Rabu, 28 Juli 2010

Tipe-tipe serangan pada website / webserver

Tulisan ini mencoba membahas tentang metode serangan “In and Outs” DoS dan DDoS, masalah kerentanan, dan teknik serta solusi terhadap serangan ini. Para webmaster harusnya mulai mengidentifikasi serangan ini dan melakukan proteksi website dengan jalan melihat celah yang kemungkinan dapat ditembus cracker dan melakukan patch sebelum terlambat.


DoS:Dalam sebuah serangan Denial of Service (DoS), penyerang mengirimkan sebuah arus permintaan layanan pada mesin server dengan harapan dapat melemahkan semua sumber daya seperti “memory” atau melakukan konsumsi kapasitas processor.
Serangan DoS meliputi:
- Kemacetan jaringan
- membanjiri service port
- Melakukan perubahan konfigurasi Routers
- membanjiri mail server

DDoS:
Pada serangan Distributed DoS (DDoS), penyerang melakukan instalasi suatu agent atau daemon pada beberapa host yang telah berhasil dimasuki. Hacker mengirimkan perintah pada bagian master, yang mengakibatkan terkirimnya perintah pada beberapa host slave. Master melakukan komunikasi kepada agent yang berada pada server lain untuk melakukan perintah serangan. DDoS sulit dihalau karena pada umumnya melakukan blokir pada suatu alamat IP single atau jaringan tidak akan menghentikan serangan. Traffic berjalan mulai dari ratusan atau sampai ribuan jumlahnya , pada system server atau komputer individu seringkali tidak mengetahui bahwa komputer-komputernya merupakan bagian dari serangan tersebut.

Serangan DDoS meliputi:
- FTP Bounce Attacks
- Port Scanning Attack
- Ping Flooding Attack
- Smurf Attack
- SYN Flooding Attack
- IP Fragmentation/Overlapping Fragment Attack
- IP Sequence Prediction Attack
- DNS Cache Poisoning
- SNMP Attack
- Send Mail Attack


beberapa metode serangan yang populer akan dijelaskan di bawah ini.

FTP Bounce Attack
FTP (File Transfer Protocol) digunakan untuk melakukan transfer dokumen dan data secara anonymously dari mesin local ke server dan sebaliknya. Idealnya seorang administrator ftp server mengerti bagaimana serangan ini bekerja. FTP bounce attack digunakan untuk melakukan slip past application-based firewalls.
dalam sebuah bounce attack, hacker melakukan upload sebuah file aplikasi atau script pada ftp server dan kemudian melakukan request pada file ini dikirim ke server internal. File tersebut dapat terkandung di dalamnya malicious software atau suatu skript yang simple yang membebani server internal dan menggunakan semua memory dan sumberdaya CPU.

Untuk menghindarkan diri dari serangan ini, FTP daemon pada web server seharusnya melakukan update sercara regular. Site FTP seharusnya dimonitor secara teratur untuk melakukan check apakah terdapat file yang tidak dikenal ditransfer ke web server. Firewall juga membantu dengan cara melakukan filter untuk melakukan blok pada ekstensi file tertentu, sebuah teknik yang dapat melakukan blok terhadap teruploadnya malicious software.

Port Scanning Attack
sebuah port scan adalah ketika seseorang menggunakan software untuk secara sistematik melakukan scan bagian-bagian dari sistem mesin komputer orang lain. hal yang dibolehkan dalam penggunaan software ini adalah untuk manajemen network.

kebanyakan hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya, melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up.. metode pertahanan dari serangan ini, melakukan monitor network secara teratur. Ada beberapa free tools yang dapat melakukan monitor terhadap scan port dan aktivitas yang berhubungan dengannya.

Ping Flooding Attack
Ping melibatkan satu komputer mengirim sinyal ke anothercomputer mengharapkan respon balik. Penanggungjawab penggunaan ping providesinformation pada ketersediaan layanan tertentu. Ping Flooding adalah theextreme mengirimkan ribuan atau jutaan ping per detik. Ping Banjir cancripple sistem atau bahkan shut down seluruh situs.

Meniru Banjir korban banjir Attack jaringan atau mesin dengan IP Pingpackets. Minimal 18 sistem operasi yang rentan terhadap serangan ini, tetapi dapat themajority ditambal. Ada juga banyak router dan printer yang arevulnerable. Patch saat ini tidak dapat diterapkan di seluruh networkeasily global
.

Smurf Attack

Smurf Attack merupakan modifikasi dari “serangan ping” dan bukannya mengirimkan ping langsung ke sistem menyerang, mereka akan dikirim ke alamat abroadcast korban alamat. Berbagai addressesfrom IP sistem setengah jadi akan mengirimkan ping kepada korban, membombardir thevictim mesin atau sistem dengan ratusan atau ribuan ping.

Salah satu solusinya adalah untuk mencegah dari server Web yang usedas broadcast. Router harus dikonfigurasi untuk menolak broadcast IP-Sutradara fromother jaringan ke jaringan. Lain yang sangat membantu mengukur adalah untuk mengkonfigurasi therouter untuk memblokir IP spoofing dari jaringan yang akan disimpan. Router dikonfigurasi assuch akan memblokir setiap paket yang berasal dari donor Network.To ini akan efektif harus dilakukan untuk semua router pada jaringan.


SYN Flooding AttackSerangan ini memanfaatkan kerentanan dalam TCP / IP protokol komunikasi. Serangan ini membuat mesin korban menanggapi kembali ke sistem tidak ada. Korban dikirim paket dan diminta untuk menanggapi sebuah sistem atau mesin dengan alamat IP yang salah. Seperti menjawab, itu dibanjiri dengan permintaan.

 Permintaan menunggu tanggapan sampai paket mulai waktu keluar dan menjatuhkan. Selama masa tunggu, sistem korban dikonsumsi oleh permintaan dan tidak bisa menanggapi permintaan yang sah.

Ketika sebuah koneksi TCP yang normal dimulai, tuan rumah tujuan menerima SYN (menyinkronkan / start) paket dari host sumber dan mengirim kembali SYN ACK (menyinkronkan mengakui) respons. Tujuan host harus yang mendengar pengakuan, atau paket ACK, dari SYN ACK sebelum sambungan dibuat. Ini disebut sebagai “TCP three-way handshake”.


Penurunan batas waktu masa tunggu untuk tiga way handshake dapat membantu untuk mengurangi banjir SYN therisk dari serangan, seperti yang akan meningkatkan ukuran antrian koneksi (ACK SYN antrian). Menerapkan service pack untuk meng-upgrade sistem operasi yang lebih tua juga merupakan tindakan balasan yang baik. Sistem operasi baru-baru ini tahan terhadap serangan ini.


IPFragmentation/Overlapping Fragment Attack

Memfasilitasi IP relatif sesak pengiriman melalui jaringan. Paket IP dapat dikurangi dalam ukuran atau pecah menjadi paket yang lebih kecil. Dengan membuat paket-paket yang sangat kecil, router dan sistem deteksi intrusi tidak dapat mengidentifikasi isi paket dan akan membiarkan mereka melewati tanpa pemeriksaan. Ketika sebuah paket disusun kembali pada ujung yang lain, itu buffer overflows. Mesin akan hang, reboot atau mungkin tidak menunjukkan efek sama sekali.

Dalam Fragmen Tumpang Tindih Attack, paket yang disusun kembali dimulai di tengah paket lain. Sebagai sistem operasi tersebut menerima paket yang tidak valid, itu mengalokasikan memori untuk menahan mereka. Ini akhirnya menggunakan semua sumber daya memori dan menyebabkan mesin untuk reboot atau menggantung.


IPSequence Prediction Attack

Using the SYN Flood method, a hacker can establish connection with a victim machineand obtain the IP packet sequence number in an IP Sequence Prediction Attack.With this number, the hacker can control the victim machine and fool it into believing it’s communicating with another network machines. The victim machine will provide requested services. Most operating systems now randomize their sequence numbers to reduce the possibility of prediction.

DNSCache Poisoning

DNS menyediakan informasi host didistribusikan digunakan untuk pemetaan nama domain, dan alamat IP. Untuk meningkatkan produktivitas, server DNS cache data yang terbaru untuk pencarian cepat. Cache ini bisa diserang dan informasi palsu untuk mengarahkan sambungan jaringan atau memblokir akses ke situs Web), sebuah taktik licik yang disebut cache DNS keracunan.

Pertahanan terbaik terhadap masalah seperti keracunan cache DNS adalah dengan menjalankan versi terbaru dari perangkat lunak DNS untuk sistem operasi yang digunakan. Lagu versi baru tertunda dan cerita bersambung mereka untuk membantu mencegah penipuan.


SNMP Attack
Kebanyakan dukungan jaringan perangkat SNMP karena aktif secara default. Sebuah Serangan Serangan SNMP dapat mengakibatkan dapat mengakibatkan jaringan yang dipetakan, dan lalu lintas dapat dipantau dan diarahkan.

Pertahanan terbaik terhadap serangan ini adalah upgrade ke SNMP3, yang mengenkripsi password dan pesan. Sejak SNMP berada pada hampir semua perangkat jaringan, router, hub, switch, Server dan printer, tugas upgrade sangat besar. Beberapa vendor kini menawarkan alat Manajemen SNMP yang meliputi distribusi upgrade untuk jaringan global.


UDP Flood Attack
Serangan Banjir UDP sebuah link Serangan dua sistem yang tidak curiga. Oleh Spoofing, banjir UDP hook up sistem UDP satu layanan (yang untuk tujuan pengujian aseries menghasilkan karakter untuk setiap paket yang diterimanya) dengan sistem lain layanan echo UDP (yang gemanya setiap karakter yang diterimanya dalam upaya untuk menguji program jaringan). Akibatnya non-stop banjir data yang tidak berguna betweentwo lewat sistem.

Send Mail Attack
Dalam serangan ini, ratusan dari ribuan pesan dikirim dalam waktu yang singkat; load normal biasanya hanya berkisar 100 atau 1000 pesan per jam. Serangan melawan pengiriman email mungkin tidak ber dampak pada bagian depan, tetapi waktu down sebuah pada beberapa website akan terjadi.

bagi perusahaan yang reputasinya bergantung pada reliablenya dan keakuratan transaksi pada transaksi pada base web, sebuah serangan DoS dapat menjadi pemicu utama dan merupakan ancaman yang serius untuk berjalannya bisnis.

Kesimpulan
Sering Denial of service serangan dan perubahan strategi oleh “Black-Hat Hacker” yang mendorong perusahaan untuk menuntut secara proaktif blok teknologi yang berbahaya lalu lintas.

Alat dan layanan yang merefleksikan pendekatan untuk menyerang seperti serangan DoS telah diperkenalkan pada bagian ini. bagian ini merupakan upgrade dari pada apa yang telah disebutkan sebelumnya. Tidak ada solusi yang dibicarakan solusinya untuk menanggulangi diri dari serangan DoS. Meskipun teknologi baru bermunculan tiap harinya, serangan-serangan tersebut sepertinya masih tetap berlanjut.

Sumber : Here

2 komentar

kok ada yang ke sensor itu?
-bj-

ndak kesensor. . . cuma ke blok duank :D tapi masih bisa dilihat kok


EmoticonEmoticon