Apa itu Denial of Service (DoS)?

Diterbitkan: 2023-03-08

Jika situs web Anda tidak dapat dijangkau, file log Anda terisi penuh, dan penggunaan sumber daya di server Anda maksimal, Anda mungkin berada di tengah-tengah serangan Denial of Service. Serangan yang mengganggu ini dapat mendatangkan malapetaka pada operasi pemasaran Anda dan memengaruhi ketersediaan situs Anda. Jika Anda berada di tengah-tengah serangan Denial of Service atau serangan Denial of Service terdistribusi, jangan takut. Ada cara untuk mengurangi serangan ini dan mendapatkan kembali kendali atas keberadaan digital Anda.

Serangan Denial of Service adalah salah satu serangan dunia maya paling awal dan paling umum yang menargetkan situs web dan aplikasi web. Tidak masalah jika Anda adalah bisnis kecil atau perusahaan Fortune 100 besar, teknologi yang menyajikan situs web Anda ke publik pada dasarnya sama. Ukuran bisnis Anda tidak menjadi masalah bagi penyerang saat mereka menargetkan Anda dengan serangan DoS. Penyerang jahat menggunakan metode yang sama untuk mengganggu bisnis Anda dan seringkali memiliki motif yang sama, tidak peduli seberapa besar atau kecilnya bisnis Anda.

Dalam panduan komprehensif untuk serangan Denial of Service ini, Anda akan mempelajari metode yang digunakan penyerang untuk melumpuhkan situs web dan seluruh jaringan, cara menemukan serangan DoS atau DDOS yang menargetkan bisnis Anda, cara memitigasinya dengan sukses, dan memberikan cara yang dapat Anda pastikan situs web Anda tetap online untuk pelanggan Anda.

Apa itu Denial of Service (DoS)?

Penolakan Layanan adalah serangan dunia maya yang dilakukan dengan membanjiri sistem dengan permintaan jahat dengan tujuan mengurangi ketersediaannya bagi pengguna yang dituju. Penolakan layanan adalah serangan kehabisan sumber daya, yang mengeksploitasi kapasitas terbatas layanan korban untuk menerima dan memproses permintaan yang masuk.

Serangan DoS sangat serbaguna dan dapat menargetkan berbagai sistem, termasuk situs web individu dan aplikasi web, server, router, dan bahkan seluruh jaringan. Terlepas dari sistem targetnya, serangan Denial of Service kemungkinan akan menyebabkannya hang atau crash karena menghabiskan kumpulan sumber daya komputasi yang dialokasikan, seperti CPU dan memori.

Meskipun serangan DoS berbahaya, mereka tidak digunakan untuk merebut kendali atas situs web atau server korban seperti cross-site scripting (XSS) atau injeksi SQL (SQLi). Sebaliknya, penyerang seringkali dapat menggunakan sumber daya yang habis untuk memfasilitasi jenis aktivitas jahat lainnya, seperti serangan brute force. Demikian pula, serangan dunia maya lainnya yang menyebabkan penggunaan sumber daya yang tinggi pada sistem korban dapat masuk dalam kategori serangan Denial of Service.

Kegagalan layanan

Bagaimana Cara Kerja Serangan DoS?

Serangan Denial of Service dilakukan dengan menginstruksikan komputer, atau jaringan komputer yang dikendalikan oleh penyerang, untuk mengirim permintaan dalam jumlah besar, seringkali dalam bentuk yang salah, ke sistem target. Ini akan menyebabkan ketegangan pada server web dan sumber daya lainnya, yang akan mencegah permintaan yang sah, seperti permintaan dari pelanggan Anda, prospek, dan pengunjung situs lainnya, untuk diproses, yang pada akhirnya mengakibatkan Penolakan Layanan.

Jika suatu sistem berada di bawah serangan DoS, setiap permintaan sah yang dikirim ke sana kemungkinan besar akan diantrekan dan akhirnya dibuang karena kurangnya sumber daya komputasi yang tersedia. Saat mengunjungi situs web, melihat pesan kesalahan waktu tunggu permintaan akan menunjukkan bahwa browser gagal membuat koneksi ke server karena server web kelebihan beban sehingga tidak dapat menerima permintaan lagi.

