SlideShare a Scribd company logo
DOS ATTACK
DEFINISI DOS ATTACK
• Denial of Service (DOS) Attack adalah teknik Penyerangan terhadap sebuah
sistem (komputer/web server) dengan cara menghabiskan sumber daya sistem
tersebut sehingga tidak bisa diakses lagi. Sumber daya yang dimaksud dapat
berupa CPU, RAM, Swap Disk Space, cache, maupun bandwidth.
DAMPAK YANG DITIMBULKAN
• Dos attack ini dapat menimbulkan efek yang cukup serius mulai dari hang-nya
sebuah sistem (ngelag/ngefrezze), sistem restart/reboot, bahkan jika fatal dapat
terjadi Crash pada sistem target. Serangan Dos awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996, dengan cara
mengeksploitasi kelemahan yang terdapat didalam protokol Transmission Control
Protokol (TCP).
JENIS DOS ATTACK
• Lokal Dos adalah proses Dos yang berinteraksi langsung dengan console sitem
operasi target, cara ini bekerja antar komputer ke komputer melalui console.
padal OS linux Console dikenal dengan sebutan Shell, pada Windows dikenal
dengan CMD, dan pada OS Mac dikenal dengan sebutan Terminal.
• Remote Dos, yaitu kegiatan Dos yang dilakukan secara jarak jauh atau tanpa
interaksi langsung dengan konsole sistem, Tindakan ini dilakukan menggunakan
media jaringan internet.
METODE DOS
• Ping Of Death (POD) adalah salah satu metode Dos yang paling sering dilakukan
karena kemudahan melakukannya. POD dilakukan dengan menggunakan utilitas
Ping, Namun tindakan ini di era modern ini sulit dilakukan karena telah banyak
teknologi baru yang dirancang untuk mengatasi supaya POD tidak bisa terjadi.
bagaimana Pod dapat terjadi, Pod dapat terjadi karena sistem korban akan
mengalami Buffer overflow, Buffer Overflow adalah situasi dimana komputer tidak
dapat menyusun paket internet yang di kirimkan secara terpisah (terpecah-pecah)
yang kemudian menyebabkan komputer crash (sederhannya kelebihan muatan).
secara umum mengirimkan paket sejumlah 65.536 byte ping adlah ilegal menurut
protokol jaringan, tapi paket ini dapat dikirim jika paket sudah terpecah-pecah
dengan ukuran yang lebih kecil.
• Teardrop : Dalam jaringan internet seringkali data (paket) harus dipotong-
potong kecil agar reliabilitas akses jaringan terjamin, Program Teardrop ini akan
memanipulasi Offset potongan data sehingga terjadi Overlapping, Cara kerja
Teardrop yaitu Program Teardrop akan mengirimkan paket Fragmented IP ke
Komputer tujuan yang terhubung ke jaringan internet, yang kemudian
memanfaatkan overlapping IP Fragment.
• Smurf Attack : tindakan ini dilakukan dengan membanjiri router kita dengan
paket permintaan echo internet control message Protocol (ICMP) atau yang lebih
dikenal dengan aplikasi ping. hal ini dapat terjadi karena pada dasarnya IP
address tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan,
Router kemudian akan mengirimkan Permintaan ICMP echo ini kesemua mesin
yang ada di jaringan. apabila terdapat host di jaringan, akan terjadi lonjakan trafik
ICMP echo response dan permintaan dalam jumlah yang banyak.
• Fragle attack : pada dasarnya fraggle attack sama dengan Smurf perbedaannya
hanya pada paket yang dikirimkan oleh penyerang dimana penyerang akan
mengirimakan paket User Datagram Protocol (UDP)
EFEKTIFITAS DOS ATTACK
• Metode diatas kebanyakan sudah tidak bekerja namun untuk sekarang kita dapat
menggunakan tools yang terdapat di OS kali linux untuk melakukan serangan
DOS dengan tingkat efektifitas yang lumayan tinggi diantaranya Tools Low Orbit
ion Cannon (LOIC), Slowloris, High Orbit ion Cannon (HOIC), pyloris dsb. Selain itu
kita dapat menggunakan tool yang bernama Memcrashed dan Dos Ripper Tools
ini berupa script yang nantinya dapat dijalankan melalui Terminal untuk
melakukan Dos.
SEKIAN DAN TERIMAKASIH
• Selangkapnya dapat dilihat di https://selancarinfo.my.id/

More Related Content

What's hot

7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp
wayan abyong
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
Albert cara connection
Albert cara connection Albert cara connection
Albert cara connection
albert giban
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshootingsinta chen
 
Tutorial server ubuntu
Tutorial server ubuntuTutorial server ubuntu
Tutorial server ubuntuJisim Kuring
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyAnto Wibawanto
 
Konfigurasi vpn server
Konfigurasi vpn serverKonfigurasi vpn server
Konfigurasi vpn server
abi sukron
 
Mikrotik mater-1-beta
Mikrotik mater-1-betaMikrotik mater-1-beta
Mikrotik mater-1-beta
taopiksidqi
 
