riska valentine sl-08053111029

31
Denial of Service OLEH : Riska Valentine 08053111029 Dosen Pembimbing : Deris Stiawan, S.Kom.,M.T. UNIVERSITAS SRIWIJAYA PALEMBANG FAKULTAS ILMU KOMPUTER - 1 -

Upload: akangadnan

Post on 02-Feb-2016

226 views

Category:

Documents


0 download

DESCRIPTION

Riska Valentine SL-08053111029Analisa Keamanan Jaringan Terhadap Ancaman Data Flooding Pada Badan Penanggulangan Bencana

TRANSCRIPT

Page 1: Riska Valentine SL-08053111029

Denial of Service

OLEH :

Riska Valentine 08053111029

Dosen Pembimbing :

Deris Stiawan, S.Kom.,M.T.

UNIVERSITAS SRIWIJAYA PALEMBANG

FAKULTAS ILMU KOMPUTERJURUSAN TEKNIK INFORMATIKA

2008

- 1 -

Page 2: Riska Valentine SL-08053111029

I.PENDAHULUAN

I.1. Latar Belakang

Internet adalah kumpulan computer yang saling terhubung di

dalam sebuah jaringan. Komputer - komputer yang saling terhubung ini

dapat mengakses data dan informasi dengan mudah. Hal inilah yang

menyebabkan internet dikenal sebagai jaringan public yang tidak

aman (unsecure). Keamanan data merupakan hal yang sangat penting

diperhatikan dalam menggunakan layanan transaksi di internet. Data -

data transaksi yang di kirimkan melalui jaringan komputer dan internet

sebagian merupakan data yang penting dan rawan terhadap aktifitas

penyadapan.

Ada dua bentuk aktivitas terhadap jaringan komputer yaitu

hacking dan cracking. Hacking adalah usaha memasuki sebuah

jaringan dengan maksud melakukan eksplorasi atau mencari

kelemahan system jaringan secara ilegal. Sedangkan cracking adalah

usaha memasuki sebuah jaringan secara ilegal dengan maksud

mencuri, mengubah, atau menghancurkan file atau data yang

disimpan di komputer yang berada dalam jaringan tersebut.(Henri

Pandia,S.T.,M.T.)

Tidak ada jaringan komputer yang aman atas aktivitas –

aktivitas penyusup.

Seperti juga kehidupan nyata didunia ini yang terdiri dari

berbagai tipe orang, dari yang berhati mulia sampai dengan berhati

busuk, begitu juga komunitas di dunia maya atau internet. Setiap kita

terkoneksi ke Internet, mau tidak mau kita harus siap terhadap

serangan dan ancaman dari orang lain (cracker), kemanan (security)

dapat ditingkatkan dengan skala berkelanjutan 0 hingga 1 dari kondisi

yang tidak aman menjadi relatif aman.( Deris Stiawan, S.Kom.,M.T.).

- 2 -

Page 3: Riska Valentine SL-08053111029

Ada beberapa metode yang digunakan hacker dan cracker

untuk menyusup ke dalam sebuah jaringan, antara lain Denial of

service

Denial of service attack sangat sulit dicegah, sebab memakan

habis bandwidth yang digunakan untuk suatu situs. Pencegahannya

harus melibatkan ISP yang bersangkutan. Para script kiddies yang

pengetahuan hacking-nya terbatas justru paling gemar melakukan

kegiatan yang sudah digolongkan tindakan kriminal di beberapa

negara ini.

I.2. Metode Penelitian

Karya Ilmiah ini saya susun dengan rumusan masalah yang

terdiri atas :

1. Apakah itu Denial of Service?

2. Apa motif cracker untuk melakukannya?

3. Bagaimana teknik melakukan DoS?

4. Apa saja tool yang digunakan?

5. Apa saja akibat dari serangan DoS?

6. Apa yang harus dilakukan untuk mencegahnya?

Adapun metode yang digunakan adalah melakukan

pengumpulan data mengenai serangan Denial of Service dari berbagai

sumber.

I.3. Tujuan Penulisan

Karya Ilmiah ini ditulis untuk memberikan informasi tentang

Denial of Service sebagai bentuk serangan pada jaringan komputer

public atau internet. Adapun tujuan lain penulisan karya ilmiah ini

adalah untuk memenuhi tugas mata kuliah Keamanan Jaringan

Komputer semester genap.

- 3 -

Page 4: Riska Valentine SL-08053111029

II. LANDASAN TEORI

II.1. Pengertian Denial of Service?

Kemudahan komunikasi melalui Internet tidak terhindar dari

bahaya. Dengan terhubung ke Internet, berarti komputer telah masuk

menjadi bagian dari Internet itu sendiri, suatu jaringan yang

menghubungkan jutaan komputer di seluruh dunia. Di dunia maya

terdapat bermacam karakter dengan bermacam perilaku.

Ada beberapa metode yang digunakan hacker dan cracker untuk

menyusup ke dalam sebuah jaringan selain serangan antara lain:

a. Spoofing

Bentuk penyusupan dengan cara memalsukan identitas user

sehingga hacker bisa melakukan login ke sebuah jaringan

komputer secara ilegal. Pemalsuan identitas user ini

menyebabakan hacker bsa login ke jaringan komputer seolah –

olah sebagai user yang asli.

b. Scanner

Menggunakan sebuah program yang secara otomatis akan

mendeteksi kelemahan sistem keamanan sebuah jaringan

komputer, misal port – port yang sedang aktif yang dapat

dijadikan sebagai pintu masuk bagi hacker untuk melakukan

aksinya. Kegiatan Scanning ini lebih bersifat aktif terhadap

sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai

mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah

ada kelemahannya. Scanning tool yang paling legendaris adalah

nmap (yang kini sudah tersedia pula untuk Windows 9x/ME

maupun DOS), selain SuperScan dan UltraScan yang juga banyak

- 4 -

Page 5: Riska Valentine SL-08053111029

digunakan pada sistem Windows. Untuk melindungi diri dari

kegiatan scanning adalah memasang firewall seperti misalnya

Zone Alarm, atau bila pada keseluruhan network, dengan

menggunakan IDS (Intrusion Detection System) seperti misalnya

Snort.

c. Sniffer

Program ini berfungsi sebagai penganalisis jaringan dan bekerja

untuk memonitor jaringan komputer. Program ini mengatur LAN

card untuk memonitor dan menangkap semua lalu lintas paket

data yang melalui jaringan, tanpa mempedulikan kepada siapa

paket data itu akan dikirim.

d. Password Cracker

Program ini dapat membuka password yang sudah dienkripsi,

selain itu ada juga password cracker yang bekerja dengan cara

menghancurkan keamanan sistem password. password ini dapat

saja ditebak (karena banyak yang menggunakan password

sederhana dalam melindungi komputernya). Menebaknya dapat

secara otomatis melalui dictionary attack (mencobakan kata-kata

dari kamus sebagai password) atau brute-force attack

(mencobakan kombinasi semua karakter sebagai password). Dari

sini penyerang mungkin akan berhasil memperoleh logon sebagai

user yang absah.

e. footprinting

Hacker mencari-cari sistem mana yang dapat disusupi.

Footprinting merupakan kegiatan pencarian data berupa:

Menentukan ruang lingkup (scope) aktivitas atau serangan

Network enumeration

Interogasi DNS

Mengintai jaringan

- 5 -

Page 6: Riska Valentine SL-08053111029

Semua kegiatan ini dapat dilakukan dengan tools dan informasi

yang tersedia bebas di Internet. Kegiatan footprinting ini

diibaratkan mencari informasi yang tersedia umum melalui buku

telepon. Tools yang tersedia untuk ini di antaranya:

1. Teleport Pro. Dalam menentukan ruang lingkup, hacker dapat

men-download keseluruhan situs-situs web yang potensial

dijadikan sasaran untuk dipelajari alamat, nomor telepon,

contact person, dan lain seagainya.

2. Whois for 95/9/NT. Mencari informasi mengenai pendaftaran

domain yang digunakan suatu organisasi. Di sini ada bahaya

laten pencurian domain (domain hijack).

3. NSLookup. Mencari hubungan antara domain name dengan IP

address.

4. Traceroute 0.2. Memetakan topologi jaringan, baik yang

menuju sasaran maupun konfigurasi internet jaringan

sasaran.

f. Enumerasi

Enumerasi sudah bersifat sangat intrusif terhadap suatu

sistem. Penyusup mencari account name yang absah, password,

serta share resources yang ada. Tidak hanya hard disk yang di-

share hanya dapat dilihat oleh pemakai dalam LAN saja. NetBIOS

session service dapat dilihat oleh siapa pun yang terhubung ke

Internet di seluruh dunia. Tools seperti Legion, SMB Scanner , atau

SharesFinder membuat akses ke komputer orang menjadi begitu

mudah (karena pemiliknya lengah membuka

resource share tanpa password).

G. Escalating Privilege

Escalating Privilege mengasumsikan bahwa penyerang sudah

mendapatkan logon access pada sistem sebagai user biasa.

Penyerang kini berusaha menjadi admin (pada sistem Windows)

atau menjadi root (pada sistem Unix/Linux). Teknik yang

- 6 -

Page 7: Riska Valentine SL-08053111029

digunakan sudah tidak lagi dictionary attack atau brute-force

attack yang memakan waktu itu, melainkan mencuri password file

yang tersimpan dalam sistem dan memanfaatkan kelemahan

sistem. Pada sistem Windows 9x/ME password disimpan dalam file

.PWL sedangkan pada Windows NT/2000 dalam file.SAM. Bahaya

pada tahap ini bukan hanya dari penyerang di luar sistem,

melainkan lebih besar lagi bahayanya adalah orang dalam yaitu

user absah dalam jaringan itu sendiri yang berusaha menjadi

admin atau root. Penyerang sudah berada dan menguasai suatu

sistem dan kini berusaha untuk mencari informasi lanjutan

(pilfering), menutupi jejak penyusupannya (covering tracks), dan

menyiapkan pintu belakang (creating backdoor) agar lain kali

dapat dengan mudah masuk lagi ke dalam sistem.

H. Denial of service

Denial of service attack sangat sulit dicegah, sebab

memakan habis bandwidth yang digunakan untuk suatu situs.

Pencegahannya harus melibatkan ISP yang bersangkutan. Para

script kiddies yang pengetahuan hacking-nya terbatas justru

paling gemar melakukan kegiatan yang sudah digolongkan

tindakan kriminal di beberapa negara ini.

Denial of Service adalah aktifitas menghambat kerja sebuah

layanan (servis) atau mematikan-nya, sehingga user yang berhak atau

berkepentingan tidak dapat menggunakan layanan tersebut1.

Denial of Service merupakan serangan yang sulit diatasi, hal ini

disebabkan oleh resiko layanan publik dimana admin akan berada

pada kondisi yang membingungkan antara layanan dan kenyamanan

terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding

terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu

mengikuti hukum ini.

Serangan DOS ini telah ada pada tahun 1988. Target-target

serangan DOS biasanya adalah server-server ISP, Internet Banking, E-

- 7 -

Page 8: Riska Valentine SL-08053111029

commerce, Web perusahaan, dan pemerintah. Denial of Service

dikategorikan sebagai serangan SYN (SYN attack) karena

menggunakan packet SYN (synchronization) pada waktu melakukan 3-

way handshake untuk membentuk suatu hubungan berbasis TCP/IP2.

Proses yang terjadi dalam 3-way handshake adalah sebagai berikut3:

a. Client mengirimkan sebuah paket SYN ke server atau host untuk

membentuk hubungan TCP/IP antara client dan host.

b. Host menjawab dengan mengirimkan sebuah paket SYN/ACK

(Synchronization/Acknowledgement) kembali ke client.

c. Client menjawab dengan mengirimkan sebuah paket ACK

(Acknowledgement) kembali ke host. Dengan demikian, hubungan

TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam Denial of Service, komputer penyerang yang bertindak

sebagai client mengirim sebuah paket SYN yang telah direkayasa ke

suatu server yang akan diserang.

Paket SYN yang telah direkayasa ini berisikan alamat asal (source

address) dan nomor port asal (source port number) yang sama dengan

alamat tujuan (destination address) dan nomor port tujuan (destination

port number).

Pada waktu host mengirimkan paket SYN/ACK kembali ke client,

maka terjadi suatu infinite loop karena sebetulnya host mengirimkan

paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum

terproteksi biasanya akan crash oleh serangan ini.

Serangan DoS dapat dilakukan dengan mengirimkan query

sebanyak mungkin hingga target tidak bisa lagi menanganinya

sehingga target lumpuh. Cara lain melakukan serangan DoS adalah

dengan mengirimkan data rusak atau data yang tidak mampu di

- 8 -

Page 9: Riska Valentine SL-08053111029

tangani oleh server target sehingga server tersebut menjadi hang

(tidak bisa berfungsi sebagaimana mestinya dan perlu di restart

ulang).

_________________1(http://ezine.echo.or.id/ezine2/ddos~Moby.txt)2http://www.konche.org/details.php?id=493http://blog.unisa81.net/2007/05/31/berbagai-macam- serangan-terhadap-

jaringan-komputer-2/

III. PEMBAHASAN

1. Motif cracker melakukan serangan Denial of Service

Ada beberapa motif penyerang melakukan Denial of Service

yaitu1 :

1. Status Sub-Kultural.

2. Untuk mendapatkan akses.

3. Balas dendam.

4. Alasan politik.

5. Alasan ekonomi.

6. Tujuan kejahatan atau keisengan.

1.1 Status Sub Kultural

Status subkultural dalam dunia hacker, adalah sebuah unjuk

gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah

sebuah aktifitas umum dikalangan hacker-hacker muda untuk

menujukkan kemampuannya dan Denial of Service merupakan

aktifitas hacker diawal karirnya.

- 9 -

Page 10: Riska Valentine SL-08053111029

1.2 Untuk mendapatkan akses

Tidak sedikit hacker – hacker yang melakukan serangan ini

hanya untuk mendapatkan akses secara free (gratis).

1.3 Balas Dendam

Pada suatu serangan yang dilakukan oleh hacker, tidak

menutup kemungkinan bahwa penyerang tersebut melakukan

serangan karena motif balas dendam. Hal ini disebabkan karena

adanya sakit hati oleh penyerang terhadap jaringan yang di serangnya

apakah itu server-server ISP, Internet Banking, E-commerce, Web

perusahaan, dan pemerintah.

1.4 Alasan Politik

Bertujuan untuk menjatuhkan jaringan yang di serangnya

misal server – server pemerintahan.

1.5 Alasan Ekonomi

Bertujuan untuk menjatuhkan jaringan yang di serangnya

misal server – server ISP atau E-commerce.

1.6 Tujuan Kejahatan atau Keisengan

Penyerang menargetkan serangan khusus pada network

environment seperti network bandwith dengan menciptakan network

request imitasi sehingga terjadi network bussy atau istilah yang lebih

familiarnya bottleneck (bandwith network menjadi full of waste ).

Dengan memenuhi saluran tersebut dengan infomasi sampah(network

request imitasi) si penyerang dapat dengan bebas menguasai network

bandwith yang masih available2.

2. Teknik melakukan serangan Denial of Service

Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan.

Berhubung DoS merupakan dampak buruk terhadap sebuah layanan

- 10 -

Page 11: Riska Valentine SL-08053111029

publik, cara paling ampuh untuk menghentikannya adalah menutup

layanan tersebut. Namun hal ini tidak menyelesailkan persoalan.

[email protected]://www.o-om.com/2007/07/meminimalis-serangan-denial-of-service.html

Berikut ini adalah beberapa tipe - tipe serangan DoS.

2.1 SYN Flooding

SYN Flooding merupakan network Denial of Service yang

memanfaatkan loophole pada saat koneksi TCP/IP terbentuk. Kernel

Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option

konfigurasi untuk mencegah Denial of Service dengan mencegah

menolak cracker untuk mengakses sistem. Pada kasus ini, terjadilah

pengiriman permintaan buka koneksi TCP pada FTP, Website, maupun

banyak layanan lainnya. SYN Packet sendiri telah di modifikasi oleh si

penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet)

dari server akan tertuju kepada komputer atau mesin yang tidak akan

pernah membalas.

2.2 Pentium FOOF Bug

Merupakan serangan Denial of Service terhadap prosessor

Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak

- 11 -

Page 12: Riska Valentine SL-08053111029

bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih

spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

2.3 Ping Flooding

Ping Flooding adalah brute force Denial of Service sederhana.

Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih

baik dari korban, maka mesin korban tidak dapat mengirimkan paket

data ke dalam jaringan (network). Hal ini terjadi karena mesin korban

di banjiri (flood) oleh peket-paket ICMP.

Ping flooding merupakan suatu serangan (Denial of Service)

terhadap suatu server/komputer yang terhubung dalam suatu jaringan.

Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet

fragmentation atau pemecahan paket, dan juga kenyataan bahwa

batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte.

Penyerang dapat mengirimkan berbagai paket ICMP yang biasa

digunakan untuk melakukan ping yang terfragmentasi sehingga waktu

paket-paket tersebut disatukan kembali, maka ukuran paket

seluruhnya melebihi batas 65536 byte.

Pada waktu suatu server yang tidak terproteksi menerima

paket yang melebihi batas ukuran yang telah ditentukan dalam

protokol IP, maka server tersebut biasanya crash, hang, atau

melakukan reboot sehingga layanan menjadi terganggu .