Saat melakukan serangan DoS, penyerang memilih titik lemah di sistem target dan menggunakannya untuk menyusun permintaan yang dikirim dengan cara yang akan menghasilkan konsumsi bandwidth yang lebih besar untuk memadatkan dan memperlambat situs web yang merespons. Bergantung pada titik akhir jaringan yang ditargetkan atau aplikasi tertentu, serangan Denial of Service dapat mengeksploitasi batas jumlah permintaan simultan yang dapat diproses, jumlah memori yang dialokasikan untuk layanan tertentu, atau ukuran buffer penerima dan output, antara lain.

Tujuan dari Serangan DoS Seringkali Lebih dari sekedar Gangguan Layanan

Serangan penolakan layanan bertujuan untuk melumpuhkan situs web dan layanan online dengan membanjirinya dengan lalu lintas berbahaya untuk berbagai tujuan. Serangan DoS menargetkan banyak sumber daya yang diandalkan orang setiap hari, termasuk toko online dan pasar, layanan keuangan, dan media.

Denial of service attack dilakukan karena tiga alasan utama:

  • Aktivisme sosial. Penyerang dapat menggunakan Denial of Service sebagai cara untuk mengkritik kebijakan perusahaan dan menghukum organisasi karena menunjukkan perilaku yang tidak diinginkan.
  • Pemerasan. Penyerang dapat mencoba mengambil keuntungan dari kemampuan mengganggu layanan perusahaan dengan meminta pembayaran.
  • Menaklukkan pangsa pasar. Menerapkan praktik bisnis antipersaingan, bisnis dapat mencoba mengambil situs web pesaing untuk meningkatkan pangsa pasar mereka, terutama selama musim liburan.

Meskipun alasan yang disebutkan di atas masih berlaku, serangan denial-of-service telah berkembang dan sekarang digunakan untuk memfasilitasi serangan dunia maya lainnya. Demikian pula, jenis aktivitas berbahaya lainnya dapat mengakibatkan Denial of Service. Tidak jarang penjahat menggunakan sejumlah teknik jahat sekaligus untuk melakukan serangan dunia maya yang paling canggih.

Misalnya, serangan brute force dan serangan carding dapat menyebabkan habisnya sumber daya karena banyaknya permintaan yang dikirim ke situs web korban untuk mendapatkan akses tidak sah atau memvalidasi data yang dicuri. Sebagian besar waktu, jenis serangan ini dilakukan dari berbagai sumber, yang mengubahnya menjadi serangan Denial of Service terdistribusi.

Denial of Service (DoS) dan Distributed Denial of Service (DDoS). Apa bedanya?

Denial of Service jarang hanya melibatkan satu komputer sebagai sumber serangan. Untuk menggagalkan pertahanan yang mencoba memfilter permintaan jahat dari yang valid, penyerang akan memilih untuk menggunakan beberapa alamat IP, sistem, dan lokasi untuk mempersulit deteksi. Serangan DDOS atau Distributed Denial of Service persis seperti namanya: serangan yang menggunakan sistem terdistribusi untuk menargetkan situs web atau jaringan korban. Jenis serangan terdistribusi ini jauh lebih sulit untuk diidentifikasi dan dimitigasi, dan inilah yang membedakan serangan DoS dan DDoS.

Perbedaan utama antara Denial of Service dan Denial of Service terdistribusi adalah skala dan jumlah perangkat yang digunakan untuk melakukan serangan. Untuk melakukan serangan DDoS, penyerang sering menggunakan jaringan terdistribusi dari komputer yang disusupi yang dikenal sebagai botnet.

Serangan DDoS dapat didefinisikan sebagai serangan kelelahan sumber daya berbasis bot skala besar yang memperkuat konsep Denial of Service dengan menggunakan beberapa sistem komputer untuk melakukan serangan terhadap satu target. Tidak hanya membuat serangan jauh lebih berbahaya, tetapi juga membuat hampir tidak mungkin menemukan identitas penyerang di baliknya.

Bagaimana Botnet Menjadi Pusat Serangan DDoS

Botnet dibangun dengan menginfeksi perangkat yang disusupi dengan jenis malware yang akan tertidur di sistem sampai komputer penyerang, yang dikenal sebagai pusat komando dan kendali (C2), mengirimkan instruksi lebih lanjut. Malware botnet dapat menginfeksi semua jenis perangkat dan seringkali sulit diidentifikasi dan dihilangkan. Selain itu, virus akan menyebar dengan kecepatan tinggi, memperluas kekuatan botnet tertentu lebih jauh lagi.

Pemilik botnet sering kali menyewakan daya komputasi dari jaringan perangkat yang disusupi yang mereka bangun untuk penyerang lain di web gelap, yang telah dikenal sebagai serangan sebagai layanan. Ini membuat serangan denial-of-service lebih mudah dan lebih mudah diakses dari sebelumnya. Meskipun penegakan hukum telah berhasil menurunkan beberapa botnet besar dalam beberapa tahun terakhir, botnet terus berkembang pesat.

Mengukur Ukuran Denial of Service Attack

Karena serangan DoS mewakili urutan permintaan jahat yang dikirim ke satu tujuan, Anda dapat mengukur ukurannya untuk memahami skalanya. Ukuran serangan Denial of Service dihitung berdasarkan jumlah lalu lintas yang dikirim ke sistem korban dan biasanya diukur dalam gigabyte.

Ini juga setara dengan bandwidth yang dikonsumsi oleh jaringan komputer target selama transfer data yang diprakarsai oleh penyerang. Penelitian menunjukkan bahwa ukuran rata-rata serangan Denial of Service pada tahun 2022 sedikit di atas 5 gigabyte.

3 Jenis Serangan Denial of Service

Serangan penolakan layanan dapat sangat bervariasi tergantung pada sistem yang ditargetkan dan metode eksekusi. Meskipun penyerang sering menggabungkan pendekatan yang berbeda, serangan DoS dapat diklasifikasikan secara luas menjadi tiga kategori besar – serangan kerentanan, banjir bandwidth, dan banjir koneksi.

Serangan Kerentanan

Serangan Kerentanan adalah serangan DoS yang menargetkan titik lemah tertentu dalam sistem. Ini melibatkan pengiriman sejumlah pesan yang dibuat dengan baik ke sistem operasi atau aplikasi rentan yang berjalan di host yang ditargetkan. Dengan urutan paket yang tepat, layanan dapat berhenti, atau seluruh host dapat dihancurkan. Serangan buffer overflow adalah salah satu contoh serangan kerentanan yang paling menonjol.

Banjir bandwith

Bandwidth Flooding menargetkan bandwidth sistem korban dengan membanjiri infrastruktur dengan permintaan untuk menghabiskan kapasitas server untuk menerima lalu lintas apa pun dari jaringan. Seorang penyerang mengarahkan banyak paket ke sistem yang ditargetkan, yang mengakibatkan tautan akses target menjadi tersumbat, mencegah paket yang sah mencapai server.

Bandwidth Flooding sebagian besar mengeksploitasi prinsip transmisi simpan dan teruskan dari pengalihan paket untuk membanjiri buffer keluaran. Simpan dan teruskan transmisi mendikte bahwa router harus menerima seluruh paket sebelum meneruskannya lebih jauh ke tujuan. Setiap paket disimpan dalam buffer keluaran, dan jumlah ruang buffer terbatas. Jika buffer keluaran penuh dengan paket yang menunggu pengiriman, hal itu akan mengakibatkan hilangnya paket dan membuat sistem target tidak dapat dijangkau.

Sambungan Banjir

Serangan Connection Flooding Denial of Service sering menargetkan layanan tertentu, seperti web atau server email, yang digunakan untuk menyediakan fungsionalitas ke situs web atau aplikasi web tertentu. Penyerang kemudian membuat banyak koneksi ke host target sehingga berhenti menerima permintaan yang sah. SYN, HTTP, banjir ICMP, dan Slowloris adalah beberapa contoh serangan banjir koneksi.

Penting untuk dicatat bahwa ketiga kategori ini tidak saling eksklusif dan ada untuk memisahkan serangan Denial of Service berdasarkan pendekatan yang diambil oleh penyerang, bagian dari sistem yang mereka pilih untuk ditargetkan. Pendekatan tersebut menentukan rute yang harus diambil penjahat, yang masing-masing akan mengarahkan mereka untuk menghabiskan sumber daya komputasi dari sistem korban.

3 Serangan DoS Utama Menargetkan WordPress

Sebagai aplikasi web yang dinamis, WordPress mengandalkan kemampuan server untuk menerima dan memproses request yang masuk untuk menyampaikan konten kepada pengunjung website. Dan kecuali penyerang ingin membebani seluruh server menggunakan serangan Denial of Service tingkat rendah seperti banjir UDP atau ICMP, mereka akan menargetkan server HTTP yang mendengarkan permintaan masuk pada port 80 (HTTP) dan port 443 (HTTPS) . Ini kemungkinan besar adalah Apache, Nginx, atau LiteSpeed.

Ada tiga jenis utama serangan Denial of Service yang digunakan untuk membuat situs web tertentu down atau membuatnya sangat lambat dengan mengambil pendekatan yang berbeda: banjir HTTP, banjir SYN, dan Slowloris

Banjir HTTP

Banjir HTTP memanfaatkan batas jumlah permintaan HTTP yang dapat diproses oleh server web target dalam waktu tertentu. Mari kita lihat bagaimana ini bekerja lebih terinci.

Semua server web dikonfigurasi dengan cara yang membatasi jumlah koneksi simultan yang dapat mereka terima dan jumlah permintaan HTTP yang dapat mereka proses. Lebih khusus lagi, ada batasan jumlah proses yang dapat dibuat oleh server web dan berapa banyak permintaan yang dapat dipenuhi oleh masing-masing proses sebelum yang baru diputar di tempatnya.

Secara default, server web membuat sejumlah kecil proses, dan jumlah ini bertambah jika lebih banyak lalu lintas diterima. Selain konsumsi memori yang tinggi, seringnya pembuatan proses HTTP baru, yang dikenal sebagai pekerja permintaan, pasti akan menyebabkan peningkatan penggunaan waktu CPU.

Jika jumlah permintaan yang masuk melebihi kapasitas total server web, beberapa di antaranya akan diantrekan dan akhirnya dibatalkan, yang akan mengakibatkan munculnya kesalahan batas waktu koneksi di browser. Dalam banjir HTTP, penyerang dapat mengirimkan ribuan permintaan HTTP ke situs web korban per detik.

SYN Banjir

Banjir SYN adalah serangan DoS yang membanjiri server web dengan mengeksploitasi jabat tangan tiga arah yang digunakan oleh TCP – protokol lapisan transport dasar yang digunakan oleh HTTP dan HTTPS. Karena HTTPS bergantung pada TLS untuk meningkatkan TCP, yang menambahkan lapisan keamanan tambahan pada proses membangun koneksi awal yang memperluasnya secara signifikan, sebagian besar serangan denial-of-service dilakukan melalui HTTP.

Sementara banjir HTTP digunakan untuk membanjiri server dengan permintaan, tujuan utama dari banjir SYN adalah membuat sistem mengalokasikan sumber daya ke koneksi setengah terbuka ke titik di mana ia menjadi terlalu kewalahan untuk memenuhi permintaan yang sah. Untuk mencapai itu, penyerang akan mengirimkan serangkaian segmen SYN ke server web.

Sebagian besar waktu, host penyerang akan merujuk ke sistem yang sama sekali berbeda dengan yang diminta untuk mengelabui server korban untuk mengirim paket pengakuan ke tujuan yang berbeda daripada komputer yang memulai koneksi. Dengan cara ini, setelah server merespons dengan paket pengakuan, langkah ketiga jabat tangan tidak akan pernah selesai.

Dengan banjir segmen SYN ini, sumber daya server korban dengan cepat habis karena dialokasikan untuk sejumlah besar koneksi setengah terbuka, sedangkan pengunjung situs web yang sah ditolak layanannya.

Dalam sistem modern, kerentanan ini sebagian diatasi dengan penerapan Syn Cookies, sebuah mekanisme yang mencegah pengalokasian sumber daya ke koneksi sebelum menerima segmen pengakuan dan memverifikasi bahwa itu berasal dari host tempat permintaan awalnya dikirim. Mekanisme ini, bagaimanapun, tidak sepenuhnya mencegah banjir Syn terjadi, dan serangan itu masih menjadi ancaman bagi situs web dan aplikasi web.

Kukang

Slowloris adalah jenis lain dari serangan lapisan aplikasi Denial of Service yang menargetkan situs web WordPress. Ini secara efektif memperlambat server web dengan membuat beberapa koneksi HTTP dari alamat IP yang sama dan menahannya terbuka selama mungkin.

Secara default, server web akan mengakhiri koneksi HTTP jika tidak ada permintaan yang dikirim selama jangka waktu tertentu. Untuk mencegah hal ini dan menjaga koneksi tetap terbuka, penyerang mengirimkan permintaan yang tidak lengkap atau salah bentuk secara berkala. Memperpanjang durasi setiap koneksi jahat, serangan Slowloris dapat dengan mudah membebani sistem dan memperlambat situs web korban secara signifikan.

Bagaimana Cara Mendeteksi Serangan Denial of Service?

Berbeda dengan serangan dunia maya lainnya, serangan Denial of Service relatif mudah dideteksi, terlepas dari sumber daya yang ditargetkan. Berikut adalah tiga kelompok umum indikator serangan DoS yang sedang berlangsung yang menargetkan situs web, server, atau jaringan.

Indikator Tingkat Situs Web

Jika situs web Anda berada di bawah serangan Denial of Service, Anda akan melihat penurunan kinerja yang mencolok, disertai dengan lonjakan lalu lintas yang tiba-tiba. Situs web mungkin memerlukan waktu sangat lama untuk memuat atau menampilkan pesan kesalahan seperti "ERR_CONNECTION_TIMED_OUT" atau "503 Layanan Tidak Tersedia".

Indikator Tingkat Server

Jika Anda memiliki akses ke server yang menghosting situs web Anda, setelah masuk, Anda akan melihat bahwa itu di bawah beban tinggi, yang berarti ada lebih banyak proses yang secara aktif menuntut waktu CPU daripada yang dapat ditangani server saat ini. Nomor beban mewakili berapa banyak proses yang menunggu perhatian CPU.

Dengan situs WordPress yang diserang, setelah pemeriksaan lebih lanjut, Anda mungkin melihat terlalu banyak proses HTTP dan PHP yang berjalan. Perhatikan bahwa server basis data Anda menggunakan banyak waktu CPU untuk memproses kueri.

Indikator Tingkat Jaringan

Pemantauan dan pemeliharaan jaringan berada di bawah lingkup tanggung jawab penyedia hosting, yang perlu memastikan bahwa router inti dapat memproses semua lalu lintas masuk tanpa latensi penting. Serangan DoS yang lebih kecil jarang diperhatikan dan ditindaklanjuti dari situs mereka. Namun, jika serangan Denial of Service besar-besaran menargetkan situs web atau server dan mulai memengaruhi host lain, penyedia hosting Anda akan mengambil tindakan.

Salah satu cara paling efektif untuk mengurangi serangan yang mempengaruhi seluruh jaringan adalah dengan melakukan null-route pada host yang diserang hingga aktivitas jahat mereda. Null routing server berarti menghapusnya sementara dari jaringan dengan menjatuhkan semua paket yang datang sehingga tidak lagi dapat dijangkau melalui internet.

Cara Mengurangi Serangan DoS dalam 3 Langkah

Mitigasi serangan Denial of Service melibatkan analisis lalu lintas masuk dan pemblokiran permintaan jahat dengan mengaktifkan aturan firewall yang lebih agresif dan menolak akses ke alamat IP dan rentang IP tertentu secara manual. Menggabungkan kedua pendekatan ini merupakan standar industri untuk menghadapi serangan yang menguras habis sumber daya. Mari tinjau prosesnya selangkah demi selangkah.

Analisis Lalu Lintas Masuk

Menganalisis lalu lintas masuk secara real-time dapat membantu Anda mengevaluasi situasi dan mengidentifikasi jenis serangan Denial of Service yang digunakan untuk menjatuhkan server Anda. Yang terbaik adalah memiliki akses sistem ke server yang menghosting situs web Anda, tetapi Anda juga dapat menggunakan sumber genap lainnya seperti log yang disimpan Firewall Aplikasi Web berbasis cloud.

