Dalam sebuah
serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan
beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk
serangan Denial of Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan
yang terdapat di dalam protokol Transmission Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan
untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan
beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND,
Smurf, Snork, WinNuke, dan Teardrop.
Percobaan
serangan Dos yang dilakukan terhadap sebuah host dengan sistem operasi Windows
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang
valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil,
apalagi jika sistem jaringan tersebut telah diperkuat.
Serangan DDoS pertama kali muncul pada tahun
1999, tiga tahun setelah serangan Denial of Service yang klasik muncul,
dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa
server web di Internet mengalami "downtime".
Pada awal
Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web
terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime"
selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada
bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan
DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada
puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih
dari 150.000 request paket Internet Control Message Protocol (ICMP).
Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu
lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut
(setidaknya tidak semuanya mengalami kerusakan).
Beberapa
contoh Serangan DoS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu. Serangan Syn Flooding dilakukan dengan cara memanfaatkan kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi, komputer pengirim (penyerang) akan mengirimkan syn, penerima (target) pun akan menjawab dengan mengirimkan sync ack kepaada komputer pengirim. Seharusnya setelah menerima syn ack dari penerima pengirim mengirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataan, pengirim justru mengirimkan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Serangan seperti ini tentunya akan menghambat penerima memberikan pelayanan kepada user yang absah.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain. Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering digunakan pada saat melakukan broadcast identitas kepada broadcast address dalam sebuah jaringan. Saat melakukan broadcast pada broadcast address, semua komputer yang terkoneksi ke dalam jaringan akan ikut menjawab dan memadatkan trafik di jaringan karena komputer-komputer yang tidak ditanya turut memberikan request tersebut. Serangan mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem,bukanlah hal yang tidak mungkin bila server korban tersebut crash.
- ICMP Flooding , Dalam jenis serangan ini , penyerang mengirimkan paket ICMP Echo Request (juga dikenal sebagai "ping") paket ke host target. penyerang mengirimkan paket secepat mungkin tanpa menunggu host untuk membalas, yang memenuhii baik bandwidth masuk dan keluar ke host tersebut. host menjadi tidak dapat diakses karena traffic yang sah tidak bisa melalui host, dan bahkan jika bisa, host sedang sibuk berusaha untuk merespon ping dengan Echo paket Reply.