Sebagaimana ditunjukkan gambar dibawah ini, serangan dikelompokkan menjadi tiga komponen: computer master, korban dan sejumlah computer slave
Gambar diatas menunjukkan bahwa penyerang mampu untuk mengambil alih sejumlah server yang disebutslave, dan penyerang menggunakan slave-slave tersebut untuk mengambil melancarkan serangan terhadap korban, para slave diperintahkan oleh server penyerang yang disebut master, dalam sejumlah
kasus, slave sesungguhnya mengunakan host lainnya dalam subnet yang terdapat dalam jaringannya untuk melancarkan makin banyak trafik ke korban. Sebelum melancarkan serangan, penyerang masuk kedalam sejumlah host, biasanya server besar dengan bandwidth yang besar, dan menginstal slave software pada computer tersebut. Software ini membuat computer host menjadi slave yang menunggu perintah dari computer master untuk mengirim request ke situs korban. Begitu software tersebut diinstal pada computer slave penyerang bebas untuk menyerang situs yang mana saja. Penyerang dapat menggunakan IP
address spoofing(Ip address palsu) untuk menyembunyikan diri.
-->

Tidak ada komentar:
Posting Komentar