riska valentine sl-08053111029
DESCRIPTION
Riska Valentine SL-08053111029Analisa Keamanan Jaringan Terhadap Ancaman Data Flooding Pada Badan Penanggulangan BencanaTRANSCRIPT
Denial of Service
OLEH :
Riska Valentine 08053111029
Dosen Pembimbing :
Deris Stiawan, S.Kom.,M.T.
UNIVERSITAS SRIWIJAYA PALEMBANG
FAKULTAS ILMU KOMPUTERJURUSAN TEKNIK INFORMATIKA
2008
- 1 -
I.PENDAHULUAN
I.1. Latar Belakang
Internet adalah kumpulan computer yang saling terhubung di
dalam sebuah jaringan. Komputer - komputer yang saling terhubung ini
dapat mengakses data dan informasi dengan mudah. Hal inilah yang
menyebabkan internet dikenal sebagai jaringan public yang tidak
aman (unsecure). Keamanan data merupakan hal yang sangat penting
diperhatikan dalam menggunakan layanan transaksi di internet. Data -
data transaksi yang di kirimkan melalui jaringan komputer dan internet
sebagian merupakan data yang penting dan rawan terhadap aktifitas
penyadapan.
Ada dua bentuk aktivitas terhadap jaringan komputer yaitu
hacking dan cracking. Hacking adalah usaha memasuki sebuah
jaringan dengan maksud melakukan eksplorasi atau mencari
kelemahan system jaringan secara ilegal. Sedangkan cracking adalah
usaha memasuki sebuah jaringan secara ilegal dengan maksud
mencuri, mengubah, atau menghancurkan file atau data yang
disimpan di komputer yang berada dalam jaringan tersebut.(Henri
Pandia,S.T.,M.T.)
Tidak ada jaringan komputer yang aman atas aktivitas –
aktivitas penyusup.
Seperti juga kehidupan nyata didunia ini yang terdiri dari
berbagai tipe orang, dari yang berhati mulia sampai dengan berhati
busuk, begitu juga komunitas di dunia maya atau internet. Setiap kita
terkoneksi ke Internet, mau tidak mau kita harus siap terhadap
serangan dan ancaman dari orang lain (cracker), kemanan (security)
dapat ditingkatkan dengan skala berkelanjutan 0 hingga 1 dari kondisi
yang tidak aman menjadi relatif aman.( Deris Stiawan, S.Kom.,M.T.).
- 2 -
Ada beberapa metode yang digunakan hacker dan cracker
untuk menyusup ke dalam sebuah jaringan, antara lain Denial of
service
Denial of service attack sangat sulit dicegah, sebab memakan
habis bandwidth yang digunakan untuk suatu situs. Pencegahannya
harus melibatkan ISP yang bersangkutan. Para script kiddies yang
pengetahuan hacking-nya terbatas justru paling gemar melakukan
kegiatan yang sudah digolongkan tindakan kriminal di beberapa
negara ini.
I.2. Metode Penelitian
Karya Ilmiah ini saya susun dengan rumusan masalah yang
terdiri atas :
1. Apakah itu Denial of Service?
2. Apa motif cracker untuk melakukannya?
3. Bagaimana teknik melakukan DoS?
4. Apa saja tool yang digunakan?
5. Apa saja akibat dari serangan DoS?
6. Apa yang harus dilakukan untuk mencegahnya?
Adapun metode yang digunakan adalah melakukan
pengumpulan data mengenai serangan Denial of Service dari berbagai
sumber.
I.3. Tujuan Penulisan
Karya Ilmiah ini ditulis untuk memberikan informasi tentang
Denial of Service sebagai bentuk serangan pada jaringan komputer
public atau internet. Adapun tujuan lain penulisan karya ilmiah ini
adalah untuk memenuhi tugas mata kuliah Keamanan Jaringan
Komputer semester genap.
- 3 -
II. LANDASAN TEORI
II.1. Pengertian Denial of Service?
Kemudahan komunikasi melalui Internet tidak terhindar dari
bahaya. Dengan terhubung ke Internet, berarti komputer telah masuk
menjadi bagian dari Internet itu sendiri, suatu jaringan yang
menghubungkan jutaan komputer di seluruh dunia. Di dunia maya
terdapat bermacam karakter dengan bermacam perilaku.
Ada beberapa metode yang digunakan hacker dan cracker untuk
menyusup ke dalam sebuah jaringan selain serangan antara lain:
a. Spoofing
Bentuk penyusupan dengan cara memalsukan identitas user
sehingga hacker bisa melakukan login ke sebuah jaringan
komputer secara ilegal. Pemalsuan identitas user ini
menyebabakan hacker bsa login ke jaringan komputer seolah –
olah sebagai user yang asli.
b. Scanner
Menggunakan sebuah program yang secara otomatis akan
mendeteksi kelemahan sistem keamanan sebuah jaringan
komputer, misal port – port yang sedang aktif yang dapat
dijadikan sebagai pintu masuk bagi hacker untuk melakukan
aksinya. Kegiatan Scanning ini lebih bersifat aktif terhadap
sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai
mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah
ada kelemahannya. Scanning tool yang paling legendaris adalah
nmap (yang kini sudah tersedia pula untuk Windows 9x/ME
maupun DOS), selain SuperScan dan UltraScan yang juga banyak
- 4 -
digunakan pada sistem Windows. Untuk melindungi diri dari
kegiatan scanning adalah memasang firewall seperti misalnya
Zone Alarm, atau bila pada keseluruhan network, dengan
menggunakan IDS (Intrusion Detection System) seperti misalnya
Snort.
c. Sniffer
Program ini berfungsi sebagai penganalisis jaringan dan bekerja
untuk memonitor jaringan komputer. Program ini mengatur LAN
card untuk memonitor dan menangkap semua lalu lintas paket
data yang melalui jaringan, tanpa mempedulikan kepada siapa
paket data itu akan dikirim.
d. Password Cracker
Program ini dapat membuka password yang sudah dienkripsi,
selain itu ada juga password cracker yang bekerja dengan cara
menghancurkan keamanan sistem password. password ini dapat
saja ditebak (karena banyak yang menggunakan password
sederhana dalam melindungi komputernya). Menebaknya dapat
secara otomatis melalui dictionary attack (mencobakan kata-kata
dari kamus sebagai password) atau brute-force attack
(mencobakan kombinasi semua karakter sebagai password). Dari
sini penyerang mungkin akan berhasil memperoleh logon sebagai
user yang absah.
e. footprinting
Hacker mencari-cari sistem mana yang dapat disusupi.
Footprinting merupakan kegiatan pencarian data berupa:
Menentukan ruang lingkup (scope) aktivitas atau serangan
Network enumeration
Interogasi DNS
Mengintai jaringan
- 5 -
Semua kegiatan ini dapat dilakukan dengan tools dan informasi
yang tersedia bebas di Internet. Kegiatan footprinting ini
diibaratkan mencari informasi yang tersedia umum melalui buku
telepon. Tools yang tersedia untuk ini di antaranya:
1. Teleport Pro. Dalam menentukan ruang lingkup, hacker dapat
men-download keseluruhan situs-situs web yang potensial
dijadikan sasaran untuk dipelajari alamat, nomor telepon,
contact person, dan lain seagainya.
2. Whois for 95/9/NT. Mencari informasi mengenai pendaftaran
domain yang digunakan suatu organisasi. Di sini ada bahaya
laten pencurian domain (domain hijack).
3. NSLookup. Mencari hubungan antara domain name dengan IP
address.
4. Traceroute 0.2. Memetakan topologi jaringan, baik yang
menuju sasaran maupun konfigurasi internet jaringan
sasaran.
f. Enumerasi
Enumerasi sudah bersifat sangat intrusif terhadap suatu
sistem. Penyusup mencari account name yang absah, password,
serta share resources yang ada. Tidak hanya hard disk yang di-
share hanya dapat dilihat oleh pemakai dalam LAN saja. NetBIOS
session service dapat dilihat oleh siapa pun yang terhubung ke
Internet di seluruh dunia. Tools seperti Legion, SMB Scanner , atau
SharesFinder membuat akses ke komputer orang menjadi begitu
mudah (karena pemiliknya lengah membuka
resource share tanpa password).
G. Escalating Privilege
Escalating Privilege mengasumsikan bahwa penyerang sudah
mendapatkan logon access pada sistem sebagai user biasa.
Penyerang kini berusaha menjadi admin (pada sistem Windows)
atau menjadi root (pada sistem Unix/Linux). Teknik yang
- 6 -
digunakan sudah tidak lagi dictionary attack atau brute-force
attack yang memakan waktu itu, melainkan mencuri password file
yang tersimpan dalam sistem dan memanfaatkan kelemahan
sistem. Pada sistem Windows 9x/ME password disimpan dalam file
.PWL sedangkan pada Windows NT/2000 dalam file.SAM. Bahaya
pada tahap ini bukan hanya dari penyerang di luar sistem,
melainkan lebih besar lagi bahayanya adalah orang dalam yaitu
user absah dalam jaringan itu sendiri yang berusaha menjadi
admin atau root. Penyerang sudah berada dan menguasai suatu
sistem dan kini berusaha untuk mencari informasi lanjutan
(pilfering), menutupi jejak penyusupannya (covering tracks), dan
menyiapkan pintu belakang (creating backdoor) agar lain kali
dapat dengan mudah masuk lagi ke dalam sistem.
H. Denial of service
Denial of service attack sangat sulit dicegah, sebab
memakan habis bandwidth yang digunakan untuk suatu situs.
Pencegahannya harus melibatkan ISP yang bersangkutan. Para
script kiddies yang pengetahuan hacking-nya terbatas justru
paling gemar melakukan kegiatan yang sudah digolongkan
tindakan kriminal di beberapa negara ini.
Denial of Service adalah aktifitas menghambat kerja sebuah
layanan (servis) atau mematikan-nya, sehingga user yang berhak atau
berkepentingan tidak dapat menggunakan layanan tersebut1.
Denial of Service merupakan serangan yang sulit diatasi, hal ini
disebabkan oleh resiko layanan publik dimana admin akan berada
pada kondisi yang membingungkan antara layanan dan kenyamanan
terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding
terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu
mengikuti hukum ini.
Serangan DOS ini telah ada pada tahun 1988. Target-target
serangan DOS biasanya adalah server-server ISP, Internet Banking, E-
- 7 -
commerce, Web perusahaan, dan pemerintah. Denial of Service
dikategorikan sebagai serangan SYN (SYN attack) karena
menggunakan packet SYN (synchronization) pada waktu melakukan 3-
way handshake untuk membentuk suatu hubungan berbasis TCP/IP2.
Proses yang terjadi dalam 3-way handshake adalah sebagai berikut3:
a. Client mengirimkan sebuah paket SYN ke server atau host untuk
membentuk hubungan TCP/IP antara client dan host.
b. Host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
c. Client menjawab dengan mengirimkan sebuah paket ACK
(Acknowledgement) kembali ke host. Dengan demikian, hubungan
TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam Denial of Service, komputer penyerang yang bertindak
sebagai client mengirim sebuah paket SYN yang telah direkayasa ke
suatu server yang akan diserang.
Paket SYN yang telah direkayasa ini berisikan alamat asal (source
address) dan nomor port asal (source port number) yang sama dengan
alamat tujuan (destination address) dan nomor port tujuan (destination
port number).
Pada waktu host mengirimkan paket SYN/ACK kembali ke client,
maka terjadi suatu infinite loop karena sebetulnya host mengirimkan
paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum
terproteksi biasanya akan crash oleh serangan ini.
Serangan DoS dapat dilakukan dengan mengirimkan query
sebanyak mungkin hingga target tidak bisa lagi menanganinya
sehingga target lumpuh. Cara lain melakukan serangan DoS adalah
dengan mengirimkan data rusak atau data yang tidak mampu di
- 8 -
tangani oleh server target sehingga server tersebut menjadi hang
(tidak bisa berfungsi sebagaimana mestinya dan perlu di restart
ulang).
_________________1(http://ezine.echo.or.id/ezine2/ddos~Moby.txt)2http://www.konche.org/details.php?id=493http://blog.unisa81.net/2007/05/31/berbagai-macam- serangan-terhadap-
jaringan-komputer-2/
III. PEMBAHASAN
1. Motif cracker melakukan serangan Denial of Service
Ada beberapa motif penyerang melakukan Denial of Service
yaitu1 :
1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan atau keisengan.
1.1 Status Sub Kultural
Status subkultural dalam dunia hacker, adalah sebuah unjuk
gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah
sebuah aktifitas umum dikalangan hacker-hacker muda untuk
menujukkan kemampuannya dan Denial of Service merupakan
aktifitas hacker diawal karirnya.
- 9 -
1.2 Untuk mendapatkan akses
Tidak sedikit hacker – hacker yang melakukan serangan ini
hanya untuk mendapatkan akses secara free (gratis).
1.3 Balas Dendam
Pada suatu serangan yang dilakukan oleh hacker, tidak
menutup kemungkinan bahwa penyerang tersebut melakukan
serangan karena motif balas dendam. Hal ini disebabkan karena
adanya sakit hati oleh penyerang terhadap jaringan yang di serangnya
apakah itu server-server ISP, Internet Banking, E-commerce, Web
perusahaan, dan pemerintah.
1.4 Alasan Politik
Bertujuan untuk menjatuhkan jaringan yang di serangnya
misal server – server pemerintahan.
1.5 Alasan Ekonomi
Bertujuan untuk menjatuhkan jaringan yang di serangnya
misal server – server ISP atau E-commerce.
1.6 Tujuan Kejahatan atau Keisengan
Penyerang menargetkan serangan khusus pada network
environment seperti network bandwith dengan menciptakan network
request imitasi sehingga terjadi network bussy atau istilah yang lebih
familiarnya bottleneck (bandwith network menjadi full of waste ).
Dengan memenuhi saluran tersebut dengan infomasi sampah(network
request imitasi) si penyerang dapat dengan bebas menguasai network
bandwith yang masih available2.
2. Teknik melakukan serangan Denial of Service
Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan.
Berhubung DoS merupakan dampak buruk terhadap sebuah layanan
- 10 -
publik, cara paling ampuh untuk menghentikannya adalah menutup
layanan tersebut. Namun hal ini tidak menyelesailkan persoalan.
[email protected]://www.o-om.com/2007/07/meminimalis-serangan-denial-of-service.html
Berikut ini adalah beberapa tipe - tipe serangan DoS.
2.1 SYN Flooding
SYN Flooding merupakan network Denial of Service yang
memanfaatkan loophole pada saat koneksi TCP/IP terbentuk. Kernel
Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option
konfigurasi untuk mencegah Denial of Service dengan mencegah
menolak cracker untuk mengakses sistem. Pada kasus ini, terjadilah
pengiriman permintaan buka koneksi TCP pada FTP, Website, maupun
banyak layanan lainnya. SYN Packet sendiri telah di modifikasi oleh si
penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet)
dari server akan tertuju kepada komputer atau mesin yang tidak akan
pernah membalas.
2.2 Pentium FOOF Bug
Merupakan serangan Denial of Service terhadap prosessor
Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak
- 11 -
bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih
spesifik lagi terhadap prosessor yang digunakan yaitu pentium.
2.3 Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana.
Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih
baik dari korban, maka mesin korban tidak dapat mengirimkan paket
data ke dalam jaringan (network). Hal ini terjadi karena mesin korban
di banjiri (flood) oleh peket-paket ICMP.
Ping flooding merupakan suatu serangan (Denial of Service)
terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte.
Penyerang dapat mengirimkan berbagai paket ICMP yang biasa
digunakan untuk melakukan ping yang terfragmentasi sehingga waktu
paket-paket tersebut disatukan kembali, maka ukuran paket
seluruhnya melebihi batas 65536 byte.
Pada waktu suatu server yang tidak terproteksi menerima
paket yang melebihi batas ukuran yang telah ditentukan dalam
protokol IP, maka server tersebut biasanya crash, hang, atau
melakukan reboot sehingga layanan menjadi terganggu .
Paket serangan Ping flooding dapat dengan mudah dispoof
atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari
mana, dan penyerang hanya perlu mengetahui alamat IP dari
komputer yang ingin diserangnya.
2.4 Apache Benchmark
Program-program Benchmark WWW, digunakan untuk
mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup
kemungkinan untuk melakukan penyalahgunaan.
2.5 Menggantung Socket
- 12 -
Penyerang hanya melakukan koneksi lalu diam, pada saat itu
apache akan menunggu selama waktu yang ditetukan direktif TimeOut
(default 5 menit). Dengan mengirimkan request simultan yang cukup
banyak penyerang akan memaksa batasan maksimal MaxClients.
Dampak yang terjadi, clien yang mengakses apache akan tertunda dan
apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah
server korban tewas.
2.6 Serangan Input Flooding
Remote Buffer Overflow menghasilkan segmentation fault
(seg_fault) dapat terjadi secara remote jika demon atau server tidak
melakukan verifikasi input sehingga input membanjiri buffer dan
menyebabkan program dihentikan secara paksa.
2.7 Smurf Attack
Smurf attack menggunakan layanan ping sebagai media
perantara sekaligus senjatanya. Smurf akan melakukan serangan
dengan mengirimkan ICMP echo yang sangat banyak dengan
menggunakan kepada Broadcast IP dengan menggunakan IP Address
palsu yang juga banyak. Yang mana Ping tersebut harus dibalas
kepada setiap IP pengirim, namun dikarenakan IP Address tersebut
palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request
reply tersebut menjadi sedikit delay.
3. Tool yang digunakan untuk melakukan serangan Denial of Service
Denial of Service dapat secara otomatis memanfaatkan
komputer yang terinfeksi, komputer ini disebut zombie dalam jargon.
Zombie1,adalah sistem-sistem yang telah disusupi oleh program DDoS
Trojan untuk melancarkan serangan DDoS terhadap sebuah host di
jaringan. Dengan menggunakan banyak komputer, maka kemungkinan
- 13 -
sebuah host akan lumpuh semakin besar. Zombie disebut juga sebagai
Drone atau Slave. Zombie umumnya merupakan host-host yang
terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang
baik. Seorang penyerang dapat menembus sistem-sistem tersebut
dengan menggunakan perangkat lunak yang disebut sebagai DDoS
Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut
diinstalasikan ke dalam sistem dalam kondisi sleeping, dan menunggu
hingga penyerang memberikan aba-aba untuk melakukan
penyerangan terhadap sebuah host.
Untuk mendapatkan program-program DoS, seperti
nestea,teardrop, land, boink, jolt dan vadim bukan sebuah hal sulit.
Program-program DoS dapat melakukan serangan Denial of Service
dengan sangat tepat dan yang mudah melakukannya.
___________________1http://id.wikipedia.org/wiki/Zombie_(DDoS)
Berikut adalah beberapa tool yang dapat digunakan untuk
melakukan DoS.
3.1 KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat digunakan untuk
menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi
utama dari tool ini adalah membuat hang/blue screen of death pada
komputer korban.
3.2 BONK/BOINK
Bong merupakan dasar dari teardrop (teardrop.c). Boink
merupakan Improve dari bonk.c yang dapat membuat crash mesin MS.
Windows 9x dan NT.
3.3 Jolt
- 14 -
Cara kerja Jolt yaitu mengirimkan serangkaian series of
spoofed dan fragmented ICMP Packet yang tinggi sekali kepada
korban.
3.4 NetCat
Netcat adalah suatu utilitas kecil dengan kemampuan besar.
Ada saja gagasan orang untuk memanfaatkan kemampuan Netcat, dari
mendapatkan command line console dari remote computer, banner
grabing dari suatu situs web, port scanning, dan kegunaan lainnya.
Netcat tesedia untuk sistem operasi Windows maupun Linux.
Pada sistem operasi Windows, paling baik dijalankan pada Windows
NT, walaupun pada Windows 95/98/ME maupun XP, dapat juga.
Netcat bertindak sebagai utilitas inetd yang ganas, yang mampu
menjalankan remote command (seperti mengaktifkan shell command
line) dengan cara membentuk koneksi TCP atau UDP ke suatu listening
port.
Netcat dapat dipakai untuk menscan port-port apa saja yang
terbuka dengan opsi -z. Ketikkan nc -v -z www.neotek.co.id 20-110
untuk memeriksa port-port dari
nomor 20 sampai 110, mana saja yang terbuka.
Melalui telnet client kita dapat sepenuhnya mengendalikan
komputer yang telah terpasang Netcat sebagai telnet server (remote
control). Perintah apapun dapat dikirimkan secara remote, baik dir,
copy, delete, maupun lainnya.
3.5 NesTea
Tool ini dapat membekukan Linux dengan Versi
kernel2.0.kebawah dan Windows versi awal.
Versi improve dari NesTea dikenal dengan NesTea2.
3.6 NewTear
- 15 -
Merupakan varian dari teardrop (teardrop.c) namun berbeda
dengan bonk (bonk.c).
3.7 Syn drop
Merupakan serangan gabungan dari TearDrop dan TCP SYN
Flooding. Target serangan adalah Linux dan Windows.
3.8 Tear Drop
TearDrop mengirimkan paket Fragmented IP ke komputer
(Windows) yang terhubung ke jaringan (network). Serangan ini
memanfaatkan overlapping ip fragment, bug yang terdapat pada
Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah
Blue Screen of Death.
4. Akibat dari serangan Denial of Service
4.1 Menghabiskan Resources
Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan
pemakaian resource yang besar, sehingga komputer/mesin yang
diserang kehabisan resource dan manjadi hang. Beberapa jenis
resource yang dihabiskan diantaranya:
a. Swap Space
Hampir semua sistem menggunakan ratusan MBs spasi swap untuk
melayani permintaan client. Spasi swap juga digunakan untuk
mem-'forked' child process. Bagaimanapun spasi swap selalu berubah
dan digunakan dengan sangat berat. Beberapa serangan Denial of
Service mencoba untuk memenuhi (mengisi) spasi swap ini.
b. Bandwidth
Beberapa serangan Denial of Service menghabiskan bandwidth.
c. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem.
- 16 -
Alokasi memori kepada kernel juga merupakan target serangan yang
sensitif. Kernel memiliki kernel map limit, jika sistem mencapai posisi
ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel
dan sistem harus di re-boot.
d. RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga
sistem mau-tidak mau harus di re-boot.
e. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.
Penyerang dapat juga mencoba untuk menggunakan disk space
dengan cara-cara lain,seperti dengan sengaja membuat error yang
mengharuskan log dan menempatkan file dalam area atau jaringan
FTP tanpa nama (anonymous), untuk informasi konfigurasi yang sesuai
untuk FTP tanpa nama
f. Caches
g. INETD
Sekali saja INETD crash, semua service (layanan) yang melalui INETD
tidak akan bekerja.
4.2 Merusak atau mengubah informasi konfigurasi (destruction or
alteration of configuration information).
Suatu komputer yang tidak diatur dengan baik akan tidak dapat
atau sama sekali tidak dapat beroperasi dengan baik. Seorang
penyerang mampu mengubah atau menghancurkan informasi yang
mencegah kita dari penggunaan jaringan maupun jaringan kita.
Sebagai contoh, jika penyerang dapat merubah routing informasi
dalam router korban, maka jaringan korban dapat tidak berfungsi. Jika
- 17 -
penyerang dapat memodifikasi registrasi pada suatu mesin Windows
NT, maka fungsi tertentu dapat menjadi tidak tersedia.
4.3 Kerusakan fisik atau mengubah komponen jaringan (physical
destruction or alteration of network components).
Perhatian utama dalam jenis serangan ini adalah keamanan fisik
(physical security). Admin perlu menjaga komputer dari akses tidak
sah, router, network wiring closets, network backbone segment, power
dan cooling station, dan komponen kritis lain dari jaringan Anda.
Keamanan fisik (physical security) adalah suatu komponen utama
dalam penjagaan melawan beberapa tipe serangan termasuk serangan
Denial of Service.
5. Hal yang harus dilakukan untuk mencegah Denial of Service
Untuk menghadapi sebagian besar bahaya di Internet khususnya
Denial of Service, komputer kita harus dilengkapi oleh beberapa hal
berikut ini.
a. Lakukan pencegahan serangan DoS dengan menutup servis atau
protokol-protokol yang dianggap tidak perlu melalui firewall.
Firewall menganalisa paket data dan mempelajari:
• Sumber paket data
• Komputer yang dituju oleh paket data
• Protokol yang digunakan
• Isi paket data
Dengan demikian, bila kita menggunakan firewall, maka kita
dapat melakukan hal – hal berikut:
• Memblokir paket data dari alamat-alamat tertentu
• Memblokir pertukaran data antara satu PC dengan
lainnya sesuai dengan yang ditentukan
• Mencegah pemakaian protokol tertentu
• Menolak paket data dengan kata-kata tertentu di
- 18 -
dalamnya.
b. Non aktifkan IP directed broadcast untuk subnetwork subnetwork
dalam domain guna mencegah serangan ini.
c. Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk
memperkecil ruang gerak serangan terhadap jaringan.
d. Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi
semua akun pengguna, termasuk di antaranya yang digunakan
oleh layanan jaringan.
e. Mengimplementasikan penapisan paket pada router untuk
mengurangi efek dari SYN Flooding.
f. Menginstalasikan patch sistem operasi jaringan baik itu komponen
kernelnya, ataupun komponen layanan jaringan seperti halnya
HTTP Server dan lainnya.
g. Melakukan backup terhadap konfigurasi sistem dan menerapkan
kebijakan password yang relatif rumit.
h. Selalu Up to Date dan mengikuti perkembangan security. Hal ini
sangat efektif dalam mencegah perusakan sistem secara ilegal.
Banyak admin malas untuk mengikuti perkembangan terbaru
dunia security. Dampak yang paling buruk, sistem cracker yang
rajin, ulet dan terlatih akan sangat mudah untuk memasuki sistem
dan tidak tertutup kemungkinan untuk melakukan Denial of
Service. Dengan selalu up to date, Denial of service secara
langsung dengan Flooding dapat diatasi dengan menginstall patch
terbaru dari vendor atau melakukan up-date.
- 19 -
i. Teknik pengamanan httpd Apache.
Pencegahan serangan Apache Benchmark.
Kita bisa melakukan identifikasi terhadap pelaku dan melakukan
pemblokiran manual melalui firewall atau mekanisme kontrol
Apache (Order, Allow from, Deny From).
j. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Jangan
pernah berfikir sistem anda benar-benar aman, atau semua user
adalah orang baik. Admin bisa menerapkan peraturan tegas dan
sanksi untuk mencegah user melakukan serangan dari dalam.
Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari
admin dan user bersangkutan.
k. Waspada dengan port yang open. Jumlah port semuanya 65536 (0
sampai 65535). Port-port yang terkenal adalah port nomor 0
sampai 1023, port-port terdaftar dari 1024 sampai 49151, dan
dynamic dan/atau private port dari 49152 sampai 65535.
Komputer pribadi yang hanya dipakai untuk mengakses Internet
pada umumnya hanya membuka port 25 dan 110, serta 139.
Game Online menggunakan port-port nomor tertentu seperti 1025
untuk Network Blackjack serta Microsoft Gaming Zone
menggunakan port 28800 agar para pemain dapat saling
mengirim ping satu sama lain. Apabila suatu port memang harus
terbuka karena memang memberi servis tertentu pada Internet,
maka untuk menjaga port tersebut dari serangan port scan dapat
digunakan PortSentry.
PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai
Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat
diterjemahkan gerbang atau pelabuhan. Pada jaringan komputer
(Internet), masing-masing server aplikasi akan stand-by pada port
tertentu, misalnya,Web pada port 80, mail (SMTP) pada port 25,
mail (POP3) pada port 110. PortSentry adalah program yang
- 20 -
dirancang untuk mendeteksi dan menanggapi kegiatan port scan
pada sebuah mesin secara real-time.
Beberapa fitur yang dimiliki oleh PortSentry, antara lain:
Mendeteksi adanya stealth port scan untuk semua platform
Unix. Stealth port scan adalah teknik port scan yang
tersamar/tersembunyi, biasanya sukar dideteksi oleh sistem
operasi.
PortSentry akan mendeteksi berbagai teknik scan seperti
SYN/half-open, FIN, NULL dan X-MAS.
PortSentry akan bereaksi terhadap usaha port scan dari lawan
dengan cara memblokir penyerang secara realtime dari usaha
auto-scanner, probe penyelidik, maupun serangan terhadap
sistem.
PortSentry akan melaporkan semua kejanggalan dan pelanggaran
kepada software daemon syslog lokal maupun remote yang berisi
nama sistem, waktu serangan, IP penyerang maupun nomor port TCP
atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan
dengan LogSentry, dia akan memberikan berita kepada administrator
melalui e-mail.
Fitur cantik PortSentry adalah pada saatterdeteksi adanya scan,
sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini
membuat penyerang tidak berkutik.
PortSentry selalu mengingat alamat IP penyerang, jikaada
serangan Port Scan yang sifatnya acak (random)
PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry
adalah bahwa program ini dirancang agar dapat dikonfigurasi secara
sederhana sekali dan bebas dari keharusan memelihara. Beberapa hal
yang mungkin menarik dari kemampuan PortSentry antara lain:
PortSentry akan mendeteksi semua hubungan antar-komputer
menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang
ada. PortSentry akan memonitor ratusan port yang di-scan secara
- 21 -
berurutan maupun secara acak. Karena PortSentry juga memonitor
protokol UDP, PortSentry akan memberitahukan kita jika ada orang
yang melakukan probing (uji coba) pada servis RPC, maupun servis
UDP lainnya seperti TFTP, SNMP dll.
IV. KESIMPULAN
Serangan DoS (Inggris: Denial-of-service attacks) adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung
- 22 -
mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap sistem
atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu
lintas jaringan yang datang dari pengguna yang terdaftar menjadi
tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut
sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah
layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani
oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang
terdaftar dengan menggunakan banyak cara,
termasuk dengan mengubah informasi konfigurasi sistem atau
bahkan perusakan fisik terhadap komponen dan server.
Beberapa tool yang digunakan untuk melakukan serangan DoS
pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas), termasuk di antaranya Bonk,LAND, Smurf,
Snork, WinNuke, dan Teardrop.Cara yang paling sederhana adalah
dengan mengirimkan beberapa paket ICMP dalam ukuran yang besar
secara terus menerus yang dilakukan pada lebih dari satu sesi ICMP.
Teknik ini disebut juga sebagai ICMP Flooding. Dalam sistem operasi
Windows, hal ini dapat dilakukan dengan menggunakan perintah
berikut:
ping [target_IP_atau_Nama_Host] -t -l 65500
- 23 -
DAFTAR PUSTAKA
1. Stiawan,Deris.Ancaman dan Serangan Internet.2007
2. Pardia,Hendi.Pengantar Teknologi Informasi.2007.Gramedia
3. http://ezine.echo.or.id/ezine2/ddos~Moby.txt)
- 24 -
4. http://www.konche.org/details.php?id=49
5. http://blog.unisa81.net/2007/05/31/berbagai-macam- serangan-
terhadap-jaringan-komputer-2/
7. http://www.o-om.com/2007/07/meminimalis-serangan-denial-of-
service.html
8. http://id.wikipedia.org/wiki/Zombie_(DDoS)
9. http://205.181.113.18/pcmag/pctech/content/17/08/
nt1708.002.html
10.hacktech.org (http://www.hacktech.org).
11.beritanet.com
- 25 -