Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Mengulas Teardrop Attack
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

4 min read
Mengulas Teardrop Attack

Credit image: Freepix

Mengulas Teardrop Attack – Di dunia internet yang serba cepat, keamanan data adalah kunci. Namun, ada berbagai jenis serangan siber yang dapat mengancam, salah satunya adalah Teardrop Attack.

Meskipun mungkin tidak seterkenal ransomware atau phising, serangan ini pernah menjadi ancaman serius dan penting untuk dipahami, terutama bagi Anda yang ingin mendalami keamanan siber.

Baca juga: Cara Melindungi Backup Anda dari Serangan

Apa Itu Teardrop Attack?

Mengulas Teardrop Attack
Credit image: Freepix


Secara sederhana, Teardrop Attack adalah jenis serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) yang mencoba membuat komputer target kebingungan dan lumpuh.

Bayangkan Anda sedang membangun sebuah menara lego, dan seseorang sengaja mengacak-acak instruksi pemasangan tiap baloknya.

Anda akan kesulitan atau bahkan tidak bisa menyelesaikan menara itu, kan? Itulah yang terjadi pada sistem komputer dalam serangan Teardrop.

Serangan ini mengeksploitasi cara kerja protokol internet (terutama IP, TCP, dan UDP) saat mengirimkan data dalam bentuk paket.

Ketika data berukuran besar dikirim melalui internet, data tersebut tidak dikirim sekaligus, melainkan dipecah menjadi bagian-bagian kecil yang disebut fragmen paket IP.

Setiap fragmen ini memiliki informasi “offset” yang menunjukkan urutan dan posisi fragmen tersebut agar sistem penerima bisa menyusunnya kembali dengan benar.

Nah, dalam Teardrop Attack, penyerang mengirimkan fragmen paket IP yang sengaja dimodifikasi. Informasi offset (urutan) dari fragmen-fragmen ini dibuat tumpang tindih atau tidak benar.

Akibatnya, ketika sistem target mencoba menyusun kembali paket-paket tersebut, ia menjadi bingung, kacau, dan akhirnya bisa crash (rusak), hang (macet), atau memulai ulang secara tiba-tiba.

Bagaimana Cara Kerja Teardrop Attack?

Mari kita jelaskan langkah-langkah kerja Teardrop Attack:

1. Pengiriman Data Normal

Ketika komputer A ingin mengirim data besar ke komputer B, data itu akan dipecah menjadi fragmen-fragmen. Setiap fragmen diberi nomor urut dan informasi posisi (offset) agar komputer B tahu bagaimana menyatukannya kembali.

Baca juga: Vektor Serangan Phising Terbaru

2. Modifikasi Fragmen oleh Penyerang

Mengulas Teardrop Attack
Credit image: Freepix


Penyerang (komputer C) akan mengirimkan fragmen paket IP ke komputer B. Namun, fragmen-fragmen ini bukan bagian dari data yang sah. Penyerang sengaja memanipulasi informasi offset fragmen-fragmen tersebut.

Misalnya, fragmen A diberi tahu bahwa ia dimulai dari posisi 0 dan berakhir di posisi 100, lalu fragmen B diberi tahu bahwa ia dimulai dari posisi 50 dan berakhir di posisi 150. Ini menciptakan “tumpang tindih” yang mustahil.

3. Kebingungan pada Sistem Target

Komputer B menerima fragmen-fragmen yang salah ini. Ketika mencoba untuk menyusunnya kembali berdasarkan informasi offset yang tumpang tindih atau tidak konsisten, komputer B akan kebingungan.

4. Kelebihan Beban dan Kerusakan

Proses penyusunan ulang yang kacau ini memakan banyak sumber daya (memori dan CPU) komputer B. Karena sistem tidak dapat memproses informasi yang tidak valid ini secara efisien, ia menjadi kelebihan beban. Pada akhirnya, kondisi ini dapat menyebabkan:

  • Komputer berhenti bekerja dan mati secara tiba-tiba.
  • Komputer menjadi tidak responsif atau macet.
  • Komputer hidup ulang dengan sendirinya.
  • Sistem sangat lambat atau tidak dapat menyediakan layanannya kepada pengguna sah.

Sejarah dan Relevansi Teardrop Attack

Serangan Teardrop pertama kali muncul dan sangat populer pada pertengahan hingga akhir tahun 1990-an. Pada masa itu, sistem operasi (OS) dan stack protokol TCP/IP belum sekuat dan seaman sekarang. Banyak sistem seperti Windows 95, Windows NT, Linux versi lama, dan bahkan beberapa printer dan router rentan terhadap serangan ini.

