Dokumen ini memberikan
gambaran umum dari serangan di mana tujuan utama dari serangan ini adalah untuk
menyangkal korban (s) akses ke sumber daya tertentu.
Termasuk adalah
informasi yang dapat membantu Anda menanggapi serangan itu.
A
"denial-of-service" serangan dicirikan oleh usaha eksplisit oleh
penyerang untuk mencegah pengguna yang sah dari layanan dari menggunakan
layanan tersebut. Contohnya termasuk
upaya untuk
"banjir" jaringan, sehingga mencegah lalu lintas jaringan yang sah
upaya untuk mengganggu
hubungan antara dua mesin, sehingga mencegah akses ke layanan
upaya untuk mencegah
individu tertentu dari mengakses layanan
upaya untuk mengganggu
layanan ke sistem atau orang tertentu
Tidak semua gangguan layanan, bahkan mereka yang dihasilkan dari aktivitas berbahaya, yang tentu denial-of-service serangan. Jenis lain dari serangan mungkin termasuk denial of service sebagai komponen, tetapi denial of service dapat menjadi bagian dari serangan yang lebih besar.
Penggunaan tidak sah
dari sumber daya juga dapat mengakibatkan denial of service. Sebagai
contoh, penyusup dapat menggunakan wilayah ftp anonymous Anda sebagai tempat
untuk menyimpan salinan ilegal dari perangkat lunak komersial, mengkonsumsi
ruang disk dan menghasilkan lalu lintas jaringan
Denial-of-service
serangan dasarnya dapat menonaktifkan komputer atau jaringan Anda.Tergantung
pada sifat dari perusahaan Anda, ini dapat secara efektif menonaktifkan
organisasi Anda.
Beberapa
denial-of-service serangan dapat dieksekusi dengan sumber daya terbatas
melawan, situs canggih besar. Jenis serangan yang kadang-kadang disebut
"serangan asimetris."Sebagai contoh, seorang penyerang dengan sebuah
PC lama dan modem yang lambat mungkin dapat menonaktifkan mesin jauh lebih
cepat dan lebih canggih atau jaringan.
Denial-of-service
serangan datang dalam berbagai bentuk dan tujuan di berbagai layanan. Ada
tiga jenis dasar serangan:
konsumsi sumber daya
yang langka, terbatas, atau non-terbarukan
perusakan atau
perubahan konfigurasi informasi
kerusakan fisik atau
perubahan komponen jaringan
Komputer dan jaringan
membutuhkan hal-hal tertentu untuk beroperasi: bandwidth jaringan, memori dan
ruang disk, CPU time, struktur data, akses ke komputer lain dan jaringan, dan
sumber daya lingkungan tertentu seperti power, udara dingin, atau bahkan air.
Denial-of-service
serangan yang paling sering dilakukan terhadap konektivitas jaringan.Tujuannya
adalah untuk mencegah host atau jaringan dari berkomunikasi pada
jaringan.Contoh dari serangan jenis ini adalah "SYN banjir" serangan
yang dijelaskan dalam
Dalam jenis serangan,
penyerang dimulai proses pembentukan koneksi ke mesin korban, tetapi
melakukannya sedemikian rupa untuk mencegah penyelesaian akhir dari
koneksi. Sementara itu, mesin korban telah memesan salah satu dari
sejumlah struktur data yang dibutuhkan untuk menyelesaikan sambungan yang akan
datang. Hasilnya adalah bahwa koneksi yang sah ditolak sementara mesin
korban sedang menunggu untuk menyelesaikan palsu "setengah terbuka"
koneksi.
Anda harus mencatat
bahwa jenis serangan tidak tergantung pada penyerang mampu mengkonsumsi
bandwidth jaringan Anda. Dalam hal ini, penyusup mengkonsumsi struktur
data kernel yang terlibat dalam membangun koneksi jaringan. Implikasinya
adalah bahwa penyusup dapat mengeksekusi serangan ini dari koneksi dial-up terhadap
mesin pada jaringan yang sangat cepat. (Ini adalah contoh yang baik dari
serangan asimetris.)
Seorang penyusup juga
dapat menggunakan sumber daya Anda sendiri terhadap Anda dalam cara yang tak
terduga. Salah satu contoh dijelaskan dalam
Dalam serangan ini,
penyusup menggunakan ditempa paket UDP untuk menghubungkan echo layanan pada
satu mesin ke layanan chargen di komputer lain.Hasilnya adalah bahwa dua
layanan mengkonsumsi semua bandwidth jaringan yang tersedia di antara
mereka. Dengan demikian, konektivitas jaringan untuk semua mesin pada
jaringan yang sama dengan salah satu mesin yang ditargetkan mungkin akan terpengaruh.
Seorang penyusup juga
mungkin dapat mengkonsumsi semua bandwidth yang tersedia pada jaringan Anda
dengan menghasilkan sejumlah besar paket yang ditujukan ke jaringan
Anda. Biasanya, paket ini adalah paket ICMP ECHO, tetapi pada prinsipnya
mereka dapat menjadi apa saja. Selanjutnya, penyusup tidak perlu
beroperasi dari satu mesin; ia mungkin dapat berkoordinasi atau
mengkooptasi beberapa mesin pada jaringan yang berbeda untuk mencapai efek yang
sama.
Selain bandwidth jaringan,
penyusup mungkin dapat mengkonsumsi sumber daya lain yang membutuhkan sistem
Anda untuk beroperasi. Misalnya, dalam banyak sistem, sejumlah struktur
data yang tersedia untuk menyimpan informasi proses (pengidentifikasi proses,
entri tabel proses, proses slot, dll). Penyusup mungkin dapat mengkonsumsi
struktur data ini dengan menulis sebuah program sederhana atau script yang
tidak hanya berulang kali membuat salinan dari dirinya sendiri. Banyak
sistem operasi modern memiliki fasilitas kuota untuk melindungi terhadap
masalah ini, tapi tidak semua lakukan. Selanjutnya, bahkan jika tabel
proses tidak diisi, CPU dapat dikonsumsi oleh sejumlah besar proses dan waktu
yang dihabiskan terkait beralih antara proses. Konsultasikan Anda vendor
sistem operasi atau manual sistem operasi untuk rincian tentang fasilitas kuota
yang tersedia untuk sistem Anda.
Seorang penyusup juga
dapat mencoba untuk mengkonsumsi ruang disk dengan cara lain, termasuk
menghasilkan jumlah
berlebihan mail. Untuk informasi lebih lanjut, silakan lihat
sengaja menghasilkan
kesalahan yang harus login
menempatkan file di
daerah ftp anonim atau jaringan berbagi, Untuk informasi tentang konfigurasi
yang benar untuk ftp anonim, silakan lihat
http://www.cert.org/tech_tips/anonymous_ftp_config.html
Secara umum, apa pun
yang memungkinkan data yang akan ditulis ke disk dapat digunakan untuk
mengeksekusi serangan denial-of-service attack jika tidak ada batas pada jumlah
data yang dapat ditulis.
Selain itu, banyak
situs memiliki skema di tempat untuk "lockout" account setelah
sejumlah percobaan login yang gagal. Satu set khas up mengunci keluar
account setelah 3 atau 5 gagal mencoba login. Penyusup mungkin dapat
menggunakan skema ini untuk mencegah pengguna yang sah dari log in Dalam
beberapa kasus, bahkan account istimewa, seperti root atau administrator, dapat
dikenakan jenis serangan.Pastikan Anda memiliki metode untuk mendapatkan akses
ke sistem dalam keadaan darurat. Konsultasikan Anda vendor sistem operasi
atau Anda pengguna sistem operasi untuk rincian tentang fasilitas lockout dan
prosedur darurat entri.
Penyusup mungkin dapat
menyebabkan sistem Anda crash atau menjadi tidak stabil dengan mengirimkan data
yang tak terduga melalui jaringan. Contoh dari serangan seperti itu
dijelaskan dalam
Jika sistem Anda sering
mengalami crash tanpa sebab yang jelas, bisa jadi hasil dari jenis
serangan.
Ada hal-hal lain yang
mungkin rentan terhadap penolakan layanan yang Anda mungkin ingin untuk
memantau. Ini termasuk
printer
perangkat tape
koneksi jaringan
sumber daya terbatas
lainnya penting untuk pengoperasian organisasi Anda
Sebuah komputer yang
dikonfigurasi tidak benar tidak dapat melakukan dengan baik atau mungkin tidak
beroperasi sama sekali. Penyusup mungkin dapat mengubah atau merusak
informasi konfigurasi yang mencegah Anda dari menggunakan komputer atau
jaringan.
Sebagai contoh, jika
seorang penyusup dapat mengubah informasi routing dalam router Anda, jaringan
Anda mungkin dinonaktifkan. Jika seorang penyusup mampu memodifikasi
registry pada mesin Windows NT, fungsi-fungsi tertentu mungkin tidak tersedia.
Untuk informasi tentang
konfigurasi mesin UNIX, lihat
Untuk informasi tentang
konfigurasi mesin Microsoft Windows NT, silakan lihat
Perhatian utama dengan
jenis serangan adalah keamanan fisik. Anda harus waspada terhadap akses
tidak sah ke komputer, router, lemari kabel jaringan, segmen jaringan backbone,
daya dan pendinginan stasiun, dan komponen penting lainnya dari jaringan Anda.
Keamanan fisik
merupakan komponen utama dalam menjaga terhadap berbagai jenis serangan di
samping penolakan layanan. Untuk informasi tentang mengamankan komponen
fisik dari jaringan Anda, kami mendorong Anda untuk berkonsultasi lembaga
penegak hukum lokal atau nasional atau perusahaan keamanan swasta.
Denial-of-service
serangan dapat mengakibatkan kerugian yang signifikan dari waktu dan uang bagi
banyak organisasi. Kami sangat mendorong situs untuk mempertimbangkan
sejauh mana organisasi mereka mampu bermasalah signifikan dan mengambil
langkah-langkah yang sepadan dengan risiko.
Kami mendorong Anda untuk
mempertimbangkan pilihan berikut sehubungan dengan kebutuhan Anda:
Menerapkan filter
router seperti yang dijelaskan dalam Lampiran A dari CA-96.21.tcp_syn_flooding,
yang dirujuk di atas. Hal ini akan mengurangi ekspos terhadap tertentu
denial-of-service serangan. Selain itu akan membantu dalam mencegah
pengguna di jaringan Anda dari efektif meluncurkan tertentu denial-of-service
serangan.
Jika mereka tersedia
untuk sistem anda, menginstal patch untuk menjaga terhadap TCP SYN banjir
seperti yang dijelaskan dalam CA-96.21.tcp_syn_flooding, yang dirujuk di
atas.Hal ini secara substansial akan mengurangi ekspos terhadap
serangan-serangan ini, tapi mungkin tidak menghilangkan risiko sepenuhnya.
Menonaktifkan layanan
jaringan yang tidak terpakai atau tidak dibutuhkan. Hal ini dapat
membatasi kemampuan penyusup untuk mengambil keuntungan dari layanan tersebut
untuk mengeksekusi serangan denial-of-service attack.
Aktifkan sistem kuota
pada sistem operasi Anda jika mereka tersedia. Sebagai contoh, jika sistem
operasi Anda mendukung kuota disk, memungkinkan mereka untuk semua account,
khususnya account yang beroperasi layanan jaringan. Selain itu, jika
sistem operasi Anda mendukung partisi atau volume (yaitu, secara terpisah mount
sistem berkas dengan atribut independen) mempertimbangkan partisi sistem file
Anda sehingga untuk memisahkan fungsi penting dari kegiatan lain.
Amati kinerja sistem
Anda dan menetapkan baseline untuk kegiatan biasa. Gunakan baseline untuk
mengukur tingkat yang tidak biasa dari aktivitas disk, penggunaan CPU, atau
lalu lintas jaringan.
Secara rutin memeriksa
keamanan fisik Anda sehubungan dengan kebutuhan Anda saat
ini. Pertimbangkan server, router, terminal tanpa pengawasan, poin akses
jaringan, lemari kabel, sistem lingkungan seperti udara dan kekuasaan, dan
komponen lain dari sistem anda.
Gunakan Tripwire atau
alat serupa untuk mendeteksi perubahan konfigurasi informasi atau file lainnya.
Investasi dan menjaga
"hot suku cadang" - mesin yang dapat ditempatkan ke dalam layanan
cepat dalam hal mesin serupa dinonaktifkan.
Berinvestasi dalam
konfigurasi jaringan berlebihan dan fault-tolerant.
Membangun dan
memelihara jadwal backup reguler dan kebijakan, terutama untuk informasi
konfigurasi penting.
Membangun dan
memelihara kebijakan password yang sesuai, terutama akses ke rekening yang
sangat istimewa seperti UNIX root atau Microsoft Windows NT Administrator.
Banyak organisasi dapat
menderita kerugian finansial sebagai akibat dari penolakan-of-service serangan
dan mungkin ingin melanjutkan tuntutan pidana atau perdata terhadap
penyusup.Untuk nasihat hukum, kami sarankan Anda berkonsultasi dengan penasihat
hukum dan penegakan hukum.
Situs AS tertarik
investigasi terhadap denial-of-service attack dapat menghubungi kantor lapangan
FBI lokal mereka untuk bimbingan dan informasi. Untuk informasi kontak
untuk kantor lapangan FBI setempat, silakan berkonsultasi dengan direktori
telepon lokal Anda atau lihat halaman web informasi kontak FBI
Tidak ada komentar:
Posting Komentar