Daftar Isi:
- Serangan DoS
- Uji coba penolakan layanan adalah salah satu pemeriksaan keamanan yang paling sulit yang dapat Anda jalankan. Hanya saja tidak cukup banyak dari Anda dan komputer Anda untuk berkeliling. Jangan khawatir Tes pertama Anda harus mencari kerentanan DoS dari perspektif pemindaian kerentanan. Dengan menggunakan pemindai kerentanan, seperti QualysGuard dan webInspect, Anda dapat menemukan beberapa tambalan dan kelemahan konfigurasi yang dapat menyebabkan penolakan layanan.
- Sebagian besar serangan DoS sulit diprediksi, namun mudah untuk dicegah:
Video: 9 November 2019 2024
Serangan Denial of service (DoS) adalah salah satu serangan hacker yang paling umum terjadi. Seorang hacker memulai begitu banyak permintaan yang tidak valid ke host jaringan sehingga host menggunakan semua sumber dayanya untuk menanggapi permintaan yang tidak valid dan mengabaikan permintaan yang sah.
Serangan DoS
Serangan DoS terhadap jaringan dan host Anda dapat menyebabkan sistem mogok, data hilang, dan setiap pengguna melompat ke kasus Anda bertanya-tanya kapan akses Internet akan dipulihkan.
Berikut adalah beberapa serangan DoS umum yang menargetkan perangkat komputer atau jaringan individual:
-
SYN floods: Penyerang membanjiri host dengan paket TCP SYN.
-
Ping of Death: Penyerang mengirimkan paket IP yang melebihi panjang maksimum 65, 535 byte, yang pada akhirnya dapat menabrak tumpukan TCP / IP di banyak sistem operasi.
-
WinNuke: Serangan ini dapat menonaktifkan jaringan pada komputer Windows 95 dan Windows NT yang lebih tua.
(DDoS) memiliki dampak yang lebih besar secara eksponensial pada korbannya. Salah satu yang paling terkenal adalah serangan DDoS terhadap eBay, Yahoo!, CNN, dan puluhan situs lain oleh seorang hacker bernama MafiaBoy. Ada serangan DDoS yang sangat dipublikasikan terhadap Twitter, Facebook, dan situs media sosial lainnya. Serangan tersebut rupanya ditujukan untuk satu pengguna dari Georgia, namun hal itu mempengaruhi semua orang yang menggunakan situs ini.
Serangan DoS dan DDoS dapat dilakukan dengan alat yang penyerang bisa menulis atau mendownload dari Internet. Ini adalah alat yang bagus untuk menguji IPS dan firewall jaringan Anda karena penolakan layanan. Anda bisa menemukan program yang memungkinkan serangan sebenarnya. Beberapa program, seperti Traffic IQ Professional idappcom, juga membiarkan Anda mengirim serangan terkendali.
Pengujian
Uji coba penolakan layanan adalah salah satu pemeriksaan keamanan yang paling sulit yang dapat Anda jalankan. Hanya saja tidak cukup banyak dari Anda dan komputer Anda untuk berkeliling. Jangan khawatir Tes pertama Anda harus mencari kerentanan DoS dari perspektif pemindaian kerentanan. Dengan menggunakan pemindai kerentanan, seperti QualysGuard dan webInspect, Anda dapat menemukan beberapa tambalan dan kelemahan konfigurasi yang dapat menyebabkan penolakan layanan.
Selama proyek penilaian keamanan baru-baru ini, QualysGuard menemukan kerentanan dalam versi lama OpenSSL yang berjalan di server web. Seperti kebanyakan temuan DoS, Dengan izin, kode eksploitasi telah diunduh di Internet, disusun, dan dijalankan melawan server klien. Benar saja, dibutuhkan server offline.
Awalnya, klien mengira itu kebetulan, tapi setelah server offline lagi, dia membeli ke dalam kerentanan. Akhirnya dia menggunakan turunan OpenSSL, karenanya kerentanannya. Seandainya klien tidak memperbaiki masalah, mungkin saja ada sejumlah penyerang di seluruh dunia yang menggunakan sistem produksi ini secara offline, yang mungkin sulit untuk dipecahkan. Tidak bagus untuk bisnis!
Jangan uji DoS kecuali Anda memiliki sistem uji atau dapat melakukan tes terkontrol dengan alat yang tepat. Pengujian DoS yang direncanakan dengan buruk adalah pencarian kerja dalam pembuatannya. Ini seperti mencoba untuk menghapus data dari jaringan berbagi dan berharap bahwa kontrol akses di tempat yang akan mencegahnya.
Alat pengujian DoS lain yang patut dicoba adalah UDPFlood, Blast, NetScanTools Pro, dan CommView.
Penanggulangan terhadap serangan DoS
Sebagian besar serangan DoS sulit diprediksi, namun mudah untuk dicegah:
Uji dan terapkan patch keamanan (termasuk paket layanan dan update firmware) sesegera mungkin
-
untuk host jaringan, seperti router dan firewall, serta untuk sistem operasi server dan workstation. Gunakan IPS untuk memantau secara teratur serangan DoS.
-
Anda dapat menjalankan penganalisis jaringan dalam mode
continuous capture jika Anda tidak dapat membenarkan biaya solusi IPS habis-habisan dan menggunakannya untuk memantau serangan DoS. Mengkonfigurasi firewall dan router untuk memblokir lalu lintas yang salah.
-
Anda dapat melakukan ini hanya jika sistem Anda mendukungnya, jadi simak panduan administrator Anda untuk rinciannya. Minimalkan spoofing IP
-
dengan menyaring paket eksternal yang tampaknya berasal dari alamat internal, host lokal (127. 0. 0. 1), atau alamat pribadi dan non-routable lainnya, seperti 10. x. x. x, 172. 16. x. x-172 31. x. x, atau 192. 168. x. x. Blokir semua lalu lintas ICMP yang masuk ke jaringan Anda kecuali Anda secara khusus membutuhkannya.
-
Meski begitu, Anda harus mengizinkannya masuk hanya ke host tertentu. Nonaktifkan semua layanan kecil TCP / UDP yang tidak dibutuhkan, seperti gema dan chargen.
-
Tetapkan baseline dari protokol jaringan dan pola lalu lintas sebelum serangan DoS terjadi. Dengan begitu, Anda tahu apa yang harus dicari. Dan secara berkala pindai kerentanan DoS potensial seperti perangkat lunak DoS nakal yang terpasang pada host jaringan.
Bekerja dengan mentalitas
minimal diperlukan (jangan dikelirukan dengan terlalu banyak bir) saat mengkonfigurasi perangkat jaringan Anda, seperti firewall dan router: Identifikasi lalu lintas yang diperlukan untuk penggunaan jaringan yang disetujui.
-
Izinkan lalu lintas yang dibutuhkan.
-
Tolak semua lalu lintas lainnya.
-
Jika keadaan terburuk, Anda harus bekerja sama dengan ISP Anda dan melihat apakah mereka dapat memblokir serangan DoS di pihak mereka.