Distributed Denial of Service(DDOS) Attacks

1 Apakah itu DDOS ?
2 Definisi Denial of Service Attacks
3 Distributed Denial of Service (DDOS) Attacks.
4 Mengapa Serangan DDOS menjadi sangat populer ?
5 Efek dari serangan DDOS
6 Teknikal overview dari aplikasi DDOS

1.


Apakah itu DDOS ?

Sampai dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang didapat kan adalah bahwa serangan hacker itu berasal dari West Coast, United States (Oregon dan California). Dari laporan FBI menuliskan bahwa serangan ini melibatkan beberapa network dari universitas yang ada di daerah tersebut yaitu Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang disebutkan di atas.

1. Definisi Denial of Service Attacks

Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood nya.

Serangan seperti ini juga dapat menghancurkan seluruh host dengan mengakibatkan “kernel panic” pada Linux dan keluarga UNIX lainnya atau lebih umumnya the “blue screen on death” nya Windows NT dan 98.

Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card (NIC).

Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available. Serangan DOS terakhir yang terjadi adalah pada tgl 7 January 2000.

Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm, Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS pada network dan perusahaan yang tidak diketahui.

Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian secara efektif menghancurkan korban dengan mengirim segudang informasi yang tidak dapat di tanggani oleh korban itu sendiri.

1. Serangan Distributed Denial of Service (DDOS).

Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node.

Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :

1.
1. Serangan dengan melalui beberapa host.
2. Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet)
3. Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan(lihat gambar).
4.

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan “Daemon”.

Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.

Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :

1.
* Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.

Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).

Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK dalam hal ini).

Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?)

1.
* Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.

Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana master dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan upaya ini.

1. Mengapa Serangan DDOS menjadi sangat populer ?

Beberapa jawabannya dapat anda lihat dibawah ini :

1.
* Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
* Banyak dari network environment bernasis pada single operating system. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.
* Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
* Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu.
* Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas.
* Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb.
* Serangan tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.

5. Efek dari serangan DDOS

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.

Tehnikal overview dari aplikasi DDOS

Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri.

Disini kami hanya membahas 4 macam software dari yang sangat banyak di underground (sama seperti di film Matrix) maaf jika anda berpikir saya terlalu berfantasi (I am TheDreamer)

§ The Tribal Flood Network (TFN)

TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :

o UDP : difokuskan pada domain name system dan network management program.

o TCP : pusat e-mail dan web transaksi

o ICMP : digunakan oleh para professional untuk troubleshooting network

Nama program masternya adalah : tribe.c dan program daemon bernama td.c

§ Trin00

Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :

Attack to Master : TCP Port 27665

Master to Daemon : UDP Port 27444

Daemon to Master(s) : UDP Port 31335

Program master : master.c

Program Daemon : ns.c

Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.

§ Stacheldraht

Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget.

Port TCP : 16660 dan 60001

Master program bernama : mserv.c

Daemon program bernama : td.c

Program ini memiliki client yang juga sebagai telnet : client.c

Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.

§ TFN2K

Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.

Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite yang dapat menembus password untuk site-site yang perlu authentication.

Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi master dan daemon seperti yang telah dibahas sebelumnya diatas.

Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri), jadi hacker dapat mengontrol master dan client.

Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sbb :
Mudah di instalasi dan di gunakan.(Buruan deh dicoba)
Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA “Stealth” yang tidak dapat di deteksi oleh radar.
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.

Bagaimana menginstalasi program DDOS

Untuk menginstalasi program DDOS ini, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Satu hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan.

Hal ini dikarenakan dapat ditrace dengan mudah host yang menyerangnya.
Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.

Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja anda sudah tahu program client yang diinstall pada komputer anda.

Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai sebagai client dari program DDOS ini.

Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.
Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.


0 Response to "Distributed Denial of Service(DDOS) Attacks"

Posting Komentar

tinggalkan pesan

powered by Blogger | WordPress by Newwpthemes | Converted by BloggerTheme