih

Presentation ddos

  • 1.
    Akademi Manajemen Informatikadan Komputer Bina Sarana Informatika Salemba 22
  • 2.
    DISTRIBUTION DENIAL OF SERVICE (DDoS) Ahmad Baihaqi Izy - 12101111
  • 3.
    PENDAHULUAN Pemanfaatan Teknologi Informasi,media, dan komunikasi mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Jika lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime
  • 4.
    Perbedaan dos danddos Dos (denial of service) yaitu serangan yang dilakukan hacker tidak menggunakan komputer perantara Atau yang dinamakan “ Zombie , budak ,slave” .terhadap suatu website sehingga tidak berjalan normal. Sedangkat Ddos (Distribution denial of service ) adalah serangan cyber tingkat tinggi terhadap sebuah website Dengan menggunakan paksa komputer sesorang dan menjadikannya pengikut “ Zombie” mengirimkan paket Paket data ke situs korban dalam waktu singkat
  • 5.
    Apa dan BagaimanaSerangan DDoS ? Serangan paling menakutkan sampai detik ini adalah serangan DDoS. Serangan ini pula yang memaksa gedung putih memindahkan server mereka karena membuat marah hacker dari china .dan serangan yang membuat situs Microsoft tidak bisa di akses. Lonjakan pengguna pada waktu bersama sama telah menghabiskan bandwidth di situs tersebut .sedangkan bandwidth website tersebut tdaklah sebanding. Hacker yang melancarkan serangan DDoS haruslah mempunyai banyak computer yg siap di perintah . computer computer tersebut dinamakan “Zombie”,”slave” atau “budak”.hacker merintahkan semua zombie melalui computer perantara yang dinamakan Master.
  • 6.
    Ktika sang hackermelakukan serangan DDoS dia hanya perlu masuk ke computer dan bertindak sebagai master kemudian memberikan perintah dari situ . semua computer”zombie” yang mendengarkan perintah “tuannya” akan segera melakukan serangan terhadap computer korban yang di tentukan oleh sang hacker. Dengan cara inilah serangan DDos (distribution denial of service ) di lakukan karena serangan ini banyak sekali computer penyerang yang terdistribusi dimana mana namun dengan satu sasaran maka di namakan sebagai “Distribution” DoS.
  • 7.
  • 8.
    Inti dari seranganDDOS Sebesar apapun sebuah Bandwidth Pastilah ada batasannya .
  • 9.
    tidak hanya memanfaatkanserangan DDoS tetapi bisa melakuan banyak hal yang mengerikan diantara nya : Sebagai Penyebar SPAMMER PAY PER CLICK PENCURIAN BANDWIDTH dan space
  • 10.
    Untuk melancarkan serangan DDos di gunakan Program seperti Tribal Flood Network (TFN) ,Trinoo, wintrinoo ,Trinity, Etherflood , Botnet dan Spy Bot .
  • 11.
    Pasal yang dapatdikenakan dalam KUHP pada Cybercrime antara lain: 1. KUHP ( Kitab Undang-Undang Hukum Pidana ) - Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang) -Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software -Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).  
  • 12.
    T e rim a kasih