Troubleshooting layanan ntp server
Troubleshooting layanan ntp serverTroubleshooting layanan ntp server
Troubleshooting layanan ntp serverEddy_TKJ
 
Dhcp server
Dhcp serverDhcp server
Dhcp server
Hadi Nursyam
 
Keamanan jaringan snmp email dns
Keamanan jaringan snmp email dnsKeamanan jaringan snmp email dns
Keamanan jaringan snmp email dns
Dhika Tr
 
Supriyanto squidproxyserver
Supriyanto squidproxyserverSupriyanto squidproxyserver
Supriyanto squidproxyserver
HARRY CHAN PUTRA
 
Laporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDSLaporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDS
Erry Pradana Darajati
 

What's hot (17)

7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp7.1 lab-instalasi dan konfigurasi ntp
7.1 lab-instalasi dan konfigurasi ntp
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Albert cara connection
Albert cara connection Albert cara connection
Albert cara connection
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
 
Tutorial server ubuntu
Tutorial server ubuntuTutorial server ubuntu
Tutorial server ubuntu
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lenny
 
Konfigurasi vpn server
Konfigurasi vpn serverKonfigurasi vpn server
Konfigurasi vpn server
 
Squid indonesia
Squid indonesiaSquid indonesia
Squid indonesia
 
Mikrotik mater-1-beta
Mikrotik mater-1-betaMikrotik mater-1-beta
Mikrotik mater-1-beta
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Troubleshooting layanan ntp server
Troubleshooting layanan ntp serverTroubleshooting layanan ntp server
Troubleshooting layanan ntp server
 
Dhcp server
Dhcp serverDhcp server
Dhcp server
 
Keamanan jaringan snmp email dns
Keamanan jaringan snmp email dnsKeamanan jaringan snmp email dns
Keamanan jaringan snmp email dns
 
Bab 7 gnu linu x server
Bab 7 gnu linu x serverBab 7 gnu linu x server
Bab 7 gnu linu x server
 
Vpn
VpnVpn
Vpn
 
Supriyanto squidproxyserver
Supriyanto squidproxyserverSupriyanto squidproxyserver
Supriyanto squidproxyserver
 
Laporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDSLaporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDS
 

Similar to Dos Attack

00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
Network security
Network securityNetwork security
Network securityarri adhy
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Novian Risqi Nur Utami
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
fizarrivaldy
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
WINDAYANI RAJAGUKGUK
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
nabilaalea
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
AlImamIslamicSchool
 
Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02
Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02
Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02Muhammad Nugraha
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internet
yudhatandha
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
cemporku
 
Dos
DosDos
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Philip Atmadja
 

Similar to Dos Attack (20)

00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Network security
Network securityNetwork security
Network security
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02
Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02
Tugastikperangkatkerasuntukmengaksesinternet 110921101931-phpapp02
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internet
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Dos
DosDos
Dos
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 

More from Selancar Info

Legal Drafting
Legal DraftingLegal Drafting
Legal Drafting
Selancar Info
 
Sosiologi Hukum
Sosiologi HukumSosiologi Hukum
Sosiologi Hukum
Selancar Info
 
Peran dan Fungsi Hakim
Peran dan Fungsi HakimPeran dan Fungsi Hakim
Peran dan Fungsi Hakim
Selancar Info
 
Peran dan fungsi kepolisian
Peran dan fungsi kepolisianPeran dan fungsi kepolisian
Peran dan fungsi kepolisian
Selancar Info
 
Peran dan fungsi jaksa
Peran dan fungsi jaksa Peran dan fungsi jaksa
Peran dan fungsi jaksa
Selancar Info
 
Peran dan fungsi Advokat
Peran dan fungsi AdvokatPeran dan fungsi Advokat
Peran dan fungsi Advokat
Selancar Info
 
Internet dan tipologi jaringan
Internet dan tipologi jaringanInternet dan tipologi jaringan
Internet dan tipologi jaringan
Selancar Info
 
Sniffing
Sniffing Sniffing
Sniffing
Selancar Info
 
IP ADDRESS
IP ADDRESS IP ADDRESS
IP ADDRESS
Selancar Info
 
Keylogger
KeyloggerKeylogger
Keylogger
Selancar Info
 
Pengaruh hukum islam terhadap produk hukum nasional
Pengaruh hukum islam terhadap produk hukum nasionalPengaruh hukum islam terhadap produk hukum nasional
Pengaruh hukum islam terhadap produk hukum nasional
Selancar Info
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
Selancar Info
 

More from Selancar Info (12)

Legal Drafting
Legal DraftingLegal Drafting
Legal Drafting
 
Sosiologi Hukum
Sosiologi HukumSosiologi Hukum
Sosiologi Hukum
 
Peran dan Fungsi Hakim
Peran dan Fungsi HakimPeran dan Fungsi Hakim
Peran dan Fungsi Hakim
 
Peran dan fungsi kepolisian
Peran dan fungsi kepolisianPeran dan fungsi kepolisian
Peran dan fungsi kepolisian
 
Peran dan fungsi jaksa
Peran dan fungsi jaksa Peran dan fungsi jaksa
Peran dan fungsi jaksa
 
Peran dan fungsi Advokat
Peran dan fungsi AdvokatPeran dan fungsi Advokat
Peran dan fungsi Advokat
 
Internet dan tipologi jaringan
Internet dan tipologi jaringanInternet dan tipologi jaringan
Internet dan tipologi jaringan
 
Sniffing
Sniffing Sniffing
Sniffing
 
IP ADDRESS
IP ADDRESS IP ADDRESS
IP ADDRESS
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Pengaruh hukum islam terhadap produk hukum nasional
Pengaruh hukum islam terhadap produk hukum nasionalPengaruh hukum islam terhadap produk hukum nasional
Pengaruh hukum islam terhadap produk hukum nasional
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 

Dos Attack

  • 2. DEFINISI DOS ATTACK • Denial of Service (DOS) Attack adalah teknik Penyerangan terhadap sebuah sistem (komputer/web server) dengan cara menghabiskan sumber daya sistem tersebut sehingga tidak bisa diakses lagi. Sumber daya yang dimaksud dapat berupa CPU, RAM, Swap Disk Space, cache, maupun bandwidth.
  • 3. DAMPAK YANG DITIMBULKAN • Dos attack ini dapat menimbulkan efek yang cukup serius mulai dari hang-nya sebuah sistem (ngelag/ngefrezze), sistem restart/reboot, bahkan jika fatal dapat terjadi Crash pada sistem target. Serangan Dos awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996, dengan cara mengeksploitasi kelemahan yang terdapat didalam protokol Transmission Control Protokol (TCP).
  • 4. JENIS DOS ATTACK • Lokal Dos adalah proses Dos yang berinteraksi langsung dengan console sitem operasi target, cara ini bekerja antar komputer ke komputer melalui console. padal OS linux Console dikenal dengan sebutan Shell, pada Windows dikenal dengan CMD, dan pada OS Mac dikenal dengan sebutan Terminal. • Remote Dos, yaitu kegiatan Dos yang dilakukan secara jarak jauh atau tanpa interaksi langsung dengan konsole sistem, Tindakan ini dilakukan menggunakan media jaringan internet.
  • 5. METODE DOS • Ping Of Death (POD) adalah salah satu metode Dos yang paling sering dilakukan karena kemudahan melakukannya. POD dilakukan dengan menggunakan utilitas Ping, Namun tindakan ini di era modern ini sulit dilakukan karena telah banyak teknologi baru yang dirancang untuk mengatasi supaya POD tidak bisa terjadi. bagaimana Pod dapat terjadi, Pod dapat terjadi karena sistem korban akan mengalami Buffer overflow, Buffer Overflow adalah situasi dimana komputer tidak dapat menyusun paket internet yang di kirimkan secara terpisah (terpecah-pecah) yang kemudian menyebabkan komputer crash (sederhannya kelebihan muatan). secara umum mengirimkan paket sejumlah 65.536 byte ping adlah ilegal menurut protokol jaringan, tapi paket ini dapat dikirim jika paket sudah terpecah-pecah dengan ukuran yang lebih kecil.
  • 6. • Teardrop : Dalam jaringan internet seringkali data (paket) harus dipotong- potong kecil agar reliabilitas akses jaringan terjamin, Program Teardrop ini akan memanipulasi Offset potongan data sehingga terjadi Overlapping, Cara kerja Teardrop yaitu Program Teardrop akan mengirimkan paket Fragmented IP ke Komputer tujuan yang terhubung ke jaringan internet, yang kemudian memanfaatkan overlapping IP Fragment.
  • 7. • Smurf Attack : tindakan ini dilakukan dengan membanjiri router kita dengan paket permintaan echo internet control message Protocol (ICMP) atau yang lebih dikenal dengan aplikasi ping. hal ini dapat terjadi karena pada dasarnya IP address tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan, Router kemudian akan mengirimkan Permintaan ICMP echo ini kesemua mesin yang ada di jaringan. apabila terdapat host di jaringan, akan terjadi lonjakan trafik ICMP echo response dan permintaan dalam jumlah yang banyak.
  • 8. • Fragle attack : pada dasarnya fraggle attack sama dengan Smurf perbedaannya hanya pada paket yang dikirimkan oleh penyerang dimana penyerang akan mengirimakan paket User Datagram Protocol (UDP)
  • 9. EFEKTIFITAS DOS ATTACK • Metode diatas kebanyakan sudah tidak bekerja namun untuk sekarang kita dapat menggunakan tools yang terdapat di OS kali linux untuk melakukan serangan DOS dengan tingkat efektifitas yang lumayan tinggi diantaranya Tools Low Orbit ion Cannon (LOIC), Slowloris, High Orbit ion Cannon (HOIC), pyloris dsb. Selain itu kita dapat menggunakan tool yang bernama Memcrashed dan Dos Ripper Tools ini berupa script yang nantinya dapat dijalankan melalui Terminal untuk melakukan Dos.
  • 10. SEKIAN DAN TERIMAKASIH • Selangkapnya dapat dilihat di https://selancarinfo.my.id/