Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi Artikel Utama

Teknik Serangan DOS (Denial of Service) & Counter DOS

22 Mei 2015   07:26 Diperbarui: 17 Juni 2015   06:43 974
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Tool ini dibandun dengan bahasa python, simple tapi powerfull

Tor Hammer

Ini dibangun dengan bahasa phyton juga, keuntungannya tool ini bisa digunakan melewati TOR network yang sudah kita persiapkan sebelumnya.

Ingat ya semakin banyak yang melakukan serangan dalam waktu yang bersamaan maka semakin cepat down suatu server, jadi untuk menyerang memang diperlukan suatu kelompok yang cukup besar baik dalam artian zombie computer atau real human.

Pencegahan dan Solusi

  1. Mematikan server, memotong jalur network sehingga tidak ada traffic yang melintas.
  2. Bisa kerjasama dengan ISP penyedia jalur network server yang diserang untuk melakukan force to “null route” dengan demikian trafficnya semua dialirkan ke keranjang sampah. Tapi solusi ini tidak bisa membedakan mana legitimate user atau tidak.
  3. Menggunakan “SYN Cookies” untuk menangkal SYN Flood, misalnya saja seperti Teknologi pada Cisco Guard.
  4. Reverse Proxy, solusi ini dapat dibaratkan sebagai ada suatu pesta dan bisa memilih pada yang boleh datang ke pesta tersebut, mana server yg asli, mana yg botnet / robot / zombie.
  5. Cloud Mitigation Provider, solusi ini adalah dengan membangun masiv bandwith dan multiple site, multiple ISP, mungkin bisa di ibaratkan seperti pemecah ombak karang sehingga request yang datang ke server memang benar benar “bersih”.

Demikian artikel saya kali ini, dan keep the spirit to shareeeeee…

Reference;

http://www.esecurityplanet.com/network-security/how-to-prevent-dos-attacks.html

http://resources.infosecinstitute.com/dos-attacks-free-dos-attacking-tools/?dl=true

http://www.networkworld.com/article/2170051/tech-primers/tech-primers-four-ways-to-defend-against-ddos-attacks.html

Follow Instagram @kompasianacom juga Tiktok @kompasiana biar nggak ketinggalan event seru komunitas dan tips dapat cuan dari Kompasiana. Baca juga cerita inspiratif langsung dari smartphone kamu dengan bergabung di WhatsApp Channel Kompasiana di SINI

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun