Bagaimana Cara Hacker melakukan Serangan DDoS dan pengambilalihan sebuah Website | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jan 19, 2017

Bagaimana Cara Hacker melakukan Serangan DDoS dan pengambilalihan sebuah Website


hacker ddos attack

DDOS adalah serangan terjadi ketika sistem, dalam hal ini web server, menerima begitu banyak permintaan pada satu waktu dan sumber daya server kelebihan beban serta sistem hanya akan terkunci dan menutup.

Bagaimana cara kerjanya?

Logistik serangan DDoS dapat dijelaskan dengan contoh sebagai berikut :

Bayangkan satu juta orang (para penyerang/attacker) bersama-sama dengan tujuan menghambat usaha Perusahaan X dengan mengambil turun call center mereka. Koordinat Para penyerang sehingga pada hari Selasa di 09:00 mereka semua akan memanggil nomor telepon Perusahaan X. Kemungkinan besar, sistem telepon Perusahaan X tidak akan mampu menangani satu juta panggilan sekaligus sehingga semua jalur masuk akan diikat oleh Para penyerang.

Hasilnya adalah bahwa panggilan pelanggan yang sah (yaitu mereka yang tidak melakukan penyerangan) tidak melewati karena sistem telepon terikat menangani panggilan dari para penyerang. Jadi pada intinya Perusahaan X berpotensi kehilangan bisnis karena permintaan panggilan yang banyak dan sekaligus  tidak mampu untuk ditanganinya.

Sebuah serangan DDoS di web server bekerja dengan cara yang sama. Karena hampir tidak ada cara untuk mengetahui yang mana lalu lintas yang bersumber dari permintaan yang sah vs penyerang sampai web server memproses permintaan, jenis serangan ini biasanya sangat efektif.

Pelaksana serangan

Seperti Anda mungkin tahu, ada banyak varian dari malware dan trojan, sekali pada sistem Anda, yg tertidur dan kadang-kadang "telepon rumah" untuk petunjuk. Salah satu petunjuk ini bisa, misalnya, adalah untuk mengirim permintaan ulang untuk web server Perusahaan X. Jadi dengan update tunggal untuk lokasi rumah dari malware, penyerang tunggal langsung dapat mengkoordinasikan ratusan ribu komputer yg dikompromikan untuk melakukan serangan DDoS yg besar.

Keindahan memanfaatkan dalam komputer zombie (komputer yang sudah diretas, dan tanpa sepengetahuan pengguna digunakan oleh hacker untuk berbagai kepentingan. Misalnya digunakan untuk menyebar email spam, atau digunakan untuk melakukan serangan DDOS) tidak hanya efektif tetapi juga Anonymous sebagai penyerang tidak benar-benar harus menggunakan komputer mereka sama sekali untuk mengeksekusi sebuah serangan.

Artikel Terkait

0komentar:

Post a Comment