TUGAS ETIKA PROFESI TEKNLOGI INFORMASI DAN
KOMUNIKASI
DENIAL OF SERVICE ATTACK
12.4C.01
EPTIK
Diajukan
untuk memenuhi presentasi nilai UAS semester 4
Disusun
oleh:
1.
Dicky
Alfarisy Firdaus (12127313)
2.
Saeful Firdaus (12126802)
3.
Moch
Arfan Ma’sum (12127954)
4. Yuristian Rizalni (12126666)
5.
Rizki Safikri (12126396)
AMIK BSI
Menejemen Informatika Bina Sarana Informatika
Tahun 2013/2014
Jakarta
Bab I
Pendahuluan
1.1
Latar belakang
Keamanan merupakan hal yang sangat penting
dalam dunia teknologi informasi. Di-era teknologi informasi saat ini, pelayanan
kepada konsumen menjadi hal yang mutlak untuk bertahan dalam persaingan. Banyak
sekali cara yang ditempuh untuk menghalangi seseorang/instansi/perusahaan guna
memberikan pelayanan tersebut. Hal ini menjadi sangat mungkin bila pelayanan
yang diberikan melalui jalur yang dapat dikatakan kurang aman (internet) yang
terkoneksikan melalui jaringan. Beberapa serangan kepada server sebagai
penyedia layanan kerap dilakukan, walaupun tidak semua tujuan yang dilakukan
berlandaskan pada politik,atau bisnis belaka. Namun beberapa diantaranya juga
merupakan unjuk gigi guna memperoleh prestise tertentu di sebuah komunitas atau
perkumpulan. Serangan DOS (Denial Of Service) dan DDOS (Distributed Denial Of
Service) adalah serangan yang mungkin bisa sering kita jumpai diantara serangan
serangan lainnya. DOS dan DDOS sendiri pada dasarnya adalah saman, namun DDOS
adalah serangan yang dapat dikatakan terstrukur. Dengan mekanisme yang pada
dasarnya sama dengan DOS namun memiliki dampak yang umumnya jauh lebih besar
dibandingkan dengan DOS. Mekanisme serangan DOS, DDOS dan cara
penanggulangannya dapat kita angkat, mengingat banyaknya serangan yang terjadi.
Walaupun belum banyak orang yang mengerti, namun tidak ada salahnya dijadikan
pembelajaran untuk menambah pengetahuan mengenai jenis serangan yang cukup
fatal ini. Cara penanggulangannya pun menarik untuk diangkat, sebagai bahan
pertimbangan bila suatu saat tanpa kita tahu serangan ini menjadikan kita sebagai
tergetnya. Dunia maya adalah dunia yang sangat sulit ditebak, kita tidak
sepenuhnya tahu siapa lawan bicara kita. Apakah ia orang yang sebenarnya.
Apakah orang yang sedang kita ajak bicara berhati bersih, atau mungkin sedang
mengamati kita dari belahan dunia lain. Mungkin kata – kata yang sering kita
dengar dan saya baca dari beberapa tulisan mengenai ”Don’t trust anyone in
cyber, be paranoid” tidak sepenuhnya salah. Sebab dunia cyber adalah dunia yang
sulit untuk ditebak. Dengan mengetahui mekanisme serangan diharapkan kita dapat
mengetahui cara lain yang mungkin lebih ampuh untuk mengatasi serangan DOS ini.
Metode penanggulangan yang saya jelaskan pada tulisan ini adalah metode yang
umum, yang biasanya diterapkan oleh orang- orang yang lebih berpengalaman dalam
jaringan. Metode penanggulangan dan mekanisme penyerangan didapatkan dari
beberapa literatur dari beberapa ahli.
1.2
Tujuan
dan maksud
Adapun maksud dan tujuannya
adalah sebagai berikut:
1. Untuk
menambah wawasan dan ilmu pengetahuan.
2. Penulisan
makalah ini sangat penting dan berguna untuk menambah
wawasan kita dalam- menghadapi masalah yang sesungguhnya didalam dunia maya dan nyata.
3.Makalah ini dibuat agar dapat
dipakai sebagai pedoman atau referensi masyarakat sebagai bahan pertimbangan
dalam menghadapi masalah yang sedang dihadapi khususnya
permasalahan mengenai cybercrime
4. Sebagai
sarana latihan dalam menganalisis suatu masalah. Dengan dibuatnya makalah ini diharapkan setelah menganalisis suatu
masalah maka akan ditemukan berbagai solusi untuk memecahkan masalah-masalah
tersebut.
5. Untuk
menerapkan hal-hal yang sudah penulis dapatkan dan menuangkan ide ke dalam-
bentuk tulisan.
6. Adapun
tujuan penulisan Tugas ini ditujukan untuk memenuhi salah satu syarat dalam- mendapatkan nilai
UTS mata kuliah
etika profesi Teknologi dan Informasi pada Program Diploma Tiga (D3) pada jurusan Manajemen Informatika pada AMIK
BSI (Bina Sarana Informatika).
Bab II
Serangan DOS dan
DDOS ATTACK
2.1 Pengertian Dos dan Ddos Attack serta sejarah
Dos Attack
('bahasa
inggris:
denial-of-service attacks') Adalah
serangan yang paling sering dilakukan oleh hacker untuk melumpuhkan
suatu sistem aplikasi komputer atau server
dengan cara menghabiskan sumber
daya
resource server, diharapkan dari lumpuhnya sistem server akan- turut
melumpuhkan sistem pengamanan server sehingga penyerang dapat melakukan
aktivitas pembobolan atau perusakan. Sistem kerja serangan ini sebenarnya
amat sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang
tinggi, atau melakukan request data ke- sebuah server sehingga server
tidak lagi dapat melakukan penerimaan dan menjadi lumpuh. Serangan DDos ini
juga yang paling banyak menghabiskan bandwidth sebuah website,
untuk itu Anda harus melengkapi website dengan Firewall untuk melindungi
dari serangan ini. Dalam
sebuah serangan Denial of Service,
si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem
atau jaringan dengan menggunakan beberapa cara, yakni- sebagai berikut:
·
Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
·
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
·
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
Mengganggu komunikasi antara sebuah host dan
kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
DDos Attack Penolakan
Layanan secara Terdistribusi
( Distributed Denial of Service- (DDos)) adalah salah satu jenis
serangan Denial of Service yang menggunakan banyak host penyerang (baik
itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau
komputer yang "dipaksa" menjadi zombie)untuk menyerang satu buah host
target dalam sebuah jaringan.
Atau sebuah usaha untuk membuat suatu sumber daya komputer menjadi
tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang
‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau
layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali,
untuk sementara waktu atau selama-lamanya. DDoS attack adalah salah satu model
dari DoS ( denial-of-service) attack.
Sejarah
Denial of Service awal (Klasik) Bentuk serangan Denial of Service awal
adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi
terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau
aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut
tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan
setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di
antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang
sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti
halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun
pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang
dilakukan terhadap sebuah host dengan sistem-operasi Windows Server 2003 Service Pack 2 (Beta).
Serangan Denial of Service
klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah- host
yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya)
demi membanjiri lalu lintas host target sehingga mencegah klien yang valid
untuk mengakses layanan jaringan pada server yang dijadikan target serangan.
Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan
serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan
beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga
dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi
"tidak berguna sama sekali" bagi klien.
Serangan
DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan
Denial of Service yang klasik muncul, dengan
menggunakan serangan SYN Flooding, yang mengakibatkan
beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang
besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo!
mengalami "downtime" selama beberapa jam. Serangan yang lebih baru
lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server
diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak
serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari
150.000 request paket Internet Control
Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan
selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh
dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu
kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang
melakukan perbaikan server akibat dari serangan), teori dan praktik untuk
melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Menjalankan tool (biasanya berupa program
(perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk
menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat
menginstalasikan salah satu jenis dari Trojan Horse
yang disebut sebagai DDoS Trojan,
yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol
secara jarak jauh ( remote) oleh sebuah komputer master yang digunakan
oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software}
yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo,
dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
Ketika si penyerang merasa telah mendapatkan
jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang
akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap
jaringan target atau host target. Serangan ini umumnya dilakukan dengan
menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi
karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang
diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis"
semua sumber daya Transmission Control Protocol yang terdapat di dalam
komputer atau jaringan target dan dapat mengakibatkan jaringan tersebut mengalami
"downtime".
