Skip to content Skip to sidebar Skip to footer

Of Service Attacks That Involves Making Superfuous Request of the Server Again and Again

Diagram serangan DDoS Stacheldraht.

Dalam komputasi, sebuah serangan denial-of-service (serangan DoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Net untuk sementara atau tanpa batas. Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi.[one]

Dalam sebuah serangan penolakan layanan secara terdistribusi (serangan DDoS), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber.

Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan. [two]

Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di server spider web profil tinggi seperti bank atau gateway pembayaran kartu kredit. Balas dendam, pemerasan[three] [4] [five] dan aktivisme[half-dozen] dapat memotivasi serangan ini.

Sejarah [sunting | sunting sumber]

Telegram Hong Kong [sunting | sunting sumber]

Selama protes anti-ekstradisi Hong Kong pada Juni 2019, aplikasi perpesanan Telegram menjadi sasaran serangan DDoS, yang bertujuan mencegah pengunjuk rasa menggunakannya untuk mengoordinasikan gerakan. Para pendiri Telegram telah menyatakan bahwa serangan ini tampaknya dilakukan oleh "aktor seukuran negara" melalui alamat IP yang berasal dari Red china.[vii]

Wikipedia down [sunting | sunting sumber]

Pada tanggal 6 dan seven September 2019, Wikipedia diretas oleh serangan DDoS di Jerman dan beberapa bagian Eropa. Pengguna media sosial, sambil menunggu pemulihan Wikipedia, membuat sebuah "hashtag", #WikipediaDown, di Twitter dalam upaya menarik perhatian publik.[8]

Jenis [sunting | sunting sumber]

Serangan Deprival-of-service ditandai dengan upaya eksplisit oleh penyerang untuk mencegah penggunaan layanan yang sah. Ada dua bentuk umum serangan DoS: serangan yang merusak layanan dan yang membanjiri layanan. Serangan paling serius adalah terdistribusi.[9]

Penolakan Layanan secara Terdistribusi (DDoS) [sunting | sunting sumber]

Cara kerja serangan Distributed Denial of Service sederhana

Serangan penolakan Layanan secara Terdistribusi (DDoS) terjadi ketika beberapa sistem membanjiri bandwidth atau sumber daya sistem yang ditargetkan, biasanya satu atau lebih server spider web.[9] Serangan DDoS menggunakan lebih dari satu alamat IP atau mesin unik, sering kali dari ribuan host yang terinfeksi malware.[10] [11] Serangan penolakan layanan terdistribusi biasanya melibatkan lebih dari sekitar three-5 node pada jaringan yang berbeda; node yang lebih sedikit mungkin memenuhi syarat sebagai serangan DoS tetapi bukan merupakan serangan DDoS.[12] [xiii]

Beberapa mesin dapat menghasilkan lebih banyak lalu lintas serangan daripada satu mesin, beberapa mesin penyerang lebih sulit untuk dimatikan daripada satu mesin penyerang, dan bahwa perilaku setiap mesin penyerang dapat lebih tersembunyi, sehingga lebih sulit untuk dilacak dan dimatikan. Sejak arus masuk membanjiri korban berasal dari berbagai sumber, mungkin mustahil untuk menghentikan serangan hanya dengan menggunakan ingress filtering. Hal ini juga menyulitkan untuk membedakan lalu lintas pengguna yang sah dari lalu lintas serangan ketika tersebar di beberapa titik asal. Sebagai alternatif atau augmentasi dari DDoS, serangan mungkin melibatkan pemalsuan alamat pengirim IP (spoofing alamat IP) lebih memperumit mengidentifikasi dan mengalahkan serangan itu. Keunggulan penyerang ini menimbulkan tantangan bagi mekanisme pertahanan. Misalnya, hanya membeli lebih banyak bandwidth masuk daripada book serangan saat ini mungkin tidak membantu, karena penyerang mungkin dapat menambahkan lebih banyak mesin penyerang.

Skala serangan DDoS terus meningkat selama beberapa tahun terakhir, pada tahun 2022 melebihi satu terabit per detik.[14] [xv] Beberapa contoh umum serangan DDoS adalah UDP flooding, SYN flooding dan Amplifikasi DNS.[xvi] [17]

Serangan Yo-yo [sunting | sunting sumber]

Sebuah serangan yo-yo adalah jenis DoS/DDoS khusus yang ditujukan untuk aplikasi yang dihosting di cloud yang menggunakan autoscaling.[18] [19] [xx] Penyerang menghasilkan sebuah banjir lalu lintas hingga layanan yang dihosting di awan berskala keluar untuk menangani peningkatan lalu lintas, kemudian menghentikan serangan, meninggalkan korban dengan sumber daya yang terlalu banyak. Saat korban menurunkan skala, serangan berlanjut, menyebabkan skala sumber daya meningkat kembali. Hal ini dapat mengakibatkan penurunan kualitas layanan selama periode peningkatan dan penurunan dan pengurasan finansial pada sumber daya selama periode penyediaan berlebih, sementara beroperasi dengan biaya yang lebih rendah untuk penyerang dibandingkan dengan serangan DDoS biasa, karena hanya perlu menghasilkan lalu lintas untuk sebagian dari periode serangan.

Serangan lapisan aplikasi [sunting | sunting sumber]

Sebuah serangan DDoS lapisan aplikasi (terkadang disebut sebagai lapisan 7 serangan DDoS) adalah bentuk serangan DDoS di mana penyerang menargetkan proses lapisan aplikasi.[21] [12] Serangan tersebut terlalu banyak melatih fungsi atau fitur tertentu dari sebuah situs web dengan tujuan untuk menonaktifkan fungsi atau fitur tersebut. Serangan lapisan aplikasi ini berbeda dari seluruh serangan jaringan, dan sering digunakan terhadap lembaga keuangan untuk mengalihkan perhatian TI dan personel keamanan dari pelanggaran keamanan.[22] Pada tahun 2013, serangan DDoS lapisan aplikasi mewakili 20% dari semua serangan DDoS.[23] Menurut penelitian oleh Akamai Technologies, telah terjadi "serangan lapisan aplikasi 51 persen lebih banyak" dari Kuartal 4 2013 hingga Kuartal four 2022 dan "xvi persen lebih banyak" dari Kuartal iii 2022 hingga Kuartal 4 2014.[24] Pada November 2017; Junade Ali, Ilmuwan Komputer di Cloudflare mencatat bahwa sementara serangan tingkat jaringan terus berkapasitas tinggi, itu terjadi lebih jarang. Ali lebih lanjut mencatat bahwa meskipun serangan tingkat jaringan menjadi lebih jarang, Information dari Cloudflare menunjukkan bahwa serangan lapisan aplikasi masih tidak menunjukkan tanda-tanda melambat.[25]

Lapisan aplikasi [sunting | sunting sumber]

Model OSI (ISO/IEC 7498-1) adalah model konseptual yang mencirikan dan membakukan fungsi internal sistem komunikasi dengan mempartisi ke dalam lapisan abstraksi. Model ini adalah produk dari proyek Interkoneksi Sistem Terbuka di International System for Standardization (ISO). Model ini mengelompokkan fungsi komunikasi serupa ke dalam salah satu dari tujuh lapisan logis. Sebuha lapisan menyajikan lapisan di atasnya dan disajikan oleh lapisan di bawahnya. Misalnya, lapisan yang menyediakan komunikasi bebas kesalahan di seluruh jaringan menyediakan jalur komunikasi yang dibutuhkan oleh aplikasi di atasnya, sementara itu memanggil lapisan bawah berikutnya untuk mengirim dan menerima paket yang melintasi jalur itu.

Metode serangan [sunting | sunting sumber]

Serangan DDoS lapisan aplikasi dilakukan terutama untuk tujuan tertentu yang ditargetkan, termasuk mengganggu transaksi dan akses ke database. Ini membutuhkan sumber daya yang lebih sedikit daripada serangan lapisan jaringan tetapi sering menyertai mereka.[26] Sebuah serangan dapat disamarkan agar terlihat seperti lalu lintas yang sah, kecuali serangan tersebut menargetkan paket atau fungsi aplikasi tertentu. Serangan pada lapisan aplikasi dapat mengganggu layanan seperti pengambilan informasi atau fungsi pencarian di situs web.[23]

Denial-of-service sebagai layanan [sunting | sunting sumber]

Beberapa vendor menyediakan apa yang disebut layanan "booter" atau "stresser", yang memiliki antarmuka sederhana berbasis web, dan menerima pembayaran melalui web. Dipasarkan dan dipromosikan sebagai alat uji stres, mereka dapat digunakan untuk melakukan serangan denial-of-service yang tidak sah, dan memungkinkan penyerang yang secara teknis tidak canggih mengakses alat serangan yang canggih.[27] Biasanya didukung oleh sebuah botnet, lalu lintas yang dihasilkan oleh stresser konsumen dapat berkisar antara 5-l Gbit/s, yang dapat, dalam banyak kasus, menolak akses internet rata-rata pengguna rumahan.[28]

Gejala [sunting | sunting sumber]

The states Computer Emergency Readiness Team (US-CERT) telah mengidentifikasi gejala serangan penolakan layanan untuk disertakan:[29]

  • Performa jaringan yang sangat lambat (membuka file atau mengakses situs web),
  • tidak tersedianya situs spider web tertentu, atau
  • ketidakmampuan untuk mengakses situs spider web apa pun.

Metode serangan [sunting | sunting sumber]

Berbagai macam alat dan teknik digunakan untuk meluncurkan serangan DoS. [sunting | sunting sumber]

Serangan DoS yang paling sederhana terutama mengandalkan beast force, membanjiri target dengan fluks paket yang luar biasa, membanjiri bandwidth koneksinya atau menghabiskan sumber daya sistem target. Flood yang memenuhi bandwidth bergantung pada kemampuan penyerang untuk menghasilkan aliran paket yang luar biasa.Cara umum untuk mencapai hal ini hari ini adalah melalui penolakan-layanan-terdistribusi, menggunakan botnet.

Alat serangan [sunting | sunting sumber]

Dalam kasus seperti MyDoom dan Slowloris, alat tersebut tertanam dalam malware dan meluncurkan serangannya tanpa sepengetahuan pemilik sistem. Stacheldraht adalah contoh klasik alat DDoS. Ini menggunakan struktur berlapis di mana penyerang menggunakan plan klien untuk terhubung ke penangan yang merupakan sistem yang dikompromikan yang mengeluarkan perintah ke agen zombie yang pada gilirannya memfasilitasi serangan DDoS. Agen disusupi melalui penangan oleh penyerang menggunakan rutinitas otomatis untuk mengeksploitasi kerentanan dalam programme yang menerima koneksi jarak jauh yang berjalan pada host jarak jauh yang ditargetkan. Setiap penangan dapat mengontrol hingga seribu agen.[30]

Dalam kasus lain, mesin dapat menjadi bagian dari serangan DDoS dengan persetujuan pemiliknya, misalnya, dalam Operation Payback diorganisir oleh grup Bearding. Low Orbit Ion Cannon biasanya digunakan dengan cara ini. Bersama Loftier Orbit Ion Cannon sebuah berbagai macam alat DDoS tersedia saat ini, termasuk versi berbayar dan gratis, dengan fitur berbeda yang tersedia. Ada pasar bawah tanah untuk ini di forum terkait peretas dan saluran IRC.

Pemerasan DDoS [sunting | sunting sumber]

Pada tahun 2015, botnet DDoS seperti DD4BC semakin menonjol, membidik lembaga keuangan.[31] Pemeras dunia maya biasanya memulai dengan serangan tingkat rendah dan peringatan bahwa serangan yang lebih besar akan dilakukan jika uang tebusan tidak dibayarkan dalam Bitcoin.[32] Pakar keamanan merekomendasikan situs web yang ditargetkan untuk tidak membayar tebusan. Para penyerang cenderung melakukan skema pemerasan yang diperpanjang setelah mereka menyadari bahwa targetnya siap untuk membayar.[33]

Serangan Challenge Collapsar (CC) [sunting | sunting sumber]

Sebuah Serangan Challenge Collapsar (CC) adalah serangan yang permintaan HTTP standar sering dikirim ke server web yang ditargetkan, di mana Uniform Resources Identifier (URI) memerlukan algoritme atau operasi database yang memakan waktu dan rumit, untuk menghabiskan sumber daya server spider web yang ditargetkan.[34] [35] [36]

