{"id":327,"date":"2016-10-22T10:55:44","date_gmt":"2016-10-22T03:55:44","guid":{"rendered":"http:\/\/www.ahmadzakaria.net\/blog\/?p=327"},"modified":"2016-10-22T11:21:35","modified_gmt":"2016-10-22T04:21:35","slug":"hari-yang-sibuk-untuk-internet","status":"publish","type":"post","link":"https:\/\/www.ahmadzakaria.net\/blog\/2016\/10\/22\/hari-yang-sibuk-untuk-internet\/","title":{"rendered":"Hari yang Sibuk Untuk Internet"},"content":{"rendered":"<p>Hari yang cukup sibuk untuk internet. Setelah ada berita yang bikin para <i>system administrator <\/i>ngga tidur untuk patching system gara-gara ada &#8220;Dirty COW&#8221; yang dikategorikan sebagai <i>critical kernel flaw<\/i>, semalam juga beberapa situs besar\/service provider seperti <em>Twitter<\/em>, <em>Reddit<\/em>, <em>Spotify<\/em>, <em>New York Times<\/em> dan <em>PayPal<\/em> tumbang karena <em>denial of service<\/em> (DDoS) attack terhadap Dyn (salah satu domain name server terbesar).<\/p>\n<p><em><strong>Dirty Cow<\/strong><\/em><\/p>\n<p>Merujuk pada berita di website <a href=\"http:\/\/thehackernews.com\/2016\/10\/linux-kernel-exploit.html?m=1\">The Hacker News<\/a>, Dirty Cow ini merupakan &#8220;cacat sistem&#8221; yang sudah cukup lama. Bahkan <i>vulnerability<\/i>\u00c2\u00a0usianya sendiri hampir satu dekade. Mengingat cacat sistem ini berada pada kernel yang merupakan jantung dari sistem operasi Linux, maka cacat sistem ini berpotensi untuk dieksploitasi hampir pada semua sistem operasi linux, termasuk RedHat, Ubuntu dan Debian.<\/p>\n<blockquote><p>A race condition was found in the way the Linux kernel&#8217;s memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user could use this flaw to gain write access to otherwise read-only memory mappings and thus increase their privileges on the system.<\/p><\/blockquote>\n<p>Secara sederhana, potensi terburuk dari cacat sistem ini adalah adanya ekspolitasi oleh user terhadap\u00c2\u00a0akses sistem memori yang seharusnya hanya &#8220;<i>read-only<\/i>&#8221; sehingga dimungkinkan terjadinya eskalasi status user tersebut menjadi root. Eksploitasi ini biasa disebut dengan <i>privilege escalation<\/i>.<\/p>\n<p>Sebagian besar distribusi Linux telah menyiapkan tambalan atas cacat sistem ini dan diharapkan para sistem administrator telah mengimplementasikan tambalan sistem tersebut secepatnya. Bacaan lebih lanjut mengenai &#8220;Dirty Cow&#8221; ini bisa merujuk pada website\u00c2\u00a0http:\/\/dirtycow.ninja\/ dan exploitnya bisa ditemukan di\u00c2\u00a0https:\/\/github.com\/dirtycow\/dirtycow.github.io\/wiki\/PoCs<\/p>\n<p><b><i>Denial of Service (DDoS)<\/i><\/b><\/p>\n<p>Dyn, salah satu domain name server (DNS) terbesar di Internet mengalami serangan DDoS yang menyebabkan beberapa website seperti\u00c2\u00a0Twitter, Spotify, the New York Times, Reddit, Yelp, Box, Pinterest and Paypal tidak bisa diakses secara normal. Seperti yang kita ketahui bahwa DNS merupakan server\/layanan yang membantu untuk mempermudah kita mengakses suatu website dengan cara menghubungkan dan menerjemahkan nama server dengan alamat IP dari website tersebut. Sebagai contoh, tentu lebih mudah kita mengakses website ini melalui alamat http:\/\/www.ahmadzakaria.net dibandingkan harus melalui alamat IP-nya, yaitu: http:\/\/49.50.***.***.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en\">\n<p dir=\"ltr\" lang=\"en\">Our advanced service monitoring issue is currently resolved. We are still investigating and mitigating the attacks on our infrastructure.<\/p>\n<p>\u00e2\u20ac\u201d Dyn (@Dyn) <a href=\"https:\/\/twitter.com\/Dyn\/status\/789544012017467392\">October 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>DDoS sendiri merupakan serangan yang dilakukan dengan cara membanjiri suatu layanan sampai dengan layanan tersebut tidak sanggup lagi untuk memproses permintaan yang datang dan akhirnya menyebabkan <i>crash. <\/i>Untuk mengetahui lebih lanjut seperti apa DDoS attack itu? Silahkan simak video berikut.<\/p>\n<p><iframe src=\"https:\/\/www.youtube.com\/embed\/NogCN78XN2w?rel=0\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Sampai dengan blog ini ditulis, serangan terhadap Dyn masih terus berlanjut dan otoritas di Amerika Serikat sedang menyelidiki serangan DDoS ini apakah terdapat unsur kriminal atau tidak.<\/p>\n<p>Beberapa solusi yang bisa digunakan apabila anda mengalami akses yang lambat untuk website yang terdampak DDoS ini, anda bisa menggunakan <a href=\"https:\/\/use.opendns.com\/\">OpenDNS<\/a> atau <a href=\"https:\/\/developers.google.com\/speed\/public-dns\/docs\/using\">Google Public DNS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hari yang cukup sibuk untuk internet. Setelah ada berita yang bikin para system administrator ngga tidur untuk patching system gara-gara ada &#8220;Dirty COW&#8221; yang dikategorikan sebagai critical kernel flaw, semalam juga beberapa situs besar\/service provider seperti Twitter, Reddit, Spotify, New York Times dan PayPal tumbang karena denial of service (DDoS) attack terhadap Dyn (salah satu &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.ahmadzakaria.net\/blog\/2016\/10\/22\/hari-yang-sibuk-untuk-internet\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Hari yang Sibuk Untuk Internet&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,12],"tags":[],"class_list":["post-327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-day-to-day","category-geeks"],"_links":{"self":[{"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/posts\/327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/comments?post=327"}],"version-history":[{"count":7,"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/posts\/327\/revisions"}],"predecessor-version":[{"id":332,"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/posts\/327\/revisions\/332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/media\/335"}],"wp:attachment":[{"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/media?parent=327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/categories?post=327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ahmadzakaria.net\/blog\/wp-json\/wp\/v2\/tags?post=327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}