Posted by: endonesiabebas | June 22, 2009

Web Server Pengelola Domain Indonesia Diserang Hackers

DDOS Attack Terbukti Masih Efektif Matikan Domain Name System

Jakarta – Untuk kesekian kalinya, serangan DDOS (Distributed Denial of Service) attack melalui protocol UDP terbukti efektif “mematikan” sistem nama domain (Domain Name System) sehingga sejumlah besar web site tidak dapat di-resolve namanya di Internet. User tidak bisa membuka alamat domain web site yang sistem DNS-nya terkena serangan.

Domain Name System sendiri adalah layanan di Internet yang bertugas memetakan alamat IP suatu web site, situs atau server di Internet ke dalam format penamaan yang relatif mudah dikenali serta dihapalkan oleh manusia. DNS adalah salah satu layanan utama mendasar di Internet setelah IP Routing System (pemetaan jalur jaringan IP).

Pada hari Kamis (04/06/09), setidaknya dua server milik pengelola domain Indonesia yang berada di dua penyelenggara jasa internet (internet service provider/ISP) Indonesia tidak dapat diakses karena telah menjadi korban serangan DDOS. Server tersebut dikirimi paket data jenis UDP yang memenuhi internet traffic di dua perusahaan tersebut dan sekaligus berusaha untuk membebani proses (buffer overflow) agar layanan DNS kolaps.

Dari hasil analisa sementara, sumber serangan berasal dari sejumlah server zombie yang tersebar di sejumlah negara. Kemungkinan para penyerang (attacker) menggunakan Botnet di dalam melakukan serangan DDOS ini. Belum dapat dipastikan apakah serangan DDOS ini berkaitan dengan berbagai kasus yang mengganggu hubungan diplomatik antara Indonesia – Malaysia, mengingat trend saling serang di dunia cyber masih terus berlangsung antara aktivis underground di kedua negara sejak beberapa bulan terakhir ini.

Sampai dengan hari ini, dua penyelenggara jasa internet tersebut menerima serangan DDOS tersebut dari berbagai penjuru dunia. Berdasarkan pemantauan yang dilakukan oleh ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) dua ISP lokal tersebut telah menerima tidak kurang dari 1262 serangan dalam 4 hari.

Adapun dari IP Address yang berhasil dimonitor oleh ID-SIRTII, Canada adalah negara yang paling banyak melakukan serangan terhadap dua penyelenggara jasa internet tersebut. Selain Canada, serangan tersebut dilakukan secara berturut-turut dilakukan oleh Swedia, Belanda, Australia, Jerman, Inggris, Rumania, Jepang dan Brazil.

M. Salahuddien, Wakil Ketua ID-SIRTII menyatakan bahwa serangan DDOS tersebut telah menyebabkan dua server DNS milik pengelola nama domain .id mengalami gangguan. Pada saat dikonfirmasi mengenai adanya kaitannya dengan renggangnya hubungan Indonesia-Malaysia, M. Salahuddin berpendapat bahwa sangat besar kemungkinan serangan-serangan tersebut berkenaan dengan krisis Indonesia-Malaysia.

Mengenai asal IP Address penyerang yang tersebar di sejumlah negara di lima benua M. Salahuddien berpendapat bahwa besar kemungkinan si penyerang menggunakan program zombie dan botnet yang secara otomatis mengirimkan paket data ke objek serangan.

Serangan DDOS telah terbukti, masih efektif untuk mematikan sistem penamaan domain Internet dan situs (website) sehingga tidak bisa diakses oleh user. Tidak bisa diaksesnya sejumlah domain .id selama beberapa waktu adalah suatu bukti bahwa keamanan informasi menjadi hal yang strategis di era teknologi informasi.

Sumber : dwi/mhs/mls/mar – http://www.idsirtii.or.id
Dikutip dari: http://www.suzuki-thunder.net/computer-brainware-skillware-programming-scripting-hacking-virus-dan-lain-lain-f45/info-it-web-server-pengelola-domain-indonesia-diserang-hackers-t8146.htm#225223


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

%d bloggers like this: