”Metode pencegahan serangan Denial of Services”
A. SERANGAN DoS (DENIAL OF SERVICE ATTACKS) PADA KEAMANAN
JARINGAN KOMPUTER
Serangan DoS
(bahasa Inggris: denial-of-service
attacks') adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Dalam
sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan
dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang
terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang
valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil,
apalagi jika sistem jaringan tersebut telah diperkuat.
Sebelum pembahasan lebih lanjut,
ada baiknya kita terlebih dahulu mengetahui apa itu serangan Denial of
Service(DoS). Denial of Service atau yang mungkin lebih sering kita dengar
dengan nama DoS merupakan suatu aktifitas yang menghambat
laju kerja dari sebuah layanan atau malah mematikannya sehingga yang dapat
menyebabkan pengguna yang asli/sah/memiliki hak akses tidak dapat menggunakan
layanan. Dimana pada akhirnya, serangan ini mengakibatkan terhambatnya
aktifitas yang akan dilakukan oleh korban yang akibatnya boleh dibilang sangat
fatal.
DoS merupakan serangan yang cukup menakutkan
di dunia internet karena akibat dari serangan ini server akan mati dan tidak
dapat beroperasi lagi sehingga otomatis tidak dapat meberikan pelayanan lagi.
DoS memiliki beberapa jenis serangan, diantaranya adalah
- Ping of Death
- Teardrop
- SYN Attack
- Land Attack
- Smurf Attack
- UDP Flood
Selain itu, agar komputer atau mesin yang diserang
lumpuh total karena kehabisan resource dan pada akhirnya komputer akan menjadi
hang, maka dibutuhkan resource yang cukup besar untuk seorang penyerang dalam
melakukan aksi penyerangannya terhadapa sasaran. Berikut ini
merupakan beberapa resource yang dihabiskan :
- SwapSpace.Swap
spase biasanya digunakan untuk mem-forked child proses.
- Bandwidth.Dalam serangan DoS, bukan hal yang aneh bila
bandwith yang dipakai oleh korban akan dimakan habis.
- Kernel
Tables.Serangan pada kernel tables, bisa berakibat sangat
buruk pada sistem. Alokasi memori kepada kernel juga merupakan target
serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem
mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory
untuk kernel dan sistem harus di re-boot.
- RAM. Serangan
Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau
harus di re-boot.
- Disk. Serangan
klasik banyak dilakukan dengan memenuhi Disk.
data diatas
merupakan beberapa bagian dari resource yang dihabiskan oleh serangan DoS.
Ada beberapa hal yang harus di perhatikan sebelum
melakukan penyerangan DoS:
- Serangan
membutuhkan Shell Linux (Unix/Comp)
- Mendapatkan
exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar
lebih mudah)
- Menggunakan/membutuhkan
GCC (Gnu C Compiler)
Alasan Penyerangan
Banyak sekali motf yang melandasi
penyerangan yang menggunakan denial of service ini. Seperti yang dijelas kan
oleh ”Hans Husman” (t95hhu@student.tdb.uu.se)
serangan ini dapat terjadi baik karena alasan politik, balas dendam, alasan
ekonomi, maupun memang untuk aksi kejahatan.
B. PEMBAHASAN
Bukan suatu hal yang mustahil bagi siapa saja yang ingin melakukan
serangan DoS. DoS merupakan jenis serangan yang menyerang layanan publik. Dan
cara yang paling gampang yang sebenarnya bisa kita lakukan dengan cara
menutuplayanan publik tersebut. Tapi itu hal yang tidak mungkin karena bukan
atas dasar iseng saja orang menghubungkan ke jaringan luas, akan tetapi memang
adanya keperluan-keperluan. Yang mengharuskan hal tersebut terjadi.
Seperti
yang sudah dibahas pada bab sebelumnya, behwa serangan DoS merupakan serangan
yang melumpuhkan kinerja serven bahkan sampai menyebabkan server crass. Beberapa hal yang akan dilakukan
dalam sistem penyerangan DoS yaitu diantaranya :
- Aktifitas 'flooding' terhadap
suatu server.
- Memutuskan koneksi antara 2 mesin.
- Mencegah korban untuk dapat
menggunakan layanan
- Merusak sistem agar korban tidak
dapat menggunakan layanan.
Pada dunia maya
terdapat dua istilah yang sudah sangat sering kita dengar, yaitu ”hacker” dan
”krecker”. Hacker merupakan orang yang biasanya melakukan penetrasi/scaning
terhadap sebuah situs untuk mencari kelemahan-kelemahan dari situs tersebut.
Akan tetapi seorang hacker tidak pernah melakukan pengrusakan ataupun mengubah
data. Melainkan mereka akan memberitahukan pada admin bahwa terdapat cela yang
harus diperbaiki untuk penjegahan agar tidak terjadi hal-hal yang merugukan.
Sementara cracker kebalikan dari hacker, seorang crecker akan melakukan
pengrusakan, pengubahan data,penyalah gunaan hak akses dan sebagainya(tindakan
kejahatan). Banyak hal yang melatar belakangi seorang crecker berbuat jahat,
baik motif balas dendam, mengeruk keuntungan berupa uang, dan sebagainya. Dalam
dunia hack, juga terdapat istilah hacker topi putih, yaitu merupakan sebutan
bagi seorang crecker yang sudah tobat, tidak menggunakan keakhliannya untuk
hal-hal jahat lagi.
”Zombie”
Menurut saya seorang penyerang itu seorang pengecut,
kenapa saya beranggapan begitu?? Karena pada saat seorang penyerang melakukan
serangan DoS kepada korbannya, biasanya mereka tidak langsung melakukan
penyerang melalui jaringan internetnya sendiri ( IP addnya sendiri), melainkan
merekan akan melakukan peloncatan menggunakan yang namanya ”zombie”. Zombie
adalah sebuah komputer (tentunya milik orang lain) yang menjadi di pergunakan untuk proses penyerangan.
Biasanya para penyerang tidak hanya sekali saja melakukan
pelompatan, melewati para zombie, melaikan banyak, agar jejak mereka tidak
terlacak. Pada umumnya si komputer yang dijadikan alat zombie, mereka tidak
tahu kalu mereka sudah dimanfaatkan sebagai batu loncatan dalam penyerangan.
Jenis-jenis
serangan Denial of Service (DoS)
Bagi para penyerang, tidak lah sulit
untuk m,elakukan penyerangan, biasanya penyerang akan di bantu dengan
program-program, Program-program DoS itu sendiri terdiri dari nestea, teardrop,
land, boink,jolt dan vadim. Tidak begitu sulit untuk mendapatkan
program-program ini. Berikut ini penjelasan dari macam-macam penyerangan DoS:
Ping
of Death
Ping of Death merupakan jenis
serangan yang sudah tidak baru lagi, semua vendor sistem operasi sudah
memperbaiki sistemnya. Jenis serangan ini menggunakan utility ping yang ada
pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan
diperlukan untuk mengirim data tertentu dari satu komputer ke komputerlainnya.
Panjang maksimum data menurut TCP protocol IP adalah 65,536 byte.
Selain itu, paket serangan Ping of
Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui
asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP
dari komputer yang ingin diserangnya
Penyerang dapat mengirimkan berbagai
paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu
paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi
batas 65536 byte.Contoh yang sederhana adalah sebagai berikut:
C:\windows>ping -l 65540 Perintah MSDOS di atas melakukan ping atau
pengiriman paket ICMP berukuran 65540 byte ke suatu host/server.
Pada
jenis serangan ini, data yang akan dikirim melebihi panjang maksimum yang
disediakan. Jika sistem tidak siap pada saat penerimaan data, maka
sistem akan hang, crash atau reboot.
Teardrop
Teardrop attack adalah suatu serangan
bertipe Denial of Service (DoS) erhadap
suatu server/komputer yang terhubung dalam suatu jaringan.
Teardrop attack ini memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan
kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi
tersebut disatukan kembali. Jenis serangan ini. dikembangkan dengan cara mengeksplotasi proses
disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data
harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple
akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi
lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN)
agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data
menjadi lebih reliable.
Pada proses pemotongan data paket yang normal setiap
potongan di berikan informasi offset data yang kira-kira berbunyi “potongan
paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim”.
Program teardrop akan memanipulasi offset potongan data sehingga akhirnya
terjadi overlapping antara paket yang diterima di bagian penerima setelah
potongan-potongan paket ini di reassembly. Misalnya ada
data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka,
data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut
diurutkan dan disatukan sesua dengan OFFSET yang ada di TCP header dari
masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan
disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
gap dan overlap
pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak
ada, dan ada overlap di byte 2501 sampai 3100.
Akibat dari serangan :
Pada waktu server
yang tidak terproteksi menerima paket-paket Seringkali,
overlapping ini enimbulkan system yang crash, hang & reboot di ujung
sebelah sana.
Penanggulangan :
Server bisa
diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paketpaket yang
berbahaya seperti ini.
SYN flood Attack
SYN-Flooding merupakan network Denial ofService yang
memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux
terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk
mencegah Denial of Service dengan mencegah/menolak cracker untuk mengakses
sistem.
Pada kondisi normal, client akan mengirimkan paket data
berupa SYN (synchronization) untuk
mensincrokan pada server. Lalu server akan menerima request dari client dan
akan memberikan jawaban ke client berupa ACK (Acknowledgement). Sebagai tanda bahwa transaksi sudah
dimulai (pengiriman & penerimaan data), maka client akan mengirimkan
kembali sebuah paket yang berupa SYN lagi. Jenis serangan ini akan membajiri
server dengan banyak paket SYN. Karena setiap pengiriman paket SYN oleh client,
server pasti akan membalasnya dengan mengirim paket SYN ACK ke client. Server
akan terus mencatat dan membuat antrian backlog untuk menungu respon ACK dari
client yang sudah mengirim paket SYN tadi. Biasanya memori yang disediakan
untuk backlog sangat kecil, . Pada saat antrian backlog ini penuh, sistem tidak akan
merespond paket TCP SYN lain yang masuk – dalam bahasa sederhana-nya sistem
tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian backlog
hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang
menandakan tidak ada responds dari pengirim.
Land attack merupakan salah satu jenis serangan SYN,
karena menggunakan paket SYN (synchronization)
pada saat melakukan 3-way Handshake untuk membentuk suatu hubungan TCP/IP
antara client dengan server. Namun jenis serangan ini sudah tidak efektif lagi
karena hampir pada setiap sistem sudah di proteksi melalui paket filtering
ataupun firewall.
Berikut ini
merupakan langkah –langkah yang akan dilakukan dalam melancarkan serangan land
:
- pertama-tama client akan mengirimkan sebuah paket pada
server/host. Paket yang dikirim yaitu berupa paket SYN.
- Setelah itu server/host akan menjawab permintaan dari
client tersebut dengan cara mengirim paket SYN/ACK
- Stelah server mengirimkan balasan atas permintaan dari
client, client punt akan kembali menjawab dengan cara mengirimkan sebuah paket
ACK kembali pada server. Dengan demikian
hubungan antara clien dengan server sudah terjalin, sehingga transfer data bisa
dimulai.
- Client yang bertindak sebagai penyerang akan mengirimkan
sebauh paket SYN ke server yang sudah di Dispoof (direkayasa). Paket data yang
sudah direkayasa tersebut akan berisikan alamat asal (source address) dan port
number asal (alamat dan port number dari server). Dimana akan sama persis
dengan alamat tujuan (destination source) dan nomor port tujuan (destination
port number). Pada saat server/host mengirimkan SYN/ACKK kembali ke pada si
client, maka akan terjadi suatu infinite loop. Karena sebenarnya si server
bukan mengirimkan paket tersebut ke client melainkan pada dirinya sendir.
Akibat dari serangan :
Seandainya
server/host tersebut belum terproteksi terhadap jenis serangan ini, server akan
crash/ hang.
Penanggulangan :
Cara mencegahnya
yaitu dengan cara memproteksi sistem dengan paket filtering atau firewall.
Smurf Attack
Smurf attack
adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai
direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router
kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang
kita kenal sebagai aplikasi ping.
Karena alamat
IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda,
maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada
di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP
echo respons & permintaan dalam jumlah yang sangat besar.
Akibat dari serangan :
jika si hacker
ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut,
akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara
saja, tapi jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai
jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi
perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan
di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast,
yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter
permohonan ICMP echo pada firewall.
Penanggulangan :
Untuk
menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya
kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP
echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik
jaringan secara keseluruhan.
UDP
Flood
UDP flood
merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan
apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada
servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan
mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo
setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP
tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah
banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin
tersebut.
Penanggulangan :
Untuk
menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin
di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP
yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman
jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua
trafik UDP, maka beberapa aplikasi yang betul seperti RealAudio, yang
menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. Bisa juag
dengan menggunakan IDS dan catat dari log sistem yang biasanya dari port 53,
tutp ip address source dan destination.
UDP
Bomb Attack
UDP Bomb attack adalah suatu serangan
bertipe Denial of Service (DoS)
terhadap suatu
server atau komputer yang terhubung dalam suatu jaringan. Untuk
melakukanserangan UDP Bomb terhadap suatu server, seorang penyerang mengirim
sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa
sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.
Jika server yang
tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang
tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan
langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack
adalah SunOS versi 4.1.3a1 atau versi sebelumnya.
Penanggulangan :
Kebanyakan sistem
operasiakan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi
tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan
paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti
UDP Bomb attack.
C. KESIMPULAN
Dunia cyber memang amat sangat tidak aman, Jalur
internet dapat menjadi tempat kejahatan, banyak alasan kenama kejahatan dalan
cyber terus menjamur :
- Perangkat hukum yang mengatur tentang
cyberspace atau dunia maya belum memadai
- Kurangnya kemampuan penyidik disebabkan oleh
:
1. Kurangnya pengetahuan tentang teknologi komputer
2. Pengalaman kasus cyber crime
masih terbatas
3. Faktor pembuktian yang memerlukan saksi-saksi korban
(walaupun saksi korban diluar negeri).
- Fasilitas komputer forensik
- Kurangnya kerjasama
Internasional
Terdapat banyak sekali varian dari serangan Denial os
Service, diantaranya yang paling sering terjadi yaitu ping of death, teardrop,
SYN flood attack, Smurf Attack, UDP boms attack, dan masih banyak lagi.
Begitu banyak serangan yang
akan mengancam jaringan kita, namun jangan khawatir, berikut ini juga terdapat
cara untuk mengatasi jenis serangan Denial od Service :
- Lakukan
pencegahan serangan DoS dengan menutup servis servis/protokol protokol
yang dianggap tidak perlu melalui firewall
- Non
aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain
anda guna mencegah serangan ini.
- Gunakan
filter filter paket HANYA mengizinkan paket paket dengan IP address yang
sah yang melewati jaringan.
- Ketahui
lebih dini tentang bentuk serangan Denial of Service yang beredar, juga
serangan berbasis tool tool yang didistribusikan para intruder.
Tidak ada komentar:
Posting Komentar