Denial of Service & Session Hijacking

Dalam tipe serangan Denial of Service ( Dos) seorang hacker akan berusaha meretas system sampai akhirnya system itu tidak stabil, tidak bisa digunakan atau melambat dengan memberikan beban berlebihan ( over load) kepada resource mesin itu. Metode ini bisa digunakan untuk menyerang system yang dimiliku personal ataupun dalam skala network yang lebih besar.

Session Hijacking adalah metoda meng hack dengan membentuk temporary Dos untuk end user ketika para penyerang mengambil alih sessionnya. Ini digunakan oleh para hacker untuk mengambil alih session yang sedang berlangsung dan sudah ter auntetifikasi, atau bisa pula digunakan sebagai man in the middle attack karena hacker akan ber intercet semua traffic yang ada.

Dua ( 2) tipikal Ddos yaitu :

  1. Penyerangan dengan satu system ke satu system target ( simple Dos)
  2. Penyerangan dengan banyak system ke satu system target (distributed denial of service / DDos)

Tujuan utama Dos adalah bukan untuk mengambil alih atau untuk mendapatkan akses illegal ke mesin tetapi mencegah user yang sah untuk dapat menggunkan service tersebut. Satu serangan Dos mungkin saja melakukan beberapa hal dibawah ini :

  • Membanjiri jaringan dengan banyak nya lalu lintas data sehingga mencegah jaringan berjalan dengan lancar.
  • Mengganggu koneksi antara dua mesin,sehingga ini akan berakibat menganggu service pula.
  • Mencegah personal / individu untuk mengakses layanan
  • Menganggu layanan ke spesicif system atau orang

Untuk  toolsnya mungkin saja ber variasi tergantung mesin sasaran dan kemampuan penyeranganya, tapi secara umum result nya adalah sama yaitu bahwa layanan pada system tidak tersedia untuk user karena system sibuk melakukan respon terhadap request yang terlalu banyak.

Dos Attack bisa berakibat destructive jika dilakukan dengan menggunakan banyak mesin dengan satu sasaran ( DDos).

Beberapa tools yang bisa digunakan untuk Dos antara lain :

  • Ping of Death
  • Ssping
  • A Land Attack
  • CPUHog
  • WinNuke
  • Jolt2
  • Bubonic

Sedangkan Tools untuk DDos antara lain :

  • Trinoo
  • Shaft
  • TFN ( Tribal Flood Network)
  • Stacheldraht

Umumnya DDos berisi 3 ( tiga) bagian yaitu :

  • Master / Handler
  • Slave / Secondary Victim >> Target sekaligus Kaki Tangan ( Bot / Bot Net)
  • Victim ( Primary Victim) >> Target Utama

Lihat Ilustrasi Dibawah ini :ddos

Dari gambar diatas kalau kita perhatikan ada bot, bot ini adalah semacam zombie web robot dimana computer ini adalah korban sekaligus kemudian karena ditanami aplikasi maka dia akan bertindak sebagai penyerang juga, semua serangan dan tujuan di kendalikan oleh computer master.

Dinamakan Bot Net adalah kumpulan dari banyak bot system, botnet memiliki banyak tujuan termasuk DDos, penggunakan illegal dari SMTP ( misalnya untuk mengirimkan SPAM), Internet Marketinf Fraud, pencurian serial number, pencurian kredit card,login IDs


Ditulis dari berbagai sumber

Edy Susanto|IT Konsultan
Visit Website

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS