Jumat, 11 Januari 2013

Flooding dan Broadcasting



Flooding
Flooding adalah salah satu jenis serangan Denial of Service (DoS) yang dirancang untuk membuat sebuah jaringan atau layanan down dengan cara membanjiri traffic target. Flood Attacks terjadi ketika sebuah jaringan atau layanan terbebani dengan begitu banyaknya paket-paket permintaan koneksi tidak lengkap sehingga tidak bisa lagi memproses permintaan koneksi asli. Dengan membanjiri host dengan koneksi yang tidak dapat diselesaikan, serangan Flood akhirnya akan memenuhi memory buffer pada host. Setelah buffer ini penuh maka tidak ada koneksi lain yang dapat dilakukan, dan hasilnya adalah Denial of Service.
Berikut contoh dari flooding attacks:
  1. Ping of death
 Pengiriman paket echo request ICMP ke dalam suatu jaringan secara berlebihan. Pengiriman paket ini dapat mengakibatkan sistem crash, hang ataupun reboot. Teknik yang digunakan adalah dengan mengirimkan data dengan file berukuran besar sehingga menyebabkan computer menjadi hang. File dari Ping of Death akan mengisi hampir separuh dari kapasitas hardisk hal inilah yang menyebabkan computer menjadi hang.
Ping of Death menyerang dengan cara eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai sistem operasi, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem operasi Windows 95.
  1. Smurf Attack (Smurfing)
Hampir sama dengan Ping of death tetapi untuk smurf attack paket ICMP tidak dikirim secara langsung ke korban, melainkan melalui perantara. Pada awalnya dikirim sebuah paket ICMP echo request ke sebuah host lain, paket ini bertujuan agar host tersebut mengirimkan paket ICMP PING secara terus menerus ke korban terakhirnya.
2.1Mencegah  Smurfing attack:
Berikut adalah cara mencegah Smurf Attack dalam sistem operasi Linux:
·         Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood
#!bin/sh
·         #Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
·         #blok paket ping(icmp) yang dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j pingjahat
iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP
·         root(*_*)eXpL01t3r:~#sh closeping.sh
·         coba lakukan testing dengan perintah  ping [target] -s 6500



  1. Syn Flooding
Dalam proses pengiriman data yang melalui TCP, proses data yang terjadi adalah sebagai berikut :

  
Gambar 2.7  Proses data TCP
Hubungan TCP dimulai dengan mengirimkan paket SYN-TCP ke host yang dituju, pengiriman paket SYN adalah merupakan pembuka untuk membuka jalur koneksi antara dua host melalui protokol TCP. Apabila hubungan tersebut disetujui maka host tujuan akan mengirimkan paket SYN-ACK sebagai tanda bahwa jalur sudah terbentuk. Dan bagian terakhir adalah pengiriman paket ACK dari host awal ke host tujuan sebagai konfirmasi.
Sedangkan SYN flooding terjadi bila suatu host hanya mengirimkan paket SYN TCP saja secara kontinyu tanpa mengirimkan paket ACK sebagai konfirmasinya. Hal ini akan menyebabkan host tujuan akan terus menunggu paket tersebut dengan menyimpannya kedalam backlog. Meskipun ukuran paket kecil, tetapi apabila pengiriman SYN tersebut terus menerus akan memperbesar backlog. Hal yang terjadi apabila backlog sudah besar akan mengakibatkan host tujuan akan otomatis menolak semua paket SYN yang datang, sehingga host tersebut tidak bisa dikoneksi oleh host-host yang lain.
1.1.Mencegah paket Syn Flood Attack
Berikut adalah cara mencegah Syn Flood Attack dalam sistem operasi Linux:
·         Buat sebuah file bernama closesyn.sh yang isinya sebagai berikut untuk mencegah serangan syn flood
#!bin/sh
·         #Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
·         #blok paket syn yang dicurigai jahat
iptables -N synjahat
iptables -A INPUT -p tcp --syn -j synjahat
iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP
·         root(*_*)eXpL01t3r:~# sh closesyn.sh

