Minggu, 01 Juni 2014

Denial Of Service Atack


 Deskripsi
Dokumen ini memberikan gambaran umum dari serangan di mana tujuan utama dari serangan ini adalah untuk menyangkal korban (s) akses ke sumber daya tertentu.
 Termasuk adalah informasi yang dapat membantu Anda menanggapi serangan itu.
A "denial-of-service" serangan dicirikan oleh usaha eksplisit oleh penyerang untuk mencegah pengguna yang sah dari layanan dari menggunakan layanan tersebut. Contohnya termasuk
upaya untuk "banjir" jaringan, sehingga mencegah lalu lintas jaringan yang sah
upaya untuk mengganggu hubungan antara dua mesin, sehingga mencegah akses ke layanan
upaya untuk mencegah individu tertentu dari mengakses layanan
upaya untuk mengganggu layanan ke sistem atau orang tertentu


Tidak semua gangguan layanan, bahkan mereka yang dihasilkan dari aktivitas berbahaya, yang tentu denial-of-service serangan. Jenis lain dari serangan mungkin termasuk denial of service sebagai komponen, tetapi denial of service dapat menjadi bagian dari serangan yang lebih besar. 
Penggunaan tidak sah dari sumber daya juga dapat mengakibatkan denial of service. Sebagai contoh, penyusup dapat menggunakan wilayah ftp anonymous Anda sebagai tempat untuk menyimpan salinan ilegal dari perangkat lunak komersial, mengkonsumsi ruang disk dan menghasilkan lalu lintas jaringan
 Dampak
Denial-of-service serangan dasarnya dapat menonaktifkan komputer atau jaringan Anda.Tergantung pada sifat dari perusahaan Anda, ini dapat secara efektif menonaktifkan organisasi Anda.
Beberapa denial-of-service serangan dapat dieksekusi dengan sumber daya terbatas melawan, situs canggih besar. Jenis serangan yang kadang-kadang disebut "serangan asimetris."Sebagai contoh, seorang penyerang dengan sebuah PC lama dan modem yang lambat mungkin dapat menonaktifkan mesin jauh lebih cepat dan lebih canggih atau jaringan.
 CARA ATTACK
Denial-of-service serangan datang dalam berbagai bentuk dan tujuan di berbagai layanan. Ada tiga jenis dasar serangan:
konsumsi sumber daya yang langka, terbatas, atau non-terbarukan
perusakan atau perubahan konfigurasi informasi
kerusakan fisik atau perubahan komponen jaringan



