Stress Testing merupakan suatu ujicoba penetrasi terhadap kerentanan serangan flood atau dos
dan variasinya. Kerentanan tersebut biasanya dapat ditanggulangi dengan
pengelolaan firewall dengan benar. Banyak tehnik flooding dan dengan
berbagai tujuan.
Tujuan attacker dalam melakukan serangan dos / flooding :
- Mengalihkan perhatian dari sysadmin untuk melakukan tindakan hacking lainnya
- Melakukan pemutusan koneksi dengan maksud – maksud komersial ( persaingan bisnis )
- Tindakan untuk memasuki komputer lain yang terkait pada satu jaringan dengan server target tanpa dapat di lacak oleh server.
I. DoS Attack
Serangan DoS (Denial-of-Service Attacks)
adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet maupun jaringan lokal dengan modus menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya dengan benar sehingga sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Perhatikan
gambar diatas , salah satu skenario dos adalah melakukan serangan
dari satu titik ke titik yang lain. Kali ini contohnya seorang attacker
(168.12.25.5) melakukan serangan melalui internet (public network
terhadap sebuah perusahaan. Dan dos tersebut langsung menuju kepada web server (132.12.25.1).
II. DDoS Attack
Sebenarnya DDoS (Distributed Denial of Service)
attack sama konsepnya dengan DoS attack hanya saja kalau DoS banyak
host. Attacker yang melakukan serangan DdoS memakai banyak komputer yang
telah dia kuasai sebelumnya yang disebut sebagai “zombie”. Dengan
adanya zombie-zombie tersebut, serangan secara bersama-sama dan serentak
pun dapat di lakukan.
III.SYN Flooding Attack
SYN flooding attack adalah jenis serangan Denial-of-service
( DOS ) yang menggunakan paket-paket SYN. Apa itu paket SYN
? Paket-paket SYN adalah salah satu jenis paket dalam protokol
Transmission Control Protocol ( TCP ) yang dapat digunakan untuk
menciptakan koneksi antara dua host dan dikirimkan oleh host yang hendak
membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses
"TCP Three-way Handshake". Modus serangan SYN yaitu Attacker akan
mengirimkan paket-paket SYN menuju ke port-port yang berada dalam
keadaan "Listening" pada host target. Sebenarnya paket-paket SYN
yang dikirimkan haruslah berisi alamat sumber yang menunjukkan sistem
aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian
rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak
menunjukkan sistem aktual.
Ketika
target menerima paket SYN yang telah dimodifikasi tersebut, target
akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat
yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem
tersebut tidak ada secara aktual), dan kemudian akan menunggu paket
Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan
koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan
oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke
target, dan port yang menjadi target serangan akan menunggu hingga waktu
pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang
listening tersebut menerima banyak paket-paket SYN, maka port tersebut
akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN
yang ditampung di dalam buffer yang dialokasikan oleh sistem operasi.
IV. TCP Connection Flood
TCP
Conncection Flood sebenarnya hampir sama dengan SYN attack, serangan
ini memanfaatkan adanya port-port TCP yang terbuka ( open ) pada mesin
target.
V. UDP Flood
UDP
flood attack adalah salah satu serangan denial-of-service (DoS)
yang menggunakan “User Datagram Protocol” (UDP). Attacker akan mengirim
banyak request data UDP pada target kepada seluruh (random) port terbuka
pada sebuah server target. Serangan ini akan memaksa server korban
mengirimkan banyak ICMP paket kepada alamat yang mengirimkan UDP paket
yang dalam jumlah besar tersebut. Namun attacker sudah memodifikasi
alamat ( spoof address ) sehingga ICMP paket tersebut tidak mengarah
terhadap mesin attacker. Dengan mengirim paket UDP dalam jumlah besar ,
maka komputer/server korban akan menerima setiap paket UDP tersebut dan
memasukannya dalam “waiting list progress” Tentu saja akan menghabiskan
memori dan sumber daya server korban. Sehingga service lainnya yang
harusnya bekerja tidak mendapatkan sumber daya.
VI. IcMP Flooding Attack
ICMP
flood, bias disebut sebagai Ping flood atau Smurf attack, adalah salah
satu jenis serangan Denial of Service attack. Dengan modus Mengirimkan
Paket IcMP (ping) dalam jumlah yang sangat besar terhadap mesin target
dengan tujuan membuat crashing koneksi TCP/IP pada pc target dan
menjadikan TCP/IP menjadi tidak lagi merespon berbagai request TCP/IP
paket. Serangan yang disebut juga sebagai PoD ( ping of death ) mampu
menghabiskan bandwidth komputer korban.
Sumber:http://selpacode.blogspot.com/2013/03/pengertian-stress-testing-dan-jenis.html
0 komentar:
Posting Komentar