Flooding
Flooding adalah
salah satu jenis serangan Denial of
Service (DoS) yang dirancang untuk membuat sebuah jaringan atau layanan down dengan cara membanjiri traffic target. Flood Attacks terjadi ketika sebuah jaringan atau layanan terbebani
dengan begitu banyaknya paket-paket permintaan koneksi tidak lengkap sehingga
tidak bisa lagi memproses permintaan koneksi asli. Dengan membanjiri host dengan koneksi yang tidak dapat
diselesaikan, serangan Flood akhirnya akan memenuhi memory buffer pada host.
Setelah buffer ini penuh maka tidak
ada koneksi lain yang dapat dilakukan, dan hasilnya adalah Denial of Service.
Berikut contoh dari flooding attacks:
- Ping of death
Pengiriman paket echo request ICMP ke
dalam suatu jaringan secara berlebihan. Pengiriman paket ini dapat
mengakibatkan sistem crash, hang ataupun reboot. Teknik yang
digunakan adalah dengan mengirimkan data dengan file berukuran besar sehingga
menyebabkan computer menjadi hang.
File dari Ping of Death akan mengisi hampir separuh dari kapasitas hardisk hal
inilah yang menyebabkan computer menjadi hang.
Ping of Death menyerang dengan cara
eksploitasi program ping dengan memberikan packet yang ukurannya besar ke
sistem yang dituju. Beberapa sistem UNIX menjadi hang ketika diserang dengan
cara ini. Program ping umum terdapat di berbagai sistem operasi, meskipun
umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu)
dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu
implementasi program ping yang dapat digunakan untuk mengubah ukuran packet
adalah program ping yang ada di sistem operasi Windows 95.
- Smurf Attack (Smurfing)
Hampir sama dengan Ping of death
tetapi untuk smurf attack paket ICMP tidak dikirim secara langsung ke
korban, melainkan melalui perantara. Pada awalnya dikirim sebuah paket ICMP echo
request ke sebuah host lain, paket ini bertujuan agar host tersebut
mengirimkan paket ICMP PING secara terus menerus ke korban terakhirnya.
2.1Mencegah Smurfing attack:
Berikut
adalah cara mencegah Smurf Attack dalam sistem operasi Linux:
·
Buat sebuah file
bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping
flood#!bin/sh
·
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
·
#blok paket ping(icmp) yang
dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j
pingjahat
iptables -A pingjahat -m limit
--limit 1/s --limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP
·
root(*_*)eXpL01t3r:~#sh closeping.sh
·
coba lakukan testing dengan perintah ping
[target] -s 6500
- Syn Flooding
Dalam proses
pengiriman data yang melalui TCP, proses data yang terjadi adalah sebagai
berikut :
Gambar
2.7 Proses data TCP
Hubungan TCP dimulai dengan
mengirimkan paket SYN-TCP ke host yang dituju, pengiriman paket SYN adalah
merupakan pembuka untuk membuka jalur koneksi antara dua host melalui
protokol TCP. Apabila hubungan tersebut disetujui maka host tujuan akan mengirimkan paket SYN-ACK sebagai tanda bahwa
jalur sudah terbentuk. Dan bagian terakhir adalah pengiriman paket ACK dari host
awal ke host tujuan sebagai konfirmasi.
Sedangkan SYN flooding terjadi bila suatu host
hanya mengirimkan paket SYN TCP saja secara kontinyu tanpa mengirimkan paket
ACK sebagai konfirmasinya. Hal ini akan menyebabkan host tujuan akan terus
menunggu paket tersebut dengan menyimpannya kedalam backlog. Meskipun
ukuran paket kecil, tetapi apabila pengiriman SYN tersebut terus menerus akan
memperbesar backlog. Hal yang terjadi apabila backlog sudah besar akan
mengakibatkan host tujuan akan otomatis menolak semua paket SYN yang datang,
sehingga host tersebut tidak bisa dikoneksi oleh host-host yang lain.
