Pendahuluan
Serangan Denial-of-Service (DoS) adalah upaya untuk membuat layanan atau sistem menjadi tidak dapat diakses oleh pengguna yang sah. Ini dilakukan dengan membanjiri target dengan lalu lintas atau permintaan yang berlebihan hingga sistem tidak dapat menangani beban tersebut.
Jika serangan dilakukan menggunakan banyak perangkat yang tersebar, maka disebut Distributed Denial-of-Service (DDoS). Serangan ini bisa berdampak besar pada bisnis dan layanan online, menyebabkan gangguan operasional dan kerugian finansial.
Berikut adalah beberapa metode serangan DoS yang perlu diketahui serta cara mengatasinya.
I. Serangan Berbasis Volume (Volumetric Attacks)
Serangan jenis ini berfokus pada menghabiskan bandwidth target dengan lalu lintas data yang sangat besar.
1. UDP Flood
Serangan ini mengirimkan paket UDP (User Datagram Protocol) dalam jumlah besar ke server target. Karena UDP tidak memiliki mekanisme koneksi seperti TCP, server akan mencoba merespons setiap paket yang diterima, sehingga sumber dayanya cepat habis.
π Cara mengatasinya:
- Menggunakan firewall untuk memblokir paket UDP yang mencurigakan.
- Mengaktifkan rate limiting pada jaringan.
2. ICMP Flood (Ping Flood)
Serangan ini menggunakan ping untuk mengirim banyak permintaan ICMP (Internet Control Message Protocol) ke target. Jika target tidak memiliki batasan respons, maka bisa kewalahan menangani permintaan ini.
π Cara mengatasinya:
- Memblokir atau membatasi permintaan ICMP melalui firewall.
- Menggunakan Intrusion Prevention System (IPS) untuk mendeteksi lalu lintas mencurigakan.
3. DNS Amplification
Dalam serangan ini, penyerang mengirimkan permintaan kecil ke server DNS dengan IP korban yang dipalsukan. Server DNS akan mengirimkan respons yang jauh lebih besar ke IP korban, sehingga jaringan korban kewalahan menerima lalu lintas tersebut.
π Cara mengatasinya:
- Menggunakan rate-limiting pada server DNS.
- Mengkonfigurasi server DNS agar tidak menerima permintaan dari sumber yang tidak dikenal.
4. NTP Amplification
Serangan ini mirip dengan DNS Amplification, tetapi menggunakan Network Time Protocol (NTP). Penyerang mengirimkan permintaan kecil ke server NTP, tetapi server akan membalas dengan paket besar ke target yang dituju.
π Cara mengatasinya:
- Menonaktifkan fitur monlist pada server NTP.
- Menggunakan firewall untuk membatasi akses ke port NTP (port 123).
II. Serangan Berbasis Protokol (Protocol-Based Attacks)
Jenis serangan ini mengeksploitasi kelemahan dalam protokol komunikasi, seperti TCP dan HTTP.
5. SYN Flood
Serangan ini mengeksploitasi proses TCP handshake dengan mengirim banyak permintaan koneksi SYN, tetapi tidak pernah menyelesaikan koneksi. Akibatnya, server kehabisan sumber daya untuk menangani permintaan lainnya.
π Cara mengatasinya:
- Menggunakan fitur SYN cookies di firewall untuk memverifikasi koneksi yang sah.
- Mengaktifkan rate-limiting untuk permintaan koneksi baru.
6. Slowloris
Slowloris bekerja dengan membuka banyak koneksi HTTP ke server tetapi mengirimkan data secara sangat lambat. Ini membuat server tetap sibuk dan tidak bisa menangani koneksi lain.
π Cara mengatasinya:
- Mengurangi timeout koneksi di konfigurasi server.
- Menggunakan mod_security di Apache atau fail2ban untuk mendeteksi serangan ini.
7. HTTP Flood
Dalam serangan ini, penyerang mengirimkan banyak permintaan HTTP GET atau POST untuk membanjiri server, sehingga layanan menjadi lambat atau tidak responsif.
π Cara mengatasinya:
- Menggunakan Web Application Firewall (WAF) seperti Cloudflare atau ModSecurity.
- Membatasi jumlah koneksi dari satu IP menggunakan rate-limiting.
III. Serangan Aplikasi (Application Layer Attacks)
Serangan ini menargetkan aplikasi web dengan cara yang lebih spesifik dibandingkan serangan berbasis volume atau protokol.
8. R-U-Dead-Yet (R.U.D.Y)
R.U.D.Y adalah teknik serangan yang mengirimkan data formulir HTTP dengan sangat lambat untuk membuat koneksi tetap terbuka dalam waktu lama.
π Cara mengatasinya:
- Menggunakan timeout rendah pada sesi HTTP.
- Memblokir IP yang menunjukkan perilaku mencurigakan dengan WAF.
9. TLS/SSL Flood
Serangan ini menargetkan enkripsi SSL/TLS, memaksa server untuk melakukan banyak proses enkripsi dan dekripsi hingga sumber dayanya habis.
π Cara mengatasinya:
- Menggunakan TLS offloading untuk memproses enkripsi di perangkat khusus.
- Menggunakan teknik rate-limiting untuk permintaan SSL/TLS handshake.
IV. Mitigasi Umum terhadap Serangan DoS
Selain metode mitigasi spesifik di atas, ada beberapa langkah umum untuk melindungi sistem dari serangan DoS:
β
Gunakan Content Delivery Network (CDN) seperti Cloudflare atau Akamai untuk menyerap lalu lintas berlebih.
β
Konfigurasi firewall dan WAF untuk membatasi lalu lintas yang mencurigakan.
β
Aktifkan rate-limiting untuk membatasi jumlah permintaan dari satu IP.
β
Gunakan sistem monitoring untuk mendeteksi anomali lalu lintas.
Kesimpulan
Serangan Denial-of-Service (DoS) bisa menyebabkan gangguan besar pada layanan online. Memahami berbagai metode serangan seperti UDP Flood, SYN Flood, Slowloris, dan HTTP Flood dapat membantu dalam mengidentifikasi dan mencegah serangan lebih awal.
Sebagai pemilik server atau administrator jaringan, penting untuk mengimplementasikan perlindungan seperti firewall, WAF, dan rate-limiting agar sistem tetap aman dan stabil.