Hampir semua platform komputer dapat dibajak
sebagai sebuah zombie untuk melakukan serangan seperti ini.
Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows
dan beberapa varian UNIX
dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan
di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
2.2 Perbedaan Dos Attack dan Ddos
Attack
DOS (Denial Of Service)
DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer.
DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer.
Walaupun bisa juga dilakukan
pada sistem operasi berbasis GUI. Berikut ini fungsi-fungsi DOS:
• Mengorganisasikan
atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input
dan output data
Keluarga DOS terbagi menjadi bebrapa kelas, yakni :MS-DOS (Microsoft
Disk Operating- System), termasuk di
antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating
System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para
pembuat sistem komputer IBM PC/Compatible. IBM PC-DOS (International Business Machine
Personal Computer Disk Operating System), yang meskipun masih buatan Microsoft,
diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.DR-DOS (Digital Research Disk Operating
System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell
karena-
perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi
Digital Research Incorporated). Caldera DOS, merupakan versi Novell Personal
Netware yang dijual kepada Caldera Corporation. FreeDOS, merupakan versi
DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan
oleh komunitas open source. MS-DOS (Microsoft Disk Operating System)
adalah sebuah sistem operasi yang sangat banyak digunakan oleh computer IBM-PC
atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem
operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara
perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis
(dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai
Microsoft Windows.MS-DOS dirilis pertama
kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi
yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft
meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft
menghentikan dukungan MS-DOS pada tahun 2000. MS-DOS merupakan salah satu kunci
keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa
pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak
yangs seolah menguasi dunia.
MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer, yang
bernama-
Seattle Computer Products (SCP) yang di kepalai oleh Tim Patterson—yang
belakangan di rekrut oleh Microsoft untuk mengembangkan DOS—pada tahun 1980
sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari
Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi
86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor
Intel 8086. Microsoft pun membeli lisensinya dengan harga 50.000 dolar Amerika
dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak
meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual
lisensi MS-DOS kepada IBM.
DDOS (Distributed Denial
of Service)
DDOS adalah Mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. Daya bunuh serangan juga akhirnya menjadi lemah.
Hacker penyerangpun memutar otaknya. Serangan dapat lebih mematikan jika tenaga banyak komputer dijadikan satu untuk menciptakan banjir data yang lebih besar.
DDOS adalah Mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. Daya bunuh serangan juga akhirnya menjadi lemah.
Hacker penyerangpun memutar otaknya. Serangan dapat lebih mematikan jika tenaga banyak komputer dijadikan satu untuk menciptakan banjir data yang lebih besar.
Komputer-komputer yang diambil alih oleh hacker tersebut disebut
zombie. Zombie berfungsi sebagai anak buah atau agent penyerang yang siap
beraksi saat mendapat perintah dari “tuannya.” Semakin banyak zombie
yang dkuasai seorang penyerang, semakin berkuasalah sang hacker tersebut karena
besarnya tenaga yang ia genggam. Dengan tenaga besar yang dikumpulkan dari
komputer-komputer yang dikuasai (secara illegal tentunya) tersebut, serangan
DDoS hampir tidak dapat ditangkal. Karena itulah serangan tipe ini sangat
populer di kalangan hacker.
Beberapa situs raksasa seperti Amazon.com,
eBay, dan Yahoo pada Februari 2000 rontok selama beberapa jam karena serbuan
ini. Gedung Putih juga sempat boyongan karena serangan tipe ini. Gedung Putih
terpaksa “memindahkan” IP address situsnya karena jengah menerima serangan DDoS
yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan
memanfaatkan virus tertentu tanpa mampu mencegahnya.
DDoS adalah tipe
serangan dengan konsep sederhana. Namun efeknya bisa memindahkan “istana
negara.”
2.3 Contoh serangan, target, dan gejala
Tipe Serangan DOS maupun DDOS ini umumnya bertujuan
menghabiskan bandwith dan membuat crash sistem tersebut sehingga tidak dapat
memberikan pelayanan. Bandwith merupakan bagian yang sangat penting bagi
perusahaan- perusahaan yang core bisnisnya berorientasi pada internet.
Bagaimana sebuah bank dapat memberikan pelayanan e-banking bila tidak ada
bandwith yang tersedia untuk melayani nasabah. Atau sebuah ISP yang bottleneck
tidak bisa memberikan koneksi internet kepada konsumennya, rugilah ISP tersebut
karena harus membayar jaminan koneksi. Bayangkan bila habis bandwith pada
perusahaan-perusahaan tersebut dapat terjadi berjam-jam, kerugian yang
diderita tentunya akan sangat besar. Nasabah bank akan merasa dirugikan karena
tidak dapat bertransaksi secara online, sedangkan konsumen ISP akan menuntut
ganti rugi sesuai jaminan yang dirugikan. Bisa anda bayangkan dampaknya.
Dibagian ini akan dibahas mengenai serangan DOS dan DDOS serta
penanggulangannya.
Jenis-jenis serangan DOS, diantaranya :
a)
Ping
Of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di
dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping
biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari
sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada
kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Sekarang
serangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang
telah mengupdate patchnya dan menutup lubang-lubang tersebut. Ditambah semakin
canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga
serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.
b)
Syn
flooding
Serangan Syn
Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat
terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai
melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn,
penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer
pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim
pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada
kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang
mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip
penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang
dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk
menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya
balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi
juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus
menerus. Serangan seperti ini menghambat penerima memberikan pelayanan kepada
user yang absah.
c)
Remote
controled attack
Ramote
controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk
menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar,
karena biasanya server- server untuk menyerang mempunyai bandwith yang besar.
Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan
diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk
melakukan serangan denga tipe ini. Umumnya tools-tools tersebut mempunyai tipe
Master dan client atau agent. Marster merupakan komputer master yang telah
dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada
para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie
yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan
aplikasi client yang siap menungu perintah untuk menyerang target. Tools yang
cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan dengan
menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :
Penyerang menggunakan dua buah master
server yang digunakan untuk menyebarkan perintah kepada para zombie guna
menyerang target. Setelah meremote server yang telah ditunjuk sebagai master,
selanjutnya penyerang menggunakan server tersebut untuk mengirimpak perintah
serangan kepada para zombie dalam hal ini adalah klien dari master server
tersebut. Dengan menggunakan master server, penyerang dapat mengirimkan
perintah ke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi
klien dan master server sebagai master. Setelah menerima perintah dari server,
maka klien atau agen ini akan melakukan penyerangan sesuai yang diperintahkan
oleh penyerang. Serangan yang dilakukan oleh banyak zombie inilah yang akan
baerakibat sangat fatal terhadap sistem target. Karena packet data yang dikirim
tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk melakukan
pemblokiran alamat penyerang.
Serangan DOS kerap dilakukan pada era
80an. Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS
saat ini lebih variatif dan terkoordinasi dengan baik yang menyebabkan korban
sulit untuk melacak keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS
atau DOS yang didstribusikan dengan menggunakan beberapa node (DOS menggunakan
1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh
banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema
dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut
digambarkan berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung
maupun dengan memanfatkan network lain (zombie).
d)
UDP
flood
Serangan UDP ini memanfaatkan protokol UDP yang bersifat
connectionless untuk menyerang- target. Karena sifatnya itulah UDP flood cukup
mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja
kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu
akan bingung, dan pada beberapa kasus komputer server tersebut akan hang karena
besarnya paket data yang dikirimkan. Penyerang dapat menggunakan tehnik spoofed
untu menyembunyikan identitasnya.
e)
Smurf
Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo
request yang sering digunakan pada- saat membroadcat identitas kepada broacast
address dalam sebuah network. Saat melakukan broadcast pada broadcast address
maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request
tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan
karena komputer – komputer yang tidak ditanya turut memberikan request
tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim request
disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network melainkan kebeberapa network. Tentu saja
balasan yang diterima akan lebih besar lagi, tidak hanya sampai disitu.
Pengirim menyamarkan identitasnya dengan cara memakai alamat ip orang lain.
Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo
request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat
seperti gambar dibawah ini.
Pada serangan diatas digambarkan penyerang melakukan
penyerangan kepada target dengan memanfaatkan agent- agent yang berjalan
melalui daemon-daemon dari tools flooder. Daemon yang berjalan tersebut
merupakan daemon yang berjalan disisi klien dan menunggu perintah dari master
node. Master node memberikan perintah kepada agent – agent agar menyerang
target yang pada gambar diatas diilustrasikan sebagai server yahoo.com.
serangan mungkin tidak berpengaruh begitu besar jika jumlah zombie yang
digunakan sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan
ratusan sistem maka bukanlah hal yang tidak mungkin bila server yahoo.com dapat
crash. Seperti pada saat server tersebut diserang menggunakan trinoo.
Saran Penanggulangan Serangan Diatas :
1. Ping
of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada
baiknya selalu mengupdate patch guna menutupi celah – celah keamanan yang ada
pada sistem operasi.
2. Gunakanlah
firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan firewall
untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat
berlangsung ke server.
3. Bila
anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau
software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal
diserver anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya
sangat sulit untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall
dan ids mungkin dapat cukup membantu. Dan tentunya dengan kebijakan atau policy
yang tepat. Lakukan blocking ip address dan port bila anda terkena serangan dan
laporkan kepada pemilik server yang menjadi zombie.
4. Dapat
dilakukan dengan menolak paket data yang datang dari luar jaringan, dan
mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat
mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup
efektif untuk mengatasi serangan ini.
5. Smurf
dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila
kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan
filtering pada permintaan ICMO echo pada firewall. Cara lain yang dapat
dilakukan adalah dengan membatasi trafik ICMP agar persentasenya kecil dari
keseluruhan trafik yang terjadi pada jaringan.
Dibawah ini saya akan mencoba melakukan percobaan dan
akan memberikan cara penanggulangan serangan dos ini.
·
Penyerangan
Pada gambar diatas,Dengan menggunakan sebuah tools sederhana yang didapat
dari salah- satu situs underground negara ini. Percobaan ini dimulai. Pada
gambar diatas terdapat field- utama yang merupakan kunci dari aplikasi
tersebut. Kolom- kolom yang terdapat pada tools tersebut diantaranya:
- IP Address : pada kolom ini berisi alamat ip address
dari target yang dituju. Ingatlah bila anda menyerang sebuah website,
carilah data yang akurat mengenai website tersebut. Karena tidak semua
website memiliki ip publik sendiri (biasanya hanya server yang mempunyai
server sendiri yang mempunyai ip publik). Sedangkan untuk website- website
yang tidak memiliki server akan menacri tempat hosting yang menyediakan
spacenya. Tempat hosting ini umumnya tidak memiliki banyak ip publik, cara
yang mereka lakukan biasanya menggunakan ip publik yang sama namun dengan
domain yang berbeda. Jadi bila anda menyerang target, tentunya akan
berpengaruh kepada website lain yang memakai ip address yang sama dengan
website yang kita serang tersebut.
- Data To Send : berisi data yang akan kita kirim ke
target, data yang dikirim berupa karakter – karakter huruf yang besarnya
dihitung perkarakter huruf/ persatuan huruf. Sehingga semakin banyak huruf yang ditulisakan untuk dikirmkan,
maka semakin besar data perpaket data yang dikirmkan.
- Port : Port yang digunakan seharusnya disesuaikan dengan layanan yang ingin
kita serang. Namun dalam percobaan ini pemilihan port hanya dilakukan
secara acak saja.
- Repeat : repeat merupakan pengulangan pengiriman
paket data yang akan kita kirimkan. Berapa kali paket data tersebut akan
kita kirimkan, semakin banyak jumlah paket data yang akan dikirmkan maka
akan membuat target semakin crash.
- Times Left : adalah sisa waktu yang dibutuhkan untuk
mengirimkan seluruh paket data. Satuan dari waktu tersebut adalah
ms(milisecond)
- Delay : delay merupakan jeda pengiriman antara paket
yang satu dengan yang lain.
- Selain itu juga terdapat pilihan jenis protokol yang dipakai untuk menyerang target. Baik TCP maupun UDP.
Pada gambar diatas menjelaskan Serangan yang dilakukan dengan multiport antara port 1-65000. serangan ini sebenarnya kurang efektif bila dilakukan dengan menggunakan komputer berspek rendah dan bandwith kecil, karena akan memperlanbat prosesnya. Penyerangan ini cenderung lebih lambat karena menggunakan semua port yang digunakan satu per – satu. Packet data yang berhasil masuk hanya pada port yang terbuka, sehingga ada baiknya untuk melakukan scanning kepada target sebelum menyerang untuk melihat port apa saja yang terbuka. Penyerangan dengan tipe ini akan lebih bermanfaat bila pada komputer target ada banyak port yang terbuka. Sehingga serangan dapat digunakan untuk mematikan beberapa layanan sekaligus.
Ada baiknya saat ingin melakukan serangan. Fokuskan pada metode yang akan dipakai
karena tidak pada semua sistem keamanan komputer semua metode dapat dipakai.
Tergantung dari mekanisme keamanan yang dipakai dan manajemen atau kebijakan
untuk mengamankan sistem tersebut.
DDoS
attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk membuat
suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan
menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya
negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan
efisien atau bahkan mati sama sekali, untuk sementara waktu atau
selama-lamanya. DDoS attack adalah salah satu model dari DoS (
denial-of-service) attack.
Target serangan DoS
attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices,
web, electronic mail, atau server Domain Name System.
Ada 5 tipe dasar DoS attack :
1.
Penggunaan berlebihan sumber daya
komputer, seperti bandwith, disk space, atau processor.
2.
Gangguan terhadap informasi
konfigurasi, seperti informasi routing.
3.
Gangguan terhadap informasi
status, misalnya memaksa me-reset TCP session.
4.
Gangguan terhadap
komponen-komponen fisik network.
5.
Menghalang-halangi media
komunikasi antara komputer dengan user sehingga mengganggu.
DoS attack juga termasuk
eksekusi malware, yang dimaksudkan untuk :
a. Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
b.
Memicu terjadinya error di dalam
microcode.
c.
Memicu error pada urutan instruksi
dan memaksa komputer menjadi tidak stabil dan locked-up.
d.
Memanfaatkan error-error yang ada
di system operasi yang berbuntut pada ‘kematian’ system.
e.
Membuat system operasi menjadi
crash.
f.
iFrame (D)DoS, di dalamnya
terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web
ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.
Gejala-gejala DDoS attack :
1) Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
2)
Fitur-fitur tertentu pada sebuah
website hilang.
3)
Website sama sekali tidak bisa
diakses.
4)
Peningkatan jumlah email spam yang
diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail
Bomb”.
Contoh kasus DoS attack :
1. Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker “RUS”. DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
2.
Juli 2008, banyak blog milik
blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan
DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan
dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com,
situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya,
beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung
Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin,
asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara
personal dianggap terlibat.
2.4
Aplikasi dan
Tools Ddos Attack
Ada beberapa kumpulan link Ddos Attack bisa didownload free :
8) Ddos
tools -| LOIC |- download from here :
http://sourceforge.net/projects/loic/files/latest/download
http://sourceforge.net/projects/loic/files/latest/download
9) Anonymous
2.5
Cara Menjalankan
Aplikasi Ddos Attack
Pada cara ini saya
menggunakan suatu aplikasi yang bernama pingflood, aplikasi ini menggunakan
metode ping dan menggunakan protocol ICMP, tetapi dalam paket dengan jumlah
yang sangat banyak serta sangat cepat mengirimnya. Semua sistem operasi dengan
jaringan yang memiliki IP bias diserang dengan menggunakan aplikasi ini,
efeknya adalah aktivitas komputer korban yang meningkat serta teraffic jaringan
komputer penuh.
Aplikasi
ping sebenarnya digunakan untuk membaca apakah sebuah host di jarigan komputer
aktif atau tidak. Tetapi jika paket yang di kirimkan jumlahnya terlalu banyak,
maka hal ini dapat termasuk dalam kategori DDoS Attack.
Seblum memulai lebih baik download
aplikasinya terlebih dahulu.Proses instalasi:
1. Extrak
file pingflood yang di download tadi.
2. Copy
aplikasi pingflood tersebut kedalam harddisk derektori windows C:\WINDOWS.ingat copy hanya aplikasi
ping flood.exe saja bukan foldernya.
3. Setelah
pengcopyan selesai cek apakah aplikasi tersebut sudah dapat digunakan.Caranya
aktifkan Command Prompt dengan klik start
> run > tulis cmd. Selanjutnya
ketik pingflood pada Command Prompt,
jika berhasil maka aka nada tampilan seperti ini:
Format perintah
dari ping flood: pingflood.exe <victim>
[option]
·
Pingflood.exe artinya
mengaktifkan aplikasi ping flood.
