Home / Technology Explained / Apa Itu Serangan DDOS dan Bagaimana Cara Menghancurkan Situs Web atau Game?

Apa Itu Serangan DDOS dan Bagaimana Cara Menghancurkan Situs Web atau Game?

Jika Anda pernah online sama sekali dalam beberapa tahun terakhir, Anda mungkin pernah mendengar tentang layanan yang dipaksa offline selama serangan DDoS. Tanpa peringatan, situs web atau permainan video favorit Anda tidak lagi online karena seseorang atau sesuatu “melakukan DDoSing” padanya.

Meskipun istilah DDoS tampak samar, namun sekarang menjadi bagian dari leksikon internet umum. Tetapi jika Anda masih tidak yakin apa itu serangan DDoS dan bagaimana DDoS dapat merusak video game, baca terus.

Apa Itu Serangan DDoS?

DDoS adalah singkatan dari Distributed Denial of Service, dan itu adalah nama yang diberikan untuk serangan yang membanjiri layanan dengan permintaan, memaksanya offline.

Ketika Anda mendengar tentang situs web atau video game yang dihapus oleh peretas, seringkali, itu berarti mereka mengalami serangan DDoS. Penyerang menargetkan situs web, layanan, atau permainan video tertentu dan membanjiri server yang berjalan dengan permintaan data. Jumlah permintaan dapat dengan cepat membanjiri infrastruktur server yang menghosting layanan, memaksanya offline.

Serangan DDoS terkadang disebut sebagai DDoSing.

Bagaimana Cara Kerja Serangan DDoS?

Dalam serangan DDoS, datanya tidak harus berupa beberapa file besar yang diminta untuk diunduh. Faktanya, seringkali sebaliknya, di mana ribuan mesin membuat permintaan data kecil secara bersamaan. Meskipun setiap permintaan kecil, jumlah permintaan memperkuat efek di ribuan perangkat.

Jadi, siapa yang mengontrol ribuan komputer yang dapat mereka gunakan untuk mengirim permintaan ke satu server?

Sebagian besar, serangan DDoS berasal dari botnet besar, sekelompok komputer yang disusupi di bawah kendali penyerang. Penyerang dapat mengarahkan kekuatan botnet mereka ke target, membanjiri situs web atau server video game dengan permintaan, membuat mereka offline.

botnet

Mengarahkan sejumlah besar lalu lintas ke korban menghentikan lalu lintas reguler yang mengakses situs web atau video game, menyebabkan penolakan layanan. Bahwa lalu lintas berasal dari berbagai sumber berarti serangan tersebut didistribusikan, maka serangan Distributed Denial of Service.

Pada satu waktu, mungkin ada beberapa serangan DDoS yang terjadi di seluruh dunia. Anda lebih mungkin mendengar tentang mereka ketika mereka mengetuk layanan utama secara offline, tetapi Anda dapat menggunakan Peta Serangan Digital sebagai perkiraan tentang apa yang terjadi.

peta serangan digital januari 2021

Seperti kebanyakan jenis serangan dunia maya, ada banyak jenis serangan DDoS. DDoS adalah istilah selimut yang diberikan untuk gaya serangan, tetapi ada banyak opsi berbeda untuk penyerang.

Application Layer Attack

Serangan DDoS lapisan aplikasi menargetkan permintaan situs web, membuat sejumlah besar permintaan data secara bersamaan. Misalnya, penyerang mungkin membuat ribuan permintaan untuk mengunduh file tertentu, menyebabkan server melambat merayapi.

Permintaan ini hampir tidak bisa dibedakan dari permintaan pengguna biasa, yang membuat mitigasi serangan DDoS lapisan aplikasi menjadi sulit.

Serangan DDoS lapisan aplikasi terutama berfokus pada lalu lintas HTTP yang mengganggu. Satu jenis serangan DDoS lapisan aplikasi umum adalah HTTP Flood, di mana penyerang membuat permintaan HTTP sebanyak mungkin. Anggap saja seperti menekan tombol segarkan browser Anda ribuan kali, tetapi ribuan browser lain juga menyegarkan secara bersamaan.

Protokol Serangan

Serangan protokol DDoS menargetkan jaringan korban, menargetkan sumber daya server yang berbeda sifatnya. Misalnya, serangan protokol mungkin membebani firewall atau penyeimbang beban secara berlebihan, menyebabkan mereka menghentikan operasinya.

Serangan DDoS SYN Flood adalah contoh yang berguna. Saat Anda membuat permintaan di internet, tiga hal terjadi. Pertama, permintaan data yang dikenal dengan SYN (singkatan dari Synchronization). Kedua, respon terhadap permintaan data, yang dikenal dengan ACK (singkatan dari Acknowledgement). Terakhir, SYN-ACK, yang pada dasarnya adalah pemohon yang mengonfirmasi data telah tiba. Kedengarannya membingungkan, tetapi terjadi dalam sekejap mata.

SYN Flood pada dasarnya mengirimkan tumpukan paket SYN palsu dari alamat IP palsu, yang berarti ACK menanggapi alamat palsu, yang pada gilirannya tidak pernah merespons. Permintaan berada di sana sementara lebih banyak menumpuk, menyebabkan penolakan layanan.

Serangan Volumetrik

Serangan DDoS volumetrik dapat bekerja serupa dengan serangan lapisan aplikasi, membanjiri server target dengan permintaan, tetapi dengan pengubah yang dapat memperkuat jumlah permintaan secara bersamaan.

DNS Amplification adalah salah satu jenis serangan DDoS yang paling umum, dan merupakan contoh utama serangan volumetrik. Ketika penyerang membuat permintaan ke server, itu menyertakan alamat palsu, seringkali alamat IP dari target itu sendiri. Setiap permintaan mengulang kembali ke alamat IP target, memperkuat jumlah permintaan.

Mengapa Menggunakan Serangan DDoS?

Ada banyak alasan mengapa penyerang memilih untuk melakukan DDoS pada target, seperti menutupi vektor serangan yang berbeda atau menyebabkan kerugian finansial bagi korban.

  • Gangguan Layanan: Di akar dari DDoS adalah gangguan layanan. Jika Anda membanjiri server dengan permintaan, pengguna biasa tidak dapat mengakses layanan. Dalam beberapa kasus, serangan DDoS telah digunakan untuk menjatuhkan pesaing secara offline, memaksa pengguna layanan untuk membelot ke pesaing online.
  • Hacktivism dan Politik: Beberapa kelompok hacktivist, seperti Anonymous, terkenal menggunakan serangan DDoS untuk menjatuhkan target mereka secara offline untuk waktu yang lama. Serangan DDoS dapat merugikan bisnis atau organisasi lain secara substansial dalam hal waktu henti, biaya server, biaya data, teknisi, dan lainnya. Demikian pula, membuat situs pemerintah menjadi offline menggunakan DDoS dapat memaksa pemerintah untuk bertindak atau merupakan tampilan protes.
  • Perlindungan untuk Serangan Lebih Besar: Aktivitas DDoS sebenarnya dapat menutupi vektor serangan yang berbeda, menjalankan interferensi untuk membuat tim respons TI atau cyber tetap sibuk. Pada saat yang sama, serangan sesungguhnya terjadi di tempat lain. Ada banyak contoh perusahaan kriminal yang menggunakan teknik gangguan DDoS ini untuk melakukan kejahatan lain.
  • Menyia-nyiakan / Eksplorasi / Pengujian: Terkadang, DDoS terjadi karena seseorang, di suatu tempat sedang menguji teknik atau skrip baru, dan terjadi kesalahan (atau berfungsi dengan sempurna!).

Ini hanya empat alasan mengapa penyerang mungkin melakukan DDoS pada permainan video atau situs web. Ada lebih banyak alasan di luar sana.

Apakah Serangan DDoS Ilegal?

Ya, singkatnya. Serangan DDoS adalah ilegal berdasarkan Undang-Undang Penipuan dan Penyalahgunaan Komputer di AS, Undang-Undang Penyalahgunaan Komputer di Inggris Raya, dan dapat dijatuhi hukuman maksimal 10 tahun penjara di Kanada.

Hukum dan interpretasi bervariasi di seluruh dunia, tetapi sebagian besar negara dengan keamanan siber yang berfungsi dan kebijakan penyalahgunaan komputer mendefinisikan serangan DDoS sebagai aktivitas ilegal.

