Denial of Service (DOS) Attack adalah serangan yang membanjiri sumber daya sistem target seperti CPU, RAM, dan bandwidth untuk mencegah akses. Ini dapat menyebabkan sistem target menjadi lambat atau crash. Jenis serangan ini termasuk Ping of Death, Smurf Attack, Teardrop, dan Fraggle Attack yang memanipulasi protokol jaringan. Alat seperti LOIC dan Memcrashed dapat digunakan untuk melakukan serangan DOS secara efektif.
Materi kali ini akan membahas tentang jenis, materi mutan dan lembaga pembentuk peraturan perundang-undangan, dijelaskan secara spesifik dan ringkas, Materi lengkappnya dapat dilihat di https://selancarinfo.my.id/
Materi kali ini akan membahas tentang Pengertian sosiologi hukum dan kegunaan sosiologi hukum dalam masyarakat beserta rinciannya, materi selengkapnya dapat dilihat di https://selancarinfo.my.id/
Materi kali ini akan membahas tentang Peran dan fungsi hakim beserta lingkup kewenangan kode etik dan jumlah hakim dalam pengadilan, materi lengkapnya dapat disimak di https://selancarinfo.my.id/
Materi kali ini akan membahas tentang peran dan fungsi kepolisan serta kewenangan lembaga kepolisian selengkapnya dapat dilihat di https://selancarinfo.my.id/
Materi kali ini akan membahas tentang peran dan fungsi advokat di indonesia, diulas mulai dari definisi, kedudukan, kategori dan jasa jasa hukum yang dapat diberikan oleh seorang advokat
Materi ini akan mengulas salah satu alat yang biasa digunakan untuk melihat ketikan keyboard orang lain dengan tujuan tertentu dan memberikan beberapa tips untuk terhindar dari tindakan tersebut
Pengaruh hukum islam terhadap produk hukum nasionalSelancar Info
Dalam presentasi ini akan menjelaskan mengenai pengaruh hukum islam terhadap Produk hukum nasional, didalamnya terdapat contoh Undang-undang yang menggunakan nafas keagamaan dalam perumusannya
2. DEFINISI DOS ATTACK
• Denial of Service (DOS) Attack adalah teknik Penyerangan terhadap sebuah
sistem (komputer/web server) dengan cara menghabiskan sumber daya sistem
tersebut sehingga tidak bisa diakses lagi. Sumber daya yang dimaksud dapat
berupa CPU, RAM, Swap Disk Space, cache, maupun bandwidth.
3. DAMPAK YANG DITIMBULKAN
• Dos attack ini dapat menimbulkan efek yang cukup serius mulai dari hang-nya
sebuah sistem (ngelag/ngefrezze), sistem restart/reboot, bahkan jika fatal dapat
terjadi Crash pada sistem target. Serangan Dos awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996, dengan cara
mengeksploitasi kelemahan yang terdapat didalam protokol Transmission Control
Protokol (TCP).
4. JENIS DOS ATTACK
• Lokal Dos adalah proses Dos yang berinteraksi langsung dengan console sitem
operasi target, cara ini bekerja antar komputer ke komputer melalui console.
padal OS linux Console dikenal dengan sebutan Shell, pada Windows dikenal
dengan CMD, dan pada OS Mac dikenal dengan sebutan Terminal.
• Remote Dos, yaitu kegiatan Dos yang dilakukan secara jarak jauh atau tanpa
interaksi langsung dengan konsole sistem, Tindakan ini dilakukan menggunakan
media jaringan internet.
5. METODE DOS
• Ping Of Death (POD) adalah salah satu metode Dos yang paling sering dilakukan
karena kemudahan melakukannya. POD dilakukan dengan menggunakan utilitas
Ping, Namun tindakan ini di era modern ini sulit dilakukan karena telah banyak
teknologi baru yang dirancang untuk mengatasi supaya POD tidak bisa terjadi.
bagaimana Pod dapat terjadi, Pod dapat terjadi karena sistem korban akan
mengalami Buffer overflow, Buffer Overflow adalah situasi dimana komputer tidak
dapat menyusun paket internet yang di kirimkan secara terpisah (terpecah-pecah)
yang kemudian menyebabkan komputer crash (sederhannya kelebihan muatan).
secara umum mengirimkan paket sejumlah 65.536 byte ping adlah ilegal menurut
protokol jaringan, tapi paket ini dapat dikirim jika paket sudah terpecah-pecah
dengan ukuran yang lebih kecil.
6. • Teardrop : Dalam jaringan internet seringkali data (paket) harus dipotong-
potong kecil agar reliabilitas akses jaringan terjamin, Program Teardrop ini akan
memanipulasi Offset potongan data sehingga terjadi Overlapping, Cara kerja
Teardrop yaitu Program Teardrop akan mengirimkan paket Fragmented IP ke
Komputer tujuan yang terhubung ke jaringan internet, yang kemudian
memanfaatkan overlapping IP Fragment.
7. • Smurf Attack : tindakan ini dilakukan dengan membanjiri router kita dengan
paket permintaan echo internet control message Protocol (ICMP) atau yang lebih
dikenal dengan aplikasi ping. hal ini dapat terjadi karena pada dasarnya IP
address tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan,
Router kemudian akan mengirimkan Permintaan ICMP echo ini kesemua mesin
yang ada di jaringan. apabila terdapat host di jaringan, akan terjadi lonjakan trafik
ICMP echo response dan permintaan dalam jumlah yang banyak.
8. • Fragle attack : pada dasarnya fraggle attack sama dengan Smurf perbedaannya
hanya pada paket yang dikirimkan oleh penyerang dimana penyerang akan
mengirimakan paket User Datagram Protocol (UDP)
9. EFEKTIFITAS DOS ATTACK
• Metode diatas kebanyakan sudah tidak bekerja namun untuk sekarang kita dapat
menggunakan tools yang terdapat di OS kali linux untuk melakukan serangan
DOS dengan tingkat efektifitas yang lumayan tinggi diantaranya Tools Low Orbit
ion Cannon (LOIC), Slowloris, High Orbit ion Cannon (HOIC), pyloris dsb. Selain itu
kita dapat menggunakan tool yang bernama Memcrashed dan Dos Ripper Tools
ini berupa script yang nantinya dapat dijalankan melalui Terminal untuk
melakukan Dos.