MAKALAH KEAMANAN JARINGAN KOMPUTER MENGENAL JENIS-JENIS SERANGAN DoS ( Denial of Service Service)) DAN DDoS ( Distributed ( Distributed Denial of of Service ) Service ) TERHADAP SISTEM JARINGAN DAN PENCEGAHANNYA
~ Memenuhi Tu!" M!#e$i Ke!m!n!n J!$in!n~
DISUSUN OLEH % DANIEL DESTIAN AL&I'H ISYE ISYARATU SUHADAH SYAHRIAL IR&AN HERMA/AN
*+,,. *+,, *+,,.* *+,,0
TEKNIK KOMPUTER JARINGAN SEKOLAH TINGGI MANAJEMEN IN&ORMATIKA DAN KOMPUTER SU1ANG
MAKALAH KEAMANAN JARINGAN KOMPUTER MENGENAL JENIS-JENIS JENIS-JENIS SERANGAN DoS ( Denial Denial of Service Service)) DAN DDoS ( Distributed ( Distributed Denial Denial of Service ) Service ) TERHADAP SISTEM JARINGAN DAN PENCEGAHANNYA
Abstraksi “If you know the enemy and know yourself, you need not fear the result of a hundred battles. battles. If you know yourself yourself but not the enemy, for every victory gained you will also suffer a defeat. If I f you know neither the enemy nor yourself, you will succumb in every ever y battle.” *Sun Tzu The !rt of "ar* #enial of Service $#oS% attack is a serious threat for com&uter network such as 'ocal !rea (etwork$'!(%, (etwork$'!(%, and internet. #oS attack can consume memory, )+, and network resources and damage or shutdown shutdown the o&eration of the resource under attack $victim%. ! common #oS attack floods a network with bogus traffic so that legitimate users may not be able to communicate.
Kuti Kutipa pan n diat diatas as adal adalah ah isi isi sala salah h satu satu chap chapte terr buku buku “The “The Art Art of Wa War” r” Sun Sun Tzu. Tzu. Kutipandiatas sangat tepat untuk pengamanan jaringan dan komputer di internet. Karena tidak ada yang aman jika sudah berada di internet. ntuk mengamankan sistem jaringan maka maka harus harus diketa diketahui hui jenis!j jenis!jeni eniss seranga serangan n apa yang yang akan akan menye menyerang rangsebu sebuah ah sistem sistem jaringan. Salah satu jenis serangan yang paling banyak digunakan adalah dengan menggunakan metode "oS # #enial of Service$. Service$. #enial of Service $#oS% attack adalah ancaman yang serius untuk jaringan komputer seperti %okal Area net&ork #%A'$( dan internet. #oS internet. #oS attack dapat mengkonsumsi memory( )*( dan sumber sumber daya daya jaring jaringan( an( dan dapat dapat menyeb menyebabk abkan an kerusa kerusakan kan atau atau shutdown terhadap sumber daya operasi yang berada di dalam serangan # korban$. Secara umum serangan "oS adalah adalah memban membanjir jirii suatu suatu jaring jaringan an dengan dengan lalu lalu lintas lintas palsu palsu sedemi sedemikia kian n sehing sehingga ga para para pemakai sah tidak mungkin mungkin mampu untuk berkomunikasi.
1A1 I PENDAHULUAN
2 L!#! L!#!$$ 1e 1e3! 3!4! 4!n n
*erkembangan teknologi jaringan internet di era sekarang ini semakin pesat. layanan atau fitur + fitur yang disediakan dalam jaringan internet juga begitu banyak ragamn ragamnya ya.. ,ulai ,ulai dari dari &eb ser-er( ser-er( ile ile Transf Transfer er *rotoc *rotocol ol #ftp$( #ftp$( layana layanan n /!mail( /!mail( sampai feature!feature yang berhubungan dengan layanan transaksi yang semakin marak marak di dalam dalam jarin jaringa gan n inter interne net. t. %aya %ayana nan n terse tersebu butt sepert sepertii /!)o /!)omm mmer erce( ce( /! 0ank 0ankin ing( g( /!1o /!1o-e -erm rmen entt dan dan sebag sebagai ainy nya. a. Karen Karenaa inte intern rnet et yang yang begi begitu tu bany banyak ak memberikan memberikan manfaat dan bersifat bersifat publik( publik( maka dibutuhka dibutuhkan n suatu sistem keamanan keamanan dalam menjaga informasi dan data yang ada di internet supaya tidak dirusak oleh pihak!pihak yang potensial melakukan pengrusakan pengrusakan seperti hacker dan cracker. "enial of Ser-ice merupakan jenis serangan yang dilakukan dengan cara ser-er diki dikirim rimii perm permin intaa taan n #bia #biasan sanya ya pals palsu$ u$ atau atau perm permint intaa aan n yang yang dilu diluar ar perk perkir iraa aan n sehingga tidak dapat permintaan lain atau ata u bahkan do&n( hang( dan crash. Sedangkan ""2S ""2S merupa merupakan kan serangan serangan "oS yang dilaku dilakukan kan secara secara terdis terdistrib tribusi usi.. 3akni 3akni penyerang dapat men!crack beberapa mesin menjadi zombie( kemudian mesin yang menjad menjadii zombie zombie mengen mengendali dalikan kan bebera beberapa pa mesin mesin lagi lagi menjadi menjadi zombie zombie!zom !zombie bie(( akhirnya akhirnya attacker attacker akan mengendalikan mengendalikan zombie!zomb zombie!zombie ie tersebut tersebut secara terdistribu terdistribusi si menyerang korban untuk meniadakan ketersedian informasi dan data dari korban.
02 Tu5u!n
Tuju Tujuan an dari dari pemb pembua uata tan n maka makala lah h ini ini sela selain in untu untuk k meme memenu nuhi hi tuga tugass mate materi ri Keamanan Keamanan 4aringan juga untuk mempelajari mempelajari dan menganalisis menganalisis serangan serangan #enial of Service untuk mendapatkan solusi terbaik dalam menaggulangi serangan #oS serangan #oS ini.
a$ ,endeteksi ,endeteksi kemung kemungkinan kinan adany adanyaa data atau inform informasi asi yang hilang hilang akibat akibat di rusak rusak oleh attacker. b$ ,endeteksi terdapat flood data pada ser-er. c$ ,elakukan ,elakukan pencegah pencegahan an terhadap terhadap serangan serangan yang yang masuk ke ke dalam ser-er ser-er kita. kita.
1A1 II LANDASAN TEORI
Sebelum Sebelum pembahasan pembahasan lebih lanjut( lanjut( sebelumny sebelumnyaa kita harus mengetahui mengetahui terlebih dahulu dahulu gambaran gambaran umum tentang tentang "enial "enial of Ser-ice atau yang lebih kita kenal dengan "oS. 0eberapa pertanyaan yang mungkin bisa terja&ab diantaranya 5 6. Apa it itu "oS 7 8. 0aga 0agaim iman anaa cara cara kerj kerjaa "oS "oS77 9. Apa motif cracker un untuk melakukan it itu 7 :. 0agaimana cara melakukan "oS 7
1.
Apa itu Denial of Service (DoS) ? "enial of Ser-ice adalah aktifitas menghambat kerja sebuah layanan #ser-is$ atau atau mematik mematikan!n an!nya ya(( sehing sehingga ga user user yang yang berhak berhak;be ;berke rkepen pentin tingan gan tidak tidak dapat dapat menggunakan layanan tersebut. "ampak akhir dari dari aktifitas ini menjurus kepada tehamb tehambatn atnya ya aktifi aktifitas tas korban korban yang yang dapat dapat beraki berakibat bat sangat sangat fatal fatal #dalam #dalam kasus kasus tertentu$. *ada dasarnya "enial of Ser-ice merupakan serangan yang sulit diatasi( hal ini disebabkan disebabkan oleh resiko layanan layanan publik publik dimana admin admin akan berada pada kond kondisi isi yang yang memb membin ingu gung ngka kan n antar antaraa laya layanan nan dan dan keny kenyam amana anan n terh terhad adap ap keam keaman anan an.. Sepe Sepert rtii yang yang kita kita tahu tahu(( keya keyama manan nan berb berban andi ding ng terb terbal alik ik deng dengan an keamanan. ,aka resiko yang mungkin timbul selalu s elalu mengikuti hukum ini.
0eberapa aktifitas "oS adalah5 6. Aktifitas
2.
Bagaiman mana cara kerja DoS? "alam tipe koneksi jaringan biasa( user mengirimkan sebuah pesan untuk menany menanyaka akan n otenti otentikasi kasi user user yang yang bersan bersangku gkutan tan ke ser-er. ser-er. Kemudi Kemudian an ser-er ser-er merespo merespon n permin permintaan taan user user tersebu tersebutt dengan dengan memberi memberikan kan ja&aba ja&aban n persetu persetujua juan n
otentikasi otentikasi ke user tersebut. ser tersebut tersebut mendapatka mendapatkan n ijin otentikasi selanjutnya selanjutnya dapat masuk kedalam sistem. "ala "alam m seran seranga gan n "oS( "oS( user user akan akan meng mengiri irimk mkan an bebe bebera rapa pa perm permin intaa taan n otentikasi ke ser-er( dengan memenuhi bandwidth ser-er. Semua permintaan yang dilakukan oleh user memiliki alamat pengembalian yang salah( sehingga ser-er tida tidak k dapa dapatt mene menemu muka kan n user user yang ang bers bersan angk gkut utan an keti ketika ka ingi ingin n menc mencob obaa mengirimkan persetujuan otentikasi yang diminta oleh user tersebut. Ser-er akan menunggu( kadang!kadang lebih dari beberapa menit( sebelum menutup koneksi atas user tersebut. tersebut. Ketika Ketika koneksi koneksi tersebut ditutup( ditutup( penyerang penyerang akan mengirimkan mengirimkan permintaan baru kepada ser-er( dan proses otentikasi akan dimulai lagi dari a&al. 0egitu seterusnya sehingga mengikat layanan yang diberikan ser-er untuk jangka &akt &aktu u tida tidak k terb terbat atas. as. 4ika 4ika hal hal terse tersebu butt terjad terjadii maka maka user user lain lain yang ang ingi ingin n mengakses sesumber #resouces #resouces$$ didalam jaringan tersebut tidak dapat melakukan koneksi karena ser-er tersebut disibukkan oleh permintaan otentikasi user yang melakukan serangan "oS tadi.
. !otif !otif pen"er pen"erang ang melakukan melakukan Denial Denial of Service Service ,enurut ,enurut =ans =usman =usman #t>?hhu@stu #t>?hhu@student. dent.tdb.u tdb.uu.se$( u.se$( ada beberapa beberapa motif cracker dalam melakukan "enial of Ser-ice yaitu5 6. Status Sub!Kultural. 8. ntuk mendapatkan akses. 9. 0alas dendam. :. Alasan politik. ?. Alasan ekonomi. . Tujuan kejahatan;keisengan.
Status Status subkultural subkultural dalam dunia hacker( adalah sebuah unjuk gigi atau lebih tepa tepatt kita kita sebu sebutt sebag sebagai ai penc pencar arian ian jati jati diri. diri. Adala Adalah h sebua sebuah h akti aktifi fita tass umum umum dikalangan hacker!hacker muda muda untuk untuk menjukkan kemampuannya dan "enial of of Ser-ic Ser-icee merupa merupakan kan aktifi aktifitas tas hacker hacker dia&al dia&al karirn karirnya ya.. Alasan Alasan politi politik k dan ekonomi ekonomi untuk saat sekarang sekarang juga merupakan merupakan alasan yang paling rele-an. rele-an. Kita bisa melihat dalam
)racker cukup mengetikkan satu baris perintah pada %inuB Shell yang berupa .;namaCpro .;namaCprogram gram argarg- argc ... "enial of Se-ice( Se-ice( serangan serangan yang mengha menghabiskan biskan resource. *ada dasarnya( untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang yang besar( sehingga komputer;mesin yang diserang kehabisan resource dan manjadi hang. 0eberapa jenis resource yang dihabiskan diantaranya5 A. S&ap Space =ampir =ampir semua semua sistem sistem menggu menggunak nakan an ratusan ratusan ,0s spasi spasi s&ap untuk melayani melayani permintaan permintaan client. Spasi s&ap juga digunakan digunakan untuk untuk mem!
$eknik !elakukan Denial of Service ,elakukan "oS sebenarnya bukanlah hal yang sulit dilakukan. 0erhubung "oS merupa merupakan kan dampak dampak buruk buruk terhada terhadap p sebuah sebuah layanan layanan publik publik(( cara paling paling ampuh untuk menghentikannya adalah menutup layanan tersebut. 'amun tentu saja hal ini tidak mengasikkan dan juga tidak begitu menarik.
Serangan Serangan pada dunia ET #Enformatio #Enformation n Technolog Technologi$ i$ menurut menurut tujuan dari cracker dapat diklasifikasikan ke dalam 5 •
"enial of ser-ice #"oS$ 5 sasaran utama serangan adalah merusak layanan layanan yang disediakan( sehingga layanan menjadi tidak tersedia.
•
Entrusion 5 pihak yang tidak ber&enang berusaha memperoleh akses sistem( tujuan tujuan seperti seperti ini adalah adalah gambara gambaran n klasik klasik dari dari seoran seorang g hacker hacker.. ,ereka ,ereka biasanya berusaha berusa ha mencapai tujuannya keluar dari sistem dengan melakukan beberapa pengrusakan pada sistem( kemudian melaporkan ke administrator bah&a ada “bug” ditemukan dalam sistem.
•
Enformation Enformation Theft #*encurian informasi$ informasi$ 5 sasaran utama dari jenis serangan ini adal adalah ah beru berusah sahaa meng mengak akses ses info inform rmasi asi yang yang diba dibata tasi si peng pengak akses sesan anny nyaa #restricted$( informasi yang sensitif.
•
,odification 5 disini attacker dengan aktif berusaha mengubah informasi yang ada ada dalam dalam sistem sistem.. 4eni 4eniss seran seranga gan n macam macam ini ini sema semaki kin n hari hari jumlah jumlahny nyaa bertambah seperti mengubah isi &ebsite.
1A1 III PEM1AHASAN
4aringan komputer adalah sebuah kumpulan komputer( printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Enformasi dan data bergerak melalui kabel!kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data( mencetak pada printer yang sama dan bersama!sama menggunakan perangkat keras atau perangkat lunak yang terhubung dengan jaringan.Sumber daya jaringan yang sangat sangat berharga antara lain komputer( komputer( database dan dan layanan!layanan lain yang disedi disediaka akan n oleh oleh jasa jasa jaring jaringan. an. 4aring 4aringan an ini sangat sangat dibutu dibutuhka hkan n oleh oleh user user dikare dikarenak nakan an layanan!layanan tersebut memudahkan pekerjaan sehingga pekerjaan tersebut lebih efisien. 0ila 0ila layana layanan n ini rusak rusak atau atau tidak tidak dapat dapat bekerj bekerja( a( maka maka akan akan menyeb menyebabk abkan an hilang hilangnya nya produktifitas. Terhubungnya %A' atau komputer ke internet membuka potensi adanya lubang keamanan # security security hole$ hole$ yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. fisik. =al ini tentunya tentunya menarik menarik minat para hack hacker er #pembo #pembobol bol$$ dan dan intrud intruder er #penyusup$ untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan. Salah satu serangan ini dikenal dengan #enial dengan #enial of Service attack #"oS attack$. #enial of Service merupakan serangan dengan ditandai oleh suatu usaha yang eksplisit dari penyerang untuk mencegah para pemakai pemakai yang sah menggunakan menggunakan jasa pelayanan pelayanan jaringan. Serangan #enial Serangan #enial of Service utamanya bertujuan melumpuhkan komputer atau jaringan. Ada beberapa motif penyerang penyerang dalam melakukan melakukan #enial of Service yaitu5 status sub!kultural( untuk mendapatkan akses( balas dendam( alasan politik( dan alasan ekonomi.
"unia security sendiri mengartikan "oS sebagai berikut 5 F suatu serangan yang dilakukan untuk membuat komputer komputer atau jaringan komputer komputer tida tidak k dapa dapatt meny menyed ediak iakan an laya layanan nan secara secara norm normal al.. *ada *ada umum umumny nyaa sera serang ngan an "oS "oS menarg menargetk etkan an seranga serangan n pada pada band&i band&idth dth jaringa jaringan n komput komputer er atau koneks koneksii jaring jaringan an #conne #connecti cti-ity -ity$. $. 0and&i 0and&idth dth attack attack memban membanjiri jiri jaringa jaringan n dengan dengan -olum -olumee traffic traffic yang yang tinggi( sehingga semua resources #sumber daya$ yang ada( tidak dapat melayani reGuest #permi #perminta ntaan$ an$ dari dari legiti legitimat matee user user #user #user yang yang sah$. sah$. )onnec )onnectiti-ity ity attack attack memban membanjiri jiri komputer dengan -olume reGuest koneksi yang tinggi( sehingga semua resources sistem operasi operasi komputer komputer yang ada tidak dapat dapat memproses memproses lebih lama reGuest dari legitimate legitimate user.
Sementara 4.". =o&ard mengartikan "oS sebagai 5 Apabila hard&are( soft&are( dan data komputer tidak dapat terjaga ketersediaannya( maka produkti-itas produkti-itas operasional operasional jadi turun( &alaupun tidak ada kerusakan yang terjadi. terjadi. "enial "enial of Ser-ic Ser-icee dapat dapat mencak mencakup up kedua keadaan keadaan tersebut tersebut yang secara disengaj disengajaa maupun maupun tidak tidak diseng disengaja aja melaku melakukan kan seranga serangan n kepada kepada keterse ketersedia diaan an sistem sistem #system #system a-ailability$. *erpektif yang muncul tanpa melihat sebab yang terjadi adalah apabila layanan diibaratkan tersedia( padahal tidak ada( sehingga mengakibatkan layanan denied #tidak ada$. Suatu Suatu seranga serangan( n( bagaim bagaimana anapun pun(( adalah adalah suatu suatu tindak tindakan an diseng disengaja. aja. "enial "enial of Ser-ice Ser-ice attack attack diyaki diyakini ni berlan berlangsu gsung ng ketika ketika mengak mengakses ses ke komput komputer er atau resourc resourcee jaringa jaringan n dengan sengaja di blocked atau hak aksesnya diturunkan dari user lain. Serangan ini tidak tidak perlu perlu merusa merusak k data data secara secara langsu langsung( ng( atau perman permanen en #&alaup #&alaupun un mereka mereka dapat dapat mela melaku kuka kann nny ya$( a$( teta tetapi pi mere mereka ka deng dengan an seng sengaj ajaa berk berkom ompr prom omii #men #mengg ggan angg ggu$ u$ ketersediaan dari resource. ,acam serangan "oS attack umumnya melalui jaringan( dimana target utama dari serangan adalah &ebsite yang popouler. mumnya site!site tersebut mempunyai banyak hard&are yang mereka gunakan( sehingga attacker akan bekerja keras untuk menyerang. Website Website normalny normalnyaa terdiri terdiri dari beberapa &eb!ser-er &eb!ser-er dengan dengan sistem load balancing dan memiliki memiliki koneksi koneksi jaringan jaringan multi megabit. Seranagan "oS dapat dibagi menjadi tiga jenis 5 . emanf emanfaat aatan an im&lem im&lement entasi asi -ugs -ugs dari dari system. system. "oS attacks dengan dengan pemanfaatan pemanfaatan implementasi implementasi bugs pada prinsipny prinsipnyaa lebih mudah ditanggulangi dengan menginstall patch dari sistem . Serang Serangan an &ada &ada resouce resouce server. server. Seran Seranga gan n pada pada resou resouce ce ser-e ser-err #mem #memory ory(( space space disk disk(( dan dan lain lainny nya$ a$ lebi lebih h suli sulitt ditang ditanggul gulang angii sebab sebab attack attacker er sering sering memanf memanfaatk aatkan an kelema kelemahan han bagian bagian!bag !bagian ian “legitimate protocol” dibanding bug yang sederhana. Seperti serangan pada feature! feature aplikasi atau protokol yang berada diatas layer transport. )ontoh serangan ini adalah adalah nama nama ser-er ser-er mail mail palsu palsu yang yang membua membuatt mail mail berula berulang! ng!ula ulang ng secara secara eksponentia eksponentiall atau mencreate sejumlah account samaran dalam &aktu singkat. 4enis serang serangan an "oS ini biasan biasanya ya ditang ditanggul gulang angii dengan dengan memper memperbai baiki ki aplika aplikasi si yang yang bermasalah( karena tidak mungkin lapisan ba&ah jaringan atau lapisan sistem dapat mendeteksi masalah ini. /. Serang Serangan an &ada &ada band bandwid width th serv server. er.
Serangan Serangan pada bend&idth bend&idth ser-er dilakukan dengan membebani membebani jaringan jaringan korban korban dengan traffic yang sia!sia. 0ugs pada router jaringan korban dapat menyebabkan router crash( karena menemukan banyak masalah. 0eberapa serangan dengan mudah dapat diidentifikasi( dengan memfilter atau membatasi paket karena dalam operasi normal normal paket!paket paket!paket tersebut tidak pernah -olumeny -olumenyaa besar. Kesulitan mengatasi band&idth attack disebakan oleh traffic yang kelihatannya normal pada -olume besar . 0iasanya band&idth attack membutuhkan sebuah group attacker untuk bekerja sama menghasilkan traffic yang cukup.
2 DoS DoS ( Deni Deni!3 !3 o6 o6 Se$ Se$7i 7i8e 8e ) A2 Jeni"-5e Jeni"-5eni" ni" "e$!n!n "e$!n!n 9!n 9!n #e$m!"u4 #e$m!"u4 4!#eo$i 4!#eo$i DoS a. $eardrop Teardrop adalah salah satu tipe serangan "enial 2f Ser-ice #"2S$. Teardrop adalah sebuah serangan yang memanfaatkan memanfaatkan kelemahan yang ditemukan pada internet protocol dalam pengiriman paket. Ketika sebuah paket diproses( dalam penerapannya biasanya dilakukan pengecekan apakah paket yang diberikan terlal terlalu u panjan panjang g atau atau tidak tidak tapi tapi tidak tidak melaku melakukan kan pengec pengeceka ekan n apakah apakah paket paket tersebut terlalu pendek dan dibatasi.
1ambar berikut ini menjelaskan bagaimana proses serangan teardrop terjadi. Tumpukan menerima fragmen; penggalan pertama paket yang dikirimkan dan mengal mengaloka okasik sikan an memori memori untuk untuk fragmen fragmen tersebu tersebut. t. 2ffset 2ffset paket paket beriku berikutny tnyaa diletak diletakkan kan pada pada akhir akhir dari dari area memori memori seperti seperti akhir akhir pointe pointer. r. Tumpuk Tumpukan an menyangka menyangka datagram berikutnya berikutnya mulai pada offset dan menghitun menghitung g akhir dari pointer untuk menunjukkan akhir dari paket baru yang dikirim( ini berarti ukuran paket pertama ditambah ukuran paket kedua dikurangi E* header kedua yang terbuang. 4umlah dari memori yang dibutuhkan H akhir offset. Tetapi offsetnya di! s&oof pada paket kedua dan ditempatkan kedalam area memori pertama. Tumpukan mencoba untuk menyusun kembali untuk membetulkan susunannya( tetapi jika paket kedua lumayan pendek( maka pointernya akan berubah tempatnya. *ointer offset akan tetap menuju pada akhir dari paket pertama tetapi akhir pointer kemudian menuju kedalam area memori( bukan pada akhir dari paket pertama. =asil perhitungan memori yang diperlukan H end! end!of offs fset et adal adalah ah nega negati tif; f; minu minus. s. *ada *ada lang langka kah h sela selanj njut utny nyaa adal adalah ah mengalokas mengalokasikan ikan memori memori untuk paket baru( prosedur pengalokas pengalokasian ian memori memori dapa dapatt gaga gagall kare karena na dibe diberi rika kan n angk angkaa nega negati tiff sebag sebagai ai sebua sebuah h argu argume ment nt.. Kesala Kesalahan han dalam dalam pengal pengaloka okasia sian n memori memori dapat dapat menye menyebab babkan kan host host crash; crash; system crash.
gambar 6. *roses kerja Teardrop attack.
Serangan teardrop mengirimkan satu atau lebig paket "* yang telah dipecah ke sebuah host( dan dengan ukuran fragmen yang benar dan fragmen offset yang salah( pengalokasian memori pada host tujuan menjadi gagal.
b.
%& Soofing E* Spoofing adalah suatu trik hacking yang dilakukan pada suatu ser-er dengan tujuan untuk mengecoh komputer target agar mengira sedang menerima data bukan dari komputer yang mengirim data tersebut( melainkan komputer target mengira menerima data dari komputer lain yang memiliki E* Addres yang berbeda dari komputer sebenarnya yang telah mengirim data. Suatu contoh dari E* Spoofing adalah sebagai berikut 5 ,isalkan 5 E* Address komputer sumber yang mengirim data adalah 8I9.:?.>J.6 E* Address komputer yang akan dijadikan target adalah 8I8.6:.68.6 E* Addr Addres esss sist sistem em yang ang digu diguna naka kan n untu untuk k meng mengir irim imka kan n data data adal adalah ah 69.89.:?.J>
Seca Secara ra norm normal al komp komput uter er targ target et akan akan meng mengid iden enti tifik fikas asii E* Addr Addres esss dari dari komputer yang mengirimkan data adalah 8I9.:?.>J.6( namun dalam trik E* Spoofing komputer target akan mengira bah&a data yang dikirim adalah dari komputer dengan E* Address 69.89.:?.J>. E* Spoofing adalah suatu teknik yang sulit untuk dilakukan karena pada kenyataannya saat melakukan teknik ini penyerang #hacker #hacker $ tidak tidak mendapat mendapatkan kan pesan pesan atau atau feedback dari proses yang telah dilakukan apakah berhasil atau gagal.
=al ini biasa disebut dengan blind attack ( dimana hacker akan selalu berasumsi bah&a serangan yang dilakukannya sudah berjalan dengan benar. *ermasalahan utama dari teknik ini adalah &alaupun komputer sumber berhasil mengirim data dengan E* Address komputer sumber yang telah disamarkan( dan komputer yang menjadi target telah mempercayai bah&a data telah dikirm oleh komputer dengan E* Address yang dipalsukan( kemudian komputer target akan akan memb membala alass melal melalui ui E* Addr Address ess yang dipa dipalsu lsuka kan( n( buka bukan n E* Addr Address ess komputer sumber. E* Spoofing dilakukan dengan menggunakan konsep three0 way hand andsha shake agar agar terj terjad adii kone koneks ksii T)*; T)*;E* E*.. Seca Secara ra norm normal al three0way handshake yang terjadi adalah5 6. Komputer sumber mengirim paket S3' ke komputer target 8. Komputer target mengirim kembali paket S3';A)K ke komputer sumber 9. Komputer sumber akan mengakui paket S3' dr komputer target dengan mengirim balasan berupa paket S3' ke komputer target. Adapun yang terjadi dalam E* Spoofing adalah 5 6. Komputer Komputer sumber sumber mengirim mengirim paket S3' ke komputer komputer target tapi dengan dengan menggunakan E* Address yang telah dipalsukan. 8. Komput Komputer er target target akan akan mengir mengirim im paket paket S3';A) S3';A)K K kepada kepada kompu komputer ter dengan E* Address yang palsu tersebut. "alam hal ini tidak ada cara bagi komputer komputer sumber sumber untuk untuk menentukan menentukan kapan dan apakah apakah komputer komputer target benar!benar membalas dengan mengirimkan paket S3';A)K ke E* Address yang telah dipalsukan tersebut. =al ini merupakan bagian yang tidak diketahui oleh komputer sumber #blind # blind &art $ dan komputer sumber hanya hanya dapat dapat berasu berasumsi msi bah&a bah&a komput komputer er target target telah telah mengir mengirim im paket paket S3';A)K ke E* Addres yang telah dipalsukan tersebut. 9. Kemudian setelah beberapa &aktu komputer sumber harus mengirimkan paket S3' ke komputer target untuk mengakui bah&a komputer dengan E* Addr Addres esss yang yang pals palsu u tela telah h mene menerim rimaa pake pakett S3'; S3';A) A)K. K. Kone Koneks ksii T)*;E* hanya akan terjadi jika dan hanya jika ketiga langkah di atas terjadi. c.
&ing of Deat' *ing of "eath adalah salah satu bentuk serangan “ &ing attack ”. ”. *ada internet( internet( bentuk serangan ini adalah bentuk serangan "oS # denial of service attack $ yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket E* yang ukurannya lebih besar dari yang diijinkan oleh protokol E* yaitu ?.?9 ?.?9 byte byte.. Salah alah satu satu fitu fiturr dari dari T)*;E )*;E* * adal adalah ah fragmentation( fragmentation( yang ang mengijinkan sebuah paket E* tunggal dipecah ke dalam bagian yang lebih kecil. *ada tahun 6>>( para penyerang mulai mengambil keuntungan dari fitur ini( yaitu yaitu saat mereka mereka menemu menemukan kan bah&a bah&a sebuah sebuah paket paket yang yang dipecah dipecah menjadi menjadi bagian!bagian kecil dapat ditambah menjadi lebih besar dari yang diijinkan
yaitu ?.?9 byte. 0anyak sistem operasi tidak tahu apa yang harus dilakukan ketika ketika menerim menerimaa paket paket dengan dengan ukuran ukuran yang yang berleb berlebiha ihan n tersebu tersebut( t( sehing sehingga ga akhirnya sistem operasi tersebut berhenti bekerja( crashed ( atau rebooted . Serangan ping of death sangat tidak menyenangkan karena tanda!tanda atau identitas penyerang saat mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan( dan karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang kecuali E* Addressnya. *ada akhir tahun 6>>( vendor0vendor sistem operasi telah membuat sejumlah &atch sejumlah &atch yang yang memung memungkin kinkan kan untuk untuk menghi menghinda ndari ri seranga serangan n ini. ini. 0eberap 0eberapaa "e "eb b site site melakukan blok terhadap pesan ping E),* pada firewall pada firewall yang mereka miliki miliki untuk mencegah berbagai -ariasi berikutnya dari serangan jenis ini. *ing of death juga dikenal sebagai “ long long E),*”. Lariasi dari serangan ini termasuk 1olt termasuk 1olt ( sI(2( sI(2( E),* bug ( dan Ece'e&k. d.
AD Attack %A'" Attack atau biasa juga disebut %A'" "oS Attack bekerja dengan cara mengirimkan paket S3' dengan E* Address yang telah dipalsukan + yang biasa digunakan pada handshake handshake anta antara ra clien clientt dan host host + dari suatu host host ke semua &ort semua &ort yang sedang terbuka dan mendengarkan.
4ika 4ika paket paket diatur diatur untuk untuk memilik memilikii E* Addres Addresss sumber sumber # source$ source$ dan dan tujua tujuan n #destination$ destination$ yang sama( maka pada saat paket ini dikirim ke sebuah mesin #melalui E* Spoofing$ akan dapat membohongi atau mengecoh mesin tersebut agar mengira bah&a mesin itu sendiri yang telah mengirim paket tersebut( dima dimana na hal hal ini ini dapa dapatt meng mengak akib ibat atka kan n mesin mesin cra crash #tergantung #tergantung dari sistem operasi yang terdapat pada mesin tersebut$. 4enis serangan ini dapat mempengaruhi mesin dengan sistem operasi Windo&s >?;'T( berbagai jenis dari 'EM( termasuk juga Sun2S( beberapa -ersi 0S" 'EM( 'EM( serta serta ,acint ,acintosh osh.. Serang Serangan an ini juga juga dapat dapat mempen mempengar garuhi uhi bebera beberapa pa )isco )isco router( router( dan perala peralatan tan cetak cetak yang yang berbas berbasisk iskan an T)*;E* T)*;E* #T)*;E #T)*;E*! *!based based &rinting devices$. devices$. %A'" Attack dapat mempengaruhi berbagai sistem operasi dalam berbagai cara. Sebagai contoh( serangan jenis ini dapat menyebabkan mesin dengan sist sistem em oper operas asii Wind Windo& o&ss 'T :.I :.I #den #denga gan n Service ack / dan seluru seluruh h aplikasinya$ menjadi lambat kira!kira dalam &aktu detik( setelah itu akan kembali normal tanpa ada efek lainnya. Serangan ini jika terjadi pada mesin dengan sistem operasi Windo&s >? dapat menyebabkan baik itu crash maupun lock0u&( lock0u&( sehingga mesin!mesin tersebut perlu diboot ulang. Sementara sebagian
besar mesin dengan sistem operasi 'EM yang mendapat serangan ini akan atau hang cras crash h atau hang dan user tidak dapat melakukan akes ke ser-is!ser-is yang terdapat pada mesin tersebut.
e2
Smurf Attack *ada Smur Smurff atta attack ck,, hacker hacker memban membanjir jirii router router denga dengan n paket paket permin permintaa taan n echo echo Enternet )ontrol ,essage *rotocol #E),*$ yang di kenal sebagai aplikasi ping. Karena alamat E* tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan( maka router akan mengirimkan permintaan E),* echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan( maka akan terjadi trafik E),* echo respons N permintaan dalam jumlah yang sangat besar. *ada *ada gamb gambar ar ? si hack hacker er ini ini memi memili lih h untu untuk k men! men!sp spoo ooff alam alamat at E* sumb sumber er permintaan E),* tersebut( "engan menggunakan I s&oofing ( respon respon dari &ing tadi dialamatkan ke komputer yang E*nya di s&oof di s&oof . Akibatnya Akibatnya komputer komputer tersebut tersebut akan menerima banyak paket. Akibatnya terjadi E),* trafik yang tidak hanya akan memacetkan jaringan komputer perantara saja( tapi jaringan yang alamat E*! nya di spoof.
2ambar 3. Skema serangan Smurf !ttack f.
*D& Attack *ada *ada +# +# atta attack ck dengan dengan cara spoofing( spoofing( ser "atagram *rotocol *rotocol #"*$ flood attack akan menempel pada ser-is "* chargen di salah satu mesin( yang akan mengirimkan sekelompok karakter ke mesin lain( yang di program untuk meng! echo echo setiap setiap kirima kiriman n karakt karakter er yang yang di terima terima melalu melaluii ser-is ser-is charge chargen. n. =al ini ditunjukkan oleh gambar dimana +# 4lood ini pada dasarnya mengkaitkan dua #8$ sistem tanpa disadarinya. Karena paket "* tersebut di spoofing antara ke dua mesin tersebut( maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.
2ambar 5. Skema serangan +#
g.
S"n Attack S9n !##!84 adalah adalah serangan yang menggunakan Synhcronazation flood attack pada pertukaran data yang menggunakan three &ay handshake. *ada saat penyerang mengirimkan paket pada komputer yang diserang dengan menggunakan alamat internet palsu #spoofing$ maka komputer yang menerima akan mengirim kembali pada pada komputer penyerang dan menunggu balasan selama selama kurang kurang lebih 8I detik. *ada saat bersamaan penyerang penyerang akan mengirim mengirim paket lagi sebanyak!banyaknya sehingga komputer korban akan terjadi antrian dan akhirnya hang.
'.
+c'o spoof Eni merupakan serangan pada port t # /cho Ser-ice$ dimana penyerang akan mengirim paket pada port pada komputer korban menggunakan E* lokal palsu #local host address$. address$ . /cho Ser-ice akan memberikan respon res pon pada alamat tersebut #pada dirinya sendiri$ dan akan terjadi loop yang tidak terbatas. Eni akan menyebabkan sistem terganggu.
12 Mene Menen!3 n!3 "!3!h "!3!h "!#u "!#u tool 9!n :iun!4!n un#u4 me3!4u4!n "e$!n!n DoS "i internet banyak sekali tools yang dapat digunakan untuk menyerang sebu sebuah ah siste sistem m jarin jaringa gan n deng dengan an meng menggu gunak nakan an meto metode de "oS. "oS. Tool tersebut adalah ATTA)K/D. 0erikut adalah penjelasan singkat tentang Attacker dan proses kerja tool ini.
A##!84e$
gambar 8 Tampilan Antar ,uka perangkat lunak ATTA)K/D A##!8 #!84e$ 4e$ adala adalah h salah salah satu satu soft soft&a &are re yang yang digu diguna naka kan n untu untuk k mela melaku kukan kan serangan pada le-el aplikasi dimana soft&are ini mengirmkan packet pada Addres yang telah dituju. Soft&are ini membutuhkan pengetahuan mengenai E* address yang akan diserang dan harus terlebih dahulu mencari port!port yang terbuka dari Komputer tempat E* address yang akan diserang tersebut. Se$!n!n menun!4!n A##!84e$ dapat dicegah melalui beberapa cara yaitu dengan menggunakan 5 O ire&all dan melakukan konfigurasi yang optimal O ,emperbesar =alf 2pen antrian pada suatu koneksi O ,embatasi ,embatasi =alf 2pen )onnec )onnection tion pada pada satu address address sehingga sehingga tidak dapat dapat terlalu banyak mengirim paket. O ,eng ,engur uran angi gi &akt &aktu u antr antria ian n suat suatu u pake pakett sehi sehing ngga ga apab apabil ilaa terla terlalu lu lama lama merespon akan dihilangkan O ,enggunakan E"S # Entrusion "etection System$
2.
DDOS (Di"#$i;u#e: Deni!3 o6 Se$7i8e) ,eng ,engiri irimk mkan an data data secar secaraa teru teruss mene meneru russ deng dengan an meng menggu guna naka kan n satu satu komputer tidak begitu efektif karena biasanya sumber daya ser-er yang diserang lebih besar dari komputer penyerang. "aya bunuh serangan juga akhirnya menjadi lemah. =acker penyerangpun memutar otaknya. Serangan dapat lebih mematikan jika tenaga banyak komputer dijadikan satu untuk menciptakan banjir data yang lebih besar. Komputer!komputer yang diambil alih oleh hacker tersebut disebut zombie zombie.. Pombie Pombie berfun berfungsi gsi sebaga sebagaii anak anak buah buah atau atau agent agent penye penyeran rang g yang yang siap beraksi saat mendapat perintah dari “tuannya.”
