DDoS dan cara melindungi jaringan Anda darinya?

Protect your network from DDoS
Shares

DDoS merupakan singkatan dari Distributed Denial of the Server.

Serangan DDoS adalah upaya untuk menyerang sebuah server atau aplikasi web dengan menggunakan sejumlah besar lalu lintas yang berasal dari berbagai lokasi. Tujuannya adalah untuk melumpuhkan layanan yang ada, dan serangan semacam ini sering kali dilakukan dengan maksud untuk memeras uang tebusan dari pemilik situs web agar layanan dapat pulih. Durasi serangan DDoS dapat bervariasi dari beberapa jam hingga berhari-hari. Sebagai contoh, tercatat bahwa serangan DDoS terpanjang yang pernah terjadi adalah pada kuartal kedua tahun 209, yang berlangsung selama lebih dari 509 jam atau lebih dari 21 hari.

Jenis serangan DDOS umum

Serangan UDP

Protokol datagram pengguna (User Datagram Protocol/UDP) digunakan dalam serangan DDoS dengan bantuan paket UDP yang dikirimkan ke host korban melalui port acak. Hal ini dilakukan agar host sibuk memeriksa daftar berikut:

    Aplikasi mendengarkan di port yang diminta.

    Pastikan tidak ada aplikasi yang mendengarkan

    Balas dengan paket bahwa host tidak dapat dijangkau

    Ketika host yang menjadi korban menerima banyak permintaan ini, mereka akan sibuk menjawab semua paket dan tidak dapat dijangkau oleh klien lainnya.

    Serangan ICMP

    ICMP (Internet Control Message Protocol), Protokol Pesan Kontrol Internet yang umumnya dikenal sebagai ping oleh analis jaringan, digunakan dalam serangan DDoS. Protokol ini membantu penyerang mengirimkan sejumlah permintaan ping ke host yang ditargetkan dan menerima kembali paket permintaan yang dikirimkan. Biasanya, permintaan ping digunakan untuk menguji apakah sebuah host dalam jaringan berfungsi atau tidak, namun jika sejumlah permintaan ping dikirimkan ke satu server atau mesin, itu akan mengalami kegagalan. Terdapat beberapa perintah yang dapat digunakan dalam serangan DDoS, seperti ping -n, ping -t, dan ping -I.

    SYN Serangan

    Dalam proses pembentukan koneksi reguler, klien mengirimkan permintaan sinkronisasi ke server sebagai langkah pertama, dan pada langkah kedua, server merespons dengan sinkronisasi. Setelah host menerima paket tersebut, langkah ketiga adalah mengirimkan pengakuan (ack). Namun, dalam kasus serangan DDoS, langkah ketiga ini dilewati oleh host dengan menggunakan alamat IP palsu atau dengan menggunakan algoritme yang membantu penyerang agar tidak menerima pengakuan yang dikirim oleh host yang ditargetkan.

    Ping Kematian (Ping of Death)

    Dalam jenis serangan ini, penyerang mengirimkan permintaan ping yang mengandung paket berukuran besar ke host yang ditargetkan untuk menyebabkan kegagalan atau membekukan korban. Paket IPv4 yang sah biasanya memiliki header IP standar dan tidak melebihi ukuran 65.535 byte. Namun, penyerang melanggar protokol internet dengan mengirimkan byte-byte yang diinginkan dalam bentuk fragmen terpisah. Saat host target merakit paket-paket yang diterima, hal ini menyebabkan kelebihan memori dan kadang-kadang menyebabkan crash pada host target. Inilah sebabnya serangan ini disebut serangan ping kematian.

    SlowLoris

    SlowLoris adalah jenis perangkat lunak yang menyerang server host dengan mengirimkan sejumlah permintaan HTTP dan mempertahankan koneksi terbuka selama mungkin. Ia sengaja membuat soket server sibuk untuk jangka waktu yang lama.

    Amplifikasi NTP

    Protokol Waktu Jaringan (Network Time Protocol/NTP) adalah salah satu protokol tertua di internet yang digunakan untuk menyinkronkan waktu sistem di jaringan. Namun, dalam serangan DDoS, penyerang menggunakan beberapa permintaan ke server NTP dengan menggunakan alamat IP palsu atau bahkan menggunakan alamat IP korban.

    Serangan HTTP

    Dalam serangan ini, penyerang menggunakan GET dan POST untuk membuat permintaan HTTP ke host yang ditargetkan. Permintaan GET digunakan untuk mengambil konten seperti gambar atau file yang sudah ada, sementara permintaan POST digunakan untuk mengakses resource yang dihasilkan secara dinamis. Dengan melakukan serangan ini, penyerang dapat membebani server dengan permintaan berulang-ulang & mempengaruhi ketersediaan layanan.

    Serangan DDoS Zero-Day

    Semua serangan DDoS yang tidak dikenal atau baru termasuk dalam kategori ini.

    Cara menghentikan serangan DDoS

    Ada beberapa langkah pencegahan yang dapat Anda ambil, termasuk memantau lalu lintas jaringan Anda dan melakukan uji coba serangan DDoS.

    Untuk memantau lalu lintas jaringan, Anda dapat menggunakan Google Analytics atau alat sejenisnya. Ini akan membantu Anda mengidentifikasi lonjakan lalu lintas yang mencurigakan dan mempersiapkan diri ketika serangan DDoS terjadi pada situs Anda.

    Uji coba serangan DDoS juga penting untuk menguji apakah sistem Anda dapat menahan serangan tersebut. Ada beberapa aplikasi yang tersedia, baik yang gratis maupun open source, seperti:

    • Low Orbit Ion Cannon
    • UDP Unicorn

    Instalasi firewall

    Menerapkan firewall juga dapat membantu mengurangi kemungkinan serangan DDoS. Anda juga dapat memiliki firewall perangkat keras atau firewall perangkat lunak.

    Log aktivitas

    Anda perlu memastikan bahwa Anda sedang mengalami serangan dengan menggunakan perintah netstat di command prompt. Setelah itu, Anda dapat mengunduh alat analisis jaringan apa pun untuk mengidentifikasi adanya anomali dalam lalu lintas Anda.

    Instal pemindai keamanan malware

    Menginstal pemindai keamanan malware juga dapat membantu dalam memeriksa semua data yang masuk sebelum memasukkannya ke dalam sistem. Selain itu, alat ini akan memberikan peringatan jika ada ambiguitas yang terdeteksi.

    Outsourcing

    Anda juga dapat mempertimbangkan outsourcing untuk melindungi situs web Anda dari serangan DDoS berbahaya. Dalam hal ini, Anda dapat menghubungi penyedia hosting Anda dan mengambil tindakan seperti menonaktifkan sementara situs web Anda dan menghentikan serangan DDoS. Setelah kembali online, Anda dapat menggunakan layanan dari perusahaan keamanan seperti Akamai, Cloudflare, Imperva Incapsula, DOSarrest, dan lainnya.

    Mekanisme Keamanan UltaHost:

    Keamanan merupakan prioritas utama dalam layanan hosting. Di UltaHost, kami telah mengimplementasikan sistem keamanan yang canggih dan terdepan di dalam server kami dengan menggunakan BitNinja sebagai Mitra Keamanan kami. BitNinja bertindak sebagai pertahanan utama melawan serangan DDoS dan berbagai ancaman keamanan lainnya. Dengan adanya sistem keamanan canggih BitNinja, semua pelanggan kami mendapatkan perlindungan yang optimal. BitNinja berfungsi sebagai barisan pertahanan yang kuat, dan kemampuannya terus meningkat berkat algoritme pembelajaran mandiri yang dimilikinya.

    Untuk membaca lebih lanjut tentang Situs gagal dimuat, baca artikel kami Cara memperbaiki Situs gagal dimuat

    Jika Anda menikmati artikel ini, kami yakin Anda akan menyukai platform Hosting WordPress Cepat UltaHost. Kami menyediakan dukungan 24/7 dan Infrastruktur kami didesain untuk penskalaan otomatis, kinerja yang optimal, dan keamanan yang tinggi. Lihat rencana kami sekarang!

    Tinggalkan Balasan

    Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

    Next Post
    Why your Website fails to load (and how to fix it!)

    Cara memperbaiki Situs gagal dimuat

    Related Posts