Sampai
dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda
dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site
Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang
didapat kan adalah bahwa serangan hacker itu berasal dari West Coast,
United States (Oregon dan California). Dari laporan FBI menuliskan bahwa
serangan ini melibatkan beberapa network dari universitas yang ada di
daerah tersebut yaitu Stanford, state California dan Santa. Barbara.
Pada whitepaper ini akan dibahas sekilas mengenai cara serangan para
hacker tersebut ke beberapa web site yang disebutkan di atas.
Serangan
Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering
terdengar dengan istilah hacker ini merusak host atau sevice yang ada
sehingga host atau service itu tidak dapat lagi berkomunikasi secara
lancar di dalam network neighborhood nya.
Serangan
seperti ini juga dapat menghancurkan seluruh host dengan mengakibatkan
“kernel panic” pada Linux dan keluarga UNIX lainnya atau lebih umumnya the “blue screen on death” nya Windows NT dan 98.
Serangan
DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang
ada, contohnya seperti host Web Server dan fungsi dari Network Interface
Card (NIC).
Bahkan
yang lebih menyenangkan lagi si penyerang menargetkan serangan khusus
pada network environment seperti network bandwith dengan menciptakan
network request imitasi sehingga terjadi network bussy atau istilah yang
lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi
full of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang
sangat esensial dari koneksi internet (saluran ke internet). Dengan
memenuhi saluran tersebut dengan infomasi sampah(network request
imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang
masih available. Serangan DOS terakhir yang terjadi adalah pada tgl 7
January 2000.
Serangan
DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm,
Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian
DOS pada network dan perusahaan yang tidak diketahui.
Meskipun
hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari program
yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host
menyampaikan informasi atau berkomunikasi dengan host lainnya dan
kemudian secara efektif menghancurkan korban dengan mengirim segudang
informasi yang tidak dapat di tanggani oleh korban itu sendiri.
Perlu
digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan
hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node.
Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :
-
- Serangan dengan melalui beberapa host.
- Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet)
- Serangan
dengan menggunakan distribusi system dimana hal ini untuk mencoba
membuat bingung jalan menuju ke titik pusat serangan(lihat
gambar).
Si
penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak
berkomunikasi secara langsung dengan korban. Host tersebut adalah
administrator yang mengontrol dalam network mereka sendiri yang terdiri
dari “Master” dan “Daemon”.
Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master tersebut. Master
node secara umum akan mengontrol beberapa bahkan lusinan node daemon,
yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang
dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau
bandwith dari network tersebut.
Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :
-
- Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.
Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).
Jika
network atau host dapat diatur/dimanage dengan sukses dengan serangan
ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh
sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin
besar suatu jaringan maka akan semakin besar pula serangan yang
ada(menyenangkan bukan ?).
Contoh
kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini
menggunakan kompleks server yang disebut sebagai “cluster servers”
dimana mereka bertujuan dengan memberikan service yang OK kepada
pelanggan(bandwith yang OK dalam hal ini).
Jadi
dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis
dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan
mudah dihancurkan dengan system serangan seperti ini. (tertarik anda
untuk mencoba ?)
-
- Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.
Sejauh
ini sangat penting untuk dimegerti bahwa sebagian besar dari operator
dari host dimana master dan daemon itu berada merupakan bagian pendukung
dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan
master dan daemon node dimana mereka telah menginstall software DOS ini
tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya
si korban dapat melacak daemon host sekalipun, pemilik/operator dari
host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan
upaya ini.
Beberapa jawabannya dapat anda lihat dibawah ini :
-
- Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
- Banyak dari network environment bernasis pada single operating system. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.
- Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
- Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu.
- Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas.
- Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb.
- Serangan tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.
5. Efek dari serangan DDOSSecara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.Tehnikal overview dari aplikasi DDOS
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.
Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri.Disini kami hanya membahas 4 macam software dari yang sangat banyak di underground (sama seperti di film Matrix) maaf jika anda berpikir saya terlalu berfantasi (I am TheDreamer)§ The Tribal Flood Network (TFN)TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :o UDP : difokuskan pada domain name system dan network management program.o TCP : pusat e-mail dan web transaksio ICMP : digunakan oleh para professional untuk troubleshooting networkNama program masternya adalah : tribe.c dan program daemon bernama td.c§ Trin00Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :Attack to Master : TCP Port 27665Master to Daemon : UDP Port 27444Daemon to Master(s) : UDP Port 31335Program master : master.cProgram Daemon : ns.cSebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.§ StacheldrahtProgram ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget.Port TCP : 16660 dan 60001Master program bernama : mserv.cDaemon program bernama : td.cProgram ini memiliki client yang juga sebagai telnet : client.cKomunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.§ TFN2KDi realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite yang dapat menembus password untuk site-site yang perlu authentication.Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi master dan daemon seperti yang telah dibahas sebelumnya diatas.Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri), jadi hacker dapat mengontrol master dan client.Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sbb :
Mudah di instalasi dan di gunakan.(Buruan deh dicoba) Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA “Stealth” yang tidak dapat di deteksi oleh radar. Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT. Master dan Daemon selalu diproteksi dengan password. Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya. Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.
Bagaimana menginstalasi program DDOS
Untuk
menginstalasi program DDOS ini, master atau daemon node harus
dikomunikasikan terlebih dahulu sehingga mendapatkan trust security.
Untuk mendapatkan trust security adalah dengan cara yang sangat mudah.
Gunakan scan tool dari range IP di internet kemudian setelah mendapatkan
host-host tsb, baru diinstall client software pada host-host yang masih
full of hole security. Satu hal yang cukup menarik adalah software
client tsb dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan.
Hal ini dikarenakan dapat ditrace dengan mudah host yang menyerangnya.
Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.
Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.
Anda
juga dapat menggunakan perintah find / -name client, tetapi tentu saja
anda sudah tahu program client yang diinstall pada komputer anda.
Banyak
dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX yang
secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu
check crontab apakah ada file yang termasuk dalam file-file yang perlu
dicurigai sebagai client dari program DDOS ini.
Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.
Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.
Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.
0 komentar:
Posting Komentar