1 / 14

Denial of Service Attacks

Denial of Service Attacks.

alyn
Download Presentation

Denial of Service Attacks

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Denial of Service Attacks

  2. SeranganDoS (denial of service attacks) adalahjenisseranganterhadapsebuahkomputeratau server didalamjaringan internet dengancaramenghabiskansumber (resource) yang dimilikiolehkomputertersebutsampaikomputertersebuttidakdapatmenjalankanfungsinyadenganbenarsehinggasecaratidaklangsungmencegahpengguna lain untukmemperolehakseslayanandarikomputer yang diserangtersebut.

  3. BentukSerangan Denial of Service • SYN Flooding Attack • Smurf Attack • Distributed Denial of Service (DDoS) • Ping Flood • Teardrop • Ping of Death

  4. SYN flooding attack adalahistilahteknologiinformasidalambahasaInggris yang mengacukepadasalahsatujenisserangan Denial of service yang menggunakanpaket-paket SYN

  5. Smurf Attack merupakansalahsatujenisserangan Denial of Service yang mengeksploitasiprotokol Internet Control Message Protocol (ICMP)

  6. Distributed Denial of Service (DDoS) atauPenolakanLayanansecaraTerdistribusiadalahsalahsatujenisserangan Denial of Service yang menggunakanbanyak host penyerang (baikitumenggunakankomputer yang didedikasikanuntukmelakukanpenyeranganataukomputer yang "dipaksa" menjadi zombie) untukmenyerangsatubuah host target dijaringan

  7. Serangan yang paling sederhanaadalah Ping Flood Attack. Seranganinimenggunakan ICMP echo command, yang lebihdikenaldengan ping. Dalampenggunaanbiasa, ping digunakanuntukmengecekkoneksivitasantar 2 komputer. Pada Ping Flood Attack, servisinidisalahgunakanuntukmembajirikomputerkorbandenganpaket ping

  8. TeardropPadaseranganini, fragmen-fragmenpaketdikirimkansecaratidakteraturdandenganurutan yang membingungkan. Sehinggaketika device penerimamencobauntukmenyusunfragmen, device bingunguntukmenghandle request. Sistemoperasi yang sudahuzursepertiWinjroteNTe, Winjrotsembilan lima, bahkan Linux v. 2.1.63 dangatrentandenganseranganini.Beberapasolusiuntukseranganinitidak lain adalahmengupdgrade software & hardware Anda

  9. Ping og Death (POD), bisamembuattimpangsuatu network karena hole padasistem TCP/IP. Paket ping maksimal yang bisadikirimkanadalah 65535 bytes, jikasatupaketdikirimkanlebihbesardaribatasntersebut, makakomputerpenerimaakanmengalami crash

  10. Beberapa tool yang digunakanuntukmelakukanseranganDoS Bonk LAND Smurf Snork WinNuke Teardrop

  11. TeoridanpraktekuntukmelakukanseranganDDoSjustrusederhana

  12. Menjalankan tool yang secaraotomatisakanmemindaijaringanuntukmenemukan host-host yang rentan (vulnerable) yang terkoneksike Internet. Setelah host yang rentanditemukan, tool tersebutdapatmenginstalasikansalahsatujenisdari Trojan Horse yang disebutsebagaiDDoS Trojan, yang akanmengakibatkan host tersebutmenjadi zombie yang dapatdikontrolsecarajarakjauholehsebuahkomputer master yang digunakanolehsipenyerangasliuntukmelancarkanserangan. Beberapa tool yang digunakanuntukmelakukanseranganserpertiiniadalah TFN, TFN2K, Trinoo, danStacheldraht, yang dapatdiperolehsecarabebasdi Internet.

  13. Ketikasipenyerangmerasatelahmendapatkanjumlah host yang cukup (sebagai zombie) untukmelakukanpenyerangan, penyerangakanmenggunakankomputer master untukmemberikansinyalpenyeranganterhadapjaringan target atau host target. Seranganiniumumnyadilakukandenganmenggunakanbeberapabentuk SYN Flood atauskemaseranganDoS yang sederhana, tapikarenadilakukanolehbanyak host zombie, makajumlahlalulintasjaringan yang diciptakanolehmerekaadalahsangatbesar, sehingga "memakanhabis" semuasumberdayaTransmission Control Protocol yang terdapatdidalamkomputerataujaringan target dandapatmengakibatkan host ataujaringantersebutmengalami "downtime".

  14. Created By : • SeptianNugrahaKudrat (118090047) • AsepSuherman (118090046) • M RizkiDani P (118091008) • Marissa AflahSyahrani (118090048)

More Related