Page 83 - E-Module Cyber Security Final 2
P. 83

3)  Serangan ICMP Flooding
                       Internet  Control  Message  Protocol  (ICMP)  adalah  jenis  serangan  yang  digunakan

               serangan penyerang menggunakan permintaan ICMP. ICMP adalah protokol pendukung yang

               digunakan oleh perangkat jaringan untuk mengoperasikan informasi, kesalahan dan indikasi.

               Permintaan  ini  dan  tanggapannya  menghabiskan  sumber  daya  perangkat  jaringan.  Jadi,

               dengan membanjiri permintaan ICMP tanpa menunggu respons akan menghabiskan sumber
               daya perangkat.


             4)  Serangan Peer-to-Peer
                       Serangan  DDoS  peer-to-peer  mengeksploitasi  bug  di  server  peer-to-peer  atau

               teknologi  peering  menggunakan  protokol  Direct  Connect  (DC++)  untuk  mengeksekusi

               serangan DDoS. Sebagian besar jaringan Peer to Peer ada di klien DC++. Setiap jaringan klien
               berbasis  DC++ terdaftar  di  hub  jaringan.  Setelah dikompromikan, penyerang  akan mudah

               melakukannya. Jaringan peer to peer dikerahkan di antara sejumlah besar host. Satu atau

               lebih host jahat di jaringan peer to peer dapat melakukan serangan DDoS. Serangan DoS atau

               DDoS mungkin memiliki tingkat pengaruh berbeda berdasarkan topologi jaringan Peer to Peer

               yang  berbeda.  Dengan  mengeksploitasi  host  terdistribusi  dalam  jumlah  besar,  penyerang
               dapat dengan mudah meluncurkan serangan DDoS ke target.


             5)  Serangan Permanent DoS
                       Serangan Denial-of-Service permanen adalah serangan DoS yang bukannya berfokus

               pada  penolakan  layanan,  melainkan  berfokus  pada  sabotase  perangkat  keras.  Perangkat

               keras yang terkena serangan PDoS rusak sehingga memerlukan penggantian atau instalasi
               ulang perangkat keras. PDoS dilakukan dengan metode yang dikenal sebagai “blinking” yang

               menyebabkan kerusakan permanen pada perangkat keras, atau “Memperbaiki suatu sistem”

               dengan  mengirimkan  pembaruan  perangkat  keras  palsu.  Setelah  kode  berbahaya  ini

               dieksekusi secara tidak sengaja oleh korban, kode tersebut akan dieksekusi.

             6)  Serangan Application Level Flooding

                       Serangan tingkat aplikasi difokuskan pada lapisan Aplikasi yang menargetkan server
               aplikasi atau komputer klien yang menjalankan aplikasi. Penyerang menemukan kesalahan

               dan kelemahan dalam suatu aplikasi atau sistem operasi dan mengeksploitasi kerentanan

               untuk  melewati  kontrol  akses  dan  mendapatkan  kendali  penuh  atas  aplikasi,  sistem  atau

               jaringan.

                                                               82
   78   79   80   81   82   83   84   85   86   87   88