ANAK FMIPA

Blognya Anak Fmipa

Anak Fmipa

LightBlog

Sunday, November 12, 2017

Serangan DDOS Terbesar di Dunia Selama 2 tahun

Selama Dua Tahun DDOS / DOS ( Denial Distribute of services ) Menyerang Jutaan Alamat Web Dunia 

Sumber :University of California San Diego
Serangan Terbesar DDOS di Dunia
Serangan DDos Terbesar Di Dunia

Pengertian DDos dan Serangan DOS/DDOS

Serangan DoS 

(bahasa Inggris: denial-of-service attacks') DDOS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.


Mitigasi DDOs

Mitigasi DDoS adalah seperangkat teknik atau alat untuk melawan atau mengurangi dampak serangan denial-of-service terdistribusi (DDoS) terhadap jaringan yang terpasang di Internet dengan melindungi jaringan target dan merelay jaringannya. Serangan DDoS merupakan ancaman konstan bagi bisnis dan organisasi dengan mengancam kinerja layanan atau mematikan situs web sepenuhnya, bahkan untuk waktu yang singkat.Hal pertama yang harus dilakukan dalam mitigasi DDoS adalah mengidentifikasi kondisi normal untuk lalu lintas jaringan dengan mendefinisikan "pola lalu lintas", yang diperlukan untuk deteksi ancaman dan peringatan. 

Mitigasi DDoS juga memerlukan identifikasi lalu lintas yang masuk untuk memisahkan lalu lintas manusia dari bot mirip manusia dan browser web yang dibajak. Prosesnya dilakukan dengan membandingkan tanda tangan dan memeriksa atribut lalu lintas yang berbeda, termasuk alamat IP, variasi cookie, tajuk HTTP, dan jejak kaki Javascript.

lalu apakah dengan menggunakan alat mitigation ddos kita dapat melindungi web dan jaringan kita agar anti ddos attact

Bagaimana Cara Kerja DDOS/DOS

cara kerja dari ddos / dos dapat kalian temukan pada tulisan yang bersumber dari University of California San Diego di bawah ini

Untuk pertama kalinya, para peneliti telah melakukan analisis skala besar terhadap korban serangan terbesar  denial-distribute-of-service (DDoS) internet di seluruh dunia. Dan yang mereka temukan adalah, dalam ungkapan dari penelitian mereka, "sebuah statistik yang sangat mencengankan"

Selama dua tahun, dari bulan Maret 2015 sampai Februari 2017, ditemukan bahwa sekitar sepertiga dari ruang alamat IPv4 terkena beberapa jenis serangan DDoS, di mana pelaku secara jahat mengganggu layanan dari host yang terhubung ke internet. IPv4 adalah versi keempat dari alamat Protokol Internet (IP), label numerik yang diberikan ke setiap perangkat yang berpartisipasi dalam jaringan komputer.

"Kami berbicara tentang jutaan serangan," kata Alberto Dainotti, seorang ilmuwan riset di CAIDA (Center for Applied Internet Data Analysis), yang berbasis di San Diego Supercomputer Center (SDSC) di University of California San Diego dan laporan utama penyidik "Hasil penelitian ini sangat besar dibandingkan dengan apa yang dilaporkan perusahaan besar kepada publik."

Ditambahkan penulis pertama studi tersebut, Mattijs Jonker, seorang peneliti dengan University of Twente di Belanda dan mantan magang CAIDA: "Ini adalah sesuatu yang baru saja kita ingin ketahui.

Studi tersebut - yang dipresentasikan pada 1 November 2017 di Internet Measurement Conference di London dan diterbitkan dalam Prosiding Asosiasi Mesin Komputasi (IMC '17) - menyoroti sebagian besar serangan DDoS di Internet, korbannya, dan bahkan adopsi layanan komersial untuk memerangi serangan ini.

jenis jenis serangan DDoS yang dominan, yang ditujukan untuk membanjiri layanan dengan banyak permintaan, disorot:

Serangan "langsung", yang melibatkan lalu lintas yang dikirim langsung ke sasaran dari beberapa infrastruktur yang dikendalikan oleh penyerang (misalnya mesin mereka sendiri, satu set server, atau bahkan botnet di bawah komandonya). Serangan ini sering melibatkan "spoofing acak" dengan memalsukan alamat IP sumber dalam lalu lintas serangan.

Serangan "Refleksi", di mana server pihak ketiga digunakan secara tidak sengaja untuk mencerminkan lalu lintas serangan kepada korbannya. Banyak protokol yang memungkinkan untuk refleksi juga menambahkan amplifikasi, sehingga jumlah lalu lintas yang dipantulkan dikirim ke korban berkali-kali lebih besar daripada yang dikirim ke reflektor pada awalnya.

Untuk mendeteksi serangan, para periset - upaya kolaborasi dari UC San Diego, Universitas Twente, dan Universitas Saarland di Jerman - mempekerjakan dua sumber data mentah yang saling melengkapi satu sama lain: Teleskop Jaringan UCSD, yang menangkap bukti adanya serangan DoS yang melibatkan alamat palsu secara acak dan seragam; dan Ampotot DDoS (distributed denial-of-service) honeypots, yang menjadi saksi refleksi dan penguatan serangan DoS.

