Distributed Denial of Service atau lebih dikenal dengan nama DDoS adalah sebuah percobaan penyerangan dari beberapa sistem komputer yang menargetkan sebuah server agar jumlah traffic menjadi terlalu tinggi sampai server tidak bisa menghandle requestnya.
DDoS biasa dilakukan dengan menggunakan beberapa sistem komputer yang digunakan sebagai sumber serangan. Jadi mereka melakukan serangan ke satu server melalui beberapa komputer agar jumlah traffic juga bisa lebih tinggi. Serangan DDoS bisa dibilang seperti kemacetan lalu lintas yang menghalangi pengemudi untuk mencapai tujuan yang diinginkan dengan tepat waktu.
Untuk melakukan DDoS attack, penyerang memerlukan kontrol ke jaringan sebuah mesin online. Ini bisa berupa komputer atau device Internet Of Things lainnya yang memiliki malware. Ini dilakukan agar setiap komputer atau device ini menjadi bot atau zombie. Kumpulan dari bot atau zombie ini disebut dengan istilah botnet.
Setelah botnet berhasil dibuat, penyerang juga bisa mengatur mesin-mesin ini dengan mengirimkan instruksi ke setiap bot melalui metode remote control. Setelah botnet menargetkan IP Address korban, setiap bot akan mengirimkan request ke target sampai server target tidak bisa menghandle requestnya. Ini akan mengakibatkan denial of service atau penolakan layanan ke traffic normal. Karena setiap bot yang digunakan adalah device internet yang masuk akal, memisahkan mana yang traffic biasa dan mana yang traffic serangan memang tidak mudah.
DDoS attack sendiri terdiri dari beberapa jenis. Berikut ini adalah beberapa jenis serangan DDoS yang paling sering terjadi
UDP atau User Diagram Protocol adalah jaringan protocol tanpa session, yang membanjiri port sebuah remote host secara acak. Dengan begitu, host server perlu melakukan pemeriksaan di port-port ini dan me-report balik dengan menggunakan paket ICMP. Proses ini sebenarnya akan menghancurkan resource milik host dan menyebabkan website tidak bisa diakses.
Pada serangan ICMP flood, resource target akan dibanjiri dengan request ICMP secara cepat tanpa menunggu respon dari Anda. Jenis serangan seperti ini semua bandwidth masuk maupun keluar terkena dampaknya dan ini mengakibatkan kelambatan sistem pada server milik korban.
Pada serangan SYN flood, pesan sinkronisasi (SYN) diterima di mesin host untuk memulai dengan “jabat tangan”. Permintaan ini diakui oleh server dengan mengirimkan tanda pengesahan (ACK) ke host awal dan menunggu koneksi ditutup. Koneksi akan selesai ketika mesin yang meminta akan menutup koneksi.
Dalam serangan SYN flood, permintaan palsu dikirim dan server merespon dengan paket ACK untuk menyelesaikan koneksi TCP tetapi sambungan diarahkan kee timeout, daripada menutupnya. Oleh karena itu, sumber daya server menjadi lelah dan server pun akhirnya offline.
terima kasih atas informasi di atas