Pada tahun 2004, seorang peretas Tiongkok bernama KiKi menemukan alat peretasan untuk mengirim permintaan semacam ini untuk menyerang tembok api NSFOCUS bernama "Collapsar", dan dengan demikian alat peretasan itu dikenal sebagai "Challenge Collapsar", atau CC singkatnya. Akibatnya, serangan jenis ini mendapat nama "Serangan CC".[37]

Nuke [sunting | sunting sumber]

Sebuah Nuke adalah serangan deprival-of-service kuno terhadap jaringan komputer yang terdiri dari paket ICMP yang terfragmentasi atau tidak valid yang dikirim ke target, dicapai dengan menggunakan utilitas ping yang dimodifikasi untuk berulang kali mengirim data yang rusak ini, sehingga memperlambat komputer yang terpengaruh hingga benar-benar berhenti.[38]

Contoh spesifik dari serangan Nuke yang menjadi terkenal adalah WinNuke, yang mengeksploitasi kerentanan dalam penangan NetBIOS di Windows 95. Sebuah string information out-of-band dikirim ke TCP port 139 dari mesin korban, menyebabkannya terkunci dan menampilkan Blue Screen of Death.[38]

Serangan peer-to-peer [sunting | sunting sumber]

Penyerang telah menemukan cara untuk mengeksploitasi sejumlah bug di peladen peer-to-peer untuk memulai serangan DDoS. Serangan peer-to-peer-DDoS yang paling agresif ini mengeksploitasi DC++. Dengan peer-to-peer tidak ada botnet dan penyerang tidak harus berkomunikasi dengan klien yang dirusaknya. Sebaliknya, penyerang bertindak sebagai "dalang," menginstruksikan klien dari hub file sharing peer-to-peer besar untuk memutuskan koneksi dari jaringan peer-to-peer mereka dan untuk terhubung ke situs web korban sebagai gantinya.[39] [40] [41]

Serangan penolakan layanan permanen [sunting | sunting sumber]

Permanent denial-of-service (PDoS), juga dikenal sebagai phlashing,[42] adalah serangan yang sangat merusak sistem sehingga memerlukan penggantian atau penginstalan ulang perangkat keras.[43] Berbeda dengan serangan penolakan layanan terdistribusi, sebuah serangan PDoS mengeksploitasi kelemahan keamanan yang memungkinkan administrasi jarak jauh pada antarmuka manajemen perangkat keras korban, seperti router, printer, atau perangkat keras jaringan lainnya. Penyerang menggunakan kerentanan ini untuk mengganti firmware perangkat dengan gambar firmware yang dimodifikasi, corrupt, atau rusak — sebuah proses yang bila dilakukan secara sah disebut sebagai flashing. Oleh karena itu, "brick" perangkat ini, membuatnya tidak dapat digunakan untuk tujuan aslinya hingga dapat diperbaiki atau diganti.

PDoS adalah serangan bertarget perangkat keras murni yang bisa jauh lebih cepat dan membutuhkan lebih sedikit sumber daya daripada menggunakan botnet atau root/vserver dalam serangan DDoS. Karena fitur-fitur ini, dan potensi dan probabilitas tinggi dari eksploitasi keamanan pada Network Enabled Embedded Devices (NEEDs), teknik ini telah menjadi perhatian banyak komunitas peretasan. BrickerBot, sebuah sepotong malware yang menargetkan perangkat IoT, menggunakan serangan PDoS untuk melumpuhkan targetnya.[44]

PhlashDance adalah alat yang dibuat oleh Rich Smith (seorang karyawan Lab Keamanan Sistem Hewlett-Packard) digunakan untuk mendeteksi dan mendemonstrasikan kerentanan PDoS pada Konferensi Keamanan Terapan EUSecWest 2008 di London.[45]

Serangan yang dipantulkan/dipalsukan [sunting | sunting sumber]

Serangan denial-of-service terdistribusi mungkin melibatkan pengiriman permintaan palsu dari beberapa jenis ke sejumlah besar komputer yang akan membalas permintaan tersebut. Menggunakan spoofing alamat Protokol Internet, alamat sumber diatur ke korban yang ditargetkan, yang berarti semua balasan akan masuk (dan membanjiri) target. (Bentuk serangan yang direfleksikan ini kadang-kadang disebut sebuah "DRDOS".[46])

Serangan ICMP Echo Request (Serangan Smurf) dapat dianggap sebagai salah satu bentuk serangan yang dipantulkan, saat host flooding mengirim Echo Request ke alamat siaran dari jaringan yang salah konfigurasi, sehingga menarik host untuk mengirim paket Echo Reply ke korban. Beberapa program DDoS awal menerapkan bentuk serangan ini yang didistribusikan.

Botnet Mirai [sunting | sunting sumber]

Serangan ini bekerja dengan menggunakan worm untuk menginfeksi ratusan ribu perangkat IoT di internet. Worm menyebar melalui jaringan dan sistem yang mengendalikan perangkat IoT yang dilindungi dengan buruk seperti termostat, jam berkemampuan Wi-Fi, dan mesin cuci.[47] Ketika perangkat diperbudak biasanya pemilik atau pengguna tidak akan memiliki indikasi langsung. Perangkat IoT itu sendiri bukanlah sasaran langsung serangan tersebut, itu digunakan sebagai bagian dari serangan yang lebih besar.[48] Perangkat yang baru saja diperbudak ini disebut budak atau bot. Setelah peretas mendapatkan jumlah bot yang diinginkan, mereka menginstruksikan bot untuk mencoba menghubungi ISP. Pada Oktober 2016, botnet Mirai menyerang Dyn yang merupakan ISP untuk situs-situs seperti Twitter, Netflix, dll.[47] Begitu ini terjadi, situs spider web ini semua tidak dapat dijangkau selama beberapa jam. Jenis serangan ini tidak merusak secara fisik, tetapi pasti akan merugikan perusahaan internet besar yang diserang.

R-U-Dead-Still? (RUDY) [sunting | sunting sumber]

RUDY menyerang target aplikasi spider web dengan kekurangan sesi yang tersedia di server spider web. Mirip seperti Slowloris, RUDY membuat sesi berhenti menggunakan transmisi Mail yang tidak pernah berakhir dan mengirimkan nilai header dengan panjang konten yang sewenang-wenang.

SACK Panic [sunting | sunting sumber]

Memanipulasi Maximum segment size dan selective acknowledgement (SACK) itu dapat digunakan oleh peer jarak jauh untuk menyebabkan penolakan layanan oleh luapan integer di kernel Linux, bahkan menyebabkan Kernel panic.[49] Jonathan Looney menemukan CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 pada 17 Juni 2019.[fifty]

Serangan Shrew [sunting | sunting sumber]

Serangan shrew adalah sebuah serangan deprival-of-service pada Transmission Control Protocol di mana penyerang menggunakan teknik human-in-the-heart. Ini menggunakan semburan lalu lintas singkat yang disinkronkan untuk mengganggu koneksi TCP pada tautan yang sama, dengan mengeksploitasi kelemahan dalam mekanisme batas waktu transmisi ulang TCP.[51]

Serangan Denial-of-Service Terdistribusi bandwidth rendah yang canggih [sunting | sunting sumber]

Serangan DDoS bandwidth rendah yang canggih adalah bentuk DoS yang menggunakan lebih sedikit lalu lintas dan meningkatkan efektivitasnya dengan mengarahkan ke titik lemah dalam desain sistem korban, contoh, penyerang mengirimkan lalu lintas yang terdiri dari permintaan rumit ke sistem.[52] Pada dasarnya, serangan DDoS yang canggih berbiaya lebih rendah karena penggunaan lalu lintas yang lebih sedikit, ukurannya lebih kecil sehingga lebih sulit untuk diidentifikasi, dan memiliki kemampuan untuk merusak sistem yang dilindungi oleh mekanisme kontrol aliran.[52] [53]

(S)SYN overflowing [sunting | sunting sumber]

Sebuah SYN flood terjadi ketika sebuah host mengirimkan banyak paket TCP/SYN, sering kali dengan alamat pengirim palsu. Masing-masing paket ini ditangani seperti permintaan koneksi, menyebabkan server membuat koneksi setengah terbuka, dengan mengirimkan kembali paket TCP/SYN-ACK (Mengakui), dan menunggu tanggapan paket dari alamat pengirim (tanggapan ke Paket ACK). Namun karena alamat pengirimnya dipalsukan, tanggapan tidak pernah datang. Koneksi setengah terbuka ini memenuhi jumlah koneksi yang tersedia yang dapat dibuat server, menjaganya agar tidak menanggapi permintaan yang sah sampai setelah serangan berakhir.[54]

Serangan Teardrop [sunting | sunting sumber]

Sebuah serangan teardrop melibatkan pengiriman fragmen IP yang rusak dengan tumpang tindih, muatan yang terlalu besar ke mesin target. Ini dapat merusak berbagai sistem operasi karena bug dalam kode perakitan ulang fragmentasi TCP/IP mereka.[55] Sistem operasi Windows 3.1x, Windows 95 dan Windows NT, serta versi Linux sebelum versi ii.0.32 dan 2.1.63 rentan terhadap serangan ini.

(Meskipun pada bulan September 2009, kerentanan di Windows Vista disebut sebagai file "serangan teardrop", SMB2 yang ditargetkan ini yang merupakan lapisan lebih tinggi dari paket TCP yang menggunakan teardrop).[56] [57]

Salah satu kolom di header IP adalah kolom "first fragmen", menunjukkan posisi awal, atau outset, dari data yang terkandung dalam paket terfragmentasi relatif terhadap information dalam paket aslinya. Jika jumlah offset dan ukuran satu paket terfragmentasi berbeda dari paket terfragmentasi berikutnya, paketnya tumpang tindih. Ketika ini terjadi, peladen yang rentan terhadap serangan teardrop tidak dapat memasang kembali paket - mengakibatkan kondisi penolakan-layanan.

Telephony deprival-of-service (TDoS) [sunting | sunting sumber]

Vox over IP telah membuat asal-usul yang melecehkan sejumlah besar panggilan suara telepon menjadi murah dan mudah otomatis sementara mengizinkan asal panggilan disalahartikan melalui Caller ID spoofing.

Menurut Biro Investigasi Federal Equally, telephony denial-of-service (TDoS) telah muncul sebagai bagian dari berbagai skema penipuan:

  • Seorang penipu menghubungi bankir atau broker korban, meniru identitas korban untuk meminta transfer dana. Upaya bankir untuk menghubungi korban untuk verifikasi transfer gagal karena saluran telepon korban dibanjiri ribuan panggilan palsu, membuat korban tidak terjangkau.[58]
  • Seorang penipu menghubungi konsumen dengan klaim palsu untuk mengumpulkan pinjaman gaji yang belum dibayar untuk ribuan dolar. Saat konsumen keberatan, penipu membalas dengan membanjiri majikan korban dengan ribuan panggilan otomatis. Dalam beberapa kasus, ID penelepon yang ditampilkan dipalsukan untuk menyamar sebagai polisi atau lembaga penegak hukum.[59]
  • Seorang penipu menghubungi konsumen dengan permintaan penagihan utang palsu dan mengancam akan mengirim polisi; ketika korban menolak keras, penipu membanjiri nomor polisi lokal dengan panggilan di mana ID penelepon dipalsukan untuk menampilkan nomor korban. Polisi segera tiba di kediaman korban mencoba menemukan asal muasal panggilan tersebut.

Denial-of-service melalui telepon dapat ada bahkan tanpa telepon Internet. Dalam skandal gangguan telepon pada pemilihan Senat New Hampshire 2002, telemarketer terbiasa membanjiri lawan politik dengan panggilan palsu untuk melumpuhkan telepon banking concern pada hari pemilihan. Publikasi nomor yang tersebar luas juga dapat membanjirinya dengan panggilan yang cukup untuk membuatnya tidak dapat digunakan, seperti yang terjadi secara tidak sengaja pada tahun 1981 dengan beberapa + 1-kode surface area-867-5309 pelanggan dibanjiri oleh ratusan panggilan salah sambung setiap hari sebagai tanggapan atas lagu tersebut 867-5309/Jenny.

TDoS berbeda dari gangguan telepon lainnya (seperti panggilan iseng dan panggilan telepon yang tidak senonoh) berdasarkan jumlah panggilan yang berasal; dengan menempati saluran terus menerus dengan panggilan otomatis berulang, korban dicegah untuk membuat atau menerima panggilan telepon rutin dan darurat.

Eksploitasi terkait termasuk serangan banjir SMS dan faks hitam atau transmisi loop faks.

Serangan kedaluwarsa TTL [sunting | sunting sumber]

Dibutuhkan lebih banyak sumber daya router untuk menjatuhkan paket dengan nilai TTL 1 atau kurang dari yang dibutuhkan untuk meneruskan paket dengan nilai TTL yang lebih tinggi. Saat paket dibuang karena TTL kedaluwarsa, CPU router harus menghasilkan dan mengirim waktu ICMP melebihi respons. Menghasilkan banyak respons ini dapat membebani CPU router.[threescore]

ARP-spoofing [sunting | sunting sumber]

ARP spoofing adalah serangan DoS umum yang melibatkan kerentanan dalam protokol ARP yang memungkinkan penyerang mengaitkan alamat mac mereka ke alamat IP komputer atau gateway lain (seperti router), menyebabkan lalu lintas yang dimaksudkan untuk IP asli asli untuk dialihkan kembali ke yang dari penyerang, menyebabkan penolakan layanan.

Teknik pertahanan [sunting | sunting sumber]

Respons defensif terhadap serangan denial-of-service biasanya melibatkan penggunaan kombinasi deteksi serangan, klasifikasi lalu lintas dan alat respons, yang bertujuan untuk memblokir lalu lintas yang mereka identifikasi sebagai tidak sah dan mengizinkan lalu lintas yang mereka identifikasi sebagai yang sah.[61] Daftar alat pencegahan dan respons disediakan di bawah ini:

Blackholing dan sinkholing [sunting | sunting sumber]

Dengan perutean blackholing, semua lalu lintas ke DNS atau alamat IP yang diserang dikirim ke "lubang hitam" (antarmuka null atau server tidak ada). Agar lebih efisien dan menghindari mempengaruhi konektivitas jaringan, ini dapat dikelola oleh ISP.[62]

Sebuah DNS sinkhole mengarahkan lalu lintas ke alamat IP yang valid yang menganalisis lalu lintas dan menolak paket buruk. Sinkholing tidak efisien untuk serangan yang paling parah.

Pencegahan berbasis IPS [sunting | sunting sumber]

Intrusion prevention systems (IPS) efektif jika serangan memiliki tanda tangan yang terkait dengannya. Namun, tren di antara serangan tersebut adalah memiliki konten yang sah tetapi niat buruk. Intrusion-prevention systems yang bekerja pada pengenalan konten tidak dapat memblokir serangan DoS berbasis-perilaku.[63]

IPS berbasis ASIC dapat mendeteksi dan memblokir serangan deprival-of-service karena mereka memiliki kekuatan pemrosesan dan perincian untuk menganalisis serangan dan bertindak seperti pemutus sirkuit dengan cara otomatis.[63]

Sebuah rate-based IPS (RBIPS) harus menganalisis lalu lintas secara terperinci dan terus memantau pola lalu lintas dan menentukan apakah ada anomali lalu lintas. Itu harus membiarkan arus lalu lintas yang sah sambil memblokir lalu lintas serangan DoS.[64]

Pertahanan berbasis DDS [sunting | sunting sumber]

Lebih fokus pada masalah daripada IP, sebuah sistem pertahanan DoS (DDS) dapat memblokir serangan DoS berbasis koneksi dan yang memiliki konten sah tetapi niat buruk. Sebuah DDS juga dapat mengatasi kedua serangan protokol (seperti teardrop dan ping of death) dan serangan berbasis tarif (seperti ICMP overflowing dan SYN alluvion). DDS memiliki sistem yang dibangun khusus yang dapat dengan mudah mengidentifikasi dan menghalangi serangan penolakan layanan dengan kecepatan yang lebih tinggi daripada perangkat lunak yang berbasis sistem.[65]

Tembok api [sunting | sunting sumber]

Dalam kasus serangan sederhana, sebuah tembok api dapat memiliki aturan sederhana yang ditambahkan untuk menolak semua lalu lintas masuk dari penyerang, berdasarkan protokol, port, atau alamat IP asal.

Namun serangan yang lebih kompleks akan sulit diblokir dengan aturan sederhana: misalnya, jika ada serangan yang sedang berlangsung pada port eighty (layanan web),tidak mungkin untuk menghentikan semua lalu lintas masuk di port ini karena hal itu akan mencegah server untuk melayani lalu lintas yang sah.[66] Selain itu, tembok api mungkin terlalu dalam dalam hierarki jaringan, dengan router yang terpengaruh sebelum lalu lintas masuk ke tembok api. Selain itu, banyak alat keamanan masih tidak mendukung IPv6 atau mungkin tidak dikonfigurasi dengan benar, sehingga tembok api sering kali dapat dilewati selama serangan.[67]

Router [sunting | sunting sumber]

Mirip dengan sakelar, router memiliki beberapa pembatasan laju dan kemampuan ACL. Mereka juga diatur secara manual. Sebagian besar router dapat dengan mudah kewalahan di bawah serangan DoS. Cisco IOS memiliki fitur opsional yang dapat mengurangi dampak flooding.[68]

Pemfilteran Upstream [sunting | sunting sumber]

Semua lalu lintas melewati sebuah "pusat kebersihan" atau "pusat pembersihan" melalui berbagai metode seperti proxy, terowongan, koneksi silang digital, atau bahkan sirkuit langsung, yang memisahkan lalu lintas yang "buruk" (DDoS dan juga serangan internet umum lainnya) dan hanya mengirimkan lalu lintas yang baik ke peladen. Penyedia memerlukan konektivitas pusat ke Internet untuk mengelola layanan semacam ini kecuali jika mereka kebetulan berada dalam fasilitas yang sama dengan "pusat kebersihan" atau "pusat pembersihan". Serangan DDoS dapat membanjiri semua jenis dinding api perangkat keras, dan meneruskan lalu lintas berbahaya melalui jaringan yang besar dan matang menjadi lebih efektif dan berkelanjutan secara ekonomi terhadap DDoS.[69]

Memblokir port yang rentan [sunting | sunting sumber]

Misalnya, dalam serangan refleksi SSDP; mitigasi utamanya adalah memblokir lalu lintas UDP yang masuk pada port 1900 di tembok api.[70]

Efek samping serangan [sunting | sunting sumber]

Hamburan balik [sunting | sunting sumber]

Dalam keamanan jaringan komputer, hamburan balik adalah efek samping dari serangan penolakan layanan palsu. Dalam serangan semacam ini, penyerang memalsukan (atau memalsukan) alamat sumber dalam paket IP yang dikirim ke korban. Secara umum, mesin korban tidak dapat membedakan antara paket palsu dan paket yang sah, sehingga korban menanggapi paket palsu seperti biasanya. Paket respons ini dikenal sebagai hamburan balik.[71]

Jika penyerang memalsukan alamat sumber secara acak, paket respon hamburan balik dari korban akan dikirim kembali ke tujuan acak. Efek ini dapat digunakan oleh teleskop jaringan sebagai bukti tidak langsung dari serangan semacam itu.