Paket serangan Ping flooding dapat dengan mudah dispoof

atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari

mana, dan penyerang hanya perlu mengetahui alamat IP dari

komputer yang ingin diserangnya.

2.4 Apache Benchmark

Program-program Benchmark WWW, digunakan untuk

mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup

kemungkinan untuk melakukan penyalahgunaan.

2.5 Menggantung Socket

- 12 -

Page 13: Riska Valentine SL-08053111029

Penyerang hanya melakukan koneksi lalu diam, pada saat itu

apache akan menunggu selama waktu yang ditetukan direktif TimeOut

(default 5 menit). Dengan mengirimkan request simultan yang cukup

banyak penyerang akan memaksa batasan maksimal MaxClients.

Dampak yang terjadi, clien yang mengakses apache akan tertunda dan

apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah

server korban tewas.

2.6 Serangan Input Flooding

Remote Buffer Overflow menghasilkan segmentation fault

(seg_fault) dapat terjadi secara remote jika demon atau server tidak

melakukan verifikasi input sehingga input membanjiri buffer dan

menyebabkan program dihentikan secara paksa.

2.7 Smurf Attack

Smurf attack menggunakan layanan ping sebagai media

perantara sekaligus senjatanya. Smurf akan melakukan serangan

dengan mengirimkan ICMP echo yang sangat banyak dengan

menggunakan kepada Broadcast IP dengan menggunakan IP Address

palsu yang juga banyak. Yang mana Ping tersebut harus dibalas

kepada setiap IP pengirim, namun dikarenakan IP Address tersebut

palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request

reply tersebut menjadi sedikit delay.

3. Tool yang digunakan untuk melakukan serangan Denial of Service

Denial of Service dapat secara otomatis memanfaatkan

komputer yang terinfeksi, komputer ini disebut zombie dalam jargon.

Zombie1,adalah sistem-sistem yang telah disusupi oleh program DDoS

Trojan untuk melancarkan serangan DDoS terhadap sebuah host di

jaringan. Dengan menggunakan banyak komputer, maka kemungkinan

- 13 -

Page 14: Riska Valentine SL-08053111029

sebuah host akan lumpuh semakin besar. Zombie disebut juga sebagai

Drone atau Slave. Zombie umumnya merupakan host-host yang

terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang

baik. Seorang penyerang dapat menembus sistem-sistem tersebut

dengan menggunakan perangkat lunak yang disebut sebagai DDoS

Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut

diinstalasikan ke dalam sistem dalam kondisi sleeping, dan menunggu

hingga penyerang memberikan aba-aba untuk melakukan

penyerangan terhadap sebuah host.

Untuk mendapatkan program-program DoS, seperti

nestea,teardrop, land, boink, jolt dan vadim bukan sebuah hal sulit.

Program-program DoS dapat melakukan serangan Denial of Service

dengan sangat tepat dan yang mudah melakukannya.

___________________1http://id.wikipedia.org/wiki/Zombie_(DDoS)

Berikut adalah beberapa tool yang dapat digunakan untuk

melakukan DoS.

3.1 KOD (Kiss of Death)

Merupakan tool Denial of Service yang dapat digunakan untuk

menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi

utama dari tool ini adalah membuat hang/blue screen of death pada

komputer korban.

3.2 BONK/BOINK

Bong merupakan dasar dari teardrop (teardrop.c). Boink

merupakan Improve dari bonk.c yang dapat membuat crash mesin MS.

Windows 9x dan NT.

3.3 Jolt

- 14 -

Page 15: Riska Valentine SL-08053111029

Cara kerja Jolt yaitu mengirimkan serangkaian series of

spoofed dan fragmented ICMP Packet yang tinggi sekali kepada

korban.

3.4 NetCat

Netcat adalah suatu utilitas kecil dengan kemampuan besar.

Ada saja gagasan orang untuk memanfaatkan kemampuan Netcat, dari

mendapatkan command line console dari remote computer, banner

grabing dari suatu situs web, port scanning, dan kegunaan lainnya.

Netcat tesedia untuk sistem operasi Windows maupun Linux.

Pada sistem operasi Windows, paling baik dijalankan pada Windows

NT, walaupun pada Windows 95/98/ME maupun XP, dapat juga.

Netcat bertindak sebagai utilitas inetd yang ganas, yang mampu

menjalankan remote command (seperti mengaktifkan shell command

line) dengan cara membentuk koneksi TCP atau UDP ke suatu listening

port.

Netcat dapat dipakai untuk menscan port-port apa saja yang

terbuka dengan opsi -z. Ketikkan nc -v -z www.neotek.co.id 20-110

untuk memeriksa port-port dari

nomor 20 sampai 110, mana saja yang terbuka.

Melalui telnet client kita dapat sepenuhnya mengendalikan

komputer yang telah terpasang Netcat sebagai telnet server (remote

control). Perintah apapun dapat dikirimkan secara remote, baik dir,

copy, delete, maupun lainnya.

3.5 NesTea

Tool ini dapat membekukan Linux dengan Versi

kernel2.0.kebawah dan Windows versi awal.

Versi improve dari NesTea dikenal dengan NesTea2.

3.6 NewTear

- 15 -

Page 16: Riska Valentine SL-08053111029

Merupakan varian dari teardrop (teardrop.c) namun berbeda

dengan bonk (bonk.c).

3.7 Syn drop

Merupakan serangan gabungan dari TearDrop dan TCP SYN

Flooding. Target serangan adalah Linux dan Windows.

3.8 Tear Drop

TearDrop mengirimkan paket Fragmented IP ke komputer

(Windows) yang terhubung ke jaringan (network). Serangan ini

memanfaatkan overlapping ip fragment, bug yang terdapat pada

Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah

Blue Screen of Death.

4. Akibat dari serangan Denial of Service

4.1 Menghabiskan Resources

Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan

pemakaian resource yang besar, sehingga komputer/mesin yang

diserang kehabisan resource dan manjadi hang. Beberapa jenis

resource yang dihabiskan diantaranya:

a. Swap Space

Hampir semua sistem menggunakan ratusan MBs spasi swap untuk

melayani permintaan client. Spasi swap juga digunakan untuk

mem-'forked' child process. Bagaimanapun spasi swap selalu berubah

dan digunakan dengan sangat berat. Beberapa serangan Denial of

Service mencoba untuk memenuhi (mengisi) spasi swap ini.

b. Bandwidth

Beberapa serangan Denial of Service menghabiskan bandwidth.

c. Kernel Tables

Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem.

- 16 -

Page 17: Riska Valentine SL-08053111029

Alokasi memori kepada kernel juga merupakan target serangan yang

sensitif. Kernel memiliki kernel map limit, jika sistem mencapai posisi

ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel

dan sistem harus di re-boot.

d. RAM

Serangan Denial of Service banyak menghabiskan RAM sehingga

sistem mau-tidak mau harus di re-boot.

e. Disk

Serangan klasik banyak dilakukan dengan memenuhi Disk.

Penyerang dapat juga mencoba untuk menggunakan disk space

dengan cara-cara lain,seperti dengan sengaja membuat error yang

mengharuskan log dan menempatkan file dalam area atau jaringan

FTP tanpa nama (anonymous), untuk informasi konfigurasi yang sesuai

untuk FTP tanpa nama

f. Caches

g. INETD

Sekali saja INETD crash, semua service (layanan) yang melalui INETD

tidak akan bekerja.

4.2 Merusak atau mengubah informasi konfigurasi (destruction or

alteration of configuration information).

Suatu komputer yang tidak diatur dengan baik akan tidak dapat

atau sama sekali tidak dapat beroperasi dengan baik. Seorang

penyerang mampu mengubah atau menghancurkan informasi yang

mencegah kita dari penggunaan jaringan maupun jaringan kita.

Sebagai contoh, jika penyerang dapat merubah routing informasi

dalam router korban, maka jaringan korban dapat tidak berfungsi. Jika

- 17 -

Page 18: Riska Valentine SL-08053111029

penyerang dapat memodifikasi registrasi pada suatu mesin Windows

NT, maka fungsi tertentu dapat menjadi tidak tersedia.

4.3 Kerusakan fisik atau mengubah komponen jaringan (physical

destruction or alteration of network components).

Perhatian utama dalam jenis serangan ini adalah keamanan fisik

(physical security). Admin perlu menjaga komputer dari akses tidak

sah, router, network wiring closets, network backbone segment, power

dan cooling station, dan komponen kritis lain dari jaringan Anda.

Keamanan fisik (physical security) adalah suatu komponen utama

dalam penjagaan melawan beberapa tipe serangan termasuk serangan

Denial of Service.