Data mereka mengungkapkan lebih dari 20 juta serangan DoS yang menargetkan sekitar 2,2 juta alamat email "slash 24 or / 24" (bagian dari nomor routing yang menunjukkan panjang bit awalan), yaitu sekitar sepertiga dari 6,5 juta / 24 blok diperkirakan masih hidup di internet. A / 24 adalah blok dari 256 alamat IP, biasanya ditugaskan ke satu organisasi. Jika satu alamat IP di blok / 24 ditargetkan oleh banyaknya permintaan atau serangan volumetrik, kemungkinan infrastruktur jaringan dari keseluruhan blok 24 terpengaruh.

"Dengan kata lain, selama periode dua tahun terakhir ini yang diteliti, internet ditargetkan oleh hampir 30.000 serangan per hari," kata Dainotti. "Jumlah absolut ini mengejutkan, seribu kali lebih besar dari yang ditunjukkan oleh laporan lain."
Yang mengatakan, salah satu peneliti menambahkan bahwa mereka khawatir tentang statistik ini kemungkinan "perkiraan yang kurang dari kenyataan."

"Meskipun studi kami menggunakan teknik pemantauan mutakhir, kita sudah tahu bahwa kita tidak melihat beberapa jenis serangan DoS," kata Anna Sperotto, asisten profesor di departemen Desain dan Analisis Sistem Komunikasi (DACS) di Universitas Twente. "Ke depan, kita akan memerlukan karakterisasi ekosistem DoS yang lebih menyeluruh untuk mengatasi masalah ini."

Seperti yang bisa diharapkan, lebih dari seperempat alamat yang ditargetkan dalam penelitian ini datang di Amerika Serikat, negara dengan alamat internet paling banyak di dunia. Jepang, dengan alamat internet paling ketiga, berada di urutan 14 dari 25 untuk jumlah serangan DoS, yang mengindikasikan negara yang relatif aman untuk serangan DoS, sementara Rusia adalah contoh utama sebuah negara yang memiliki peringkat lebih tinggi daripada perkiraan penggunaan ruang internet, menyarankan negara yang relatif berbahaya untuk serangan ini.

Beberapa organisasi pihak ketiga yang menawarkan situs web hosting juga diidentifikasi sebagai target utama; Tiga yang paling sering diserang "pesta lebih besar" selama dua tahun adalah: GoDaddy, Google Cloud, dan Wix. Yang lainnya termasuk Squarespace, Gandi, dan OVH.

"Sering kali, itu adalah pelanggan yang sedang diserang," jelas Dainotti. "Jadi jika Anda memiliki jumlah klien yang lebih banyak, kemungkinan Anda akan memiliki lebih banyak serangan. Jika Anda hosting jutaan situs web, tentu saja, Anda akan melihat lebih banyak serangan."

Selain mengkuantifikasi jumlah serangan DoS di internet, para periset juga ingin melihat apakah serangan tersebut mendorong pemilik situs untuk membeli layanan perlindungan DoS. Studi mereka mengatakan bahwa orang lebih cenderung untuk melakukan outsourcing perlindungan kepada pihak ketiga setelah serangan yang kuat. Bergantung pada intensitas serangan, migrasi ke layanan pihak ketiga mungkin terjadi dalam 24 jam setelah serangan.

"Salah satu hal yang kami tunjukkan adalah jika sebuah situs web diserang, ini menciptakan urgensi bagi orang untuk mulai melakukan outsourcing ke layanan perlindungan," kata Jonker.

Meskipun penelitian ini tidak membahas penyebab kenaikan serangan DoS yang meningkat dengan baik dalam beberapa tahun terakhir, dalam sebuah wawancara para ilmuwan telah mencatat beberapa kemungkinan kuat termasuk: cyber-pemerasan, cyber-crime, cyber-warfare, protes politik yang ditujukan kepada pemerintah, penyensoran dari rezim otoritatif, serangan yang terkait dengan game on-line (misalnya untuk mendapatkan keunggulan kompetitif), anak-anak sekolah, yang mungkin menyerang untuk menghindari ujian, dan mantan karyawan yang tidak puas.

"Bahkan orang non-teknis pun dapat meluncurkan serangan signifikan melalui penyedia DDoS-as-a-Service (yaitu Booters)," kata Jonker. "Orang bisa membayar orang lain dengan berlangganan hanya dengan beberapa dolar."

Sedangkan untuk studi masa depan, para periset mengatakan bahwa mereka ingin menilai dampak serangan tersebut, untuk mengetahui apakah mereka berhasil menurunkan jaringan yang ditargetkan; mereka juga mempelajari serangan politik yang serupa dengan yang disaksikan di Mesir dan Libya yang menjadi subjek sebuah studi tahun 2012 yang dipimpin oleh para peneliti CAIDA.

Di bawah hibah untuk A.S. Department of Homeland Security (DHS), tim CAIDA juga berencana untuk terus memantau ekosistem DoS untuk menyediakan data untuk analisis ke lembaga dan peneliti lainnya secara tepat waktu.

Juga berpartisipasi dalam penelitian ini adalah: Alistair King, seorang peneliti CAIDA; dan Johannes Krupp dan Christian Rossow, keduanya dari CISPA, Universitas Saarland.

Dukungan untuk penelitian berasal dari DHS; Direktori Penelitian Angkatan Udara; Organisasi Belanda untuk Penelitian Ilmiah; dan OpenINTEL, sebuah proyek gabungan dari University of Twente, SURFnet, dan SIDN.

2 comments: