Serangan DDoS dan Apa yang Dapat Anda Lakukan untuk Melindungi Diri Anda

Jika Anda baru-baru ini menonton berita atau membaca salah satu artikel hosting web kami, kemungkinan Anda pernah mendengar istilah serangan DDoS. Dalam artikel ini, Cloudwards.net akan menjelaskan apa ini dan bagaimana Anda dapat melindungi diri dari mereka.


Jumlah serangan DDoS meningkat dan dampaknya dirasakan lebih dari sebelumnya. Tahun lalu, serangan terpanjang yang pernah tercatat 292 jam terakhir. Serangan DDoS adalah ancaman nyata dan kesayangan para penjahat cyber di mana-mana karena mudah diatur dan sulit dilacak..

Apa itu Serangan DDoS?

Mari kita mulai dengan mendefinisikan apa sebenarnya serangan-serangan ini. Serangan DDoS hanyalah variasi dari apa yang dikenal sebagai serangan penolakan layanan. Apa yang dilakukan adalah upaya untuk menghentikan layanan untuk membuat mesin atau sumber daya jaringan tidak tersedia.

Pikirkan itu seperti ini. Anda mencoba masuk ke rumah Anda, tetapi tujuh pria kekar berdiri di ambang pintu. Mereka tidak punya alasan untuk berada di sana, dan memblokir akses ke Anda, seseorang yang memang punya alasan untuk berada di sana.

Itulah serangan DoS. Permintaan tidak sah dikirim ke server web dengan kecepatan lambat, atau lumpuh server sepenuhnya. Ini mencegah permintaan yang sah dari dipenuhi, menolak akses pengguna yang sah.

Serangan DDoS adalah variasi dari serangan DoS “biasa”. “D” tambahan di depan adalah singkatan untuk didistribusikan: alih-alih satu mesin mengirim semua permintaan, mereka tersebar di seluruh jaringan, sering kali terdiri dari ribuan komputer.

Serangan terdistribusi adalah istilah umum untuk semua serangan yang menggunakan lebih dari satu alamat IP unik untuk melakukannya. Di bawah payung itu, yang paling umum adalah serangan lapisan aplikasi. Nama ini berasal dari model Interkoneksi Sistem Terbuka. Model OSI memiliki tujuh lapisan untuk menggambarkan bagaimana server (atau komputer lain) berkomunikasi dari perangkat keras ke pengguna.


© Lifewire

Lapisan paling penting untuk serangan DDoS adalah lapisan aplikasi. Itu duduk di bagian atas rantai komunikasi dan paling dekat dengan pengguna akhir; dalam banyak kasus, ini adalah antarmuka pengguna.

Hal-hal seperti kotak pencarian adalah bagian dari lapisan aplikasi. Karena itu, penyerang dapat menargetkan fungsi tertentu, seperti bilah pencarian, untuk mencoba dan menonaktifkannya. Seolah-olah ribuan orang mencoba menggunakan fungsi situs web itu pada saat yang sama.

Serangan layer aplikasi digunakan untuk mengalihkan perhatian departemen TI dan keamanan dari pelanggaran. Sementara departemen TI sibuk, penyerang dapat memperoleh akses ke sumber daya yang seharusnya dipantau. Ini seperti lelucon “look over there” klasik, tetapi dengan komputer.

Singkatnya, semua serangan DoS mencapai satu hal; mereka membuat situs web offline. Premis umumnya adalah bahwa server dibanjiri dengan permintaan tidak sah, memblokir akses ke lalu lintas yang sah.

Bagaimana Serangan DDoS Terjadi?

Serangan DDoS, dalam bentuk paling mendasar, dilakukan dengan mengirimkan lebih banyak permintaan koneksi daripada yang bisa ditangani oleh server. Ada 15 cara berbeda yang terjadi, tetapi kami akan memecah beberapa yang paling umum.

Yang paling benar untuk terbentuk adalah banjir UDP. UDP adalah singkatan dari User Datagram Protocol, sebuah protokol jaringan yang tidak memerlukan koneksi fisik. Serangan ini juga dapat dilakukan dengan paket TCP dan bekerja dengan cara yang sama..

Port acak dari mesin target dikirim paket UDP dalam jumlah besar. Port-port itu memeriksa aplikasi yang mendengarkan, tidak menemukan apa pun, dan mengirim kembali paket “tujuan tidak terjangkau” ICMP. Pada dasarnya, proses ini dilakukan berkali-kali sedemikian rupa sehingga mesin tidak dapat memenuhi permintaan yang sah.

Selanjutnya adalah ping serangan kematian. Serangan ini membuat server crash dengan mengirimkan paket yang lebih besar dari yang diizinkan oleh protokol IP. Paket IP besar, di bawah batas byte maksimum, dikirim dan kemudian dipasang kembali sebelum mengenai server. Paket besar tidak dapat ditangani dan server lumpuh.

Serangan-serangan ini tidak lagi menjadi masalah, secara luas. Namun, taktik tersebut masih digunakan untuk menargetkan perangkat keras dan aplikasi tertentu. Beberapa contohnya adalah serangan tetesan air mata, bonk, dan boink. Karena tiga yang terakhir ini agak tidak jelas dan teknis, kami akan melewatkannya untuk saat ini.

Jenis lain dari serangan digital adalah degradasi serangan layanan. Ini bekerja dengan cara yang sama, tetapi memiliki tujuan yang berbeda. Alih-alih menjatuhkan server, serangan ini bertujuan untuk mengurangi kecepatan, menyebabkan waktu muat yang cukup lama sehingga situs menjadi tidak dapat digunakan.

Komputer membanjiri target dengan arus lalu lintas yang konstan, dekat, tetapi tidak berakhir, apa yang dapat ditangani. Mereka hampir tidak mungkin untuk dideteksi, sering bingung untuk peningkatan lalu lintas situs web yang sederhana.

Kerjasama Digital


© Brian Klug

Untuk banyak teknik, satu hal diperlukan; banyak mesin bekerja bersama untuk menghidupkan serangan itu.

Beberapa serangan terkoordinasi, dengan ribuan orang berpartisipasi. Operation Payback adalah contoh utama. Anonymous, sebuah kelompok aktivis internet, meluncurkan serangan terhadap lawan pembajakan sebagai tanggapan terhadap situs web file sharing yang offline.

Namun, yang lebih umum, penyerang membangun jaringan besar komputer untuk memulai serangan. Ini dikenal sebagai botnet, sejumlah besar mesin yang telah terinfeksi malware: kami telah melakukan investigasi mengenai Hola VPN, penipu jahat yang menyedot orang ke dalam botnet.

Malware adalah istilah umum untuk semua perangkat lunak berbahaya yang dapat dimuat di mesin Anda. Virus, trojan horse, worm, dan adware semuanya sesuai dengan namanya.

Trojan, secara umum, digunakan dalam kasus serangan DDoS. Mereka sering diam-diam diinstal dengan perangkat lunak lain, dan kemudian digunakan untuk mendapatkan akses jarak jauh ke mesin Anda, atau menginstal perangkat lunak berbahaya lainnya setelah fakta.

MyDoom adalah contoh sepotong malware yang digunakan dalam serangan DDoS pada 2004. Itu adalah worm yang menyumbang hampir 20 persen dari semua email yang dikirim saat diluncurkan. Pada tanggal 1 Februari 2004, salah satu serangan DDoS terbesar yang dicatat dimulai, dengan sekitar satu juta mesin berpartisipasi tanpa sadar.  

Botnet dibeli dan dijual di situs web pasar gelap. Cara di mana mesin ditambahkan ke botnet terus berubah, dengan tujuan membangun jaringan terbesar yang mungkin. Beberapa botnet, seperti botnet Bamital, mendatangkan $ 1 juta atau lebih setiap tahun ke operatornya.

Cara Melindungi Diri Anda 

Jika Anda tidak memiliki situs web, Anda tidak perlu khawatir tentang serangan yang sebenarnya. Perhatian utama Anda harus berpusat di sekitar mesin Anda menjadi terinfeksi dan diperbudak ke botnet.

Praktik umum yang baik di internet akan menghindari sebagian besar masalah. Jangan buka email spam, unduh aplikasi samar dari situs web berbagi file, dll. Namun, itu tidak akan mencakup semuanya.

Selain solusi anti-virus yang kuat, VPN dapat digunakan untuk melindungi diri Anda secara online. Pada dasarnya, VPN adalah terowongan terenkripsi yang Anda gunakan di internet. VPN bertindak sebagai perantara sehingga server tujuan tidak melihat alamat IP sumber Anda (baca lebih lanjut tentang layanan VPN terbaik kami).

Jika Anda memiliki situs web, Anda harus melindungi dari serangan yang sebenarnya. Bahkan situs web yang lebih kecil dapat dimatikan. Jika Anda cukup besar untuk menghasilkan uang, Anda cukup besar untuk diserang.

Firewall yang kuat dari penyedia hosting web Anda adalah aspek penting dari pertahanan sisi server. Firewall tidak akan melindungi dari segalanya, tetapi mereka akan memblokir serangan sederhana. Penyedia hosting web terbaik menggunakan pemantauan setiap saat oleh perangkat lunak dan manusia untuk menangani segala aktivitas mencurigakan yang diblokir oleh firewall.

Di sisi Anda, pemantauan yang cermat juga diperlukan. Cara terbaik untuk bertahan melawan serangan DDoS adalah untuk dapat mendeteksinya sejak dini. Skrip dapat ditulis untuk memblokir lalu lintas yang terlihat mencurigakan, tetapi jarang digunakan pada serangan hari ini.

Pantau lalu lintas Anda untuk mencoba dan melihat lonjakan yang mencurigakan. Misalnya, jika Anda adalah outlet media dan Anda melihat lonjakan lalu lintas tiba-tiba tanpa penjelasan (Anda tidak ditautkan, tidak menerbitkan artikel kontroversial), mungkin sudah saatnya untuk menyelidiki lebih lanjut.

Akhirnya, penyedia hosting web akan mengintegrasikan pemfilteran hulu pada server mereka untuk melindungi dari serangan. Ini adalah terowongan tempat lalu lintas berlalu sebelum mengenai server yang menentukan apa yang baik dan apa yang buruk. Cloudflare, misalnya, adalah layanan penyaringan hulu gratis.

Penyaringan hulu adalah teknik yang digunakan oleh penyedia mitigasi cloud. Perusahaan-perusahaan ini memonitor lalu lintas ke situs Anda tanpa memerlukan perangkat keras fisik. Selain pemfilteran hulu, mereka dapat mencegah lalu lintas yang mencurigakan ke situs tiruan dengan sejumlah besar bandwidth jaringan.

Selalu ada risiko, tetapi umumnya perilaku yang baik di internet harus sangat menguranginya. Informasi Anda selalu berharga, dan bagaimana malware dimuat di mesin Anda terus berubah. Pastikan Anda membaca panduan privasi online kami untuk mempelajari cara menjaga keamanan diri Anda.

Kesimpulan

Serangan DDoS adalah masalah yang lazim saat ini, dan terus tumbuh setiap tahun. Teknik yang digunakan untuk membuat situs web offline, atau menurunkan kinerja, terus berkembang, dengan penyerang menemukan metode baru dan menggabungkan yang lama.

Namun, langkah-langkah keamanan juga terus berkembang. Perilaku cerdas di internet akan melindungi kebanyakan orang dari menjadi bagian dari botnet. Bisnis dapat melindungi diri mereka sendiri dengan memonitor lalu lintas dan langkah-langkah keamanan seperti firewall dan mitigasi cloud.

Bagaimana Anda melindungi diri Anda saat online? Beri tahu kami di komentar di bawah, terima kasih telah membaca.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map