5. Hal yang harus dilakukan untuk mencegah Denial of Service

Untuk menghadapi sebagian besar bahaya di Internet khususnya

Denial of Service, komputer kita harus dilengkapi oleh beberapa hal

berikut ini.

a. Lakukan pencegahan serangan DoS dengan menutup servis atau

protokol-protokol yang dianggap tidak perlu melalui firewall.

Firewall menganalisa paket data dan mempelajari:

• Sumber paket data

• Komputer yang dituju oleh paket data

• Protokol yang digunakan

• Isi paket data

Dengan demikian, bila kita menggunakan firewall, maka kita

dapat melakukan hal – hal berikut:

• Memblokir paket data dari alamat-alamat tertentu

• Memblokir pertukaran data antara satu PC dengan

lainnya sesuai dengan yang ditentukan

• Mencegah pemakaian protokol tertentu

• Menolak paket data dengan kata-kata tertentu di

- 18 -

Page 19: Riska Valentine SL-08053111029

dalamnya.

b. Non aktifkan IP directed broadcast untuk subnetwork subnetwork

dalam domain guna mencegah serangan ini.

c. Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk

memperkecil ruang gerak serangan terhadap jaringan.

d. Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi

semua akun pengguna, termasuk di antaranya yang digunakan

oleh layanan jaringan.

e. Mengimplementasikan penapisan paket pada router untuk

mengurangi efek dari SYN Flooding.

f. Menginstalasikan patch sistem operasi jaringan baik itu komponen

kernelnya, ataupun komponen layanan jaringan seperti halnya

HTTP Server dan lainnya.

g. Melakukan backup terhadap konfigurasi sistem dan menerapkan

kebijakan password yang relatif rumit.

h. Selalu Up to Date dan mengikuti perkembangan security. Hal ini

sangat efektif dalam mencegah perusakan sistem secara ilegal.

Banyak admin malas untuk mengikuti perkembangan terbaru

dunia security. Dampak yang paling buruk, sistem cracker yang

rajin, ulet dan terlatih akan sangat mudah untuk memasuki sistem

dan tidak tertutup kemungkinan untuk melakukan Denial of

Service. Dengan selalu up to date, Denial of service secara

langsung dengan Flooding dapat diatasi dengan menginstall patch

terbaru dari vendor atau melakukan up-date.

- 19 -

Page 20: Riska Valentine SL-08053111029

i. Teknik pengamanan httpd Apache.

Pencegahan serangan Apache Benchmark.

Kita bisa melakukan identifikasi terhadap pelaku dan melakukan

pemblokiran manual melalui firewall atau mekanisme kontrol

Apache (Order, Allow from, Deny From).

j. Pencegahan serangan non elektronik.

Serangan yang paling efektif pada dasarnya adalah local. Jangan

pernah berfikir sistem anda benar-benar aman, atau semua user

adalah orang baik. Admin bisa menerapkan peraturan tegas dan

sanksi untuk mencegah user melakukan serangan dari dalam.

Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari

admin dan user bersangkutan.

k. Waspada dengan port yang open. Jumlah port semuanya 65536 (0

sampai 65535). Port-port yang terkenal adalah port nomor 0

sampai 1023, port-port terdaftar dari 1024 sampai 49151, dan

dynamic dan/atau private port dari 49152 sampai 65535.

Komputer pribadi yang hanya dipakai untuk mengakses Internet

pada umumnya hanya membuka port 25 dan 110, serta 139.

Game Online menggunakan port-port nomor tertentu seperti 1025

untuk Network Blackjack serta Microsoft Gaming Zone

menggunakan port 28800 agar para pemain dapat saling

mengirim ping satu sama lain. Apabila suatu port memang harus

terbuka karena memang memberi servis tertentu pada Internet,

maka untuk menjaga port tersebut dari serangan port scan dapat

digunakan PortSentry.

PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai

Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat

diterjemahkan gerbang atau pelabuhan. Pada jaringan komputer

(Internet), masing-masing server aplikasi akan stand-by pada port

tertentu, misalnya,Web pada port 80, mail (SMTP) pada port 25,

mail (POP3) pada port 110. PortSentry adalah program yang

- 20 -

Page 21: Riska Valentine SL-08053111029

dirancang untuk mendeteksi dan menanggapi kegiatan port scan

pada sebuah mesin secara real-time.

Beberapa fitur yang dimiliki oleh PortSentry, antara lain:

Mendeteksi adanya stealth port scan untuk semua platform

Unix. Stealth port scan adalah teknik port scan yang

tersamar/tersembunyi, biasanya sukar dideteksi oleh sistem

operasi.