 Konsumsi Sumber Daya Langka
Komputer dan jaringan membutuhkan hal-hal tertentu untuk beroperasi: bandwidth jaringan, memori dan ruang disk, CPU time, struktur data, akses ke komputer lain dan jaringan, dan sumber daya lingkungan tertentu seperti power, udara dingin, atau bahkan air.
 Konektivitas Jaringan
Denial-of-service serangan yang paling sering dilakukan terhadap konektivitas jaringan.Tujuannya adalah untuk mencegah host atau jaringan dari berkomunikasi pada jaringan.Contoh dari serangan jenis ini adalah "SYN banjir" serangan yang dijelaskan dalam
Dalam jenis serangan, penyerang dimulai proses pembentukan koneksi ke mesin korban, tetapi melakukannya sedemikian rupa untuk mencegah penyelesaian akhir dari koneksi. Sementara itu, mesin korban telah memesan salah satu dari sejumlah struktur data yang dibutuhkan untuk menyelesaikan sambungan yang akan datang. Hasilnya adalah bahwa koneksi yang sah ditolak sementara mesin korban sedang menunggu untuk menyelesaikan palsu "setengah terbuka" koneksi. 
Anda harus mencatat bahwa jenis serangan tidak tergantung pada penyerang mampu mengkonsumsi bandwidth jaringan Anda. Dalam hal ini, penyusup mengkonsumsi struktur data kernel yang terlibat dalam membangun koneksi jaringan. Implikasinya adalah bahwa penyusup dapat mengeksekusi serangan ini dari koneksi dial-up terhadap mesin pada jaringan yang sangat cepat. (Ini adalah contoh yang baik dari serangan asimetris.)
 Menggunakan Sumber Daya Anda Sendiri Terhadap Anda
Seorang penyusup juga dapat menggunakan sumber daya Anda sendiri terhadap Anda dalam cara yang tak terduga. Salah satu contoh dijelaskan dalam
Dalam serangan ini, penyusup menggunakan ditempa paket UDP untuk menghubungkan echo layanan pada satu mesin ke layanan chargen di komputer lain.Hasilnya adalah bahwa dua layanan mengkonsumsi semua bandwidth jaringan yang tersedia di antara mereka. Dengan demikian, konektivitas jaringan untuk semua mesin pada jaringan yang sama dengan salah satu mesin yang ditargetkan mungkin akan terpengaruh. 
 Konsumsi Bandwidth
Seorang penyusup juga mungkin dapat mengkonsumsi semua bandwidth yang tersedia pada jaringan Anda dengan menghasilkan sejumlah besar paket yang ditujukan ke jaringan Anda. Biasanya, paket ini adalah paket ICMP ECHO, tetapi pada prinsipnya mereka dapat menjadi apa saja. Selanjutnya, penyusup tidak perlu beroperasi dari satu mesin; ia mungkin dapat berkoordinasi atau mengkooptasi beberapa mesin pada jaringan yang berbeda untuk mencapai efek yang sama.
 Konsumsi Sumber
Selain bandwidth jaringan, penyusup mungkin dapat mengkonsumsi sumber daya lain yang membutuhkan sistem Anda untuk beroperasi. Misalnya, dalam banyak sistem, sejumlah struktur data yang tersedia untuk menyimpan informasi proses (pengidentifikasi proses, entri tabel proses, proses slot, dll). Penyusup mungkin dapat mengkonsumsi struktur data ini dengan menulis sebuah program sederhana atau script yang tidak hanya berulang kali membuat salinan dari dirinya sendiri. Banyak sistem operasi modern memiliki fasilitas kuota untuk melindungi terhadap masalah ini, tapi tidak semua lakukan. Selanjutnya, bahkan jika tabel proses tidak diisi, CPU dapat dikonsumsi oleh sejumlah besar proses dan waktu yang dihabiskan terkait beralih antara proses. Konsultasikan Anda vendor sistem operasi atau manual sistem operasi untuk rincian tentang fasilitas kuota yang tersedia untuk sistem Anda.
Seorang penyusup juga dapat mencoba untuk mengkonsumsi ruang disk dengan cara lain, termasuk
menghasilkan jumlah berlebihan mail. Untuk informasi lebih lanjut, silakan lihat
sengaja menghasilkan kesalahan yang harus login
menempatkan file di daerah ftp anonim atau jaringan berbagi, Untuk informasi tentang konfigurasi yang benar untuk ftp anonim, silakan lihat
http://www.cert.org/tech_tips/anonymous_ftp_config.html
Secara umum, apa pun yang memungkinkan data yang akan ditulis ke disk dapat digunakan untuk mengeksekusi serangan denial-of-service attack jika tidak ada batas pada jumlah data yang dapat ditulis. 
Selain itu, banyak situs memiliki skema di tempat untuk "lockout" account setelah sejumlah percobaan login yang gagal. Satu set khas up mengunci keluar account setelah 3 atau 5 gagal mencoba login. Penyusup mungkin dapat menggunakan skema ini untuk mencegah pengguna yang sah dari log in Dalam beberapa kasus, bahkan account istimewa, seperti root atau administrator, dapat dikenakan jenis serangan.Pastikan Anda memiliki metode untuk mendapatkan akses ke sistem dalam keadaan darurat. Konsultasikan Anda vendor sistem operasi atau Anda pengguna sistem operasi untuk rincian tentang fasilitas lockout dan prosedur darurat entri.
Penyusup mungkin dapat menyebabkan sistem Anda crash atau menjadi tidak stabil dengan mengirimkan data yang tak terduga melalui jaringan. Contoh dari serangan seperti itu dijelaskan dalam
Jika sistem Anda sering mengalami crash tanpa sebab yang jelas, bisa jadi hasil dari jenis serangan. 
Ada hal-hal lain yang mungkin rentan terhadap penolakan layanan yang Anda mungkin ingin untuk memantau. Ini termasuk
printer
perangkat tape
koneksi jaringan
sumber daya terbatas lainnya penting untuk pengoperasian organisasi Anda




 Penghancuran atau Perubahan Informasi Konfigurasi
Sebuah komputer yang dikonfigurasi tidak benar tidak dapat melakukan dengan baik atau mungkin tidak beroperasi sama sekali. Penyusup mungkin dapat mengubah atau merusak informasi konfigurasi yang mencegah Anda dari menggunakan komputer atau jaringan.
Sebagai contoh, jika seorang penyusup dapat mengubah informasi routing dalam router Anda, jaringan Anda mungkin dinonaktifkan. Jika seorang penyusup mampu memodifikasi registry pada mesin Windows NT, fungsi-fungsi tertentu mungkin tidak tersedia.
Untuk informasi tentang konfigurasi mesin UNIX, lihat
Untuk informasi tentang konfigurasi mesin Microsoft Windows NT, silakan lihat

 Kerusakan fisik atau Perubahan Komponen Jaringan
Perhatian utama dengan jenis serangan adalah keamanan fisik. Anda harus waspada terhadap akses tidak sah ke komputer, router, lemari kabel jaringan, segmen jaringan backbone, daya dan pendinginan stasiun, dan komponen penting lainnya dari jaringan Anda.
Keamanan fisik merupakan komponen utama dalam menjaga terhadap berbagai jenis serangan di samping penolakan layanan. Untuk informasi tentang mengamankan komponen fisik dari jaringan Anda, kami mendorong Anda untuk berkonsultasi lembaga penegak hukum lokal atau nasional atau perusahaan keamanan swasta.

 Pencegahan dan Penanganan
Denial-of-service serangan dapat mengakibatkan kerugian yang signifikan dari waktu dan uang bagi banyak organisasi. Kami sangat mendorong situs untuk mempertimbangkan sejauh mana organisasi mereka mampu bermasalah signifikan dan mengambil langkah-langkah yang sepadan dengan risiko.
Kami mendorong Anda untuk mempertimbangkan pilihan berikut sehubungan dengan kebutuhan Anda:
Menerapkan filter router seperti yang dijelaskan dalam Lampiran A dari CA-96.21.tcp_syn_flooding, yang dirujuk di atas. Hal ini akan mengurangi ekspos terhadap tertentu denial-of-service serangan. Selain itu akan membantu dalam mencegah pengguna di jaringan Anda dari efektif meluncurkan tertentu denial-of-service serangan.
Jika mereka tersedia untuk sistem anda, menginstal patch untuk menjaga terhadap TCP SYN banjir seperti yang dijelaskan dalam CA-96.21.tcp_syn_flooding, yang dirujuk di atas.Hal ini secara substansial akan mengurangi ekspos terhadap serangan-serangan ini, tapi mungkin tidak menghilangkan risiko sepenuhnya.
Menonaktifkan layanan jaringan yang tidak terpakai atau tidak dibutuhkan. Hal ini dapat membatasi kemampuan penyusup untuk mengambil keuntungan dari layanan tersebut untuk mengeksekusi serangan denial-of-service attack.
Aktifkan sistem kuota pada sistem operasi Anda jika mereka tersedia. Sebagai contoh, jika sistem operasi Anda mendukung kuota disk, memungkinkan mereka untuk semua account, khususnya account yang beroperasi layanan jaringan. Selain itu, jika sistem operasi Anda mendukung partisi atau volume (yaitu, secara terpisah mount sistem berkas dengan atribut independen) mempertimbangkan partisi sistem file Anda sehingga untuk memisahkan fungsi penting dari kegiatan lain.
Amati kinerja sistem Anda dan menetapkan baseline untuk kegiatan biasa. Gunakan baseline untuk mengukur tingkat yang tidak biasa dari aktivitas disk, penggunaan CPU, atau lalu lintas jaringan.
Secara rutin memeriksa keamanan fisik Anda sehubungan dengan kebutuhan Anda saat ini. Pertimbangkan server, router, terminal tanpa pengawasan, poin akses jaringan, lemari kabel, sistem lingkungan seperti udara dan kekuasaan, dan komponen lain dari sistem anda.
Gunakan Tripwire atau alat serupa untuk mendeteksi perubahan konfigurasi informasi atau file lainnya.
Investasi dan menjaga "hot suku cadang" - mesin yang dapat ditempatkan ke dalam layanan cepat dalam hal mesin serupa dinonaktifkan.
Berinvestasi dalam konfigurasi jaringan berlebihan dan fault-tolerant.
Membangun dan memelihara jadwal backup reguler dan kebijakan, terutama untuk informasi konfigurasi penting.
Membangun dan memelihara kebijakan password yang sesuai, terutama akses ke rekening yang sangat istimewa seperti UNIX root atau Microsoft Windows NT Administrator.

Banyak organisasi dapat menderita kerugian finansial sebagai akibat dari penolakan-of-service serangan dan mungkin ingin melanjutkan tuntutan pidana atau perdata terhadap penyusup.Untuk nasihat hukum, kami sarankan Anda berkonsultasi dengan penasihat hukum dan penegakan hukum.
Situs AS tertarik investigasi terhadap denial-of-service attack dapat menghubungi kantor lapangan FBI lokal mereka untuk bimbingan dan informasi. Untuk informasi kontak untuk kantor lapangan FBI setempat, silakan berkonsultasi dengan direktori telepon lokal Anda atau lihat halaman web informasi kontak FBI


Tidak ada komentar:

Posting Komentar