Serangan DOS : Pengertian, Sejarah, Cara Mengatasi dan Contoh Serangan

Irfannmuhajir
5 min readOct 6, 2021

--

Denial of Service (DoS) merupakan serangan siber terhadap suatu sistem dalam jaringan internet yang bertujuan untuk menggagalkan suatu website atau layanan berbasis web dengan menghabiskan resource milik sistem tersebut sehingga layanan mengalami gangguan dan mencegah akses pengguna. Serangan ini dilakukan dengan membombardir sistem dengan banyak traffic sehingga sistem tidak dapat menangani traffic tersebut dan pada akhirnya mengalami kegagalan. Serangan DoS memanfaatkan adanya keterbatasan dalam sumber daya, seperti bandwidth, memori, CPU, dan lain-lain, dan mengeksploitasi keterbatasan tersebut. Pada umumnya, serangan DoS ini dilakukan dengan mengarahkan banyak botnet dari banyak komputer. Botnet ini berperan untuk mengirimkan paket pada target sasaran dalam jumlah banyak secara otomatis. Saat ini, serangan DoS dapat dilakukan tidak hanya dari 1 komputer saja, tetapi juga dari banyak sumber secara bersamaan. Serangan DoS yang berasal dari banyak sumber disebut dengan Distributed Denial of Service (DDoS).

Sejarah

Pada tahun 1996, serangan Distributed Denial of Service (DDoS) pertama kali muncul dengan jenis serangam SYN Flooding Attack yang dimana target serangannya adalah melakukan eksploitasi terhadap kelemahan yang ada pada protokol Transmission Control Protocol (TCP) komputer seseorang. Serangan ini terbilang efektif karena berhasil dikembangkan untuk mengeksploitasi kelemahan yang terdapat pada sistem operasi, layanan jaringan pada suatu sistem dan membuat crash sebuah aplikasi. Dari serangan tersebut, server web di internet pernah mengalami down time. Empat tahun berselang, pada awal Februari tahun 2000, serangan serupa kembali terjadi. Situs web Amazon, CNN, eBay dan Yahoo mengalami down time selama beberapa jam sehingga situs website tersebut tidak dapat diakses oleh para penggunanya dan pihak pengelola website tersebut tentu mengalami sebuah kerugian. Kemudian, di bulan Oktober tahun 2002, 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang bernama Ping Flood. Ping Flood melakukan serangan terhadap beberapa server yang dimana mereka melancarkan aksinya dengan menambahkan 150.000 request paket Internet Control Message Protocol (ICMP) per detiknya. Pada saat itu, lalu lintas internet di seluruh dunia mengalami kendala selama setengah jam akibat kerusakan yang terjadi sebagian pada paket ICMP.

Cara Mengatasi

1. Melakukan Monitoring Traffic secara Bertahap

Langkah pertama ini terbilang cukup efektif karena mengantisipasi terlebih dahulu serangan DDoS yang akan datang. Bagaikan peribahasa “Lebih baik mencegah daripada mengobati”, langkah pertama ini prinsipnya cocok digunakan untuk mengidentifikasi tanda-tanda apabila terdapat serangan DDoS terhadap server kita sendiri dan kita dapat membedakan lalu lintas mana yang termasuk ke dalam kondisi normal maupun kondisi padat.

2. Memperbesar Bandwidth

Langkah kedua yang tergolong efektif yaitu memperbesar bandwidth. Artinya, sistem yang kita punya dapat diberikan waktu tambahan sehingga proses dalam sistem tersebut tidak sampai down dan meminimalisir terjadinya serangan DDoS.

3. Menghubungi Penyedia Layanan Web Hosting

Serangan DDoS sering kali menyerang alamat IP sebuah sistem maupun website yang dapat berpengaruh terhadap kinerja sistem maupun website tersebut. Apabila terjadi hal-hal yang mencurigakan seperti sistem atau website yang tidak berjalan seperti keadaan sebenarnya, segera laporkan kendala tersebut kepada penyedia jasa internet atau Internet Service Provider (ISP) untuk mendeteksi serangan yang terjadi.

4. Menerapkan Proteksi Keamanan Berlapis

Sama halnya dengan password yang sering kita masukkan ke dalam media sosial, jaringan dan server yang ada di sistem kita juga perlu keamanan yang tinggi agar dapat mencegah serangan dari penyusup dan menjaga data-data penting lainnya. Cara yang efektif dalam memberikan keamanan pada jaringan dan server yang kita punya yaitu dengan mengkombinasikan penggunaan anti-spam, content filtering dan firewalls.