PortSentry akan mendeteksi berbagai teknik scan seperti

SYN/half-open, FIN, NULL dan X-MAS.

PortSentry akan bereaksi terhadap usaha port scan dari lawan

dengan cara memblokir penyerang secara realtime dari usaha

auto-scanner, probe penyelidik, maupun serangan terhadap

sistem.

PortSentry akan melaporkan semua kejanggalan dan pelanggaran

kepada software daemon syslog lokal maupun remote yang berisi

nama sistem, waktu serangan, IP penyerang maupun nomor port TCP

atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan

dengan LogSentry, dia akan memberikan berita kepada administrator

melalui e-mail.

Fitur cantik PortSentry adalah pada saatterdeteksi adanya scan,

sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini

membuat penyerang tidak berkutik.

PortSentry selalu mengingat alamat IP penyerang, jikaada

serangan Port Scan yang sifatnya acak (random)

PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry

adalah bahwa program ini dirancang agar dapat dikonfigurasi secara

sederhana sekali dan bebas dari keharusan memelihara. Beberapa hal

yang mungkin menarik dari kemampuan PortSentry antara lain:

PortSentry akan mendeteksi semua hubungan antar-komputer

menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang

ada. PortSentry akan memonitor ratusan port yang di-scan secara

- 21 -

Page 22: Riska Valentine SL-08053111029

berurutan maupun secara acak. Karena PortSentry juga memonitor

protokol UDP, PortSentry akan memberitahukan kita jika ada orang

yang melakukan probing (uji coba) pada servis RPC, maupun servis

UDP lainnya seperti TFTP, SNMP dll.

IV. KESIMPULAN

Serangan DoS (Inggris: Denial-of-service attacks) adalah jenis

serangan terhadap sebuah komputer atau server di dalam jaringan

internet dengan cara menghabiskan sumber (resource) yang dimiliki

oleh komputer tersebut sampai komputer tersebut tidak dapat

menjalankan fungsinya dengan benar sehingga secara tidak langsung

- 22 -

Page 23: Riska Valentine SL-08053111029

mencegah pengguna lain untuk memperoleh akses layanan dari

komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan

mencoba untuk mencegah akses seorang pengguna terhadap sistem

atau jaringan dengan menggunakan beberapa cara, yakni sebagai

berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu

lintas jaringan yang datang dari pengguna yang terdaftar menjadi

tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut

sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah

layanan jaringan yang disedakan oleh sebuah host sehingga

request yang datang dari pengguna terdaftar tidak dapat dilayani

oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang

terdaftar dengan menggunakan banyak cara,

termasuk dengan mengubah informasi konfigurasi sistem atau

bahkan perusakan fisik terhadap komponen dan server.

Beberapa tool yang digunakan untuk melakukan serangan DoS

pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat

diperoleh secara bebas), termasuk di antaranya Bonk,LAND, Smurf,

Snork, WinNuke, dan Teardrop.Cara yang paling sederhana adalah

dengan mengirimkan beberapa paket ICMP dalam ukuran yang besar

secara terus menerus yang dilakukan pada lebih dari satu sesi ICMP.

Teknik ini disebut juga sebagai ICMP Flooding. Dalam sistem operasi

Windows, hal ini dapat dilakukan dengan menggunakan perintah

berikut:

ping [target_IP_atau_Nama_Host] -t -l 65500

- 23 -

Page 24: Riska Valentine SL-08053111029

DAFTAR PUSTAKA

1. Stiawan,Deris.Ancaman dan Serangan Internet.2007

2. Pardia,Hendi.Pengantar Teknologi Informasi.2007.Gramedia

3. http://ezine.echo.or.id/ezine2/ddos~Moby.txt)

- 24 -

Page 25: Riska Valentine SL-08053111029

4. http://www.konche.org/details.php?id=49

5. http://blog.unisa81.net/2007/05/31/berbagai-macam- serangan-

terhadap-jaringan-komputer-2/

6. [email protected]

7. http://www.o-om.com/2007/07/meminimalis-serangan-denial-of-

service.html

8. http://id.wikipedia.org/wiki/Zombie_(DDoS)

9. http://205.181.113.18/pcmag/pctech/content/17/08/

nt1708.002.html

10.hacktech.org (http://www.hacktech.org).

11.beritanet.com

- 25 -