# Modul 2 - Deep Dive into DoS & DDoS ## Tujuan Praktikum 1. Mengerti cara kerja dan perbedaan antara DoS dan DDoS 2. Memahami tipe-tipe serangan DoS yang ada 3. Mengidentifikasi dampak akibat serangan DoS/DDoS 4. Mengetahui metode mitigasi serangan DoS/DDoS ### 1. Pengertian DoS & DDoS Denial of Services (DoS) adalah jenis cyber attack yang bertujuan untuk melumpuhkan target dengan membanjiri target dengan lalu lintas atau request dalam jumlah yang masif. Lalu lintas dan request yang masif ini akan menghabiskan sumber daya target (bandwidth, koneksi, CPU, memori) sehingga target menjadi crash dan request dari pengguna yang sah tidak bisa dipenuhi. Serangan DoS ini terjadi ketika serangan dilakukan oleh satu sumber saja (host). Sedangkan, Distributed Denial of Services (DDoS) merupakan serangan DoS yang berasal dari banyak host sehingga DDoS lebih sulit diatasi dibandingkan dengan DoS akibat banyaknya host yang menyerang dan juga traffic jaringan yang dibuat dari setiap host DDoS juga masif. ### 2. Perbedaan DoS dan DDoS |Parameter|DoS|DDoS| |-|-|-| |Sumber Serangan|Satu sumber host|Banyak sumber host| |Deteksi & Mitigasi|Relatif mudah|Sulit dimitigasi karena serangan datang dari banyak host| |Skala Serangan|Relatif kecil|Sangat besar| |Level Ancaman|Rendah|Sedang hingga tinggi| |Kompleksitas Serangan|Lebih mudah untuk dioperasikan|Lebih sulit untuk dioperasikan| Perbandingan Arsitektur Serangan DoS dan DDoS ![image](https://hackmd.io/_uploads/SJYK-sMalx.png) ### 3. Motivasi dibalik Serangan DoS/DDoS 1. Menyerang untuk Bersenang-Senang atau Balas Dendam Pribadi Dilakukan oleh peretas muda yang ingin mencoba kemampuan, membuktikan diri, atau sekadar mengganggu pihak lain seperti situs sekolah atau layanan gim. Serangan ini biasanya sederhana dan mudah ditangani jika memiliki perlindungan profesional. 2. Membela atau Memaksakan Ideologi Serangan dilakukan untuk mendukung pandangan politik, sosial, atau lingkungan tertentu, serta menyerang pihak yang berseberangan. Jenis serangan ini dapat berdampak serius dan tidak boleh diremehkan. 3. Persaingan Bisnis Tidak Sehat Serangan terjadi pada pesaing (bisnis, politik) untuk merusak reputasi atau menarik pelanggan atau pendukung. Biasanya dilakukan saat trafik tinggi (misalnya musim belanja atau musim politik), menggunakan serangan kuat yang membutuhkan perlindungan profesional dan strategi keamanan menyeluruh. 4. Pemerasan dan Uang Tebusan Penyerang meminta pembayaran (biasanya dalam bentuk kripto) agar menghentikan serangan. Mereka sering melanjutkan serangan walau sudah dipasang perlindungan, bahkan menggunakan serangan multi-vektor untuk mengalihkan perhatian dan mencuri data korban. 5. Siberterorisme Paling jarang namun paling berbahaya. Biasanya bagian dari spionase industri, perang siber, atau aksi balas dendam berskala besar. Tujuannya beragam: menyebar berita palsu, mencuri atau memanipulasi data, mengendalikan sistem korban, hingga menghancurkannya total. ### 4. Jenis Serangan DoS Terdapat beberapa jenis serangan DoS yang membagi cara kerja serangan DoS terhadap korban sebagai berikut: #### a. Volume-Based Attacks Serangan ini membanjiri jaringan dengan data yang sangat masif yang melebihi kapasitas bandwidth dan mengakibatkann jaringan tidak dapat digunakan. Contoh serangannya adalah UDP flood, ICMP/Ping flood, TCP flood. #### b. Protocol Attacks Protocol attack mengeksploitasi kelemahan protokol jaringan untuk menghabisi sumber daya pada server. Contoh serangannya adalah SYN flood (target menerima banyak permintaan SYN dan handshake tidak diselesaikan sehingga terjebak dengan koneksi setengah terbuka) dan Ping of Death (penyerang mengirim paket berukuran terlalu besar sehingga server target crash). #### c. Application Layer Attacks Serangan ini menargetkan aplikasi atau service spesifik yang menyebabkan target crash atau melambat. Contoh serangannya adalah HTTP flood dan Slowloris. HTTP flood terjadi dimana penyerang mengirim banyak request HTTP sedangkan Slowloris menjaga banyak koneksi ke server dengan mengirim request HTTP yang tidak lengkap. #### d. Resource Exhaustion Serangan ini terjadi ketika penyerang berulang kali meminta akses ke suatu sumber daya hingga akhirnya membebani aplikasi web hingga akhirnya crash dan pengguna sah tidak dapat mengakses halaman web. Contoh serangannya adalah fork bomb dimana penyerang akan mennyisipkan kode atau malware yang menyebabkan process tereplikasi terus-menerus dan tidak bisa dihentikan hingga menyebabkan server crash. #### e. Reflective Attacks Serangan ini melibatkan pengiriman request ke server pihak ketiga dengan menggunakan alamat IP korban seolah-olah menjadi pihak yang meminta request tersebut. Server-server tersebut tanpa disadari mengirim respons hingga membanjiri korban. Contoh serangan ini adalah DNS reflection (memanfaatkan DNS server) dan NTP reflection (memanfaatkn NTP server). ### 5. Dampak Serangan Dampak yang diakibatkan dari serangan DoS antara lain: - Gangguan layanan dan operasional - Kerugian finansial - Kerusakan reputasi - Komplikasi hukum ### 6. Teknik Mitigasi Serangan DoS/DDoS 1. Segmentasi Jaringan Teknik segmentasi jaringan akan dapat membantu mencegah serangan DoS menyebar ke seluruh jaringan dan dampka dapat dibatasi dan sistem yang terdampak dapat diisolasi agar tidak meengaruhi sistem lain yang belum terdampak. 2. Penerapan Firewall Firewall bertindak dengan memblokir lalu lintas dari alamat IP yang diketahui berbahaya atau membatasi jumlah lalu lintas yang diperbolehkan dalam satu waktu dari satu sumber tertentu. 3. Penggunaan IDS/IPS Sistem IDS/IPS dapat membantu mendeteksi dan memblokir serangan DoS dengan cara menganalisis lalu lintas jaringan serta mengenali pola lalu lintas yang bersifat berbahaya untuk kemudian memblokirnya. 4. Pembatasan Bandwidth Pembatasan bandwidth pada lalu lintas dapat membantu mencegah jaringan atau server kewalahan akibat serangan DoS yang membanjiri koneksi. 5. Penerapan Content Delivery Network (CDN) CDN dapat membantu mendistribusikan lalu lintas dan mengurangi dampak serangan DoS dengan menyebarkan beban trafik ke beberapa server di berbagai lokasi sehingga satu server tidak menjadi single point of failure. 6. Melakukan Pemindaian Jaringan secara Berkala Pemindaian jaringan secara rutin dapat membantu mengidentifikasi kerentanan dan kesalahan konfigurasi yang dapat dieksploitasi dalam serangan DoS. Dari kerentanan yang ditemukan ini, dapat dilakukan patching segera sehingga kemungkinan serangan dapat dikurangi. ### Referensi - https://owasp.org/www-community/attacks/Denial_of_Service - https://ipwithease.com/dos-vs-ddos/ - https://stormwall.network/resources/blog/why-do-ddos-attacks-happen - https://www.geeksforgeeks.org/computer-networks/types-of-dos-attacks/ - https://www.fortinet.com/resources/cyberglossary/dos-vs-ddos - https://www.geeksforgeeks.org/computer-networks/deniel-service-prevention/