1.1.Mencegah paket Syn Flood Attack
Berikut
adalah cara mencegah Syn Flood Attack dalam sistem operasi Linux:
·
Buat sebuah file
bernama closesyn.sh yang isinya sebagai berikut untuk mencegah serangan syn
flood#!bin/sh
·
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
·
#blok paket syn yang dicurigai
jahat
iptables -N synjahat
iptables -A INPUT -p tcp --syn -j
synjahat
iptables -A synjahat -m limit
--limit 1/s --limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP
·
root(*_*)eXpL01t3r:~#
sh closesyn.sh
- UDP flood
UDP flood attack dapat dimulai dengan mengirimkan sejumlah besar paket UDP ke port acak
pada remote host. Akibatnya, host akan:
*
Memeriksa untuk aplikasi yang berjalan
pada port tersebut;
*
Melihat bahwa tidak ada aplikasi yang berjalan di port tersebut;
Maka,dengan menggunakan sejumlah besar paket UDP,system korban akan
dipaksa mengirimkan banyak paket ICMP,sehingga akhirnya menjadi unreachable.
Pencegahan UDP flood dapat dilakukan dengan cara filtering paket UDP
incoming dengan firewall
Cara mengatasi serangan :
Secara umum
untuk mengatasi terjadinya serangan DoS maka hal yang dilakukan adalah:
- Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
- Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
- Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
- Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
- Lakukan filtering pada permintaan ICMP echo pada firewall..
Broadcasting
Broadcasting Pada
Jaringan
Broadcast,
pada jaringan komputer, merupakan jenis paket yang berasal dari satu titik, dan
memiliki tujuan ke semua titik lain yang ada di jaringan. Biasanya jenis paket
broadcast akan dikirimkan untuk menyatakan suatu ‘keberadaan’ sebuah layanan,
atau pencarian sebuah titik pada jaringan.
Contoh
nyata dari paket broadcast ini adalah paket-paket NETBIOS yang dikirimkan oleh
Windows setiap periode tertentu, yang berisikan nama komputer dan workgroup di
mana komputer tersebut berada.Itulah sebabnya, kita bisa mendapatkan banyak
informasi tentang apa saja komputer yang ada di jaringan kita pada Network
Neighbourhood atau My Network Places.
Ilustrsi Broadcasting
Apabila
jaringan kita analogikan dengan pasar, maka para penjual ikan maupun sayur yang
saling berteriak satu sama lain, merupakan paket broadcast. Di satu sisi, kita
akan dengan mudah mengetahui di mana kita bisa membeli sayur tertentu, tapi di
sisi yang lain kita juga akan merasa ‘bising’ dengan kondisi di mana semua
pembeli berteriak, apalagi bila bersamaan .
Hal
yang sama juga terjadi pada jaringan. Apabila kita memiliki 500 komputer dengan
Windows, dan semuanya terletak di satu subnet, maka jaringan kita akan penuh
dengan paket-paket broadcast.
Inilah
sebabnya di sebuah jaringan yang sudah mulai berkembang menjadi besar,
dibutuhkan langkah-langkah untuk ‘memperkecil’ pengaruh dari broadcast, agar
jaringan tetap lancar dan tidak ‘dipenuhi’ oleh paket-paket yang tidak
seharusnya.Jika kita melakukan bedah paket terhadap paket berjenis broadcast,
dengan mudah kita dapat lihat, paket ini memiliki destination address berisi
FF:FF:FF:FF:FF:FF ( semua berisi bit 1 ). Apabila sebuah switch melihat paket
dengan tujuan tersebut, maka otomatis paket tersebut akan diteruskan ke semua
port.
Broadcasting
Memiliki
saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada
pada jaringan. Pesan berukuran kecil, yang disebut paket, yang dikirim satu mesin
dan diterima mesin lainnya. Dalam tiap paket tersimpan beberapa informasi,
antara lain alamat pengirim, alamat yang dituju, ukuran dan pesan itu sendiri.
Bila paket tersebut ditujukan untuk
dirinya, maka mesin akan memproses paket itu , bila paket ditujukan
untuk mesin lainnya, mesin terserbut akan mengabaikannya
Beberapa
bentuk operasinya:
1. Unicasting,
satu mesin mengirim paket yang ditujukan pada satu mesin khusus, sedangkan
mesin lain tidak akan memproses paket tersebut, walaupun ikut ‘mendengar ’
2. Broadcasting,
paket dialamatkan ke semua tujuan dengan memberikan tanda khusus pada alamat
yang dituju. - multicasting, paket dialamatkan pada suatu subset mesin.
yuhuu, keren ini mah. makasih
BalasHapussolder uap
Keren bang penjelasannya detail TOP
BalasHapus