Contoh Serangan

Github DDoS Attack

Sebagai platform manajemen kode yang digunakan oleh banyak perusahaan, instansi, maupun perorangan, tentunya tak heran apabila Github mendapatkan banyak serangan-serangan siber oleh pihak yang tidak bertanggung jawab. Pada hari Rabu, 28 Februari 2018, github.com, yang merupakan situs utama milik Github, tidak dapat diakses dari 17:21 UTC hingga 17:26 UTC dan belum dapat berfungsi normal dari 17:26 UTC hingga 17:30 UTC. Kegagalan tersebut merupakan hasil dari serangan DDoS yang mencapai 1.35Tbps melalui 126.9 juta paket per detik pada puncaknya, serangan DDoS paling parah pada saat itu. Serangan ini berasal dari ribuan sistem autonomous yang menyerang endpoint milik github.com.

Serangan DDoS pada Github.com

Dalam serangan kali ini, para penyerang memanfaatkan kapabilitas milik memcached, suatu protokol memory-caching terdistribusi, untuk mengamplifikasi serangan. Penyerang menggunakan server dengan memcached dan melakukan spoofing IP address sehingga respon dari server diarahkan kembali ke server milik github. Menggunakan teknik ini, penyerang dapat mengamplifikasi skala penyerangan hingga 51,000 kali. Github berhasil meminimalisir dampak dari serangan dengan mengarahkan traffic yang masuk ke Akamai Prolexic. Akamai Prolexic merupakan layanan milik pihak ketiga yang secara khusus bertujuan untuk menghentikan serangan DDoS. Akamai Prolexic ini memiliki kapabilitas untuk menambah resource milik github sehingga dampak dari serangan dapat diminimalisir. Secara total, penyerang berhasil menggagalkan layanan github.com selama 10 menit dan berdampak pada jutaan pengguna di seluruh dunia. Github saat ini terus menambahkan kapabilitas dari jaringan mereka dan mengembangkan sistem migrasi yang terotomatisasi untuk semakin meminimalisir dampak dari serangan di masa depan.

Smurf Attack

Ilustrasi smurf attack
Smurf Attack

Smurf Attack adalah jenis serangan Distributed Denial of Service (DDoS) yang menggunakan identitas palsu untuk menggunakan paket-paket ICMP Echo Request. Perlu diketahui, ICMP Echo Request adalah jenis paket yang digunakan oleh utilitas troubleshooting jaingan yaitu PING. Penyerang akan memulai serangan dengan membuka paket-paket ICMP Echo Request dengan alamat IP host target yang akan dituju. Paket-paket tersebut nantinya dikirimkan secara broadcast ke jaringan dimana komputer target berada dan host lain yang menerima paket akan mengirimkan balasan dari ICMP Echo Request kepada komputer target. Disini, komputer target seolah-olah menjadi pihak yang mengirimkan ICMP Echo Request tersebut. Apabila terjadi hal serupa seperti kasus di atas, maka sumber daya komputer target akan menjadi penuh dan mengakibatkan penolakan layanan dari komputer tersebut sehingga sistem pada komputer tersebut mengalami crash atau hang dan dapat membuat kemacetan pada jaringan komputer. Jaringan komputer yang sudah mengalami penolakan layanan memberikan dampak serius kepada para penggunanya yaitu tidak dapat mengakses layanan internet secara normal.

Referensi

Badan Siber dan Sandi Negara. 2020. Panduan Menghadapi Serangan Denial of Service untuk Badan Usaha Kecil dan Menengah. [Online]. Diakses dari https://bssn.go.id/panduan-menghadapi-serangan-denial-of-service-untuk-badan-usaha-kecil-dan-menengah/

EduNitas. 2020. Serangan Smurf. [Online]. Diakses dari https://wiki.edunitas.com/ind/114- 10/Serangan-Smurf_98975__eduNitas.html

Institut Teknologi Budi Utomo. 2020. Serangan DoS. [Online]. Diakses dari http://p2k.itbu.ac.id/id3/1-3070-2950/Denial-Of-Service_91558_itbu_ensiklopedia-dunia-q-itbu.html

Kottler, Sam. 2018. February 28th DDoS Incident Report. [Online]. Diakses dari https://github.blog/2018-03-01-ddos-incident-report/

Ridho, M. Alfine, Arman, Molavi. (2020). Analisis Serangan DDoS Menggunakan Metode Jaringan Saraf Tiruan. Jurnal: SISFOKOM (Sistem Infromasi dan Komputer), 9(3), 1–7 (DOI : 10.32736/sisfokom.v9i3.945)

Safira, Amera. P. 2020. DDoS Attack: Pengertian, Tipe, dan Cara Mencegahnya. [Online]. Diakses dari https://www.goldenfast.net/blog/ddos-adalah/

--

--