Minggu, 25 Mei 2014


TUGAS ETIKA PROFESI TEKNLOGI INFORMASI DAN KOMUNIKASI
DENIAL OF SERVICE ATTACK
12.4C.01





EPTIK
Diajukan untuk memenuhi presentasi nilai UAS semester 4
Disusun oleh:
1.      Dicky Alfarisy Firdaus          (12127313)
2.      Saeful Firdaus                      (12126802)
3.      Moch Arfan Ma’sum           (12127954)
4.      Yuristian Rizalni                   (12126666)
5.      Rizki Safikri                         (12126396)

AMIK BSI
Menejemen Informatika Bina Sarana Informatika
Tahun 2013/2014
Jakarta




Bab I
Pendahuluan


1.1            Latar belakang


          Keamanan merupakan hal yang sangat penting dalam dunia teknologi informasi. Di-era teknologi informasi saat ini, pelayanan kepada konsumen menjadi hal yang mutlak untuk bertahan dalam persaingan. Banyak sekali cara yang ditempuh untuk menghalangi seseorang/instansi/perusahaan guna memberikan pelayanan tersebut. Hal ini menjadi sangat mungkin bila pelayanan yang diberikan melalui jalur yang dapat dikatakan kurang aman (internet) yang terkoneksikan melalui jaringan. Beberapa serangan kepada server sebagai penyedia layanan kerap dilakukan, walaupun tidak semua tujuan yang dilakukan berlandaskan pada politik,atau bisnis belaka. Namun beberapa diantaranya juga merupakan unjuk gigi guna memperoleh prestise tertentu di sebuah komunitas atau perkumpulan. Serangan DOS (Denial Of Service) dan DDOS (Distributed Denial Of Service) adalah serangan yang mungkin bisa sering kita jumpai diantara serangan serangan lainnya. DOS dan DDOS sendiri pada dasarnya adalah saman, namun DDOS adalah serangan yang dapat dikatakan terstrukur. Dengan mekanisme yang pada dasarnya sama dengan DOS namun memiliki dampak yang umumnya jauh lebih besar dibandingkan dengan DOS. Mekanisme serangan DOS, DDOS dan cara penanggulangannya dapat kita angkat, mengingat banyaknya serangan yang terjadi. Walaupun belum banyak orang yang mengerti, namun tidak ada salahnya dijadikan pembelajaran untuk menambah pengetahuan mengenai jenis serangan yang cukup fatal ini. Cara penanggulangannya pun menarik untuk diangkat, sebagai bahan pertimbangan bila suatu saat tanpa kita tahu serangan ini menjadikan kita sebagai tergetnya. Dunia maya adalah dunia yang sangat sulit ditebak, kita tidak sepenuhnya tahu siapa lawan bicara kita. Apakah ia orang yang sebenarnya. Apakah orang yang sedang kita ajak bicara berhati bersih, atau mungkin sedang mengamati kita dari belahan dunia lain. Mungkin kata – kata yang sering kita dengar dan saya baca dari beberapa tulisan mengenai ”Don’t trust anyone in cyber, be paranoid” tidak sepenuhnya salah. Sebab dunia cyber adalah dunia yang sulit untuk ditebak. Dengan mengetahui mekanisme serangan diharapkan kita dapat mengetahui cara lain yang mungkin lebih ampuh untuk mengatasi serangan DOS ini. Metode penanggulangan yang saya jelaskan pada tulisan ini adalah metode yang umum, yang biasanya diterapkan oleh orang- orang yang lebih berpengalaman dalam jaringan. Metode penanggulangan dan mekanisme penyerangan didapatkan dari beberapa literatur dari beberapa ahli.

1.2   Tujuan dan maksud
           
   Adapun maksud dan tujuannya adalah sebagai berikut:
     1.  Untuk menambah wawasan dan ilmu pengetahuan.
   2. Penulisan makalah ini sangat penting dan berguna untuk menambah wawasan kita dalam- menghadapi masalah yang sesungguhnya didalam dunia maya dan nyata.
  3.Makalah ini dibuat agar dapat dipakai sebagai pedoman atau referensi masyarakat sebagai bahan pertimbangan dalam menghadapi masalah yang sedang dihadapi khususnya permasalahan mengenai cybercrime
     4. Sebagai sarana latihan dalam menganalisis suatu masalah. Dengan dibuatnya makalah ini diharapkan setelah menganalisis suatu masalah maka akan ditemukan berbagai solusi untuk memecahkan masalah-masalah tersebut.
     5.  Untuk menerapkan hal-hal yang sudah penulis dapatkan dan menuangkan ide ke dalam- bentuk tulisan.
    6. Adapun tujuan penulisan Tugas ini ditujukan untuk memenuhi salah satu syarat dalam- mendapatkan nilai UTS mata kuliah etika profesi Teknologi dan Informasi pada Program Diploma Tiga (D3) pada jurusan Manajemen Informatika pada AMIK BSI (Bina Sarana Informatika).




Bab II
Serangan DOS dan DDOS ATTACK


2.1 Pengertian Dos dan Ddos Attack serta sejarah

          Dos Attack ('bahasa inggris: denial-of-service attacks') Adalah serangan yang paling sering dilakukan oleh hacker untuk melumpuhkan suatu sistem aplikasi komputer atau server dengan cara menghabiskan sumber daya resource server, diharapkan dari lumpuhnya sistem server akan- turut melumpuhkan sistem pengamanan server sehingga penyerang dapat melakukan aktivitas  pembobolan atau perusakan. Sistem kerja serangan ini sebenarnya amat sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang tinggi, atau melakukan request data ke- sebuah server sehingga server tidak lagi dapat melakukan penerimaan dan menjadi lumpuh. Serangan DDos ini juga yang paling banyak menghabiskan bandwidth sebuah website, untuk itu Anda harus melengkapi website dengan Firewall untuk melindungi dari serangan ini. Dalam sebuah serangan  Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni- sebagai berikut:

   ·         Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
   ·         Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
   ·         Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

               Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

          DDos Attack Penolakan Layanan secara Terdistribusi ( Distributed Denial of Service- (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie)untuk menyerang satu buah host target dalam sebuah jaringan.
Atau sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.

   Sejarah
            Denial of Service awal (Klasik) Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
              Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.





Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem-operasi Windows Server 2003 Service Pack 2 (Beta).

           Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah- host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

          Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh ( remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan   jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.


2.2 Perbedaan Dos Attack dan Ddos Attack
 DOS (Denial Of Service)
           DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer.
           Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Berikut ini fungsi-fungsi DOS:

• Mengorganisasikan atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input dan output data

            Keluarga DOS terbagi menjadi bebrapa kelas, yakni :MS-DOS (Microsoft Disk Operating- System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible. IBM PC-DOS (International Business Machine Personal Computer Disk Operating System), yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
            Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena- perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated). Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation. FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source. MS-DOS (Microsoft Disk Operating System) adalah sebuah sistem operasi yang sangat banyak digunakan oleh computer IBM-PC atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis (dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai Microsoft Windows.MS-DOS dirilis pertama kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada tahun 2000. MS-DOS merupakan salah satu kunci keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak yangs seolah menguasi dunia.
            MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer, yang bernama- Seattle Computer Products (SCP) yang di kepalai oleh Tim Patterson—yang belakangan di rekrut oleh Microsoft untuk mengembangkan DOS—pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengan harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.

 DDOS (Distributed Denial of Service)
            DDOS adalah Mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. Daya bunuh serangan juga akhirnya menjadi lemah.
Hacker penyerangpun memutar otaknya. Serangan dapat lebih mematikan jika tenaga banyak komputer dijadikan satu untuk menciptakan banjir data yang lebih besar.
            Komputer-komputer yang diambil alih oleh hacker tersebut disebut zombie. Zombie berfungsi sebagai anak buah atau agent penyerang yang siap beraksi saat mendapat perintah dari “tuannya.” Semakin banyak zombie yang dkuasai seorang penyerang, semakin berkuasalah sang hacker tersebut karena besarnya tenaga yang ia genggam. Dengan tenaga besar yang dikumpulkan dari komputer-komputer yang dikuasai (secara illegal tentunya) tersebut, serangan DDoS hampir tidak dapat ditangkal. Karena itulah serangan tipe ini sangat populer di kalangan hacker.
            Beberapa situs raksasa seperti Amazon.com, eBay, dan Yahoo pada Februari 2000 rontok selama beberapa jam karena serbuan ini. Gedung Putih juga sempat boyongan karena serangan tipe ini. Gedung Putih terpaksa “memindahkan” IP address situsnya karena jengah menerima serangan DDoS yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan memanfaatkan virus tertentu tanpa mampu mencegahnya.
DDoS adalah tipe serangan dengan konsep sederhana. Namun efeknya bisa memindahkan “istana negara.

2.3 Contoh serangan, target, dan gejala

          Tipe Serangan DOS maupun DDOS ini umumnya bertujuan menghabiskan bandwith dan membuat crash sistem tersebut sehingga tidak dapat memberikan pelayanan. Bandwith merupakan bagian yang sangat penting bagi perusahaan- perusahaan yang core bisnisnya berorientasi pada internet. Bagaimana sebuah bank dapat memberikan pelayanan e-banking bila tidak ada bandwith yang tersedia untuk melayani nasabah. Atau sebuah ISP yang bottleneck tidak bisa memberikan koneksi internet kepada konsumennya, rugilah ISP tersebut karena harus membayar jaminan koneksi. Bayangkan bila habis bandwith pada perusahaan-perusahaan tersebut dapat terjadi berjam-jam, kerugian yang diderita tentunya akan sangat besar. Nasabah bank akan merasa dirugikan karena tidak dapat bertransaksi secara online, sedangkan konsumen ISP akan menuntut ganti rugi sesuai jaminan yang dirugikan. Bisa anda bayangkan dampaknya. Dibagian ini akan dibahas mengenai serangan DOS dan DDOS serta penanggulangannya.
            Jenis-jenis serangan DOS, diantaranya :

a)      Ping Of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Sekarang serangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.

b)      Syn flooding
      Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn, penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima memberikan pelayanan kepada user yang absah.

            c)      Remote controled attack
       Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan denga tipe ini. Umumnya tools-tools tersebut mempunyai tipe Master dan client atau agent. Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap menungu perintah untuk menyerang target. Tools yang cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan dengan menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :
    


         Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut untuk mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien dari master server tersebut. Dengan menggunakan master server, penyerang dapat mengirimkan perintah ke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan melakukan penyerangan sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan oleh banyak zombie inilah yang akan baerakibat sangat fatal terhadap sistem target. Karena packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiran alamat penyerang. 
         Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain (zombie).

           d)     UDP flood
Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang- target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket data yang dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya.

           e)      Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering digunakan pada- saat membroadcat identitas kepada broacast address dalam sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network  melainkan kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat seperti gambar dibawah ini.





          Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target dengan memanfaatkan agent- agent yang berjalan melalui daemon-daemon dari tools flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan menunggu perintah dari master node. Master node memberikan perintah kepada agent – agent agar menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut diserang menggunakan trinoo.
Saran Penanggulangan Serangan Diatas :

1. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada baiknya selalu mengupdate patch guna menutupi celah – celah keamanan yang ada pada sistem operasi.
2.  Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya. Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat berlangsung ke server.
3. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall dan ids mungkin dapat cukup membantu. Dan tentunya dengan kebijakan atau policy yang tepat. Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan kepada pemilik server yang menjadi zombie.
4. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup efektif untuk mengatasi serangan ini.
5. Smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan.
Dibawah ini saya akan mencoba melakukan percobaan dan akan memberikan cara penanggulangan serangan dos ini.

·         Penyerangan
Sebelum melakukan penyerangan kita harus melakukan pengaturan pada tools yang akan kita gunakan.


          Pada gambar diatas,Dengan menggunakan sebuah tools sederhana yang didapat dari salah- satu situs underground negara ini. Percobaan ini dimulai. Pada gambar diatas terdapat field- utama yang merupakan kunci dari aplikasi tersebut. Kolom- kolom yang terdapat pada tools tersebut diantaranya:

  1. IP Address : pada kolom ini berisi alamat ip address dari target yang dituju. Ingatlah bila anda menyerang sebuah website, carilah data yang akurat mengenai website tersebut. Karena tidak semua website memiliki ip publik sendiri (biasanya hanya server yang mempunyai server sendiri yang mempunyai ip publik). Sedangkan untuk website- website yang tidak memiliki server akan menacri tempat hosting yang menyediakan spacenya. Tempat hosting ini umumnya tidak memiliki banyak ip publik, cara yang mereka lakukan biasanya menggunakan ip publik yang sama namun dengan domain yang berbeda. Jadi bila anda menyerang target, tentunya akan berpengaruh kepada website lain yang memakai ip address yang sama dengan website yang kita serang tersebut.
  2. Data To Send : berisi data yang akan kita kirim ke target, data yang dikirim berupa karakter – karakter huruf yang besarnya dihitung perkarakter huruf/ persatuan huruf. Sehingga semakin banyak  huruf yang ditulisakan untuk dikirmkan, maka semakin besar data perpaket data yang dikirmkan.
  3. Port : Port yang digunakan seharusnya disesuaikan dengan layanan yang ingin kita serang. Namun dalam percobaan ini pemilihan port hanya dilakukan secara acak saja.
  4. Repeat : repeat merupakan pengulangan pengiriman paket data yang akan kita kirimkan. Berapa kali paket data tersebut akan kita kirimkan, semakin banyak jumlah paket data yang akan dikirmkan maka akan membuat target semakin crash.
  5. Times Left : adalah sisa waktu yang dibutuhkan untuk mengirimkan seluruh paket data. Satuan dari waktu tersebut adalah ms(milisecond)
  6. Delay : delay merupakan jeda pengiriman antara paket yang satu dengan yang lain.
  7. Selain itu juga terdapat pilihan jenis protokol yang dipakai untuk menyerang target. Baik TCP maupun UDP.     
  


        Pada gambar diatas menjelaskan Serangan yang dilakukan dengan multiport antara port 1-65000. serangan ini sebenarnya kurang efektif bila dilakukan dengan menggunakan komputer berspek rendah dan bandwith kecil, karena akan memperlanbat prosesnya. Penyerangan ini cenderung lebih lambat karena menggunakan semua port yang digunakan satu per – satu. Packet data yang berhasil masuk hanya pada port yang terbuka, sehingga ada baiknya untuk melakukan scanning kepada target sebelum menyerang untuk melihat port apa saja yang terbuka. Penyerangan dengan tipe ini akan lebih bermanfaat bila pada komputer target ada banyak port yang terbuka. Sehingga serangan dapat digunakan untuk mematikan beberapa layanan sekaligus.
           Ada baiknya saat ingin melakukan serangan. Fokuskan pada metode yang akan dipakai karena tidak pada semua sistem keamanan komputer semua metode dapat dipakai. Tergantung dari mekanisme keamanan yang dipakai dan manajemen atau kebijakan untuk mengamankan sistem tersebut.
DDoS attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.
          Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.

            Ada 5 tipe dasar DoS attack :

1.      Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
2.      Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3.      Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
4.      Gangguan terhadap komponen-komponen fisik network.
5.      Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu.

             DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :

a.       Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
b.      Memicu terjadinya error di dalam microcode.
c.       Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
d.      Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
e.       Membuat system operasi menjadi crash.
f.       iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.

            Gejala-gejala DDoS attack :

1)      Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
2)      Fitur-fitur tertentu pada sebuah website hilang.
3)      Website sama sekali tidak bisa diakses.
4)      Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.

            Contoh kasus DoS attack :

1.      Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker “RUS”. DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
2.      Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.

2.4            Aplikasi dan Tools Ddos Attack

     Ada beberapa kumpulan link Ddos Attack bisa didownload free :

2)      Tools :
XerXes STRONG DDoSser :
http://pastebin.com/aWZMbjSU
3)      HULK DDoSser:
http://www.mediafire.com/?tb7d9t203v7twdy
4)      TORSHAMMER:
http://pastebin.com/Vq90V9yn
7)      TOOL PACK: any password requests: 123123
http://www.mediafire.com/?syx7ad1yot8n3
8)      Ddos tools -| LOIC |- download from here :
http://sourceforge.net/projects/loic/files/latest/download
9)      Anonymous
11)  LOIC tutorial (if u dont know how to use it) :
http://www.youtube.com/watch?v=sQRu-J3f_Kw
14)  Online HOIC (Change threads to 1,000 and enter URL)
http://pastehtml.com/view/blclqdm91.html
15)  [ Denial-of-service attack & Deface Programs ]
http://www.mediafire.com/?3j9lp4avc1tjplt
16)  [ Cyber Ghost VPN Program ]
http://cyberghostvpn.com/
17)  [ Free Emails To Use VPN ]
http://pastebin.com/G9yQhHmg


2.5            Cara Menjalankan Aplikasi Ddos Attack

          Pada cara ini saya menggunakan suatu aplikasi yang bernama pingflood, aplikasi ini menggunakan metode ping dan menggunakan protocol ICMP, tetapi dalam paket dengan jumlah yang sangat banyak serta sangat cepat mengirimnya. Semua sistem operasi dengan jaringan yang memiliki IP bias diserang dengan menggunakan aplikasi ini, efeknya adalah aktivitas komputer korban yang meningkat serta teraffic jaringan komputer penuh.
            Aplikasi ping sebenarnya digunakan untuk membaca apakah sebuah host di jarigan komputer aktif atau tidak. Tetapi jika paket yang di kirimkan jumlahnya terlalu banyak, maka hal ini dapat termasuk dalam kategori DDoS Attack.
           Seblum memulai lebih baik download aplikasinya terlebih dahulu.Proses instalasi:
1.      Extrak file pingflood yang di download tadi.
2.      Copy aplikasi pingflood tersebut kedalam harddisk derektori windows C:\WINDOWS.ingat copy hanya aplikasi ping flood.exe saja bukan foldernya.
3.      Setelah pengcopyan selesai cek apakah aplikasi tersebut sudah dapat digunakan.Caranya aktifkan Command Prompt dengan klik start > run > tulis cmd. Selanjutnya ketik pingflood pada Command Prompt, jika berhasil maka aka nada tampilan seperti ini:



 Format perintah dari ping flood: pingflood.exe <victim> [option]
·         Pingflood.exe artinya mengaktifkan aplikasi ping flood.
·         <victim> artiny IP address atau domain website yang akan dijadikan korban.
·         [option] adalah opsi tertentu jika ingin mengirim paket DoS ping flood dengan ukuran, jumlah dan delay tertentu.

 Contoh:
            Pingflood 192.168.1.3 –n 100 –d 50 –s 15000
            Penjelasan:
·         Pingflood, artinya mengaktifkan aplikasi ping flood.
·         192.168.1.3, adalah IP korban yang akan diserang menggunakan ping flood.
·         -n, artinya jumlah paket yang berjumlah 100.
·         -d, artinya delay tiap pengiriman paket.
·         -s 15000, artinya ukuran data yang dikirim sebesar 15000 bytes.
Praktek serangan:
·         Aktifkan Command prompt klik start>run> tulis cmd
·         Lakukan pengujian ping ke modem korban, misalnya ketik ping 192.168.100.106
            Pengujian diatas menunjukan pengujian ping berhasil dan keadaan normal tidak paket yang loss.
Rata-rata wajtu tempuh 0 mili second.
Sekarang coba ping flood ke korban caranya :
Ketik pada command Prompt pingflood 192.168.100.106

Efeknya baru berasa jika sudah 3-5 menit lita melakukan ping flood, selama ping tersebut komputer korban akan dibanjiri paket data yang mengakibatkan computer korban tidak bias beroprasi secara normal. 

2.6 Cara Pencegahan Dos dan DDos Attack

          Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

          Mencegah Serangan Denial of Service DDoS memungkinkan akses ke hacker identifikasi cepat dan respon dapat mencegah serangan DoS. Tantangan pertama bagi skema perlindungan DoS adalah dengan cepat dan efektif untuk mengidentifikasi lalu lintas masuk sebagai bahaya setelah banjir lalu lints di identifikasi sebagai serangan DoS, bukan-misalya-lonjakan lalu lintas situs yang sah, tanggapan yang efektif umumnya akan melibatkan menyiapkan infrastruktur scalable untuk menyerap serangan, sampai sumber di identifikasi dan diblokir.
          Sebuah serangan DDoS khusus di targetkan tidak mungkin untuk mencegah, tetapi ada alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari serangan ini. Di tempatkan di menit tanpa menginstal perangkat keras atau perangat lunak, berbasis could DoS incapsula dan layanan perlindungan DDos memberikan perlindungan segera dan komprehensif untuk seerangan DoS, scaling on-demand untuk melawan serangan berbahaya multi-gigabyte.
          Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap terhadap segala macam ancaman DDoS, termasuk serangan berbasis jaringan seperti SYN atau UDP Banjir, dan serangan aplikasi. Incapsula juga menghalangi serangan lebih maju yang mengexploitasi kerentanan aplikasi dan server Web, seperti Slowloris.
          Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh kapasitas bandwidth penyedia hosting, jaraingan global incapsula tentang menggosok skala pusat, sesuai permintaan, untuk melawan multi-gigabyte serangan DDoS. Hal ini memastikan bahwa mitigasi yang di terapkan di luar jaringan anda, memungkinkan lalu linta hanya, di saring untuk mencapai host anda.
DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps. Semua server tetap beroprasi penuh.
            Teknologi identifikasi pengunjung Incapsula yang membedakan pengunjung situs yang sah (manusia, mesin pencari, dll) dari klien otomatis atau berbahaya, menyaring mereka keluar sementara di bawah serangan DDoS. DalamApplication Layer scenario Attack, dimana permintaan tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan perlindungan DDoS di dasarkan pada teknik yang mudah untuk menghindari dan cenderung positif palsu, seperti membatasi atau menampilkan layar penundaan menjengkelkan untuk setiap pengunjung. Incapsula benar-benar dapatmengklasifikasikan pengunjung-memberitahu manusia dan bot terpisah dengan memanfaatkan direktori bot luas dengan teknologi identifikasi bot yang memungkinkan “baik” bot dalam, sementara “buruk”  bot terus keluar.
            Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas, yang mencakup metode serangan baru dan muncul. Informasi ini di kumpulkan di seluruh jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna berbahaya yang dikenal. Bedasrkan informasi ini dikumpulkan, aturan mitigasi dapat di terapkan secara real-time di seluruh situs dilindungi.


Bab III
Penutup


3.1       Kesimpulan

Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
     1.      Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
     2.      Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak    jenis DoS yang menyibukkan server dengan normal request.
     3.      Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.
    4.      Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.
    5.      Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan restart system. serangan DDOS ini juga dapat merupakan mengalihkan pandangan dari seorang hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dan terstruktur dalam mencapai tujuannya yang telah ditargetkan.
   6.      Dapat disimpulkan bahwa serangan DDOS tidak semata-mata hanya untuk membuat web server kelebihan beban akan tetapi merupakan sebuah taktik untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis supaya layanan dari situs saingan terhambat. Ataupun politik, untuk menjatuhkan wibawa lawan politiknya. Bahkan alasan  alasan yang tidak etis juga mungkin akan sering kita dengar seperti balas dendam atau bahkan hanya iseng belaka. Apapun alasannya, kita harus memahami secara mendalap konsep DOS dan DDOS ini agar dapat menanggulanginya dengan cara – cara yang sudah ada atau dengan mencipktakan cara- cara baru guna menghadapi serangan ini.
    7.      Pada akhirnya semua kembali kepada etika pelaku itu sendiri. Bila mempenyai keahlian yang lebih, mengapa kita tidak mengeksplorasi sebuah sistem yang tentunya bila berhasil akan lebih membanggakan dibanding dengan merusak sistem tersebut.

          3.2 Saran.
Setelah Penulisan Makalah Ini Penulis Mencoba memberikan sara . Semoga saran ini dapat menjadi bahan pertimbangan dan untuk Perusahaan agar dapat menjadi lebih maju lagi. Saran yang Penulis ajukan khusunya untuk mencegah terjadinya serangan DoS dan Ddoss Attack terhadap komputer kita adalah sebagai berikut:
            Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :

      1.      Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back- up secara berkala.
      2.      Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
      3.      Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
      4.      Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
      5.      Lakukan filtering pada permintaan ICMP echo pada firewall.
      6.      Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut :

a.       Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
b.      Block ip tersebut sehingga tidak bisa melakukan serangan.
c.       Lakukan terus sampai serangan berkurang.


Daftar Pustaka

     1.      Dos/ Ddos . http://www. rambutkriwul.com.
     2.      About DDOS ( Distribute Denial Of Service ) Attack.  http://bernadsatriani.wordpress.com.
     3.      Jelena Mirkovic, Janice Martin and Peter Reiher, “A Taxonomy of        DDoS Attacks and DDoS Defense Mechanisms”. University of California, Los Angeles.
     4.   Michael Glenn, “A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment”,  SANS Institute, 2003.
     6.   Onno w. Purbo, “DOS”, http://www.ilmukomputer.com.
     7.   Haddad Sammir,” Serangan Denial Of Service”, http://www.ilmukomputer.com.
     8.   James Michael Stewart, Ed Titte, Mike Chappel, “Certified Information System Security Profesional”, third edition.



Design by Plank | Blogger template Dicky Alfarisy - Premium | My Blogspot