Keamanan

Pengujian Serangan DDOS

Pengujian Serangan DDOS

Apa itu Serangan Denial-of-Service?

Denial-of-service attack (DoS), adalah serangan yang diluncurkan oleh penyerang tunggal menggunakan komputer dan jaringannya sendiri dengan membanjiri server korban untuk mematikan layanan target. Dalam kasus yang paling umum, penyerang hanya mengirimkan permintaan sebagian untuk menjaga koneksi tetap terbuka, berulang-ulang sampai server tidak dapat menanganinya lagi. Jika server kelebihan beban dengan permintaan atau koneksi, server akan habis dan tidak dapat lagi menerima koneksi baru new.

Apa itu Serangan Denial-of-Service Terdistribusi?

Serangan penolakan layanan (DDoS) terdistribusi adalah jenis serangan DoS, di mana penyerang memanfaatkan sekelompok sistem jarak jauh yang dikompromikan dan di bawah kendali penyerang.  Botnet ini, atau sekelompok sistem yang dibajak, digunakan untuk meluncurkan serangan bersama-sama terhadap satu target pada waktu yang sama. Serangan didistribusikan karena satu penyerang dapat menangani 1000 bot.

Jenis Serangan Denial-of-Service

Ada banyak sekali jenis metode serangan DoS, yang dibedakan berdasarkan jumlah, target, dan protokolnya. Metode serangan DoS yang paling umum dibagi menjadi tiga jenis.

Serangan DoS berbasis volume
Membanjiri target dengan jumlah lalu lintas yang sangat besar (kebanyakan lebih dari 100Gbps). Serangan berbasis volume menargetkan bandwidth server. Mereka diukur dalam bit per detik (bps). Serangan paling populer dari jenis ini adalah banjir ICMP dan UDP.

Serangan DoS berbasis protokol
Menargetkan kerentanan dalam model OSI Layer 3 atau Layer 4 kelemahan. Serangan berbasis protokol mengisi sumber daya server, jadi tidak ada tempat untuk menyimpan permintaan yang akan datang. Mereka diukur dalam paket per detik (pps). Serangan populer semacam ini adalah Ping of Death, Smurf DDoS, dan banyak lagi.

Serangan DoS berbasis aplikasi (DAN DEMOS)
Menargetkan lapisan atas dalam model OSI, Lapisan 7. Dimana serangannya lebih sulit untuk diidentifikasi dan sangat tersembunyi. Karena di lapisan ini permintaan internet umum seperti HTTP GET/POST terjadi, sulit untuk menentukan apakah pengirim permintaan adalah pengguna yang sah atau penyerang. Serangan berbasis aplikasi membutuhkan lebih sedikit bandwidth untuk membuat gangguan besar.

Dalam tutorial ini kita akan belajar bagaimana melakukan Denial-of-Service menggunakan serangan DoS berbasis Aplikasi untuk menguji beberapa target. Sampel yang kami uji di sini sebagai korban adalah situs web dasar seperti situs web sekolah, situs web hotel, dan situs e-commerce dan waralaba yang akan diganti namanya menjadi anonim untuk tujuan pendidikan.

Kami bertindak sebagai penyerang yang akan meluncurkan satu serangan Denial-of-Service. Untuk melakukan percobaan ini kita memerlukan alat tambahan yang akan kita instal di bawah ini.

Instal GoldenEye

GoldenEye ditulis dengan python oleh Jan Seidli di Github untuk melakukan pengujian HTTP DoS. Anda dapat menemukan karyanya di https://github.com/jseidl/GoldenEye. Mari kita mulai dengan menginstal GoldenEye. Cukup buka terminal Anda dan jalankan langkah-langkah berikut:

#~ git clone https://github.com/jseidl/GoldenEye.git
#~ cd GoldenEye
#~ chmod +x mata emas.py
#~ python2 goldeneye.py

Mari kita lihat opsi dan parameter GoldenEye yang tersedia di bawah ini:

UJI SERANGAN

Untuk setiap target yang kami tetapkan:

Berdasarkan parameter, pola perintahnya adalah:

#~ python2 goldeneye.py -w 100 -d

Petunjuk: tentukan protokol HTTP/HTTPS di parameter

Mari kita mulai!!!

Pilih 3 situs web target (untuk tetap anonim dalam pengujian kami) dan buka 3 jendela terminal sekaligus dan serang setiap target menggunakan string parameter yang kami buat di atas.

Baiklah, serangan pertama diluncurkan, sekarang luangkan sedikit waktumu untuk membiarkan goldenEye bekerja. Anda akan melihat peningkatan pemrosesan CPU Anda. Jangan salahkan saya jika komputer low-end Anda membeku :p.

Setelah beberapa menit kemudian, saya melihat beberapa keluaran kesalahan pada terminal saya, dan dikatakan "Waktu koneksi habis", dengan kata lain, permintaan panggilan kami tidak dijawab. Yang mungkin karena targetnya turun.

Untuk memverifikasi hasil sejauh ini, mari kunjungi setiap situs web target. Dan inilah yang kami dapatkan:

Target 1 turun, katanya, Batas sumber daya telah tercapai (ini adalah tes di situs web sekolah menengah). Saya telah memperkirakan dan memegang hipotesis saya di sekolah kecil ini, bahwa sekolah itu memiliki situs web kecil, server, dan kekurangan sumber daya.

Target 2 turun. Ini benar-benar kejutan bagi saya karena ini adalah situs web hotel profesional.  Bagaimana situs web hotel dapat dengan mudah dihapus oleh satu DoS? #Bodoh. Bagaimana jika saingan Anda membayar banyak orang untuk menyerang bisnis Anda????

Target 3 juga turun. Ini juga mengejutkan saya, karena situs ini adalah bisnis dan terbesar dan paling populer di antara mini market lain di negara saya, toko mereka ada di mana-mana. Tapi, situs webnya sakit. Saya bahkan memuat ulang halaman beberapa kali untuk memastikan itu tidak benar-benar terjadi.

KESIMPULANNYA

Dijatuhkan oleh DoS (penyerang tunggal) lebih menakutkan dan memalukan daripada oleh DDoS. GoldenEye tidak dianggap sebagai alat yang luar biasa, tetapi dapat membantu untuk menguji (model OSI Layer 7) HTTP DoS terhadap situs web tertentu. Ini hanyalah alat, yang dibuat oleh orang pintar melawan administrator situs web bodoh.

Distro Linux Terbaik untuk Gaming pada tahun 2021
Sistem operasi Linux telah berkembang jauh dari tampilan aslinya, sederhana, berbasis server. OS ini telah sangat meningkat dalam beberapa tahun terak...
Cara merekam dan streaming sesi permainan Anda di Linux
Dulu, bermain game hanya dianggap sebagai hobi, namun seiring berjalannya waktu, industri game mengalami pertumbuhan yang sangat pesat baik dari segi ...
Game Terbaik untuk Dimainkan dengan Pelacakan Tangan
Oculus Quest baru-baru ini memperkenalkan ide hebat pelacakan tangan tanpa pengontrol. Dengan jumlah permainan dan aktivitas yang terus meningkat yang...