Sema Semakin kin bany banyak ak zomb zombie ie yang yang dkua dkuasai sai seoran seorang g peny penyera erang ng(( semak semakin in berkuasalah sang hacker tersebut ters ebut karena besarnya tenaga yang ia genggam. "engan tenaga besar yang dikumpulkan dikumpulkan dari komputer!ko komputer!komput mputer er yang dikuasai #secara illegal tentunya$ tentunya$ tersebut( tersebut( serangan serangan ""oS hampir tidak dapat ditangkal. ditangkal. Karena itulah serangan tipe ini sangat populer di kalangan hacker. 0eberapa situs raksasa seperti Amazon.com( e0ay( dan 3ahoo pada ebruari 8III rontok selama beberapa jam karena serbuan ini. 1edung *utih juga sempat boyongan karena serangan tipe ini. ini. 1edung 1edung *utih *utih terpak terpaksa sa “memin “memindah dahkan kan”” E* address address situsny situsnyaa karena karena jengah jengah menerima serangan ""oS yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan memanfaatkan -irus tertentu tanpa mampu mencegahnya. mencegahnya.
2ambar serangan ##oS
0eberapa attack tools yang digunakan dalam ""oS Attack. 6. Trin Trinoo oo 5 mengg menggun unak akan an T)* T)* untuk untuk kom komunik unikas asii anta antara ra atta attack cker er dan dan kenda kendali li mast master er prog progra ram. m. ,aste ,asterr prog progra ram m berk berkom omun unik ikasi asi deng dengan an atta attack ck daem daemon on menggu menggunak nakan an paket paket "*. "*. Trinoo Trinoo attack attack daemon daemon menerap menerapkan kan "* lood lood untuk menyerang korban. 8.
T' #Trib #Tribee loo lood 'et& 'et&o ork$5 rk$5 meng menggu guna naka kan n suat suatu u garis aris peri perint ntah ah untu untuk k berkomunikasi antara attacker atta cker dan kendali master program. Komunikasi antara kendali kendali master program program dan attack daemon dilakukan dilakukan le&at E),* echo reply packet. Telnet atau SS= digunakan untuk mengirim kendali message ke kendali master program( dan paket E),* /)=2 D/*%3 digunakan untuk berkomunikasi antara kendali master program dan attack daemon( karena message ini tidak diblocked oleh fire&all. T' dapat menerapkan smurf attack( S3' lood attack( "* flooding attack( T)* dan E),* flood attack.
9.
Stac Stache held ldra raht ht #dal #dalam am isti istila lah h bahas ahasaa jerm jerman an “ka “ka&at! &at!be berd rdu uri”$ ri”$5t 5tek ekn nik ini ini dida didasar sarka kan n seran seranga gan n T'. T'. Teta Tetapi pi tida tidak k sama sama deng dengan an T'( T'( stach stachel eldr drah ahtt mengguna menggunakan kan koneksi koneksi encrypsi T)* untuk komuni komunikasi kasi antara attacker attacker dan kendali master program. Komunikasi antara kendali master program dan attack daemon dilakukan dengan menggunakan T)* dan E),*( kemudian secara otomatis dapat mengupdate teknik attack daemon #serangan daemon$. Attack daemon dalam stacheldraht dapat menerapkan Smurf( S3' lood( "* lood( dan serangan E),* lood.
:.
T'8 T'8K K 5 men mengg ggun unaka akan n T)* T)*(( "* "*(( E),* E),*(( atau atau keti ketiga gany nyaa secar secaraa acak acak unt untuk uk berkomunikasi antara kendali master program dengan attack daemon. Komunikasi antara penyerang riil dan kendali master diencrypsi menggunakan algoritma key!based )AST!8?. Sebagai tambahan T'8K melakukan latihan raha rahasi siaa untu untuk k meny menyem embu buny nyika ikan n diri diriny nyaa send sendir irii dari dari dete deteks ksii siste sistem m E"S #Entrusion "etection System$( sehingga sulit dideteksi oleh sitem E"S tersebut. T'8K dapat menerapkan serangan Smurf( S3'( "*( dan serangan E),* lood.
?.
Shaf Shaftt 5 sala salah h satu satu model model setel setelah ah Trin Trinoo oo.. Komun Komunik ikas asii anta antara ra kend kendal alii maste masterr program dengan attack daemon dicapai menggunakan paket "*. Kendali master program dan attacker berkomunikasi le&at koneksi telnet T)*. 3ang membedakan antara Trinoo( Shaft mampu mengendalikan s&itch master ser-er dan port dalam real time( sehingga membuat pendeteksian sistem E"S sulit.
.
,str ,strea eam5 m5 kepe kepend ndek ekan an dari dari “mul “multi tipl plee stre stream am”( ”( tool toolss ini ini dapa dapatt memb memban anji jiri ri dengan dengan sangat sangat efisien point point to point point stream stream T)* T)* A)K. A)K. Tools Tools ini memilik memilikii kendali yang terbatas( dan melakukan sistem random terhadap semua 98 bit dari sumber alamat E* dalam penyerangannya. Tools muncul pertama kali pada musim semi 8III.
.
2meg 2megaa 5 perta ertam ma kali kali mu muncu ncul a&al a&al musi musim m sum summer 8III 8III(( tools tools ini ini dapat apat melakukan T)* A)K flooding( "* packet flooding( E),* flooding( E1,* packet flooding( dan campuran keempatnya. Tools ini mirip dengan Shaft( yang menyediakan statistic pembanjiran yang dihasilkan. 2mega melakukan sist sistem em rando random m semua semua 98 bit bit sumb sumber er alama alamatt E* dala dalam m peny penyera erang ngan an(( dan dan memiliki fungsi chat untuk berkomunikasi antara attacker.
J.
Trin rinity 5 berh erhubungan erat deng engan mutasi asi /ntitee( yang melakukan pendekatan baru kea rah model ""oS. *rinsip kerjanya tidak bersandar pada sistem sistem jaringa jaringan n umum( umum( tetapi tetapi mengam mengambil bil keuntu keuntunga ngan n dari dari jaringa jaringan n ED) #Enter #Enternet net Delay Delay )hat$ )hat$ untuk untuk handle handler!to r!to!ag !agent ent commun communicat ication ion(( kemudi kemudian an membuat channel pada ED) sebagai “handler”. "isamping "*( T)* S3'(
T)* A)K( T)* '% packet flood( tools ini juga menyerang dengan cara T)* fragment lood( T)* DST packet flood( T)* random flag packet flood( dan T)* establi establishe shed d flood. flood. Ketika Ketika penye penyeran rangan gan melaku melakuka ka sistem sistem random random pada pada semua 98 bit sumber alamat E*. >.
myS mySer-e er-err 5 berb berbed edaa jauh jauh den dengan gan Trini rinity ty yan yang g sam sama!sa a!sam ma di buat buat pad pada musim summer 8III. mySer-er adalah suatu tools ""oS sederhana. Tools ini hanya bersandar pada program eksternal yang menyediakan prinsip denial of ser-ice #"oS$.
6I. 6I.
*lag *lague ue 5 tool toolss keti ketiga ga dari dari gene genera rasi si yang yang sama sama dari dari Trini Trinity ty dan mySe mySerr-er er.. *lague ini #artinya #artinya 5 &abah$ didesain oleh attacker dengan melakukan tinjauan ulang kepada tools yang sudah ada dan melakukan peningkatan kinerja dari beberapa tools yang ada. Tools ini dapat melakukan T)* A)K dan T)* S3' looding( looding( dan dan mengklaim mengklaim telah memperbahar memperbaharui ui atau memperbaiki memperbaiki kinerja kinerja tools T)* A)K flood yang ada sebelumnya.
*endeteksian ""oS attack dapat diklasifikasikan Signature!based detection atau kejadian anomaly. Signature!based detection suatu metode mendeteksi ""oS attac attack k le&a le&att pros proses es penc pencari arian an pola pola #sig #signa natu ture$ re$ dari dari jarin jaringa gan n yang diam diamat ati( i( pencocokan signature serangan dilakukan le&at database. Anomaly detection adal adalah ah meto metode de mend mendet etek eksi si ""oS ""oS atta attack ck le&a le&att memb memban andi ding ngka kan n param paramete eterr #matematis$ dari traffic jaringan yang diamati dengan traffic normal jaringan. Sebagian besar jurnal membahas teknik bertahan dari serangan ""oS attack sebagai berikut 5 6. E),* E),* tra trace ceba back ck.. 8. *rob *robab abil ilis isti ticc E* Traceb Tracebac ack. k. 9. E* Traceba Traceback ck menggu menggunak nakan an pendeka pendekatan tan aljaba aljabar. r. :. *husback ?. Tunn Tunnel elin ing g + E* 2-er 2-erlay lay . ,eng ,engon ontro troll flood floodin ing g . Engress Engress ilt ilterin ering g dan /gress /gress ilt ilterin ering g J. =oneypots 0eberapa ukuran yakni 6( 8( 9( :(?( dan tujuan utamanya adalah untuk merekonstruksi alur serangan le&at penelusuran sumber ""oS attack. "engan cara tersebut diharapkan dapat menghentikan serangan ""2S. E),* Trace!0ack ,essage sering disebut juga “ ITrace”. ITrace”. ,etode ini sangat berguna untuk mempelajari path dari paket yang melalui internet. Khususnya yang berhubungan dengan denial of ser-is attack( yang menggunakan E* Spoofing.
"isamping itu dapat digunakan untuk mengetahui karakterisasi path dan deteksi asymmetric asymmetric route. Ada beberapa beberapa tools yang dapat melakukan melakukan hal tersebut( tersebut( seperti “traceroute” tapi tools ini hanya menginformasikan for&ard path( tidak sebaliknya. *erm *ermasa asalah lahan an seper seperti ti itu itu dapa dapatt disel diseles esaik aikan an deng dengan an E),* E),* Trac Traceb ebac ack k message. message. Ketika menfor&ard paket( router!rout router!router er #dengan #dengan probabilit probabilitas as rendah$ rendah$ dapat membuat Traceback message yang dikirim ke tujuan #destination$. "engan cukup Traceback message dari router!router sepanjang path( traffic source dan path dapat ditentukan
<2 Tin:!4!n Tin:!4!n 9!n 9!n h!$u" h!$u" :i3!4u4! :i3!4u4!n n un#u4 un#u4 men8e!h men8e!h Deni!3 Deni!3 o6 Se$7i8 Se$7i8ee ntuk mengatasi terjadinya serangan "oS maka hal pertama yang dilakukan adalah dengan mengetahui jenis!jenis serangan "oS dan bagaimana cara kerjanya. Seperti strategi yang diterapkan oleh Tsun Pu dalam bukunya “The Art of War”. Kita harus mengetahui kelebihan dan kelemahan penyerang sebelum melakukan serangan balasan. Setelah mengetahui cara kerja dan jenis!jenis serangan "oS maka langka langkah h beriku berikutny tnyaa yang yang paling paling sering sering diguna digunakan kan adalah adalah dengan dengan melaku melakukan kan pengaturan dengan cara penyaringan; filtering ( atau “ sniffer ”; ”; mengen mengendus dus pada pada sebuah jaringan sebelum sebuah aliran informasi mencapai sebuah ser-er situs &eb. *enyaring tersebut dapat melihat serangan dengan cara melihat pola atau meng! identifikasi kandungan; isi dari informasi tersebut. 4ika pola tersebut datang dengan freku frekuen ensi si yang ang serin sering( g( maka maka peny penyari aring ng dapa dapatt memb memberi erika kan n peri perint ntah ah untu untuk k memblokir pesan yang berisikan pola!pola tersebut( melindungi &eb ser-er dari serangan tersebut.
ntuk menghadapi sebagian besar bahaya di Enternet khususnya "enial of Ser-ice( komputer kita harus dilengkapi oleh beberapa hal berikut ini. 6. %a %aku kuka kan n pe penc nceg egah ahan an ser seran anga gan n "o "oS S de deng ngan an me menu nutu tup p ser ser-i -iss at atau au pr prot otok okol ol!! protokol yang dianggap tidak perlu melalui fire&all. ire&all menganalisa paket data dan mempelajari5 a. Sumber pa paket da data b. Komputer yang dituju oleh paket data c. *r *rot otok okol ol yan ang g dig digun unak akan an d. Esi paket data "engan demikian( bila kita menggunakan fire&all( maka kita dapat melakukan hal!hal berikut5 a. ,em ,emblo blokir kir pak paket et data data dar darii alam alamat!a at!alam lamat at tert tertent entu u b. ,emblokir pertukaran data antara satu *) dengan lainnya sesuai dengan yang ditentukan c. ,en ,enceg cegah ah pem pemak akai aian an pro proto toko koll tert terten entu tu d. ,en ,enola olak k paket paket data data dengan dengan kata! kata!kat kataa tertent tertentu u didalam didalamny nya. a.
8. 9. :. ?. . . J.
>.
6I.. 6I
66.. 66
'on ak 'on akti tifk fkan an E* di dire rect cted ed br broa oadc dcas astt un untu tuk k su subn bnet et&o &ork rk su subn bnet et&o &ork rk da dala lam m domain guna mencegah serangan ini. ,em ,e mat atik ikan an beb eber erap apaa la lay yan anan an ja jari rin nga gan n yan ang g ti tida dak k di dib but utu uhk hkan an un untu tuk k memperkecil ruang gerak serangan terhadap jaringan. ,eng ,e ngak akti tifk fkan an penge pengelo lolaa laan n kuota kuota ruang ruangan an penyi penyimp mpan anan an ba bagi gi semua semua akun akun pengguna( termasuk di antaranya antaranya yang digunakan oleh layanan jaringan. ,engimplem ,engi mplementasik entasikan an penapis penapisan an paket pada router untuk meng mengurang urangii efek efek dari S3' looding. ,enginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya( ataupun komponen layanan jaringan seperti halnya =TT* Ser-er dan lainnya. ,elakukan ,elaku kan backup backup terhadap konfigura konfigurasi si sistem dan menerapkan menerapkan kebijakan kebijakan pass&ord yang relatif rumit. Selalu Sel alu p p to "ate "ate dan dan meng mengiku ikuti ti perke perkemba mbanga ngan n secu security rity.. =al ini ini sanga sangatt efektif dalam mencegah perusakan sistem secara ilegal. 0anyak admin malas untuk mengikuti perkembangan terbaru dunia security. "ampak yang paling buruk( sistem cracker yang rajin( ulet dan terlatih akan sangat mudah untuk memasuki mema suki sistem dan tidak tertut tertutup up kemungkinan kemungkinan untuk melak melakukan ukan "enial of Ser-ice. "engan selalu up to date( "enial of ser-ice secara langsung dengan loodi lo oding ng dap dapat at dia diatasi tasi den dengan gan men mengin ginstal stalll pat patch ch terb terbaru aru dar darii -en -endor dor atau melakukan up!date. Teknik pengamanan httpd Apache. *encegahan serangan Apache 0enchmark. Kita bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual manu al melal melalui ui fire&al fire&alll atau mekanisme kontrol Apache #2rder( Allo& from( "eny rom$. *enc *e nceg egah ahan an se seran ranga gan n no non n el elek ektr tron onik ik.. Se Seran ranga gan n ya yang ng pa pali ling ng efe efekt ktif if pa pada da dasarnya adalah local. 4angan pernah berfikir sistem anda benar!benar aman( atau semua user adalah orang baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. ,ungkin cukup cuk up efek efektif tif jik jikaa dib dibant antu u ole oleh h ked kede&a e&asaan saan ber berfik fikir ir dar darii adm admin in dan use userr bersangkutan. Wasp Wa spad adaa de deng ngan an po port rt yang op open en.. 4u 4uml mlah ah po port rt se semu muan any ya ? ??9 ?9 #I sam sampa paii ??9?$. *ort!port yang terkenal adalah port nomor I sampai 6I89( port!port terdaf ter daftar tar dar darii 6I8 6I8: : sam sampai pai :>6 :>6?6( ?6( dan dy dynam namic ic dan dan;at ;atau au pri pri-at -atee por portt dar darii :>6?8 sampai ??9?. Komputer pribadi yang hanya dipakai untuk mengakses Enternet pada umumnya hanya membuka port 8? dan 66I( serta 69>. 1ame 2nline 2nli ne meng menggunak gunakan an port!p port!port ort nomo nomorr terten tertentu tu seperti 6I8? untuk 'et&ork 0lackjack serta ,icrosoft 1aming Pone menggunakan port 8JJII agar para pemain dapat saling mengirim ping satu s atu sama lain. Apabila suatu port memang harus terbuka karena memang memberi ser-is tertentu pada Enternet( maka untu un tuk k me menj njag agaa po port rt te terse rsebu butt da dari ri ser seran anga gan n po port rt sca scan n da dapa patt di digu guna naka kan n *ortSentry. *ortSe *ort Sent ntry ry da dapa patt di te terje rjema mahk hkan an ke ba baha hasa sa En Endo done nesia sia seb sebag agai ai *e *enj njag agaa 1erbang;*elabuhan. Sentry berarti penjaga( *ort dapat diterjemahkan gerbang atau ata u pel pelabu abuhan han.. *ad *adaa jari jaringa ngan n kom komput puter er #En #Entern ternet$( et$( mas masing ing!mas !masing ing serser-er er aplikasi akan stand!by pada port tertentu( misalnya(Web pada port JI( mail #S,T*$ #S,T *$ pada port 8?( mail #*2*9$ pada port 66I. *ortSentry *ortSentry adalah program
yang dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin secara real!time. 0eberapa fitur yang dimiliki oleh *ortSentry( antara lain5 a. ,en ,endet deteks eksii adanya adanya stea stealth lth port port scan untuk untuk semua platfo platform rm niB. niB. Stealth Stealth port scan adalah teknik port scan yang tersamar;tersembunyi( biasanya sukar dideteksi oleh sistem operasi b. *ortSentry akan mendeteksi berbagai teknik scan seperti S3';half!open( E'( '%% dan M!,AS.
*ortSentry akan bereaksi *ortSentry bereaksi terhadap terhadap usaha port scan dari la&an dengan dengan cara memb me mblo loki kirr pe peny nyera erang ng sec secara ara re realt altim imee da dari ri us usah ahaa au auto to!sc !scan anne ner( r( pr prob obee penyelidik( maupun serangan terhadap sistem. *ortSentr *ortSe ntry y aka akan n mel melapo aporkan rkan sem semua ua kej kejang anggal galan an dan pel pelang anggar garan an kep kepada ada soft&are daemon syslog lokal maupun remote yang berisi nama sistem( &aktu serangan( E* penyerang maupun nomor port T)* atau "* tempat serangan di laku la kuka kan. n. 4i 4ika ka *o *ort rtSe Sent ntry ry di dida damp mpin ingk gkan an de deng ngan an %o %ogS gSen entr try y( di diaa ak akan an memberikan berita kepada administrator melalui e!mail. itur cantik *ortSentry adalah pada saat terdeteksi adanya scan( sistem anda tiba!tiba menghilang dari hadapan si penyerang. itur ini membuat penyerang tidak tid ak ber berkut kutik. ik. *or *ortSe tSentry ntry sel selalu alu men mengin gingat gat alam alamat at E* pen penye yerang rang(( jik jikaa ada serangan serang an *ort Scan yang sifatn sifatnya ya acak #random$ *ortSentry *ortSentry akan bereak bereaksi. si. Sala Sa lah h sat satu u ha hall ya yang ng me mena narik rik da dari ri *o *ort rtSe Sent ntry ry ad adal alah ah ba bah& h&aa pr prog ogra ram m in inii diranc dir ancang ang aga agarr dap dapat at dik dikonf onfigu igurasi rasi seca secara ra sed sederh erhana ana sek sekali ali dan beb bebas as dar darii keharusan memelihara. 0eberapa hal yang mungkin menarik dari kemampuan *ortSentry *ortS entry antara lain5 *ortSentry akan mend mendeteksi eteksi semua hubu hubungan ngan antar! komputer menggunakan protokol T)* maupun "*. ,elalui file konfigurasi yan ang g ad ada. a. *o *ortS rtSen entry try ak akan an me memo moni nito torr rat ratus usan an po port rt yan ang g di di!sc !scan an sec secar araa berurutan maupun secara acak. Karena *ortSentry juga memonitor protokol "*( *ortSentry akan memberitahukan kita jika ada orang yang melakukan probing #uji coba$ pada ser-is se r-is D*)( maupun ser-is "* lainnya la innya seperti TT*( S',* dll
1A1 I= KESIMPULAN
"oS adalah tipe serangan yang sejauh ini mendapatkan perhatian yang sedikit dalam sistem keamanan informasi. Tujuan dari "oS adalah untuk memperlambat atau merusak kerja daripada jaringan komputer dan "oS sangat sulit untuk dicegah. Karena tujuan dari "oS tidak menghasilkan sesuatu yang dapat merusak sesumber didalam siste sistem m tetap tetapii hany hanyaa meng mengga gang nggu gu salah salah satu satu tuju tujuan an dari dari meng mengapa apa inte intern rnet et sang sangat at dibutuhka dibutuhkan n saat ini yaitu A7!i3!;i3i#9. Seluruh organisasi saat ini yang menggunakan internet internet sebagai sebagai media menjalankan menjalankan bisnis bisnis perusahaann perusahaannya ya mengutama mengutamakan kan availability sebagai satu!satunya layanan yang di andalkan. Sehingga jika layanan ini terganggu maka organisasi tersebut akan mengalami kerugian besar dalam bisnisnya. Sehingga inilah inilah yang yang menyeb menyebabk abkan an mengap mengapaa "oS harus harus dapat dapat dicega dicegah h dalam dalam menga mengaman mankan kan keamanan jaringan informasi. #enial of Service $#oS% attack merupakan sebuah usaha #dalam bentuk serangan$ untuk untuk melumpuhk melumpuhkan an sistem sistem yang dijadikan dijadikan target target sehingga sehingga sistem tersebut tersebut tidak dapat menyediakan layanannya #denial #denial of service$ service$ atau tingkat ser-is menurun dengan drastis. )ara untuk melumpuhkan dapatbermacam!macam dan akibatnyapun dapat beragam. Sistem yang yang disera diserang ng dapat dapat menjad menjadii “beng “bengong ong”” #hang ( crash$( crash$( tida tidak k berf berfun ungs gsi( i( atau atau turu turun n kinerjanya #beban )* tinggi$. Serang Serangan an denia deniall of ser-ic ser-icee berbe berbeda da dengan dengan kejaha kejahatan tan pencur pencurian ian data data atau atau kejaha kejahatan tan memonitor informasi yang lalu lalang. "alam serangan "oS tidak ada yang dicuri. Akan tetapi( serangan "oS dapat mengakibatkan kerugian finansial.
D!6#!$ Pu"#!4! ! http5;;&&&.&ebopedia.com;T/D,;";"o http5;;&&&.&ebopedia.com;T/D,;";"oSCattack.html SCattack.html ! http5;;&hatis.techtarget.com;definition;I(8J>J>9(sid>Cg http5;;&hatis.techtarget.com;definition;I(8J>J>9(sid>Cgci869?>6(II.html ci869?>6(II.html ! http5;;ja-a.sun.com;sfaG;denial2fSer-ice.html ! http5;;&&&.hut.fi;Qlhuo-ine;study http5;;&&&.hut.fi;Qlhuo-ine;study;hacker>J;dos.htmlR6.I ;hacker>J;dos.htmlR6.I ! http5;;&&&.komodia.com ! http5;;p9m.amikom.ac.id ! http5;;elib.unikom.ac.id