Yuk, Kenali Lebih Jauh Jenis-jenis DNS Attack
Cyberthreat.id – Turk Telekom, perusahaan telekomunikasi Turki milik negara, dihantam serangan siber yang menargetkan sistem nama domain (domain name system/DNS) pada Senin (20 Januari 2020).
Akibat dari serangan itu, layanan internet sempat terganggu beberapa jam, tapi berhasil diperbaiki pada Senin petang.
Secara fungsi DNS adalah sebuah sistem yang memudahkan komunikasi antara manusia dan komputer bisa terjalin. Manusia menggunakan nama, komputer menggunakan angka, “DNS berada di antara mereka untuk menyesuaikan nama dengan angka dalam daftar tertentu,” tulis Hostinger dalam situs web perusahaannya.
Meski dirancang kuat, DNS tidak dibuat untuk keamanan, tapi kegunaannya saja. Dan, jenis serangan siber yang menyasar DNS ini cukup beragam.
Berikut ini jenis-jenis serangan berbasis DNS:
- Zero-day attack – metode serangan ini, yaitu penyerang mengeksploitasi kerentanan yang tidak diketahui sebelumnya dalam protokol DNS atau perangkat lunak server DNS.
- Cache poisoning – penyerang merusak server DNS dengan mengganti alamat protokol internet (IP) yang sah dalam cache server dengan alamat lain. Alamat jahat (rogue address) ini dibuat untuk mengarahkan lalu lintas ke situs web berbahaya, selanjutnya penyerang bisa memanen informasi data pribadi atau memulai serangan lain. “Meracuni cache” ini sering disebut dengan “meracuni DNS” (DNS poisoning).
- Distributed Denial of Service (DDoS) – serangan yang dilakukan oleh penjahat siber kepada sejumlah besar komputer dengan memanfaatkan malware botnet (robot atau sekumpulan program yang saling terkoneksi di internet yang dirancang untuk melakukan tugas tertentu). Tipe satu ini adalah membanjiri lalu lintas palsu ke server atau alamat IP yang ditargetkan. Tujuannya membuat sistem kelebihan beban dan rusak.
- Denial of Service – serangan ini tak jauh beda dengan DDoS. Hanya, serangan ini dalam eksekusinya bersumber pada satu komputer dan satu jaringan internet yang dipakai untuk membanjiri server yang ditargetkan. Sementara, DDoS menggunakan lebih banyak komputer dan jaringan sehingga sulit melacak dari mana sumber serangan.
- DNS amplification – bagian dari serangan DDoS di mana penyerang mengeksploitasi kerentanan dalam server DNS untuk mengubah permintaan yang awalnya kecil menjadi muatan lebih besar dan fungsinya melumpuhkan server korban. Serangan ini adalah jenis serangan refleksi yang dicapai dengan memunculkan respons dari DNS resolver ke alamat IP palsu. Selama serangan, penyerang mengirimkan kueri DNS dengan alamat IP palsu (korban) ke DNS resolver terbuka, mendorongnya untuk mengulang kembali ke alamat itu dengan DNS response. Dengan banyaknya permintaan palsu yang dikirim, dan dengan beberapa resolver DNS membalas secara bersamaan, jaringan korban dapat dengan mudah diliputi oleh banyaknya respons DNS.
- Fast-flux DNS – penyerang biasanya memalsukan alamat IP-nya saat melakukan serangan. Fast-flux adalah teknik untuk secara konstan mengubah data berbasis lokasi untuk menyembunyikan dari mana tepatnya serangan itu berasal. Ini akan menutupi lokasi sebenarnya penyerang. Flux dapat tunggal atau ganda atau varian lainnya. Flux tunggal mengubah alamat server web, sedangkan flux ganda mengubah alamat server web dan nama-nama DNS yang dilayani.
Sumber: Geeks for Geeks | Cloudflare | TechTarget