Stress Testing merupakan suatu ujicoba penetrasi terhadap kerentanan serangan flood atau dos dan variasinya. Kerentanan tersebut biasanya dapat ditanggulangi dengan pengelolaan firewall dengan benar. Banyak tehnik flooding dan dengan berbagai tujuan.

Tujuan attacker dalam melakukan serangan dos / flooding :

  1. Mengalihkan perhatian dari sysadmin untuk melakukan tindakan hacking lainnya
  2. Melakukan pemutusan koneksi dengan maksud – maksud komersial ( persaingan bisnis )
  3. Tindakan untuk memasuki komputer lain yang terkait pada satu jaringan dengan server target tanpa dapat di lacak oleh server.

I. DoS Attack
Serangan DoS (Denial-of-Service Attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet maupun jaringan lokal dengan modus menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga  secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.


Perhatikan gambar diatas , salah satu skenario dos adalah melakukan serangan dari satu titik ke titik yang lain. Kali ini contohnya seorang attacker (168.12.25.5) melakukan serangan melalui internet (public network  terhadap sebuah perusahaan. Dan dos tersebut langsung menuju kepada web server (132.12.25.1).

II. DDoS Attack
Sebenarnya DDoS (Distributed Denial of Service) attack sama konsepnya dengan DoS attack hanya saja kalau DoS banyak host. Attacker yang melakukan serangan DdoS memakai banyak komputer yang telah dia kuasai sebelumnya yang disebut sebagai “zombie”. Dengan adanya zombie-zombie tersebut, serangan secara bersama-sama dan serentak pun dapat di lakukan.


III.SYN Flooding Attack
SYN flooding attack adalah jenis serangan Denial-of-service ( DOS ) yang menggunakan paket-paket SYN. Apa itu paket SYN ? Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol ( TCP ) yang dapat digunakan untuk menciptakan koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Modus serangan SYN yaitu Attacker akan mengirimkan paket-paket SYN menuju ke port-port yang berada dalam keadaan "Listening" pada host target. Sebenarnya paket-paket SYN yang dikirimkan haruslah berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual.




Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ditampung di dalam buffer yang dialokasikan oleh sistem operasi.

IV. TCP Connection Flood
TCP Conncection Flood sebenarnya hampir sama dengan SYN attack, serangan ini memanfaatkan adanya port-port TCP yang terbuka ( open ) pada mesin target.

V. UDP Flood
UDP flood attack adalah salah satu serangan denial-of-service (DoS) yang menggunakan “User Datagram Protocol” (UDP). Attacker akan mengirim banyak request data UDP pada target kepada seluruh (random) port terbuka pada sebuah server target. Serangan ini akan memaksa server korban mengirimkan banyak ICMP paket kepada alamat yang mengirimkan UDP paket yang dalam jumlah besar tersebut. Namun attacker sudah memodifikasi alamat ( spoof address ) sehingga ICMP paket tersebut tidak mengarah terhadap mesin attacker. Dengan mengirim paket UDP dalam jumlah besar , maka komputer/server korban akan menerima setiap paket UDP tersebut dan memasukannya dalam “waiting list progress” Tentu saja akan menghabiskan memori dan sumber daya server korban. Sehingga service lainnya yang harusnya bekerja tidak mendapatkan sumber daya.

VI. IcMP Flooding Attack
ICMP flood, bias disebut sebagai Ping flood atau Smurf attack, adalah salah satu jenis serangan Denial of Service attack. Dengan modus Mengirimkan Paket IcMP (ping) dalam jumlah yang sangat besar terhadap mesin target dengan tujuan membuat crashing koneksi TCP/IP pada pc target dan menjadikan TCP/IP menjadi tidak lagi merespon berbagai request TCP/IP paket. Serangan yang disebut juga sebagai PoD ( ping of death ) mampu menghabiskan bandwidth komputer korban.

Isi dari tutorial ini saya ambil dari ebook AWSB v1 yang di tulis oleh zee eichel, thanks for you brother juga buat keluarga IBTeam semua thanks juga.

Regards,
gnome_selpa

Copy Paste sama artinya dengan rela mencantumkan sumbernya. Terimakasih