·
<victim> artiny IP
address atau domain website yang akan dijadikan korban.
·
[option] adalah opsi
tertentu jika ingin mengirim paket DoS ping flood dengan ukuran, jumlah dan
delay tertentu.
Contoh:
Pingflood 192.168.1.3 –n 100 –d 50 –s 15000
Penjelasan:
·
Pingflood, artinya
mengaktifkan aplikasi ping flood.
·
192.168.1.3, adalah IP
korban yang akan diserang menggunakan ping flood.
·
-n, artinya jumlah
paket yang berjumlah 100.
·
-d, artinya delay
tiap pengiriman paket.
·
-s 15000, artinya ukuran
data yang dikirim sebesar 15000 bytes.
Praktek
serangan:
·
Aktifkan
Command prompt klik start>run> tulis cmd
·
Lakukan
pengujian ping ke modem korban, misalnya ketik ping 192.168.100.106
Pengujian diatas menunjukan pengujian
ping berhasil dan keadaan normal tidak paket yang loss.
Rata-rata wajtu tempuh 0 mili second.
Sekarang coba
ping flood ke korban caranya :
Ketik pada
command Prompt pingflood 192.168.100.106
Efeknya baru
berasa jika sudah 3-5 menit lita melakukan ping flood, selama ping tersebut
komputer korban akan dibanjiri paket data yang mengakibatkan computer korban
tidak bias beroprasi secara normal.
2.6 Cara Pencegahan Dos dan DDos Attack
Keamanan komputer (Computer Security)
merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini
beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan
komputer menurut para ahlinya, antara lain :
Menurut John D.
Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab”.
Menurut Gollmann pada tahun 1999 dalam
bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer”.
Mencegah Serangan Denial of Service DDoS memungkinkan
akses ke hacker identifikasi cepat dan respon dapat mencegah serangan DoS.
Tantangan pertama bagi skema perlindungan DoS adalah dengan cepat dan efektif
untuk mengidentifikasi lalu lintas masuk sebagai bahaya setelah banjir lalu
lints di identifikasi sebagai serangan DoS, bukan-misalya-lonjakan lalu lintas
situs yang sah, tanggapan yang efektif umumnya akan melibatkan menyiapkan
infrastruktur scalable untuk menyerap serangan, sampai sumber di identifikasi
dan diblokir.
Sebuah serangan DDoS khusus di targetkan tidak mungkin
untuk mencegah, tetapi ada alat yang sangat baik dan efektif yang dapat
membantu mengurangi dampak dari serangan ini. Di tempatkan di menit tanpa
menginstal perangkat keras atau perangat lunak, berbasis could DoS incapsula
dan layanan perlindungan DDos memberikan perlindungan segera dan komprehensif
untuk seerangan DoS, scaling on-demand untuk melawan serangan berbahaya multi-gigabyte.
Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap
terhadap segala macam ancaman DDoS, termasuk serangan berbasis jaringan seperti
SYN atau UDP Banjir, dan serangan aplikasi. Incapsula juga menghalangi serangan
lebih maju yang mengexploitasi kerentanan aplikasi dan server Web, seperti
Slowloris.
Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh
kapasitas bandwidth penyedia hosting, jaraingan global incapsula tentang
menggosok skala pusat, sesuai permintaan, untuk melawan multi-gigabyte serangan
DDoS. Hal ini memastikan bahwa mitigasi yang di terapkan di luar jaringan anda,
memungkinkan lalu linta hanya, di saring untuk mencapai host anda.
DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps.
Semua server tetap beroprasi penuh.
Teknologi identifikasi pengunjung
Incapsula yang membedakan pengunjung situs yang sah (manusia, mesin pencari,
dll) dari klien otomatis atau berbahaya, menyaring mereka keluar sementara di
bawah serangan DDoS. DalamApplication Layer scenario Attack, dimana permintaan
tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan
perlindungan DDoS di dasarkan pada teknik yang mudah untuk menghindari dan
cenderung positif palsu, seperti membatasi atau menampilkan layar penundaan
menjengkelkan untuk setiap pengunjung. Incapsula benar-benar
dapatmengklasifikasikan pengunjung-memberitahu manusia dan bot terpisah dengan
memanfaatkan direktori bot luas dengan teknologi identifikasi bot yang
memungkinkan “baik” bot dalam, sementara “buruk” bot terus keluar.
Incapsula
melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas, yang
mencakup metode serangan baru dan muncul. Informasi ini di kumpulkan di seluruh
jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi
pengguna berbahaya yang dikenal. Bedasrkan informasi ini dikumpulkan, aturan
mitigasi dapat di terapkan secara real-time di seluruh situs dilindungi.
Bab III
Penutup
3.1 Kesimpulan
Denial of
service adalah serangan yang membuat server tidak bisa melayani pengguna yang
sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara
melakukan serangan:
Mematikan Server: one shot, one
kill untuk membuat server menjadi crash, hang, reboot.
1. Menyibukkan Server: mengirim banyak sekali request untuk membuat server
sibuk.
2. Exploiting bug: mengirim banyak specially crafted request. Jumlah request
tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
3. Normal request: mengirim banyak request normal seperti pengguna biasa.
Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang
menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara
terdistribusi.
4. Efek dari serangan DDOS sangat menganggu pengguna internet
yang ingin mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang
terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk diakses.
Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi sebagian
orang yang bisnisnya sangat tergantung kepada layanan internet.
5. Secara umum end user atau korban serangan DDOS ini hanya
sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan
restart system. serangan DDOS ini juga dapat merupakan mengalihkan pandangan
dari seorang hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian
rencana kerja yang sudah disusun oleh hacker dan terstruktur dalam mencapai
tujuannya yang telah ditargetkan.
6. Dapat disimpulkan bahwa serangan DDOS tidak semata-mata
hanya untuk membuat web server kelebihan beban akan tetapi merupakan sebuah
taktik untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis
supaya layanan dari situs saingan terhambat. Ataupun politik, untuk menjatuhkan
wibawa lawan politiknya. Bahkan alasan alasan yang tidak etis juga mungkin akan
sering kita dengar seperti balas dendam atau bahkan hanya iseng belaka. Apapun
alasannya, kita harus memahami secara mendalap konsep DOS dan DDOS ini agar
dapat menanggulanginya dengan cara – cara yang sudah ada atau dengan
mencipktakan cara- cara baru guna menghadapi serangan ini.
7. Pada akhirnya semua kembali kepada etika pelaku itu
sendiri. Bila mempenyai keahlian yang lebih, mengapa kita tidak mengeksplorasi
sebuah sistem yang tentunya bila berhasil akan lebih membanggakan dibanding
dengan merusak sistem tersebut.
3.2
Saran.
Setelah Penulisan Makalah Ini Penulis
Mencoba memberikan sara . Semoga
saran ini dapat menjadi bahan pertimbangan dan untuk Perusahaan agar dapat
menjadi lebih maju lagi. Saran yang Penulis ajukan khusunya untuk
mencegah terjadinya serangan DoS dan Ddoss Attack terhadap komputer kita adalah sebagai berikut:
Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :
1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan
back- up secara berkala.
2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan
serangan-serangan data terhadap komputer anda.
3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah
termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan
Firewall di kombinasikan dengan IDS.
4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti
virus yang di mana dapat menangkal serangan data seperti Kapersky.
5. Lakukan filtering pada permintaan ICMP echo pada firewall.
6. Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu
caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah
sebagai berikut :
a. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak
koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
b. Block ip tersebut sehingga tidak bisa melakukan serangan.
c. Lakukan terus sampai serangan berkurang.
Daftar
Pustaka
1. Dos/
Ddos . http://www.
rambutkriwul.com.
3. Jelena
Mirkovic, Janice Martin and Peter Reiher, “A
Taxonomy of DDoS Attacks and DDoS
Defense Mechanisms”. University of California, Los Angeles.
4. Michael Glenn, “A Summary of DoS/DDoS
Prevention, Monitoring and Mitigation Techniques in a Service Provider
Environment”, SANS Institute, 2003.
8. James
Michael Stewart, Ed Titte, Mike Chappel,
“Certified Information System
Security Profesional”,
third edition.
05.00
Unknown








0 komentar :
Posting Komentar