Istilah "analisis hamburan balik" mengacu pada pengamatan paket hamburan balik yang tiba di bagian yang signifikan secara statistik dari ruang alamat IP untuk menentukan karakteristik serangan dan korban DoS.

Legalitas [sunting | sunting sumber]

Banyak yurisdiksi memiliki undang-undang yang melarang serangan penolakan layanan.

  • Di AS, serangan denial-of-service dapat dianggap sebagai kejahatan federal berdasarkan Computer Fraud and Abuse Act dengan hukuman yang mencakup hukuman penjara selama bertahun-tahun.[73] Calculator Offense and Intellectual Holding Section Departemen Kehakiman AS menangani kasus DoS dan DDoS. Dalam satu contoh, pada Juli 2019, Austin Thompson, alias DerpTrolling, dijatuhi hukuman 27 bulan penjara dan restitusi $95.000 oleh pengadilan federal karena melakukan beberapa serangan DDoS pada perusahaan permainan video besar, mengganggu sistem mereka dari jam ke hari.[74] [75]
  • Di negara-negara Eropa, melakukan serangan pidana penolakan layanan dapat, setidaknya, mengarah pada penangkapan.[76] Kerajaan Inggris tidak biasa karena secara khusus melarang serangan penolakan layanan dan menetapkan hukuman maksimum 10 tahun penjara dengan Undang-Undang Polisi dan Kehakiman 2006, yang mengubah Bagian 3 dari Estimator Misuse Human activity 1990.[77]
  • Pada Januari 2019, Europol mengumumkan bahwa "tindakan sedang dilakukan di seluruh dunia untuk melacak pengguna" Webstresser.org, sebuah bekas pasar DDoS yang ditutup pada April 2022 sebagai bagian dari Operation Power Off.[78] Europol mengatakan polisi Inggris sedang melakukan sejumlah "operasi langsung" yang menargetkan lebih dari 250 pengguna Webstresser dan layanan DDoS lainnya.[79]

Pada 7 Januari 2013, Anonymous memposting petisi di situs whitehouse.gov yang meminta agar DDoS diakui sebagai bentuk protes legal yang mirip dengan protes Occupy, klaim bahwa kesamaan tujuan keduanya sama.[80]

Refrensi [sunting | sunting sumber]

  1. ^ "Agreement Denial-of-Service Attacks". US-CERT. 6 February 2013. Diakses tanggal 26 May 2016.
  2. ^ "APAC experts (Magda Chelly, Vicky Ray, Sunil Varkey) weigh in on cyber security trends". ComputerWeekly.com.
  3. ^ Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective". CloudFlare . Diakses tanggal 18 May 2016.
  4. ^ "Make.com President Mike Zammuto Reveals Blackmail Endeavor". five March 2014. Diarsipkan dari versi asli tanggal 11 March 2014.
  5. ^ "Brand.com's Mike Zammuto Discusses Meetup.com Extortion". 5 March 2014. Diarsipkan dari versi asli tanggal 13 May 2014.
  6. ^ "The Philosophy of Anonymous". Radicalphilosophy.com. 2010-12-17. Diakses tanggal 2013-09-10 .
  7. ^ Marvin, Rob (2019-06-xiii). "Chinese DDoS Attack Hits Telegram During Hong Kong Protests". Diakses tanggal 2019-09-07 .
  8. ^ Cavanagh, Michaela (2019-09-07). "'Malicious attack' takes Wikipedia offline in Germany". Deutsche Welle . Diakses tanggal 2019-09-07 .
  9. ^ a b Taghavi Zargar, Saman (Nov 2013). "A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. hlm. 2046–2069. Diakses tanggal 2014-03-07 .
  10. ^ Khalifeh, Soltanian, Mohammad Reza (2015-11-10). Theoretical and experimental methods for defending against DDoS attacks. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667.
  11. ^ "Has Your Website Been Bitten Past a Zombie?". Cloudbric. 3 August 2015. Diakses tanggal 15 September 2015.
  12. ^ a b "Layer Seven DDoS Attacks". Infosec Institute.
  13. ^ Raghavan, S.V. (2011). An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks. Springer. ISBN 9788132202776.
  14. ^ Goodin, Dan (28 September 2016). "Record-breaking DDoS reportedly delivered past >145k hacked cameras". Ars Technica. Diarsipkan dari versi asli tanggal two October 2016.
  15. ^ Khandelwal, Swati (26 September 2016). "World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices". The Hacker News. Diarsipkan dari versi asli tanggal 30 September 2016.
  16. ^ Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). DDoS attacks : development, detection, prevention, reaction, and tolerance. Boca Raton, FL. ISBN 9781498729659. OCLC 948286117.
  17. ^ "Imperva, Global DDoS Threat Landscape, 2022 Written report" (PDF). Imperva.com. Imperva. Diakses tanggal 4 May 2020.
  18. ^ "Yo-Yo Set on: Vulnerability In Auto-scaling Mechanism".
  19. ^ "Kubernetes Autoscaling: YoYo Assail Vulnerability and Mitigation".
  20. ^ "Towards Yo-Yo attack mitigation in cloud automobile-scaling mechanism".
  21. ^ Lee, Newton (2013). Counterterrorism and Cybersecurity: Total Data Awareness. Springer. ISBN 9781461472056.
  22. ^ "Gartner Says 25 Percent of Distributed Denial of Services Attacks in 2013 Will Be Application - Based". Gartner. 21 February 2013. Diakses tanggal 28 January 2014.
  23. ^ a b Ginovsky, John (27 January 2014). "What you should know almost worsening DDoS attacks". ABA Cyberbanking Journal. Diarsipkan dari versi asli tanggal 2014-02-09.
  24. ^ "Q4 2022 State of the Internet - Security Report: Numbers - The Akamai Blog". blogs.akamai.com.
  25. ^ Ali, Junade (23 November 2017). "The New DDoS Mural". Cloudflare Blog.
  26. ^ Higgins, Kelly Jackson (17 October 2013). "DDoS Attack Used 'Headless' Browser In 150-60 minutes Siege". Dark Reading. InformationWeek. Diarsipkan dari versi asli tanggal January 22, 2014. Diakses tanggal 28 January 2014.
  27. ^ Krebs, Brian (August 15, 2015). "Stress-Testing the Booter Services, Financially". Krebs on Security . Diakses tanggal 2016-09-09 .
  28. ^ Mubarakali, Azath; Srinivasan, Karthik; Mukhalid, Reham; Jaganathan, Subash C. B.; Marina, Ninoslav (2020-01-26). "Security challenges in net of things: Distributed denial of service assail detection using support vector motorcar‐based expert systems". Computational Intelligence (dalam bahasa Inggris). 36 (4): 1580–1592. doi:10.1111/coin.12293. ISSN 0824-7935.
  29. ^ McDowell, Mindi (November 4, 2009). "Cyber Security Tip ST04-015 - Understanding Denial-of-Service Attacks". U.s. Computer Emergency Readiness Team. Diarsipkan dari versi asli tanggal 2013-11-04. Diakses tanggal December 11, 2013.
  30. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama Dittrich
  31. ^ "Who's Behind DDoS Attacks and How Can Yous Protect Your Website?". Cloudbric. 10 September 2015. Diakses tanggal fifteen September 2015.
  32. ^ Solon, Olivia (nine September 2015). "Cyber-Extortionists Targeting the Fiscal Sector Are Demanding Bitcoin Ransoms". Bloomberg. Diakses tanggal 15 September 2015.
  33. ^ Greenberg, Adam (fourteen September 2015). "Akamai warns of increased activity from DDoS extortion group". SC Magazine. Diakses tanggal xv September 2015.
  34. ^ "What Is a CC Set on?". HUAWEI Cloud-Grow With Intelligence (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2019-03-05 .
  35. ^ 刘鹏; 郭洋. "CC (challenge collapsar) assault defending method, device and organization". Google Patents (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2018-03-05 .
  36. ^ 曾宪力; 史伟; 关志来; 彭国柱. "CC (Challenge Collapsar) attack protection method and device". Google Patents (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2018-03-05 .
  37. ^ "史上最臭名昭著的黑客工具 CC的前世今生". NetEase (dalam bahasa Tionghoa). 驱动中国网(北京). 2014-07-24. Diarsipkan dari versi asli tanggal 2019-03-05. Diakses tanggal 2019-03-05 .
  38. ^ a b "What Is a Nuke? | Radware — DDoSPedia". security.radware.com . Diakses tanggal 2019-09-16 .
  39. ^ Paul Sop (May 2007). "Prolexic Distributed Denial of Service Attack Alert". Prolexic Technologies Inc. Prolexic Technologies Inc. Diarsipkan dari versi asli tanggal 2007-08-03. Diakses tanggal 2007-08-22 .
  40. ^ Robert Lemos (May 2007). "Peer-to-peer networks co-opted for DOS attacks". SecurityFocus. Diakses tanggal 2007-08-22 .
  41. ^ Fredrik Ullner (May 2007). "Denying distributed attacks". DC++: Just These Guys, Ya Know?. Diakses tanggal 2007-08-22 .
  42. ^ Leyden, John (2008-05-21). "Phlashing assault thrashes embedded systems". The Register . Diakses tanggal 2009-03-07 .
  43. ^ Jackson Higgins, Kelly (May 19, 2008). "Permanent Deprival-of-Service Attack Sabotages Hardware". Night Reading. Diarsipkan dari versi asli tanggal December 8, 2008.
  44. ^ ""BrickerBot" Results In PDoS Attack". Radware. Radware. May four, 2017. Diakses tanggal Jan 22, 2019.
  45. ^ "EUSecWest Practical Security Briefing: London, U.K." EUSecWest. 2008. Diarsipkan dari versi asli tanggal 2009-02-01.
  46. ^ Rossow, Christian (February 2014). "Amplification Hell: Revisiting Network Protocols for DDoS Corruption" (PDF). Cyberspace Club. Diarsipkan dari versi asli (PDF) tanggal 4 March 2016. Diakses tanggal 4 February 2016.
  47. ^ a b . "DDoS in the IoT: Mirai and Other Botnets".
  48. ^ Kuzmanovic, Aleksandar; Knightly, Edward W. (2003-08-25). Low-rate TCP-targeted denial of service attacks: the shrew vs. the mice and elephants. ACM. hlm. 75–86. CiteSeerX10.1.ane.307.4107alt=Dapat diakses gratis . doi:ten.1145/863955.863966. ISBN 978-1581137354.
  49. ^ "SACK Panic and Other TCP Deprival of Service Issues". Ubuntu Wiki. 17 June 2019. Diarsipkan dari versi asli tanggal 19 June 2019. Diakses tanggal 21 June 2019.
  50. ^ "CVE-2019-11479". CVE. Diarsipkan dari versi asli tanggal 21 June 2019. Diakses tanggal 21 June 2019.
  51. ^ Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). "Filtering of shrew DDoS attacks in frequency domain". The IEEE Briefing on Local Reckoner Networks 30th Anniversary (LCN'05)l. hlm. 8 pp. doi:x.1109/LCN.2005.70. ISBN 978-0-7695-2421-four.
  52. ^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). "Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks". IEEE Transactions on Computers. 62 (five): 1031–1043. doi:x.1109/TC.2012.49. ISSN 0018-9340.
  53. ^ orbitalsatelite. "Slow HTTP Test". SourceForge.
  54. ^ "TCP SYN Flooding Attacks and Common Mitigations". Tools.ietf.org. August 2007. RFC4987alt=Dapat diakses gratis . Diakses tanggal 2011-12-02 .
  55. ^ "CERT Advisory CA-1997-28 IP Denial-of-Service Attacks". CERT. 1998. Diakses tanggal July 18, 2014.
  56. ^ "Windows 7, Vista exposed to 'teardrop attack'". ZDNet. September 8, 2009. Diakses tanggal 2013-12-11 .
  57. ^ "Microsoft Security Advisory (975497): Vulnerabilities in SMB Could Allow Remote Code Execution". Microsoft.com. September 8, 2009. Diakses tanggal 2011-12-02 .
  58. ^ "FBI — Phony Phone Calls Distract Consumers from Genuine Theft". FBI.gov. 2010-05-xi. Diakses tanggal 2013-09-ten .
  59. ^ "Internet Criminal offense Complaint Middle's (IC3) Scam Alerts January 7, 2013". IC3.gov. 2013-01-07. Diakses tanggal 2013-09-10 .
  60. ^ "TTL Death Attack Identification and Mitigation". Cisco Systems. Diakses tanggal 2019-05-24 .
  61. ^ Loukas, G.; Oke, Thousand. (September 2010) [August 2009]. "Protection Against Denial of Service Attacks: A Survey" (PDF). Comput. J. 53 (7): 1020–1037. doi:x.1093/comjnl/bxp078. Diarsipkan dari versi asli (PDF) tanggal 2012-03-24. Diakses tanggal 2015-12-02 .
  62. ^ Patrikakis, C.; Masikos, One thousand.; Zouraraki, O. (December 2004). "Distributed Denial of Service Attacks". The Internet Protocol Journal. 7 (four): 13–35.
  63. ^ a b Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama :0
  64. ^ Abante, Carl (March 2, 2013). "Relationship between Firewalls and Protection against DDoS". Ecommerce Wisdom . Diakses tanggal 2013-05-24 . [diragukan ]
  65. ^ Popeskic, Valter. "How to foreclose or stop DoS attacks?".
  66. ^ Froutan, Paul (June 24, 2004). "How to defend confronting DDoS attacks". Computerworld . Diakses tanggal May 15, 2010.
  67. ^ "Cyber security vulnerability concerns skyrocket". ComputerWeekly.com (dalam bahasa Inggris). Diakses tanggal 2018-08-13 .
  68. ^ Suzen, Mehmet. "Some IoS tips for Net Service (Providers)" (PDF). Diarsipkan dari versi asli (PDF) tanggal 2008-09-10.
  69. ^ "DDoS Mitigation via Regional Cleaning Centers (Jan 2004)" (PDF). SprintLabs.com. Dart ATL Enquiry. Diarsipkan dari versi asli (PDF) tanggal 2008-09-21. Diakses tanggal 2011-12-02 .
  70. ^ SSDP DDoS Assail
  71. ^ "Backscatter Analysis (2001)". Animations (video). Cooperative Association for Internet Data Analysis. Diakses tanggal Dec 11, 2013.
  72. ^ "FBI Seizes fifteen DDoS-For-Hire Websites". Kotaku. 6 Jan 2019.
  73. ^ "United States Code: Championship 18,1030. Fraud and related activeness in connection with computers | Government Printing Office". gpo.gov. 2002-10-25. Diakses tanggal 2014-01-fifteen .
  74. ^ "Utah Man Sentenced for Estimator Hacking Crime". 2019-07-02. Diarsipkan dari versi asli tanggal 2019-07-10.
  75. ^ Smolaks, Max (2019-07-04). "Get rekt: 2 years in clink for game-busting DDoS deviling DerpTrolling". The Register. Diakses tanggal 2019-09-27 . Austin Thompson, aka DerpTrolling, who came to prominence in 2013 by launching Distributed Denial of Service (DDoS) attacks confronting major video game companies, has been sentenced to 27 months in prison house by a federal court. Thompson, a resident of Utah, will too accept to pay $95,000 to Daybreak Games, which was endemic by Sony when it suffered at the hands of DerpTrolling. Between Dec 2013 and January 2014, Thompson also brought downward Valve's Steam – the largest digital distribution platform for PC gaming – equally well equally Electronic Arts' Origin service and Blizzard'southward BattleNet. Disruption lasted anywhere from hours to days.
  76. ^ "International Action Against DD4BC Cybercriminal Group". EUROPOL. 12 January 2016.
  77. ^ "Estimator Misuse Act 1990". legislation.gov.uk — The National Archives, of UK. 10 January 2008.
  78. ^ "Newsroom". Europol (dalam bahasa Inggris). Diakses tanggal 29 January 2019.
  79. ^ "Authorities across the earth going later users of biggest DDoS-for-rent website". Europol (dalam bahasa Inggris). Diakses tanggal 29 January 2019.
  80. ^ "Anonymous DDoS Petition: Group Calls On White House To Recognize Distributed Denial Of Service Equally Protest". HuffingtonPost.com. 2013-01-12.

Bacaan lanjutan [sunting | sunting sumber]

  • Ethan Zuckerman; Hal Roberts; Ryan McGrady; Jillian York; John Palfrey (December 2011). "Serangan Denial of Service Terdistribusi Terhadap Media Independen dan Situs Hak Asasi Manusia" (PDF). The Berkman Center for Internet & Social club at Harvard University. Diarsipkan dari versi asli (PDF) tanggal 2011-02-26. Diakses tanggal 2011-03-02 .
  • "DDOS Public Media Reports". Harvard. Diarsipkan dari versi asli tanggal 2010-12-25.
  • PC Globe - Application Layer DDoS Attacks are Becoming Increasingly Sophisticated

Pranala luar [sunting | sunting sumber]

  • RFC 4732 Pertimbangan Internet Denial-of-Service
  • Akamai Country of the Internet Security Written report - Statistik Tren Keamanan dan Internet Kuartalan
  • W3C FAQ Keamanan World wide web
  • cert.org Panduan CERT untuk serangan DoS. (dokumen bersejarah)
  • ATLAS Summary Report – Laporan global serangan DDoS secara real-time.
  • Depression Orbit Ion Cannon - Alat Pengujian Stres Jaringan Yang Terkenal
  • Loftier Orbit Ion Cannon - Flooder HTTP Sederhana
  • LOIC SLOW Upaya untuk Menghadirkan SlowLoris dan Alat Jaringan Lambat di LOIC

diazothey1989.blogspot.com

Source: https://id.wikipedia.org/wiki/Serangan_DoS

Post a Comment for "Of Service Attacks That Involves Making Superfuous Request of the Server Again and Again"