Mengapa Sekarang Kurang Terdengar?

Seiring waktu, para pengembang sistem operasi dan produsen perangkat keras belajar dari kerentanan ini. Mereka mulai menerapkan perbaikan (patch) dan desain ulang pada stack TCP/IP untuk menangani fragmen paket yang tidak valid dengan lebih baik.

Sistem modern kini sudah sangat canggih dalam memverifikasi dan menolak paket-paket yang rusak atau dimanipulasi, sehingga kerentanan terhadap Teardrop Attack menjadi sangat rendah.

Meskipun begitu, bukan berarti Teardrop Attack sepenuhnya hilang dari peredaran. Beberapa perangkat lunak atau perangkat IoT (Internet of Things) yang memiliki firmware lama atau kurang terbarui mungkin masih rentan.

Selain itu, konsep dasar dari serangan ini tetap relevan sebagai bagian dari kategori serangan DoS/DDoS yang lebih luas, di mana penyerang berusaha membanjiri atau membingungkan target.

Baca juga: Manipulasi Psikologis di Balik Serangan Social Engineering Anak

Pencegahan dan Perlindungan

Mengulas Teardrop Attack
Credit image: Freepix


Meskipun serangan Teardrop murni jarang terjadi pada sistem modern, prinsip-prinsip pencegahannya tetap relevan untuk keamanan siber secara umum:

  1. Pembaruan Sistem Operasi dan Perangkat Lunak: Selalu pastikan sistem operasi (Windows, macOS, Linux), firmware router, dan semua perangkat lunak Anda selalu diperbarui. Pembaruan ini seringkali menyertakan perbaikan keamanan penting.
  2. Firewall: Konfigurasi firewall yang tepat dapat membantu memblokir paket-paket yang tidak valid atau mencurigakan sebelum mencapai sistem Anda. Firewall modern memiliki kemampuan untuk memeriksa integritas paket IP.
  3. Sistem Deteksi Intrusi (IDS) / Sistem Pencegahan Intrusi (IPS): Alat-alat ini dapat memantau lalu lintas jaringan secara real-time dan mendeteksi pola serangan yang tidak biasa, termasuk paket-paket yang dimanipulasi, lalu memblokirnya.
  4. Perlindungan DDoS: Jika Anda memiliki layanan online atau server yang penting, pertimbangkan untuk menggunakan layanan perlindungan DDoS dari penyedia pihak ketiga. Layanan ini dapat menyaring lalu lintas berbahaya di “luar” jaringan Anda sebelum mencapai target.
  5. Pemahaman Protokol Jaringan: Bagi para profesional IT dan pengembang, pemahaman mendalam tentang bagaimana protokol jaringan bekerja sangat penting untuk mengidentifikasi dan mencegah potensi kerentanan.

Teardrop Attack adalah pengingat penting bahwa cara data dikirim dan diterima di internet bisa menjadi celah jika tidak ditangani dengan hati-hati.

Meskipun teknologi telah berkembang pesat untuk mengatasi serangan ini, kewaspadaan dan praktik keamanan siber yang baik tetap menjadi kunci untuk melindungi diri dan sistem kita dari berbagai ancaman di dunia maya.

 

 

 

Baca artikel lainnya:

  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Riset ESET: Asia Dominasi Serangan Siber
  • Serangan Phising yang Jarang Diketahui
  • Metode Serangan Phising
  • Memahami Anatomi Serangan Siber Metode Para Pelaku Kejahatan
  • 3 Entitas yang Menyebabkan Serangan Siber Semakin Canggih
  • Pengguna Iphone Kebal Serangan Siber
  • Serangan Phising Semakin Cepat Beradaptasi dengan Situasi Terkini
  • Serangan Kredensial Disukai Peretas
  • Serangan Email Palsu Tipu Google

 

 

 

Sumber berita:

 

Prosperita IT News

Continue Reading

Previous: Mode Incoqnito Fungsi dan Batasan

Related Stories

XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025
Ratusan Malware di Github Incar Gamer dan Developer Ratusan Malware di Github Incar Gamer dan Developer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ratusan Malware di Github Incar Gamer dan Developer

June 24, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025

Recent Posts

  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025
Ratusan Malware di Github Incar Gamer dan Developer Ratusan Malware di Github Incar Gamer dan Developer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ratusan Malware di Github Incar Gamer dan Developer

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.