pendahuluan

advertisement
Denial of Service
OLEH :
Riska Valentine
08053111029
Dosen Pembimbing :
Deris Stiawan, S.Kom.,M.T.
UNIVERSITAS SRIWIJAYA PALEMBANG
FAKULTAS ILMU KOMPUTER
JURUSAN TEKNIK INFORMATIKA
2008
-1-
I.PENDAHULUAN
I.1. Latar Belakang
Internet adalah kumpulan computer yang saling terhubung di dalam
sebuah jaringan. Komputer - komputer yang saling terhubung ini dapat
mengakses data dan informasi dengan mudah. Hal inilah yang menyebabkan
internet dikenal sebagai jaringan public yang tidak aman (unsecure). Keamanan
data merupakan hal yang sangat penting diperhatikan dalam menggunakan
layanan transaksi di internet. Data - data transaksi yang di kirimkan melalui
jaringan komputer dan internet sebagian merupakan data yang penting dan
rawan terhadap aktifitas penyadapan.
Ada dua bentuk aktivitas terhadap jaringan komputer yaitu hacking dan
cracking. Hacking adalah usaha memasuki sebuah jaringan dengan maksud
melakukan eksplorasi atau mencari kelemahan system jaringan secara ilegal.
Sedangkan cracking adalah usaha memasuki sebuah jaringan secara ilegal
dengan maksud mencuri, mengubah, atau menghancurkan file atau data yang
disimpan
di
komputer
yang
berada
dalam
jaringan
tersebut.(Henri
Pandia,S.T.,M.T.)
Tidak ada jaringan komputer yang aman atas aktivitas – aktivitas
penyusup.
Seperti juga kehidupan nyata didunia ini yang terdiri dari berbagai tipe
orang, dari yang berhati mulia sampai dengan berhati busuk, begitu juga
komunitas di dunia maya atau internet. Setiap kita terkoneksi ke Internet, mau
tidak mau kita harus siap terhadap serangan dan ancaman dari orang lain
(cracker), kemanan (security) dapat ditingkatkan dengan skala berkelanjutan 0
hingga 1 dari kondisi yang tidak aman menjadi relatif aman.( Deris Stiawan,
S.Kom.,M.T.).
-2-
Ada beberapa metode yang digunakan hacker dan cracker untuk
menyusup ke dalam sebuah jaringan, antara lain Denial of service
Denial of service attack sangat sulit dicegah, sebab memakan habis
bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan
ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya
terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan
tindakan kriminal di beberapa negara ini.
I.2. Metode Penelitian
Karya Ilmiah ini saya susun dengan rumusan masalah yang terdiri atas :
1. Apakah itu Denial of Service?
2. Apa motif cracker untuk melakukannya?
3. Bagaimana teknik melakukan DoS?
4. Apa saja tool yang digunakan?
5. Apa saja akibat dari serangan DoS?
6. Apa yang harus dilakukan untuk mencegahnya?
Adapun metode yang digunakan adalah melakukan pengumpulan data
mengenai serangan Denial of Service dari berbagai sumber.
I.3. Tujuan Penulisan
Karya Ilmiah ini ditulis untuk memberikan informasi tentang Denial of
Service sebagai bentuk serangan pada jaringan komputer public atau internet.
Adapun tujuan lain penulisan karya ilmiah ini adalah untuk memenuhi tugas mata
kuliah Keamanan Jaringan Komputer semester genap.
-3-
II. LANDASAN TEORI
II.1. Pengertian Denial of Service?
Kemudahan komunikasi melalui Internet tidak terhindar dari bahaya.
Dengan terhubung ke Internet, berarti komputer telah masuk menjadi bagian
dari Internet itu sendiri, suatu jaringan yang menghubungkan jutaan komputer di
seluruh dunia. Di dunia maya terdapat bermacam karakter dengan bermacam
perilaku.
Ada beberapa metode yang digunakan hacker dan cracker untuk
menyusup ke dalam sebuah jaringan selain serangan antara lain:
a. Spoofing
Bentuk penyusupan dengan cara memalsukan identitas user sehingga
hacker bisa melakukan login ke sebuah jaringan komputer secara ilegal.
Pemalsuan identitas user ini menyebabakan hacker bsa login ke jaringan
komputer seolah – olah sebagai user yang asli.
b.