DDoS sebagai Layanan

Anda pernah mendengar tentang Software-as-a-Service (SaaS) dan mungkin Infrastructure-as-a-Service (IaaS), tapi bagaimana dengan DDoSaaS? Benar, kit dan platform “Distributed Denial of Service as a Service” tersedia di forum peretasan web gelap.

ddos stresser untuk menyewa contoh

Alih-alih meluangkan waktu untuk membangun botnet, calon penyerang dapat membayar pemilik botnet yang ada untuk mengarahkan jaringan mereka ke target. Layanan ini biasanya membawa nama “pemicu stres”, yang menyiratkan bahwa Anda dapat menggunakannya untuk menguji jaringan Anda terhadap penyerang teoretis.

Namun, tanpa pemeriksaan pelanggan dan tidak ada langkah yang diambil untuk memastikan kepemilikan server, platform DDoSaaS ini terbuka untuk penyalahgunaan.

Contoh Serangan DDoS

Kesimpulannya, berikut adalah beberapa contoh utama serangan DDoS dari beberapa tahun terakhir. Menurut Neustar’s Cyber ​​Threats & Trends Report untuk Q1 / Q2 2020 [PDF, sign-up required], jumlah serangan yang mengirimkan beban data berkelanjutan lebih dari 100Gbps meningkat lebih dari 250 persen dalam periode 12 bulan.

neustar ddos ​​attack size chart

Daftar berikut membantu menggambarkan ukuran yang bervariasi antara serangan DDoS dan bagaimana ukuran tersebut telah berkembang dalam beberapa tahun terakhir.

  1. September 2016. Botnet Mirai yang baru ditemukan menyerang situs jurnalis keamanan Brian Krebs dengan 620Gbps, secara besar-besaran mengganggu situsnya tetapi akhirnya gagal karena perlindungan Akamai DDoS. Botnet Mirai memanfaatkan perangkat Internet of Things untuk meningkatkan kemampuannya.
  2. September 2016. Mirai botnet menyerang host web Prancis OVH, memperkuat hingga sekitar 1Tbps.
  3. Oktober 2016. Serangan besar menghancurkan sebagian besar layanan internet di pesisir Timur AS. Serangan itu ditujukan pada penyedia DNS Dyn, dengan layanannya menerima sekitar 1,2Tbps dalam lalu lintas, menutup sementara situs web termasuk Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa, dan Xbox Live.
  4. November 2016. Mirai menyerang ISP dan penyedia layanan seluler di Liberia, menjatuhkan sebagian besar saluran komunikasi di seluruh negeri.
  5. Maret 2018. GitHub terkena DDoS terbesar yang tercatat pada saat itu, mencatat sekitar 1,35Tbps dalam lalu lintas berkelanjutan.
  6. Maret 2018. Perusahaan keamanan jaringan Arbor Networks mengklaim lalu lintas global ATLAS dan sistem pemantauan DDoS mendaftarkan 1,7Tbps.
  7. Februari 2020. Amazon Web Services (AWS) terkena serangan 2,3Tbps, meskipun Amazon tidak mengungkapkan target sebenarnya dari serangan DDoS tersebut.

Ada lebih banyak serangan DDoS di luar ketujuh ini, dan lebih banyak lagi akan terjadi — kemungkinan besar kapasitasnya meningkat.

Serangan DDoS Tidak Akan Berhenti

Sementara serangan DDoS terus berhasil menjatuhkan server video game, situs web, dan layanan, penyerang akan melihatnya sebagai opsi yang layak.

kacamata fokus pada laptop
5 Situs Web Yang Mengajari Anda Cara Meretas Secara Legal

Untuk mempelajari peretasan etis, Anda harus meretas seperti penjahat, tetapi berhati-hatilah. Mulailah dengan situs web ini yang dapat Anda retas secara legal.


Tentang Penulis

.

About nomund

Melihat Keluaran KL cepat : Nomor KL Hari Ini Lengkap

Check Also

Apa itu Termostat Nest dan Bagaimana Cara Kerjanya?

Kita semua memiliki momen ketika kita pulang setelah seharian bekerja ke rumah yang membeku atau …