Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Pendidikan Pilihan

IT Security Series: Serangan DDOS & Session Hijacking

20 Maret 2015   13:43 Diperbarui: 17 Juni 2015   09:22 157
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Dalam tipe serangan Denial of Service ( Dos) seorang hacker akan berusaha meretas system sampai akhirnya system itu tidak stabil, tidak bisa digunakan atau melambat dengan memberikan beban berlebihan ( over load) kepada resource mesin itu. Metode ini bisa digunakan untuk menyerang system yang dimiliku personal ataupun dalam skala network yang lebih besar.

Session Hijacking adalah metoda meng hack dengan membentuk temporary Dos untuk end user ketika para penyerang mengambil alih sessionnya. Ini digunakan oleh para hacker untuk mengambil alih session yang sedang berlangsung dan sudah ter auntetifikasi, atau bisa pula digunakan sebagai man in the middle attack karena hacker akan ber intercet semua traffic yang ada.

Dua ( 2) tipikal Ddos yaitu :

  1. Penyerangan dengan satu system ke satu system target ( simple Dos)
  2. Penyerangan dengan banyak system ke satu system target (distributed denial of service / DDos)

Tujuan utama Dos adalah bukan untuk mengambil alih atau untuk mendapatkan akses illegal ke mesin tetapi mencegah user yang sah untuk dapat menggunkan service tersebut. Satu serangan Dos mungkin saja melakukan beberapa hal dibawah ini :

  • Membanjiri jaringan dengan banyak nya lalu lintas data sehingga mencegah jaringan berjalan dengan lancar.
  • Mengganggu koneksi antara dua mesin,sehingga ini akan berakibat menganggu service pula.
  • Mencegah personal / individu untuk mengakses layanan
  • Menganggu layanan ke spesicif system atau orang

Untuk  toolsnya mungkin saja ber variasi tergantung mesin sasaran dan kemampuan penyeranganya, tapi secara umum result nya adalah sama yaitu bahwa layanan pada system tidak tersedia untuk user karena system sibuk melakukan respon terhadap request yang terlalu banyak.

Dos Attack bisa berakibat destructive jika dilakukan dengan menggunakan banyak mesin dengan satu sasaran ( DDos).

Beberapa tools yang bisa digunakan untuk Dos antara lain :

  • Ping of Death
  • Ssping
  • A Land Attack
  • CPUHog
  • WinNuke
  • Jolt2
  • Bubonic

Sedangkan Tools untuk DDos antara lain :

  • Trinoo
  • Shaft
  • TFN ( Tribal Flood Network)
  • Stacheldraht

Umumnya DDos berisi 3 ( tiga) bagian yaitu :

  • Master / Handler
  • Slave / Secondary Victim >> Target sekaligus Kaki Tangan ( Bot / Bot Net)
  • Victim ( Primary Victim) >> Target Utama

Lihat Ilustrasi Dibawah ini :

ddos
ddos

Dari gambar diatas kalau kita perhatikan ada bot, bot ini adalah semacam zombie web robot dimana computer ini adalah korban sekaligus kemudian karena ditanami aplikasi maka dia akan bertindak sebagai penyerang juga, semua serangan dan tujuan di kendalikan oleh computer master.

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Pendidikan Selengkapnya
Lihat Pendidikan Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun