
Credit image: Freepix
Mengulas Teardrop Attack – Di dunia internet yang serba cepat, keamanan data adalah kunci. Namun, ada berbagai jenis serangan siber yang dapat mengancam, salah satunya adalah Teardrop Attack.
Meskipun mungkin tidak seterkenal ransomware atau phising, serangan ini pernah menjadi ancaman serius dan penting untuk dipahami, terutama bagi Anda yang ingin mendalami keamanan siber.
Baca juga: Cara Melindungi Backup Anda dari Serangan |
Apa Itu Teardrop Attack?

Secara sederhana, Teardrop Attack adalah jenis serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) yang mencoba membuat komputer target kebingungan dan lumpuh.
Bayangkan Anda sedang membangun sebuah menara lego, dan seseorang sengaja mengacak-acak instruksi pemasangan tiap baloknya.
Anda akan kesulitan atau bahkan tidak bisa menyelesaikan menara itu, kan? Itulah yang terjadi pada sistem komputer dalam serangan Teardrop.
Serangan ini mengeksploitasi cara kerja protokol internet (terutama IP, TCP, dan UDP) saat mengirimkan data dalam bentuk paket.
Ketika data berukuran besar dikirim melalui internet, data tersebut tidak dikirim sekaligus, melainkan dipecah menjadi bagian-bagian kecil yang disebut fragmen paket IP.
Setiap fragmen ini memiliki informasi “offset” yang menunjukkan urutan dan posisi fragmen tersebut agar sistem penerima bisa menyusunnya kembali dengan benar.
Nah, dalam Teardrop Attack, penyerang mengirimkan fragmen paket IP yang sengaja dimodifikasi. Informasi offset (urutan) dari fragmen-fragmen ini dibuat tumpang tindih atau tidak benar.
Akibatnya, ketika sistem target mencoba menyusun kembali paket-paket tersebut, ia menjadi bingung, kacau, dan akhirnya bisa crash (rusak), hang (macet), atau memulai ulang secara tiba-tiba.
Bagaimana Cara Kerja Teardrop Attack?
Mari kita jelaskan langkah-langkah kerja Teardrop Attack:
1. Pengiriman Data Normal
Ketika komputer A ingin mengirim data besar ke komputer B, data itu akan dipecah menjadi fragmen-fragmen. Setiap fragmen diberi nomor urut dan informasi posisi (offset) agar komputer B tahu bagaimana menyatukannya kembali.
Baca juga: Vektor Serangan Phising Terbaru |
2. Modifikasi Fragmen oleh Penyerang

Penyerang (komputer C) akan mengirimkan fragmen paket IP ke komputer B. Namun, fragmen-fragmen ini bukan bagian dari data yang sah. Penyerang sengaja memanipulasi informasi offset fragmen-fragmen tersebut.
Misalnya, fragmen A diberi tahu bahwa ia dimulai dari posisi 0 dan berakhir di posisi 100, lalu fragmen B diberi tahu bahwa ia dimulai dari posisi 50 dan berakhir di posisi 150. Ini menciptakan “tumpang tindih” yang mustahil.
3. Kebingungan pada Sistem Target
Komputer B menerima fragmen-fragmen yang salah ini. Ketika mencoba untuk menyusunnya kembali berdasarkan informasi offset yang tumpang tindih atau tidak konsisten, komputer B akan kebingungan.
4. Kelebihan Beban dan Kerusakan
Proses penyusunan ulang yang kacau ini memakan banyak sumber daya (memori dan CPU) komputer B. Karena sistem tidak dapat memproses informasi yang tidak valid ini secara efisien, ia menjadi kelebihan beban. Pada akhirnya, kondisi ini dapat menyebabkan:
- Komputer berhenti bekerja dan mati secara tiba-tiba.
- Komputer menjadi tidak responsif atau macet.
- Komputer hidup ulang dengan sendirinya.
- Sistem sangat lambat atau tidak dapat menyediakan layanannya kepada pengguna sah.
Sejarah dan Relevansi Teardrop Attack
Serangan Teardrop pertama kali muncul dan sangat populer pada pertengahan hingga akhir tahun 1990-an. Pada masa itu, sistem operasi (OS) dan stack protokol TCP/IP belum sekuat dan seaman sekarang. Banyak sistem seperti Windows 95, Windows NT, Linux versi lama, dan bahkan beberapa printer dan router rentan terhadap serangan ini.
Mengapa Sekarang Kurang Terdengar?
Seiring waktu, para pengembang sistem operasi dan produsen perangkat keras belajar dari kerentanan ini. Mereka mulai menerapkan perbaikan (patch) dan desain ulang pada stack TCP/IP untuk menangani fragmen paket yang tidak valid dengan lebih baik.
Sistem modern kini sudah sangat canggih dalam memverifikasi dan menolak paket-paket yang rusak atau dimanipulasi, sehingga kerentanan terhadap Teardrop Attack menjadi sangat rendah.
Meskipun begitu, bukan berarti Teardrop Attack sepenuhnya hilang dari peredaran. Beberapa perangkat lunak atau perangkat IoT (Internet of Things) yang memiliki firmware lama atau kurang terbarui mungkin masih rentan.
Selain itu, konsep dasar dari serangan ini tetap relevan sebagai bagian dari kategori serangan DoS/DDoS yang lebih luas, di mana penyerang berusaha membanjiri atau membingungkan target.
Baca juga: Manipulasi Psikologis di Balik Serangan Social Engineering Anak |
Pencegahan dan Perlindungan

Meskipun serangan Teardrop murni jarang terjadi pada sistem modern, prinsip-prinsip pencegahannya tetap relevan untuk keamanan siber secara umum:
- Pembaruan Sistem Operasi dan Perangkat Lunak: Selalu pastikan sistem operasi (Windows, macOS, Linux), firmware router, dan semua perangkat lunak Anda selalu diperbarui. Pembaruan ini seringkali menyertakan perbaikan keamanan penting.
- Firewall: Konfigurasi firewall yang tepat dapat membantu memblokir paket-paket yang tidak valid atau mencurigakan sebelum mencapai sistem Anda. Firewall modern memiliki kemampuan untuk memeriksa integritas paket IP.
- Sistem Deteksi Intrusi (IDS) / Sistem Pencegahan Intrusi (IPS): Alat-alat ini dapat memantau lalu lintas jaringan secara real-time dan mendeteksi pola serangan yang tidak biasa, termasuk paket-paket yang dimanipulasi, lalu memblokirnya.
- Perlindungan DDoS: Jika Anda memiliki layanan online atau server yang penting, pertimbangkan untuk menggunakan layanan perlindungan DDoS dari penyedia pihak ketiga. Layanan ini dapat menyaring lalu lintas berbahaya di “luar” jaringan Anda sebelum mencapai target.
- Pemahaman Protokol Jaringan: Bagi para profesional IT dan pengembang, pemahaman mendalam tentang bagaimana protokol jaringan bekerja sangat penting untuk mengidentifikasi dan mencegah potensi kerentanan.
Teardrop Attack adalah pengingat penting bahwa cara data dikirim dan diterima di internet bisa menjadi celah jika tidak ditangani dengan hati-hati.
Meskipun teknologi telah berkembang pesat untuk mengatasi serangan ini, kewaspadaan dan praktik keamanan siber yang baik tetap menjadi kunci untuk melindungi diri dan sistem kita dari berbagai ancaman di dunia maya.
Sumber berita: