Data Link Layer "Denied of Service"
Hmm kali ini saya akan membahas mengenai serangan yang dapat menyerang pada layer kesukaan saya yaitu Layer 2 “Data Link”.Dan saya akan menceritakan tentang serangn pada jaringan ini. Hmm susah juga ternyata untuk menjaga suatu keamanan suatu sistem , banyak hal yang perlu kita antisipasi dan bagaimana kita menanggulangi jika serangan itu menyerang.
Hmm kali ini saya akan membahas mengenai serangan yang dapat menyerang pada layer kesukaan saya yaitu Layer 2 “Data Link”.Dan saya akan menceritakan tentang serangn pada jaringan ini. Hmm susah juga ternyata untuk menjaga suatu keamanan suatu sistem , banyak hal yang perlu kita antisipasi dan bagaimana kita menanggulangi jika serangan itu menyerang.
CEK IT Out???!! :)
Salah satu serangan yang memungkinkan terjadinya
serangan pada layer ini adalah DoS ( Denial
of service )
Dos adalah suatu ancaman
serangan yang sering di serang di dalam sistem jaringan, yaitu :
- Membanjiri lalu lintas jaringan dengan banyak data
sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic
flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server
Flooding Attack yang pertama kali muncul
pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat
di dalam protokolTransmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan
sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna,
atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa
tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, WinNuke, dan Teardrop.
Serangan
semacam ini juga dapat berdampak buruk bagi suatu sistem misalnya jika serangan
tersebut di tujukan kepada server RIM Blackberry , si penyerang akan menyerang
server sehingga aktivitas bisa terhambat
dan bisa merugikan ribuan pengguna Blackberry dan aktivitas pun dapat
terhambat.
Menurut Budi Raharjo, serangan DoS merupakan sebuah usaha untuk melumpuhkan
sistem target agar sistem tersebut tidak dapat memberikan layanan dan tidak
dapat berfungsi dengan baik. Serangan DoS ini dapat biasa dipakai bersamaan
dengan serangan lain untuk melupuhkan sistem targetnya.
Serangan DoS ini biasa terjadi pada layer physical. Layer physical merupakan layer OSI yang paling bawah dan berhubungan langsung dengan media transmisi. Layer physical berfungsi untuk mengatur pengiriman dan penerimaan bit-bit data melalui media transmisi, seperti kabel UTP/STP, kabel koaksial, gelombang radio, dan lain-lain. Pada layer ini, serangan DoS dapat dilakukan dengan memasukan traffic-traffic palsu ke dalam sistem jaringan yang membuat sumber daya jaringan menjadi berkurang akibat banyaknya traffic yang terjadi sehingga layanan server yang diberikan menjadi terhambat dan membuat client tidak dapat menerima layanan server tersebut. Selain dengan memasukan traffic palsu, Serangan DoS ini juga dapat dilakukan dengan melakukan perusakan terhadap kabel transmisi dengan menggunakan gelombang elektromagnetik, mengunting kabel, dan lain-lain sehingga layanan server yang diberikan tidak sampai kepada client.
Dengan kerugian yang bisa ditimbulkan oleh
serangan DoS ini, maka kita perlu melakukan pencegahan agar sistem jaringan
kita dapat terhindar dari serangan DoS ini. Berberapa pencegahan yang dapat
kita lakukan yaitu :
·
· Memasang firewall
untuk memeriksa dan memantau aliran data yang mengalir dalam sistem jaringan
· Memasang
peralatan yang dapat mendeteksi jika terjadi perubahan pengaturan dalam sistem
jaringan kita
· Memasang alat
intrusion detection system yang dapat memonitor dan memantau akitvitas
mencurigakan pada sistem jaringan kita dan melaporkannya kepada admin.