    {"id":2103,"date":"2022-10-09T17:09:12","date_gmt":"2022-10-09T17:09:12","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=2103"},"modified":"2022-10-09T17:09:12","modified_gmt":"2022-10-09T17:09:12","slug":"ddos-distributed-denial-of-service","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2022\/10\/ddos-distributed-denial-of-service\/","title":{"rendered":"DDoS: Distributed Denial of Service"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Belakangan ini marak terjadi kasus-kasus serangan siber baik di Indonesia maupun di dunia. Nah, pasti kalian juga sudah tidak asing dengan serangan-serangan siber. Salah satunya adalah DDoS atau <em>Distributed Denial of Service<\/em> yang akan kita bahas pada artikel kali ini.<\/span><\/p>\n<p><b>Definisi<\/b><\/p>\n<p><span style=\"font-weight: 400\"><em>Distributed Denial of Service<\/em> (DDoS) atau yang dapat diartikan sebagai <\/span><span style=\"font-weight: 400\">penolakan layanan secara terdistribusi merupakan sebuah upaya atau tindakan jahat yang bertujuan untuk mengganggu <\/span><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">yang normal dari server, layanan, atau jaringan yang ditargetkan dengan mengirimkan <\/span><em><span style=\"font-weight: 400\">fake <\/span><\/em><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">pada suatu target seperti <\/span><em><span style=\"font-weight: 400\">network <\/span><span style=\"font-weight: 400\">traffic<\/span><\/em><span style=\"font-weight: 400\">, server, sistem atau infrastruktur di sekitarnya secara terus menerus, sehingga tidak mampu mengatur semua <\/span><em><span style=\"font-weight: 400\">traffic<\/span><\/em><span style=\"font-weight: 400\"> yang akan menyebabkan server atau sistem tersebut <\/span><i><span style=\"font-weight: 400\">down<\/span><\/i><span style=\"font-weight: 400\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Serangan ini cukup populer digunakan <\/span><i><span style=\"font-weight: 400\">hacker<\/span><\/i><span style=\"font-weight: 400\"> dan umumnya menggunakan beberapa sistem komputer untuk memaksimalkan serangan. Mesin atau sistem yang dieksploitasi mencakup komputer dan sumber daya jaringan lainnya seperti perangkat IoT bekerja sebagai sumber lalu lintas serangan.<\/span><\/p>\n<p><b>Cara Kerja<\/b><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Seperti yang dijelaskan diatas, DDoS memanfaatkan jaringan mesin atau sistem yang terhubung dengan internet. Nantinya, jaringan yang telah terinfeksi <\/span><span style=\"font-weight: 400\"><em>malware<\/em> <\/span><span style=\"font-weight: 400\">akan dapat dikendalikan dari jarak jauh oleh <\/span><span style=\"font-weight: 400\"><em>hacker<\/em> <\/span><span style=\"font-weight: 400\">yang disebut juga sebagai <\/span><i><span style=\"font-weight: 400\">bot <\/span><\/i><span style=\"font-weight: 400\">dan nantinya <\/span><span style=\"font-weight: 400\"><em>hacker<\/em> <\/span><span style=\"font-weight: 400\">akan menggunakan sekumpulan atau sekelompok <\/span><span style=\"font-weight: 400\"><em>bot<\/em> <\/span><span style=\"font-weight: 400\">disebut <\/span><em><span style=\"font-weight: 400\">botnet<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Setelah <\/span><span style=\"font-weight: 400\"><em>botnet<\/em> <\/span><span style=\"font-weight: 400\">terbentuk, <\/span><span style=\"font-weight: 400\"><em>hacker<\/em> <\/span><span style=\"font-weight: 400\">akan mengarahkan serangan ke server atau jaringan korban yang sudah ditargetkan dengan mengirimkan instruksi jarak jauh ke setiap <\/span><em><span style=\"font-weight: 400\">bot<\/span><\/em><span style=\"font-weight: 400\">. Setiap <\/span><span style=\"font-weight: 400\"><em>bot<\/em> <\/span><span style=\"font-weight: 400\">mengirimkan permintaan ke alamat IP target, yang berpotensi menyebabkan server atau jaringan menjadi <\/span><em><span style=\"font-weight: 400\">down<\/span><\/em><span style=\"font-weight: 400\">, mengakibatkan penolakan layanan ke <\/span><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">normal. Karena setiap <\/span><span style=\"font-weight: 400\"><em>bot<\/em> <\/span><span style=\"font-weight: 400\">adalah perangkat Internet yang sah, memisahkan <\/span><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">serangan dari <\/span><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">normal bisa jadi sulit.<\/span><\/p>\n<p><b>Jenis-Jenis<\/b><\/p>\n<p><span style=\"font-weight: 400\">Serangan DDoS ini sendiri memiliki berbagai macam jenis. Berdasarkan konsep <em>Denial of Service<\/em> bisa dibagi menjadi 3\u00a0 teknik, yakni:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><em><span style=\"font-weight: 400\">Request flooding<\/span><\/em><span style=\"font-weight: 400\"> atau membanjiri <\/span><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">jaringan dengan mengajukan permintaan atau <\/span><i><span style=\"font-weight: 400\">request <\/span><\/i><span style=\"font-weight: 400\">dalam jumlah banyak yang mengakibatkan pengguna lain yang terdaftar tidak dapat menggunakan layanan yang disediakan.