Dengan akses root ke server, Anda dapat menggunakan alat diagnostik jaringan seperti Socket Statistics (ss) dan tcpdump, serta log domain (domlog) yang disimpan oleh server web Anda. Pendekatan ini akan membantu Anda memahami jumlah lalu lintas berbahaya yang dikirim ke server dan situs web serta URL spesifik apa yang menjadi target penyerang.

Jika terjadi serangan Distributed Denial of Service, lalu lintas berbahaya akan datang dari berbagai sumber. Namun, sebagian besar serangan masih akan dilakukan dari sejumlah kecil perangkat. Dalam kebanyakan kasus, Anda harus dapat mengidentifikasi beberapa rentang IP yang menyinggung.

Ketika datang ke situs WordPress, serangan Denial of Service biasanya menargetkan halaman login admin WordPress dan XML-RPC. Menganalisis aktivitas server web baru-baru ini, Anda akan melihat banyak permintaan GET dan POST diarahkan ke wp-login.php, wp-admin, dan xmlrpc.php.

Aktifkan Pembatasan Tingkat dan Aturan Firewall yang Lebih Agresif

Firewall bertindak sebagai garis pertahanan pertama untuk situs web Anda pada berbagai tingkat model jaringan interkoneksi sistem terbuka (OSI). Mengaktifkan aturan firewall yang lebih agresif akan membantu Anda berhasil mengurangi serangan Denial of Service.

Pendekatan umum mencakup mengaktifkan pembatasan kecepatan – membatasi jumlah koneksi yang dibuka oleh alamat IP dalam jangka waktu tertentu dan memfilter lalu lintas masuk berdasarkan sejumlah parameter lain, seperti skor reputasi alamat IP, negara asal, dan lainnya.

Mengurangi Serangan Denial of Service Menggunakan ConfigServer Firewall

Jika Anda menggunakan ConfigServer Firewall (CSF) – firewall perangkat lunak berbasis iptables, Anda dapat menilai batas lalu lintas masuk dengan menyetel konfigurasi CT_Limit ke nilai yang diinginkan. Menyetel CT_PORTS ke 80 dan 443 hanya akan membatasi pembatasan kecepatan pada port yang didengarkan server web Anda. CSF juga memungkinkan Anda untuk mengonfigurasi SYNFLOOD_RATE – jumlah paket SYN yang diizinkan per alamat IP per detik.

Harap perhatikan bahwa pembatasan kecepatan yang agresif pasti akan mengakibatkan pemblokiran permintaan yang sah dan karenanya hanya boleh diterapkan ketika server Anda diserang dan dinonaktifkan segera setelah mitigasi berhasil. Yang terbaik adalah memiliki administrator sistem yang berpengalaman untuk mengonfigurasi aturan firewall tertentu.

Gunakan Cloudflare WAF untuk Mengurangi Serangan DoS

Cloudflare dapat membantu Anda berhasil memitigasi serangan Denial of Service di tingkat situs web dengan mengaktifkan mode 'sedang diserang' yang ditawarkan oleh jaringan pengiriman konten. Sebagai bagian dari alat mitigasi serangan bawaan ini, Cloudflare mengimplementasikan metode analisis lalu lintas tambahan dan menyajikan tantangan berbasis JavaScript kepada setiap pengunjung.

Selain itu, Cloudflare dapat memfilter lalu lintas berbahaya berdasarkan sejumlah kumpulan aturan terkelola dan skor reputasi IP yang dikumpulkan dari Project Honey Pot. Mengatur Tingkat Keamanan Cloudflare ke Tinggi untuk memblokir semua lalu lintas masuk yang berasal dari alamat IP dengan Skor Ancaman di atas 0.

Blokir Lalu Lintas Bot Berbahaya

Sementara aturan firewall yang baru diimplementasikan harus berhasil menyaring sebagian besar permintaan jahat, memblokir alamat IP dan rentang IP yang menyinggung akan memaksa sistem untuk menjatuhkan semua paket yang datang dari sumber tertentu tanpa harus membuat firewall memeriksa setiap permintaan. Memblokir lalu lintas berbahaya dengan menolak akses ke server untuk alamat IP tertentu akan menghemat sumber daya server dan membantu membuat situs web Anda berfungsi penuh lebih cepat.

Bagaimana Mencegah Denial of Service? Rekomendasi 3 Teratas untuk WordPress

Situs WordPress tetap menjadi prioritas tinggi bagi peretas dan sering menjadi sasaran Denial of Service dan serangan brute force. Dan sementara sistem memberikan perlindungan tingkat tinggi dari serangan berbasis malware dan injeksi data, Anda memerlukan tindakan keamanan tambahan untuk bertahan dari serangan kehabisan sumber daya.

Di bawah ini, kami menyediakan tiga rekomendasi keamanan WordPress teratas untuk diterapkan guna mencegah Denial of Service. Menginstal kumpulan aturan firewall terkelola yang kuat, mengonfigurasi HTTP/2, dan membatasi akses ke login WordPress dan XMLRPC akan secara signifikan mengurangi kemungkinan menjadi korban banjir HTTP, banjir SYN, dan serangan Slowloris.

Konfigurasikan Kumpulan Aturan Firewall Terkelola yang Tangguh

Web Application Firewalls (WAF) berbasis host dan berbasis cloud mendukung penginstalan kumpulan aturan terkelola yang berbeda yang dikembangkan secara khusus untuk mempertahankan diri dari Denial of Service dan serangan dunia maya berbahaya lainnya. Kumpulan aturan terkelola dikelola oleh vendor keamanan yang dikenal dan menerima pembaruan rutin.

Salah satu kumpulan aturan firewall terkelola paling kuat adalah OWASP Core Rule Set yang dikembangkan oleh OWASP Foundation. Kumpulan aturan ini kompatibel dengan sebagian besar host dan WAF berbasis cloud, termasuk ModSecurity – Web Application Firewall (WAF) berbasis host paling populer yang dipasang di server Linux.

Gunakan HTTP/2

HTTP/2 adalah spesifikasi baru protokol HTTP yang ditujukan untuk mengurangi latensi dan mempercepat pengiriman konten dengan mengatasi beberapa kekurangan pendahulunya. HTTP/2 menghilangkan kebutuhan untuk membuka banyak koneksi untuk mengirimkan satu halaman web dengan memungkinkan server web mengirim banyak respons untuk satu permintaan.

Menggunakan HTTP/2 dapat memberikan pengurangan yang signifikan dalam pemanfaatan sumber daya server, yang menghasilkan peningkatan kinerja yang besar. Ini dapat membantu menahan serangan denial-of-service kecil tanpa perlu meminta perlindungan tambahan apa pun.

Kurangi Permukaan Serangan

Masalah keamanan situs web dan tindakan keamanan tingkat situs web sangatlah penting.

Anda dapat bertahan dari sebagian besar serangan dunia maya, termasuk Denial of Service, dengan membatasi akses ke area kritis situs web WordPress Anda, seperti XMLRPC dan login WordPress. Seperti yang telah kita bahas sebelumnya, itu adalah dua target paling umum dari serangan DoS dan brute force di situs WordPress.

Praktik terbaik keamanan WordPress termasuk menonaktifkan XML-RPC dan membatasi akses ke login WordPress ke daftar alamat IP tepercaya dan rentang IP. Mengaktifkan otentikasi dua faktor sama pentingnya untuk mencegah aktor jahat mendapatkan akses tidak sah ke situs web Anda dan menghapusnya.

Lengkapi Pertahanan Anda Dengan iThemes Security Pro

iThemes membuat keamanan WordPress dapat diakses oleh semua orang. iThemes Security Pro menyediakan tiga puluh cara untuk melindungi situs WordPress Anda dari semua serangan dunia maya yang diketahui. Dengan pemantauan keamanan terkini dan pemindaian kerentanan, iThemes Security Pro akan secara otomatis mengambil tindakan atas nama Anda untuk menghentikan serangan otomatis, memblokir aktor jahat, dan melindungi area penting situs web Anda.

Jika Anda mengelola beberapa situs WordPress, iThemes Sync Pro membantu mengotomatiskan tugas administratif rutin dengan menyediakan satu dasbor manajemen dengan pemantauan uptime dan analitik lanjutan. Dan saat Anda memiliki asisten situs web pribadi ini di tim Anda, Pelatihan iThemes akan membantu Anda menjadi pakar WordPress dan membawa bisnis Anda ke level selanjutnya.