Page 83 - E-Module Cyber Security Final 2
P. 83
3) Serangan ICMP Flooding
Internet Control Message Protocol (ICMP) adalah jenis serangan yang digunakan
serangan penyerang menggunakan permintaan ICMP. ICMP adalah protokol pendukung yang
digunakan oleh perangkat jaringan untuk mengoperasikan informasi, kesalahan dan indikasi.
Permintaan ini dan tanggapannya menghabiskan sumber daya perangkat jaringan. Jadi,
dengan membanjiri permintaan ICMP tanpa menunggu respons akan menghabiskan sumber
daya perangkat.
4) Serangan Peer-to-Peer
Serangan DDoS peer-to-peer mengeksploitasi bug di server peer-to-peer atau
teknologi peering menggunakan protokol Direct Connect (DC++) untuk mengeksekusi
serangan DDoS. Sebagian besar jaringan Peer to Peer ada di klien DC++. Setiap jaringan klien
berbasis DC++ terdaftar di hub jaringan. Setelah dikompromikan, penyerang akan mudah
melakukannya. Jaringan peer to peer dikerahkan di antara sejumlah besar host. Satu atau
lebih host jahat di jaringan peer to peer dapat melakukan serangan DDoS. Serangan DoS atau
DDoS mungkin memiliki tingkat pengaruh berbeda berdasarkan topologi jaringan Peer to Peer
yang berbeda. Dengan mengeksploitasi host terdistribusi dalam jumlah besar, penyerang
dapat dengan mudah meluncurkan serangan DDoS ke target.
5) Serangan Permanent DoS
Serangan Denial-of-Service permanen adalah serangan DoS yang bukannya berfokus
pada penolakan layanan, melainkan berfokus pada sabotase perangkat keras. Perangkat
keras yang terkena serangan PDoS rusak sehingga memerlukan penggantian atau instalasi
ulang perangkat keras. PDoS dilakukan dengan metode yang dikenal sebagai “blinking” yang
menyebabkan kerusakan permanen pada perangkat keras, atau “Memperbaiki suatu sistem”
dengan mengirimkan pembaruan perangkat keras palsu. Setelah kode berbahaya ini
dieksekusi secara tidak sengaja oleh korban, kode tersebut akan dieksekusi.
6) Serangan Application Level Flooding
Serangan tingkat aplikasi difokuskan pada lapisan Aplikasi yang menargetkan server
aplikasi atau komputer klien yang menjalankan aplikasi. Penyerang menemukan kesalahan
dan kelemahan dalam suatu aplikasi atau sistem operasi dan mengeksploitasi kerentanan
untuk melewati kontrol akses dan mendapatkan kendali penuh atas aplikasi, sistem atau
jaringan.
82