<\/span><\/li>\n<li style=\"font-weight: 400\"><em><span style=\"font-weight: 400\">Traffic flooding<\/span><\/em><span style=\"font-weight: 400\"> Membanjiri <\/span><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">jaringan dengan mengirimkan data dalam jumlah besar yang menyebabkan pengguna tidak dapat mengakses sistem tersebut.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Yang terakhir, DDoS dapat mengubah sistem konfigurasi atau bahkan merusak komponen dan server, tetapi cara ini tidak banyak digunakan karena cukup sulit untuk dilakukan.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400\">Sedangkan serangan DDoS berdasarkan layer OSI yaitu:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">DDoS Application Layer<\/span><\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2104\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/2.jpg\" alt=\"\" width=\"572\" height=\"381\" \/><\/p>\n<p><span style=\"font-weight: 400\">Seperti namanya, serangan ini mengincar atau memanfaatkan kerentanan pada <\/span><i><span style=\"font-weight: 400\">layer <\/span><\/i><span style=\"font-weight: 400\">di dalam aplikasi seperti Apache, Windows, dan OpenBSD untuk menyerang. Jenis serangan ini menggunakan teknik <\/span><em><span style=\"font-weight: 400\">request flooding<\/span><\/em><span style=\"font-weight: 400\"> dimana serangan ini menargetkan <\/span><i><span style=\"font-weight: 400\">layer <\/span><\/i><span style=\"font-weight: 400\">halaman <\/span><span style=\"font-weight: 400\"><em>website<\/em> <\/span><span style=\"font-weight: 400\">dieksekusi pada server dan mengirimkan respon ke\u00a0 HTTP <\/span><i><span style=\"font-weight: 400\">request<\/span><\/i><span style=\"font-weight: 400\">. Serangan ini mungkin akan tampak seperti <\/span><i><span style=\"font-weight: 400\">traffic <\/span><\/i><span style=\"font-weight: 400\">normal dan tidak berdampak apabila hanya mengirim satu permintaan, tetapi berbeda apabila dikirimkan dengan jumlah banyak. Kekuatan dari serangan ini diukur dalam <\/span><em><span style=\"font-weight: 400\">requests <\/span><span style=\"font-weight: 400\">per <\/span><span style=\"font-weight: 400\">second<\/span><\/em><span style=\"font-weight: 400\"> (rps).<\/span><\/p>\n<p><span style=\"font-weight: 400\">Contoh DDoS Application Layer:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Slowloris<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Advanced Persistent DoS (APDoS)<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Zero-day DDoS Attacks<\/span><\/li>\n<\/ul>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">2. DDoS Protocol<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2105\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/3.jpg\" alt=\"\" width=\"411\" height=\"275\" \/><\/p>\n<p><span style=\"font-weight: 400\">Untuk serangan yang kedua ini, dilakukan dengan menghabiskan sumber daya server dengan cara mengeksploitasi TCP (<\/span><span style=\"font-weight: 400\"><em>Transmission Control Protocol<\/em>)<\/span><span style=\"font-weight: 400\"> dimana <\/span><i><span style=\"font-weight: 400\">bot <\/span><\/i><span style=\"font-weight: 400\">akan mengirimkan paket SYN dengan <\/span><i><span style=\"font-weight: 400\">spoof <\/span><\/i><span style=\"font-weight: 400\">alamat IP dalam jumlah yang besar. Nantinya, setiap koneksi yang masuk akan meminta sebuah protokol dan direspon oleh server yang menunggu proses koneksi berjalan, yang dimana hal tersebut tidak akan terjadi dan pada akhirnya akan mengakibatkan proses terus berjalan pada server dan menyebabkan <\/span><em><span style=\"font-weight: 400\">overload<\/span><\/em><span style=\"font-weight: 400\">. Serangan ini diukur dalam <\/span><em><span style=\"font-weight: 400\">packets <\/span><span style=\"font-weight: 400\">per <\/span><span style=\"font-weight: 400\">second<\/span><\/em><span style=\"font-weight: 400\"> (pps).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Contoh DDoS Protocol:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Smurf DDoS<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">SYN Flood<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ping of Death<\/span><\/li>\n<\/ul>\n<p style=\"padding-left: 40px\"><span style=\"font-weight: 400\">3. Volumetric DDoS<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2106\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/4.jpg\" alt=\"\" width=\"536\" height=\"258\" \/><\/p>\n<p><span style=\"font-weight: 400\"><em>Volumetric<\/em> <\/span><span style=\"font-weight: 400\">DDoS merupakan salah satu serangan yang sering digunakan. Serangan jenis ini memanfaatkan limit dari <\/span><span style=\"font-weight: 400\"><em>bandwidth<\/em> <\/span><span style=\"font-weight: 400\">yang tersedia antara target dan jaringan internet. Caranya adalah dengan membuat <\/span><span style=\"font-weight: 400\"><em>traffic<\/em> <\/span><span style=\"font-weight: 400\">yang sangat padat secara konsisten dalam volume yang besar, seperti dalam penggunaan <\/span><em><span style=\"font-weight: 400\">botnet<\/span><\/em><span style=\"font-weight: 400\">. Dengan begitu <\/span><em><span style=\"font-weight: 400\">bandwidth<\/span><\/em><span style=\"font-weight: 400\"> yang tersedia akan kewalahan menghadapi setiap <\/span><i><span style=\"font-weight: 400\">traffic<\/span><\/i><span style=\"font-weight: 400\"> yang masuk dan menyebabkan server lumpuh. Serangan ini diukur dalam <\/span><span style=\"font-weight: 400\"><em>bits<\/em> <\/span><em><span style=\"font-weight: 400\">per <\/span><span style=\"font-weight: 400\">second<\/span><\/em><span style=\"font-weight: 400\"> (bps).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Contoh Volumetric DDoS:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">UDP (User Data Protocol) Flood<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">DNS Flood<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">ICMP (Ping) Flood<\/span><\/li>\n<\/ul>\n<p><b>Cara Mengatasi DDoS<\/b><\/p>\n<p><span style=\"font-weight: 400\">Serangan DDoS ini cukup sulit untuk dideteksi atau dipastikan karena gejala yang timbul hanya seperti permasalahan koneksi umum biasanya. Walaupun sulit untuk dipastikan, setiap serangan tetap saja memiliki ciri-cirinya tersendiri. Berikut ini merupakan ciri-ciri apabila terkena DDoS:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Peningkatan <\/span><em><span style=\"font-weight: 400\">traffic<\/span><\/em><span style=\"font-weight: 400\"> yang sangat padat pada <\/span><em><span style=\"font-weight: 400\">bandwidth<\/span><\/em><span style=\"font-weight: 400\"> baik download maupun <em>upload<\/em>.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Terlihat atau terdapatnya <\/span><em><span style=\"font-weight: 400\">traffic<\/span><\/em><span style=\"font-weight: 400\"> yang tidak wajar.<\/span><\/li>\n<li style=\"font-weight: 400\"><em><span style=\"font-weight: 400\">Load<\/span><\/em><span style=\"font-weight: 400\"> atau pemakaian CPU yang meningkat walaupun tidak ada proses yang berjalan.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Koneksi internet menjadi lambat.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Terdapat <\/span><em><span style=\"font-weight: 400\">spam <\/span><span style=\"font-weight: 400\">email<\/span><\/em><span style=\"font-weight: 400\"> dalam jumlah yang banyak secara bersamaan.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400\">Terdapat berbagai cara untuk mencegah terjadinya hal-hal diatas, yaitu:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Memantau <\/span><i><span style=\"font-weight: 400\">traffic <\/span><\/i><span style=\"font-weight: 400\">dalam sistem secara reguler.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menggunakan proteksi berlapis.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menambahkan <\/span><i><span style=\"font-weight: 400\">bandwidth <\/span><\/i><span style=\"font-weight: 400\">jaringan.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Membatasi akses dan menyaring permintaan.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Memperbarui sistem operasi ke versi terbaru.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Referensi:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.niagahoster.co.id\/blog\/ddos-adalah\/\"><span style=\"font-weight: 400\">https:\/\/www.niagahoster.co.id\/blog\/ddos-adalah\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.dewaweb.com\/blog\/ddos-attack-pengertian-dan-solusinya\/\"><span style=\"font-weight: 400\">https:\/\/www.dewaweb.com\/blog\/ddos-attack-pengertian-dan-solusinya\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.cloudflare.com\/learning\/ddos\/what-is-a-ddos-attack\/\"><span style=\"font-weight: 400\">https:\/\/www.cloudflare.com\/learning\/ddos\/what-is-a-ddos-attack\/<\/span><\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Belakangan ini marak terjadi kasus-kasus serangan siber baik di Indonesia maupun di dunia. Nah, pasti kalian juga sudah tidak asing dengan serangan-serangan siber. Salah satunya adalah DDoS atau Distributed Denial of Service yang akan kita bahas pada artikel kali ini. Definisi Distributed Denial of Service (DDoS) atau yang dapat diartikan sebagai penolakan layanan secara terdistribusi [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":2107,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-2103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=2103"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2103\/revisions"}],"predecessor-version":[{"id":2108,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2103\/revisions\/2108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/2107"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=2103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=2103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=2103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}