  1. UDP flood
 UDP flood attack dapat dimulai dengan mengirimkan sejumlah besar paket UDP ke port acak pada remote host. Akibatnya, host akan:
* Memeriksa untuk  aplikasi yang berjalan pada port tersebut;
* Melihat bahwa tidak ada aplikasi yang berjalan di port tersebut;
* Membalas dengan paket ICMP Destination Unreachable.
Maka,dengan menggunakan sejumlah besar paket UDP,system korban akan dipaksa mengirimkan banyak paket ICMP,sehingga akhirnya menjadi unreachable.
Pencegahan UDP flood dapat dilakukan dengan cara filtering paket UDP incoming dengan firewall
Cara mengatasi serangan :
Secara umum untuk mengatasi terjadinya serangan DoS maka hal yang dilakukan adalah:
  • Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
  • Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
  • Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
  • Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
  • Lakukan filtering pada permintaan ICMP echo pada firewall..

Broadcasting

Broadcasting Pada Jaringan
Broadcast, pada jaringan komputer, merupakan jenis paket yang berasal dari satu titik, dan memiliki tujuan ke semua titik lain yang ada di jaringan. Biasanya jenis paket broadcast akan dikirimkan untuk menyatakan suatu ‘keberadaan’ sebuah layanan, atau pencarian sebuah titik pada jaringan.
Contoh nyata dari paket broadcast ini adalah paket-paket NETBIOS yang dikirimkan oleh Windows setiap periode tertentu, yang berisikan nama komputer dan workgroup di mana komputer tersebut berada.Itulah sebabnya, kita bisa mendapatkan banyak informasi tentang apa saja komputer yang ada di jaringan kita pada Network Neighbourhood atau My Network Places.
Ilustrsi Broadcasting
Apabila jaringan kita analogikan dengan pasar, maka para penjual ikan maupun sayur yang saling berteriak satu sama lain, merupakan paket broadcast. Di satu sisi, kita akan dengan mudah mengetahui di mana kita bisa membeli sayur tertentu, tapi di sisi yang lain kita juga akan merasa ‘bising’ dengan kondisi di mana semua pembeli berteriak, apalagi bila bersamaan .
Hal yang sama juga terjadi pada jaringan. Apabila kita memiliki 500 komputer dengan Windows, dan semuanya terletak di satu subnet, maka jaringan kita akan penuh dengan paket-paket broadcast.
Inilah sebabnya di sebuah jaringan yang sudah mulai berkembang menjadi besar, dibutuhkan langkah-langkah untuk ‘memperkecil’ pengaruh dari broadcast, agar jaringan tetap lancar dan tidak ‘dipenuhi’ oleh paket-paket yang tidak seharusnya.Jika kita melakukan bedah paket terhadap paket berjenis broadcast, dengan mudah kita dapat lihat, paket ini memiliki destination address berisi FF:FF:FF:FF:FF:FF ( semua berisi bit 1 ). Apabila sebuah switch melihat paket dengan tujuan tersebut, maka otomatis paket tersebut akan diteruskan ke semua port.
Broadcasting
Memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan berukuran kecil, yang disebut paket, yang dikirim satu mesin dan diterima mesin lainnya. Dalam tiap paket tersimpan beberapa informasi, antara lain alamat pengirim, alamat yang dituju, ukuran dan pesan itu sendiri. Bila paket tersebut ditujukan untuk  dirinya, maka mesin akan memproses paket itu , bila paket ditujukan untuk mesin lainnya, mesin terserbut akan mengabaikannya



Beberapa bentuk operasinya:
1.      Unicasting, satu mesin mengirim paket yang ditujukan pada satu mesin khusus, sedangkan mesin lain tidak akan memproses paket tersebut, walaupun ikut ‘mendengar ’
2.      Broadcasting, paket dialamatkan ke semua tujuan dengan memberikan tanda khusus pada alamat yang dituju. - multicasting, paket dialamatkan pada suatu subset mesin.

2 komentar: