presentation ddos
TRANSCRIPT
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Salemba 22
DISTRIBUTION DENIAL OF SERVICE
(DDoS)
Ahmad Baihaqi Izy - 12101111
PENDAHULUANPemanfaatan Teknologi Informasi, media, dan komunikasi mengubah baik
perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi menyebabkan
hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung
demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif
perbuatan melawan hukum.Dalam dunia maya (internet), masalah keamanan adalah satu hal yang
sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga
lubang keamanan (hole). Jika lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini
sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime
Perbedaan dos dan ddosDos (denial of service) yaitu serangan yang dilakukan hacker tidak menggunakan komputer perantara Atau yang dinamakan “Zombie , budak ,slave” .terhadap suatu website sehingga tidak berjalan normal.
Sedangkat Ddos (Distribution denial of service ) adalah serangan cyber tingkat tinggi terhadap sebuah websiteDengan menggunakan paksa komputer sesorang dan menjadikannya pengikut “Zombie” mengirimkan paketPaket data ke situs korban dalam waktu singkat
Apa dan Bagaimana Serangan DDoS ?Serangan paling menakutkan sampai detik ini adalah serangan
DDoS. Serangan ini pula yang memaksa gedung putih memindahkan server mereka karena membuat marah hacker dari
china .dan serangan yang membuat situs Microsoft tidak bisa di akses.
Lonjakan pengguna pada waktu bersama sama telah menghabiskan bandwidth di situs tersebut .sedangkan bandwidth
website tersebut tdaklah sebanding.Hacker yang melancarkan serangan DDoS haruslah mempunyai
banyak computer yg siap di perintah . computer computer tersebut dinamakan “Zombie”,”slave” atau “budak”.hacker
merintahkan semua zombie melalui computer perantara yang dinamakan Master.
Ktika sang hacker melakukan serangan DDoS dia hanya perlu masuk ke computer dan bertindak sebagai master
kemudian memberikan perintah dari situ . semua computer”zombie” yang mendengarkan perintah
“tuannya” akan segera melakukan serangan terhadap computer korban yang di tentukan oleh sang hacker.
Dengan cara inilah serangan DDos (distribution denial of service ) di lakukan karena serangan ini banyak sekali computer penyerang yang terdistribusi dimana mana
namun dengan satu sasaran maka di namakan sebagai “Distribution” DoS.
Serangan DDOS
Sebesa r apapun sebuah Bandw idth Pas t i l ah ada batasannya .
Int i da r i se rangan DDOS
tidak hanya memanfaatkan serangan DDoS tetapi bisa melakuan banyak hal yang mengerikan diantara nya :
Sebagai Penyebar SPAMMER
PAY PER CLICKPENCURIAN BANDWIDTH dan space
Untuk melancarkan serangan DDos di gunakan Program
seperti Tribal Flood Network (TFN)
,Trinoo, wintrinoo ,Trinity,
Etherflood ,Botnet dan Spy Bot .
Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
- Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang) -Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software -Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
Terima kasih