Scanner
Menggunakan sebuah program yang secara otomatis akan mendeteksi
kelemahan sistem keamanan sebuah jaringan komputer, misal port – port
yang sedang aktif yang dapat dijadikan sebagai pintu masuk bagi hacker
untuk melakukan aksinya. Kegiatan Scanning ini lebih bersifat aktif
terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai
mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada
kelemahannya. Scanning tool yang paling legendaris adalah nmap (yang
kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain
SuperScan dan UltraScan yang juga banyak digunakan pada sistem
Windows. Untuk melindungi diri dari kegiatan scanning adalah memasang
firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network,
dengan menggunakan IDS (Intrusion Detection System) seperti misalnya
Snort.
-4-
c. Sniffer
Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk
memonitor jaringan komputer. Program ini mengatur LAN card untuk
memonitor dan menangkap semua lalu lintas paket data yang melalui
jaringan, tanpa mempedulikan kepada siapa paket data itu akan dikirim.
d.
Password Cracker
Program ini dapat membuka password yang sudah dienkripsi, selain itu ada
juga password cracker yang bekerja dengan cara menghancurkan
keamanan sistem password. password ini dapat saja ditebak (karena
banyak yang menggunakan password sederhana dalam melindungi
komputernya). Menebaknya dapat secara otomatis melalui dictionary attack
(mencobakan kata-kata dari kamus sebagai password) atau brute-force
attack (mencobakan kombinasi semua karakter sebagai password). Dari sini
penyerang mungkin akan berhasil memperoleh logon sebagai user yang
absah.
e. footprinting
Hacker mencari-cari sistem mana yang dapat disusupi. Footprinting
merupakan kegiatan pencarian data berupa:
 Menentukan ruang lingkup (scope) aktivitas atau
serangan
 Network enumeration
 Interogasi DNS
 Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang
tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari
informasi yang tersedia umum melalui buku telepon. Tools yang tersedia
untuk ini di antaranya:
1. Teleport Pro. Dalam menentukan ruang lingkup, hacker dapat mendownload keseluruhan situs-situs web yang potensial dijadikan
sasaran untuk dipelajari alamat, nomor telepon, contact person, dan
lain seagainya.
-5-
2. Whois for 95/9/NT. Mencari informasi mengenai pendaftaran domain
yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian
domain (domain hijack).
3. NSLookup. Mencari hubungan antara domain name dengan IP
address.
4. Traceroute 0.2. Memetakan topologi jaringan, baik yang menuju
sasaran maupun konfigurasi internet jaringan sasaran.
f. Enumerasi
Enumerasi sudah bersifat sangat intrusif terhadap suatu sistem.
Penyusup mencari account name yang absah, password, serta share
resources yang ada. Tidak hanya hard disk yang di-share hanya dapat
dilihat oleh pemakai dalam LAN saja. NetBIOS session service dapat dilihat
oleh siapa pun yang terhubung ke Internet di seluruh dunia. Tools seperti
Legion, SMB Scanner , atau SharesFinder membuat akses ke komputer
orang menjadi begitu mudah (karena pemiliknya lengah membuka
resource share tanpa password).
G. Escalating Privilege
Escalating
Privilege
mengasumsikan
bahwa
penyerang
sudah
mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini
berusaha menjadi admin (pada sistem Windows) atau menjadi root (pada
sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary
attack atau brute-force attack yang memakan waktu itu, melainkan mencuri
password file yang tersimpan dalam sistem dan memanfaatkan kelemahan
sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL
sedangkan pada Windows NT/2000 dalam file.SAM. Bahaya pada tahap ini
bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi
bahayanya adalah orang dalam yaitu user absah dalam jaringan itu sendiri
yang berusaha menjadi admin atau root. Penyerang sudah berada dan
menguasai suatu sistem dan kini berusaha untuk mencari informasi
lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan
-6-
menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan
mudah masuk lagi ke dalam sistem.
H. Denial of service
Denial of service attack sangat sulit dicegah, sebab memakan habis
bandwidth yang digunakan untuk suatu situs. Pencegahannya harus
melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan
hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah
digolongkan tindakan kriminal di beberapa negara ini.
Denial of Service adalah aktifitas menghambat kerja sebuah layanan
(servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan
tidak dapat menggunakan layanan tersebut1.
Denial of Service merupakan serangan yang sulit diatasi, hal ini
disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi
yang membingungkan antara layanan dan kenyamanan terhadap keamanan.
Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka
resiko yang mungkin timbul selalu mengikuti hukum ini.
Serangan DOS ini telah ada pada tahun 1988. Target-target serangan DOS
biasanya adalah server-server ISP, Internet Banking, E-commerce, Web
perusahaan, dan pemerintah. Denial of Service dikategorikan sebagai serangan
SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada
waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis
TCP/IP2. Proses yang terjadi dalam 3-way handshake adalah sebagai berikut3:
a. Client mengirimkan sebuah paket SYN ke server atau
host untuk
membentuk hubungan TCP/IP antara client dan host.
b.
Host
menjawab
dengan
mengirimkan
(Synchronization/Acknowledgement) kembali ke
-7-
sebuah
client.
paket
SYN/ACK
c. Client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement)
kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host
terbentuk dan transfer data bisa dimulai.
Dalam Denial of Service, komputer penyerang yang bertindak sebagai client
mengirim sebuah paket SYN yang telah direkayasa ke suatu server yang akan
diserang.
Paket SYN yang telah direkayasa ini berisikan alamat asal (source address) dan
nomor port asal (source port number) yang sama dengan alamat tujuan
(destination address) dan nomor port tujuan (destination port number).
Pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka
terjadi suatu infinite loop karena sebetulnya host mengirimkan paket SYN/ACK
tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan
crash oleh serangan ini.
Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak
mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh.
Cara lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau
data yang tidak mampu di tangani oleh server target sehingga server tersebut
menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart
ulang).
_________________
1
(http://ezine.echo.or.id/ezine2/ddos~Moby.txt)
http://www.konche.org/details.php?id=49
2
3
http://blog.unisa81.net/2007/05/31/berbagai-macam- serangan-terhadap-jaringankomputer-2/
-8-
III. PEMBAHASAN
1. Motif cracker melakukan serangan Denial of Service
Ada beberapa motif penyerang melakukan Denial of Service yaitu1 :
1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan atau keisengan.
1.1 Status Sub Kultural
Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau
lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum
dikalangan hacker-hacker muda untuk menujukkan kemampuannya dan Denial
of Service merupakan aktifitas hacker diawal karirnya.
1.2 Untuk mendapatkan akses
Tidak sedikit hacker – hacker yang melakukan serangan ini hanya untuk
mendapatkan akses secara free (gratis).
1.3 Balas Dendam
Pada suatu serangan yang dilakukan oleh hacker, tidak menutup
kemungkinan bahwa penyerang tersebut melakukan serangan karena motif balas
dendam. Hal ini disebabkan karena adanya sakit hati oleh penyerang terhadap
jaringan yang di serangnya apakah itu server-server ISP, Internet Banking, Ecommerce, Web perusahaan, dan pemerintah.
1.4 Alasan Politik
Bertujuan untuk menjatuhkan jaringan yang di serangnya misal server
– server pemerintahan.
-9-
1.5 Alasan Ekonomi
Bertujuan untuk menjatuhkan jaringan yang di serangnya misal server
– server ISP atau E-commerce.
1.6 Tujuan Kejahatan atau Keisengan
Penyerang menargetkan serangan khusus pada network environment
seperti network bandwith dengan menciptakan network request imitasi sehingga
terjadi network bussy atau istilah yang lebih familiarnya bottleneck (bandwith
network menjadi full of waste ). Dengan memenuhi saluran tersebut dengan
infomasi sampah(network request imitasi) si penyerang dapat dengan bebas
menguasai network bandwith yang masih available2.
2. Teknik melakukan serangan Denial of Service
Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan.
Berhubung DoS merupakan dampak buruk terhadap sebuah layanan publik, cara
paling ampuh untuk menghentikannya adalah menutup layanan tersebut. Namun
hal ini tidak menyelesailkan persoalan.
_______________________________
1
[email protected]
2
http://www.o-om.com/2007/07/meminimalis-serangan-denial-of-service.html
- 10 -
Berikut ini adalah beberapa tipe - tipe serangan DoS.
2.1 SYN Flooding
SYN
Flooding
merupakan
network
Denial
of
Service
yang
memanfaatkan loophole pada saat koneksi TCP/IP terbentuk. Kernel Linux
terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk
mencegah Denial of Service dengan mencegah menolak cracker untuk
mengakses sistem. Pada kasus ini, terjadilah pengiriman permintaan buka
koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. SYN Packet
sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply
dari pada SYN Packet) dari server akan tertuju kepada komputer atau mesin
yang tidak akan pernah membalas.
2.2 Pentium FOOF Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium
yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap
jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor
yang digunakan yaitu pentium.
2.3 Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika
serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari
korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam
jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh
peket-paket ICMP.
Ping flooding merupakan suatu serangan (Denial of Service) terhadap
suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau
pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP
adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai
paket ICMP yang biasa digunakan untuk melakukan ping yang terfragmentasi
- 11 -
sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket
seluruhnya melebihi batas 65536 byte.
Pada waktu suatu server yang tidak terproteksi menerima paket yang
melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server
tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi
terganggu .
Paket serangan Ping flooding dapat dengan mudah dispoof atau
direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan
penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin
diserangnya.
2.4 Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur
kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk
melakukan penyalahgunaan.
2.5 Menggantung Socket
Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache
akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit).
Dengan mengirimkan request simultan yang cukup banyak penyerang akan
memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang
mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka
terjadi penolakan, seolah-olah server korban tewas.
2.6 Serangan Input Flooding
Remote Buffer Overflow menghasilkan segmentation fault (seg_fault)
dapat terjadi secara remote jika demon atau server tidak melakukan verifikasi
input sehingga input membanjiri buffer dan menyebabkan program dihentikan
secara paksa.
- 12 -
2.7 Smurf Attack
Smurf attack menggunakan layanan ping sebagai media perantara
sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan
ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP
dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping
tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address
tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request
reply tersebut menjadi sedikit delay.
3. Tool yang digunakan untuk melakukan serangan Denial of Service
Denial of Service dapat secara otomatis memanfaatkan komputer yang
terinfeksi, komputer ini disebut zombie dalam jargon. Zombie1,adalah sistemsistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan
serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak
komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Zombie
disebut juga sebagai Drone atau Slave. Zombie umumnya merupakan host-host
yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik.
Seorang
penyerang
dapat
menembus
sistem-sistem
tersebut
dengan
menggunakan perangkat lunak yang disebut sebagai DDoS Trojan, Zombie agent
atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam
kondisi sleeping, dan menunggu hingga penyerang memberikan aba-aba untuk
melakukan penyerangan terhadap sebuah host.
Untuk mendapatkan program-program DoS, seperti nestea,teardrop,
land, boink, jolt dan vadim bukan sebuah hal sulit. Program-program DoS dapat
melakukan serangan Denial of Service dengan sangat tepat dan yang mudah
melakukannya.
___________________
1
http://id.wikipedia.org/wiki/Zombie_(DDoS)
- 13 -
Berikut adalah beberapa tool yang dapat digunakan untuk melakukan
DoS.
3.1 KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat digunakan untuk
menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool
ini adalah membuat hang/blue screen of death pada komputer korban.
3.2 BONK/BOINK
Bong merupakan dasar dari teardrop (teardrop.c). Boink merupakan
Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT.
3.3 Jolt
Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan
fragmented ICMP Packet yang tinggi sekali kepada korban.
3.4 NetCat
Netcat adalah suatu utilitas kecil dengan kemampuan besar. Ada saja
gagasan orang untuk memanfaatkan kemampuan Netcat, dari mendapatkan
command line console dari remote computer, banner grabing dari suatu situs
web, port scanning, dan kegunaan lainnya.
Netcat tesedia untuk sistem operasi Windows maupun Linux. Pada sistem
operasi Windows, paling baik dijalankan pada Windows NT, walaupun pada
Windows 95/98/ME maupun XP, dapat juga.
Netcat bertindak sebagai utilitas inetd yang ganas, yang mampu
menjalankan remote command (seperti mengaktifkan shell command line)
dengan cara membentuk koneksi TCP atau UDP ke suatu listening port.
- 14 -
Netcat dapat dipakai untuk menscan port-port apa saja yang terbuka
dengan opsi -z. Ketikkan nc -v -z www.neotek.co.id 20-110 untuk memeriksa
port-port dari
nomor 20 sampai 110, mana saja yang terbuka.
Melalui telnet client kita dapat sepenuhnya mengendalikan komputer
yang telah terpasang Netcat sebagai telnet server (remote control). Perintah
apapun dapat dikirimkan secara remote, baik dir, copy, delete, maupun lainnya.
3.5 NesTea
Tool ini dapat membekukan Linux dengan Versi kernel2.0.kebawah dan
Windows versi awal.
Versi improve dari NesTea dikenal dengan NesTea2.
3.6 NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan
bonk (bonk.c).
3.7 Syn drop
Merupakan serangan gabungan dari TearDrop dan TCP SYN Flooding.
Target serangan adalah Linux dan Windows.
3.8 Tear Drop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows)
yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping
ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul
dari serangan ini adalah Blue Screen of Death.
4. Akibat dari serangan Denial of Service
4.1 Menghabiskan Resources
Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan
pemakaian resource yang besar, sehingga komputer/mesin yang diserang
- 15 -
kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan
diantaranya:
a. Swap Space
Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani
permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process.
Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat.
Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi
swap ini.
b. Bandwidth
Beberapa serangan Denial of Service menghabiskan bandwidth.
c. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi
memori kepada kernel juga merupakan target serangan yang sensitif. Kernel
memiliki kernel map limit, jika sistem mencapai posisi ini, maka sistem tidak bisa
lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
d. RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mautidak mau harus di re-boot.
e. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.
Penyerang dapat juga mencoba untuk menggunakan disk space dengan caracara lain,seperti dengan sengaja membuat error yang mengharuskan log dan
menempatkan file dalam area atau jaringan FTP tanpa nama (anonymous),
untuk informasi konfigurasi yang sesuai untuk FTP tanpa nama
- 16 -
f. Caches
g. INETD
Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan
bekerja.
4.2 Merusak atau mengubah informasi konfigurasi (destruction or alteration of
configuration information).
Suatu komputer yang tidak diatur dengan baik akan tidak dapat atau sama
sekali tidak dapat beroperasi dengan baik. Seorang penyerang mampu
mengubah atau menghancurkan informasi yang mencegah kita dari penggunaan
jaringan maupun jaringan kita. Sebagai contoh, jika penyerang dapat merubah
routing informasi dalam router korban, maka jaringan korban dapat tidak
berfungsi. Jika penyerang dapat memodifikasi registrasi pada suatu mesin
Windows NT, maka fungsi tertentu dapat menjadi tidak tersedia.
4.3 Kerusakan fisik atau mengubah komponen jaringan (physical destruction or
alteration of network components).
Perhatian utama dalam jenis serangan ini adalah keamanan fisik (physical
security). Admin perlu menjaga komputer dari akses tidak sah, router, network
wiring closets, network backbone segment, power dan cooling station, dan
komponen kritis lain dari jaringan Anda. Keamanan fisik (physical security)
adalah suatu komponen utama dalam penjagaan melawan beberapa tipe
serangan termasuk serangan Denial of Service.
5. Hal yang harus dilakukan untuk mencegah Denial of Service
Untuk menghadapi sebagian besar bahaya di Internet khususnya Denial of
Service, komputer kita harus dilengkapi oleh beberapa hal berikut ini.
- 17 -
a. Lakukan pencegahan serangan DoS dengan menutup servis atau protokolprotokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa
paket data dan mempelajari:
• Sumber paket data
• Komputer yang dituju oleh paket data
• Protokol yang digunakan
• Isi paket data
Dengan demikian, bila kita menggunakan firewall, maka kita dapat
melakukan hal – hal berikut:
• Memblokir paket data dari alamat-alamat tertentu
• Memblokir pertukaran data antara satu PC dengan
lainnya sesuai dengan yang ditentukan
• Mencegah pemakaian protokol tertentu
• Menolak paket data dengan kata-kata tertentu di
dalamnya.
b.
Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam
domain guna mencegah serangan ini.
c. Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk
memperkecil ruang gerak serangan terhadap jaringan.
d. Mengaktifkan pengelolaan kuota ruangan penyimpanan
bagi semua akun
pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
e. Mengimplementasikan penapisan paket pada router
untuk mengurangi efek
dari SYN Flooding.
f. Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya,
ataupun komponen layanan jaringan seperti halnya HTTP Server dan
lainnya.
- 18 -
g. Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan
password yang relatif rumit.
h. Selalu Up to Date dan mengikuti perkembangan
security. Hal ini sangat
efektif dalam mencegah perusakan sistem secara ilegal. Banyak admin
malas untuk mengikuti perkembangan terbaru dunia security. Dampak yang
paling buruk, sistem cracker yang rajin, ulet dan terlatih akan sangat
mudah untuk memasuki sistem dan tidak tertutup kemungkinan untuk
melakukan Denial of Service. Dengan selalu up to date, Denial of service
secara langsung dengan Flooding dapat diatasi dengan menginstall patch
terbaru dari vendor atau melakukan up-date.
i.
Teknik
pengamanan
Pencegahan
Kita
bisa
serangan
melakukan
identifikasi
httpd
Apache.
Apache
terhadap
pelaku
Benchmark.
dan
melakukan
pemblokiran manual melalui firewall atau mekanisme kontrol Apache
(Order, Allow from, Deny From).
j.
Pencegahan
serangan
non
elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Jangan pernah
berfikir sistem anda benar-benar aman, atau semua user adalah orang
baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah
user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu
oleh kedewasaan berfikir dari admin dan user bersangkutan.
k. Waspada dengan port yang open. Jumlah port semuanya 65536 (0 sampai
65535). Port-port yang terkenal adalah port nomor 0 sampai 1023, portport terdaftar dari 1024 sampai 49151, dan dynamic dan/atau private port
dari 49152 sampai 65535. Komputer pribadi yang hanya dipakai untuk
mengakses Internet pada umumnya hanya membuka port 25 dan 110,
serta 139. Game Online menggunakan port-port nomor tertentu seperti
1025 untuk Network Blackjack serta Microsoft Gaming Zone menggunakan
- 19 -
port 28800 agar para pemain dapat saling mengirim ping satu sama lain.
Apabila suatu port memang harus terbuka karena memang memberi servis
tertentu pada Internet, maka untuk menjaga port tersebut dari serangan
port scan dapat digunakan PortSentry.
PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga
Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan
gerbang atau pelabuhan. Pada jaringan komputer (Internet), masingmasing server aplikasi akan stand-by pada port tertentu, misalnya,Web
pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110.
PortSentry adalah program yang dirancang untuk mendeteksi dan
menanggapi kegiatan port scan pada sebuah mesin secara real-time.
Beberapa fitur yang dimiliki oleh PortSentry, antara lain:

Mendeteksi adanya stealth port scan untuk semua platform Unix. Stealth
port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya
sukar dideteksi oleh sistem operasi.

PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open,
FIN, NULL dan X-MAS.

PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan
cara memblokir penyerang secara
probe penyelidik,
realtime dari usaha auto-scanner,
maupun serangan terhadap sistem.
PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada
software daemon syslog lokal maupun remote yang berisi nama sistem, waktu
serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di
lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan
berita kepada administrator melalui e-mail.
Fitur cantik PortSentry adalah pada saatterdeteksi adanya scan, sistem
anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat
penyerang tidak berkutik.
PortSentry selalu mengingat alamat IP penyerang, jikaada serangan Port
Scan yang sifatnya acak (random)
- 20 -
PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah
bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali
dan bebas dari keharusan memelihara. Beberapa hal yang mungkin menarik dari
kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua
hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file
konfigurasi yang ada. PortSentry akan memonitor ratusan port yang di-scan
secara berurutan maupun secara acak. Karena PortSentry juga memonitor
protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang
melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya
seperti TFTP, SNMP dll.
- 21 -
IV. KESIMPULAN
Serangan DoS (Inggris: Denial-of-service attacks) adalah jenis serangan
terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat
masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang dari
pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini
disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara,

termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara
bebas), termasuk di antaranya Bonk,LAND, Smurf, Snork, WinNuke, dan
Teardrop.Cara yang paling sederhana adalah dengan mengirimkan beberapa
paket ICMP dalam ukuran yang besar secara terus menerus yang dilakukan pada
lebih dari satu sesi ICMP. Teknik ini disebut juga sebagai ICMP Flooding. Dalam
- 22 -
sistem operasi Windows, hal ini dapat dilakukan dengan menggunakan perintah
berikut:
ping [target_IP_atau_Nama_Host] -t -l 65500
- 23 -
DAFTAR PUSTAKA
1. Stiawan,Deris.Ancaman dan Serangan Internet.2007
2. Pardia,Hendi.Pengantar Teknologi Informasi.2007.Gramedia
3. http://ezine.echo.or.id/ezine2/ddos~Moby.txt)
4. http://www.konche.org/details.php?id=49
5. http://blog.unisa81.net/2007/05/31/berbagai-macam-
serangan-
terhadap-jaringan-komputer-2/
6. [email protected]
7. http://www.o-om.com/2007/07/meminimalis-serangan-denial-ofservice.html
8. http://id.wikipedia.org/wiki/Zombie_(DDoS)
9. http://205.181.113.18/pcmag/pctech/content/17/08/nt1708.002.html
10. hacktech.org (http://www.hacktech.org).
11. beritanet.com
- 24 -
- 25 -
Download