I. Pendahuluan

Di balik kemudahan mengakses layanan digital, tersembunyi ancaman serius yang dapat melumpuhkan sistem dalam hitungan detik: Denial of Service (DoS). Serangan ini bukan sekadar teori di buku keamanan jaringan, tapi telah menjadi senjata siber nyata yang digunakan untuk merusak, mengganggu, atau bahkan memeras.

Artikel ini akan membahas bagaimana serangan DoS bekerja, jenis-jenisnya, serta bagaimana teori-teori dasar ini diterapkan dalam skenario dunia nyata—baik oleh penjahat siber maupun para profesional keamanan.

II. Apa Itu Serangan DoS?

Denial of Service (DoS) adalah serangan siber yang bertujuan membuat suatu layanan atau sistem tidak dapat digunakan oleh pengguna yang sah. Hal ini dicapai dengan membanjiri server atau jaringan dengan trafik berlebihan, hingga sistem kewalahan dan tidak dapat merespons permintaan yang sah.

Tujuan Serangan DoS:

  • Melumpuhkan sistem lawan

  • Mengganggu operasional bisnis

  • Mengalihkan perhatian (decoy)

  • Memeras korban (DoS sebagai bagian dari serangan ransomware)

III. Teori Dasar di Balik Serangan DoS

Serangan DoS mengandalkan prinsip overload resource — membuat server, bandwidth, atau aplikasi kehabisan sumber daya.

Tipe-Tipe Serangan DoS Berdasarkan Teori:

  1. Volumetric Attacks

    • Membanjiri target dengan trafik besar (contoh: UDP flood, ICMP flood)

    • Fokus: Bandwidth

  2. Protocol Attacks

    • Mengeksploitasi kelemahan protokol jaringan (contoh: SYN flood, Ping of Death)

    • Fokus: Tabel koneksi, firewall, load balancer

  3. Application Layer Attacks

    • Meniru permintaan sah pengguna tapi dalam volume besar (contoh: HTTP GET/POST flood)

    • Fokus: CPU, RAM aplikasi, dan proses backend

IV. Dari Teori ke Aksi: Implementasi Nyata Serangan DoS

1. Teknik Serangan Dunia Nyata

  • Botnet: Ratusan hingga jutaan perangkat IoT atau komputer zombie digunakan secara bersamaan (contoh: Mirai botnet).

  • Amplification Attacks: Menggunakan server terbuka (DNS, NTP) untuk memantulkan dan memperbesar serangan.

  • Reflection Attacks: Menyamar sebagai korban dan memantulkan trafik dari server terpercaya.

2. Contoh Kasus Nyata

  • Attack on Dyn DNS (2016)
    Menggunakan Mirai botnet, jutaan perangkat IoT diserang dan diarahkan untuk menyerang Dyn, penyedia DNS utama. Hasilnya: situs besar seperti Twitter, Reddit, dan Spotify down total.

  • GitHub DDoS Attack (2018)
    Serangan DDoS terbesar saat itu: 1,35 Tbps. Menggunakan memcached server yang terbuka, serangan ini tanpa menggunakan botnet dan terjadi hanya dalam hitungan menit, tapi sangat menghancurkan.

  • Estonia Cyberattack (2007)
    Salah satu serangan DoS skala nasional pertama di dunia. Situs pemerintahan, bank, dan media di Estonia diserang hingga lumpuh total selama beberapa hari.

V. Deteksi dan Mitigasi Serangan DoS

A. Deteksi Awal

  • Lonjakan trafik abnormal

  • CPU/server tiba-tiba penuh

  • Respon aplikasi lambat

  • Trafik dari satu IP atau subnet meningkat drastis

B. Strategi Mitigasi

  1. Rate Limiting – Membatasi jumlah permintaan dari satu IP

  2. Web Application Firewall (WAF) – Menyaring permintaan mencurigakan

  3. Load Balancer – Membagi trafik ke beberapa server

  4. Scrubbing Center – Trafik dialihkan ke penyaring eksternal

  5. Threat Intelligence – Memanfaatkan AI dan ML untuk mengenali pola serangan

VI. Serangan DoS sebagai “Pintu Masuk”

Dalam banyak kasus, DoS digunakan sebagai langkah awal untuk:

  • Membuat celah pada sistem (saat sistem sibuk, keamanan bisa lengah)

  • Mengalihkan perhatian tim keamanan

  • Memaksa korban untuk membayar agar layanan kembali (ransom DoS)

VII. Kesimpulan

Serangan DoS bukan sekadar teori abstrak dalam buku teks keamanan jaringan. Di dunia nyata, serangan ini berkembang pesat, makin kompleks, dan makin sulit dihentikan. Dari serangan sederhana di masa lalu hingga DDoS multi-terabit di era cloud, DoS tetap menjadi ancaman nyata bagi stabilitas digital.

Penting bagi organisasi dan individu untuk memahami cara kerja DoS, mengikuti perkembangan tekniknya, serta menerapkan teknologi mitigasi yang tepat agar sistem tetap aman, stabil, dan selalu tersedia bagi pengguna sah.

NAMA : FAHRUL DERMANSYAH

NIM     : 23156201011

PRODI:SISTEM KOMPUTER STMIK CATUR SAKTI KENDARI