Denial of Service OLEH : Riska Valentine 08053111029 Dosen Pembimbing : Deris Stiawan, S.Kom.,M.T. UNIVERSITAS SRIWIJAYA PALEMBANG FAKULTAS ILMU KOMPUTER JURUSAN TEKNIK INFORMATIKA 2008 -1- I.PENDAHULUAN I.1. Latar Belakang Internet adalah kumpulan computer yang saling terhubung di dalam sebuah jaringan. Komputer - komputer yang saling terhubung ini dapat mengakses data dan informasi dengan mudah. Hal inilah yang menyebabkan internet dikenal sebagai jaringan public yang tidak aman (unsecure). Keamanan data merupakan hal yang sangat penting diperhatikan dalam menggunakan layanan transaksi di internet. Data - data transaksi yang di kirimkan melalui jaringan komputer dan internet sebagian merupakan data yang penting dan rawan terhadap aktifitas penyadapan. Ada dua bentuk aktivitas terhadap jaringan komputer yaitu hacking dan cracking. Hacking adalah usaha memasuki sebuah jaringan dengan maksud melakukan eksplorasi atau mencari kelemahan system jaringan secara ilegal. Sedangkan cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksud mencuri, mengubah, atau menghancurkan file atau data yang disimpan di komputer yang berada dalam jaringan tersebut.(Henri Pandia,S.T.,M.T.) Tidak ada jaringan komputer yang aman atas aktivitas – aktivitas penyusup. Seperti juga kehidupan nyata didunia ini yang terdiri dari berbagai tipe orang, dari yang berhati mulia sampai dengan berhati busuk, begitu juga komunitas di dunia maya atau internet. Setiap kita terkoneksi ke Internet, mau tidak mau kita harus siap terhadap serangan dan ancaman dari orang lain (cracker), kemanan (security) dapat ditingkatkan dengan skala berkelanjutan 0 hingga 1 dari kondisi yang tidak aman menjadi relatif aman.( Deris Stiawan, S.Kom.,M.T.). -2- Ada beberapa metode yang digunakan hacker dan cracker untuk menyusup ke dalam sebuah jaringan, antara lain Denial of service Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini. I.2. Metode Penelitian Karya Ilmiah ini saya susun dengan rumusan masalah yang terdiri atas : 1. Apakah itu Denial of Service? 2. Apa motif cracker untuk melakukannya? 3. Bagaimana teknik melakukan DoS? 4. Apa saja tool yang digunakan? 5. Apa saja akibat dari serangan DoS? 6. Apa yang harus dilakukan untuk mencegahnya? Adapun metode yang digunakan adalah melakukan pengumpulan data mengenai serangan Denial of Service dari berbagai sumber. I.3. Tujuan Penulisan Karya Ilmiah ini ditulis untuk memberikan informasi tentang Denial of Service sebagai bentuk serangan pada jaringan komputer public atau internet. Adapun tujuan lain penulisan karya ilmiah ini adalah untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer semester genap. -3- II. LANDASAN TEORI II.1. Pengertian Denial of Service? Kemudahan komunikasi melalui Internet tidak terhindar dari bahaya. Dengan terhubung ke Internet, berarti komputer telah masuk menjadi bagian dari Internet itu sendiri, suatu jaringan yang menghubungkan jutaan komputer di seluruh dunia. Di dunia maya terdapat bermacam karakter dengan bermacam perilaku. Ada beberapa metode yang digunakan hacker dan cracker untuk menyusup ke dalam sebuah jaringan selain serangan antara lain: a. Spoofing Bentuk penyusupan dengan cara memalsukan identitas user sehingga hacker bisa melakukan login ke sebuah jaringan komputer secara ilegal. Pemalsuan identitas user ini menyebabakan hacker bsa login ke jaringan komputer seolah – olah sebagai user yang asli. b. Scanner Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer, misal port – port yang sedang aktif yang dapat dijadikan sebagai pintu masuk bagi hacker untuk melakukan aksinya. Kegiatan Scanning ini lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort. -4- c. Sniffer Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer. Program ini mengatur LAN card untuk memonitor dan menangkap semua lalu lintas paket data yang melalui jaringan, tanpa mempedulikan kepada siapa paket data itu akan dikirim. d. Password Cracker Program ini dapat membuka password yang sudah dienkripsi, selain itu ada juga password cracker yang bekerja dengan cara menghancurkan keamanan sistem password. password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah. e. footprinting Hacker mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa: Menentukan ruang lingkup (scope) aktivitas atau serangan Network enumeration Interogasi DNS Mengintai jaringan Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya: 1. Teleport Pro. Dalam menentukan ruang lingkup, hacker dapat mendownload keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya. -5- 2. Whois for 95/9/NT. Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack). 3. NSLookup. Mencari hubungan antara domain name dengan IP address. 4. Traceroute 0.2. Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran. f. Enumerasi Enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Penyusup mencari account name yang absah, password, serta share resources yang ada. Tidak hanya hard disk yang di-share hanya dapat dilihat oleh pemakai dalam LAN saja. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia. Tools seperti Legion, SMB Scanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password). G. Escalating Privilege Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file.SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah orang dalam yaitu user absah dalam jaringan itu sendiri yang berusaha menjadi admin atau root. Penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan -6- menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem. H. Denial of service Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini. Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut1. Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini. Serangan DOS ini telah ada pada tahun 1988. Target-target serangan DOS biasanya adalah server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah. Denial of Service dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP2. Proses yang terjadi dalam 3-way handshake adalah sebagai berikut3: a. Client mengirimkan sebuah paket SYN ke server atau host untuk membentuk hubungan TCP/IP antara client dan host. b. Host menjawab dengan mengirimkan (Synchronization/Acknowledgement) kembali ke -7- sebuah client. paket SYN/ACK c. Client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. Dalam Denial of Service, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa ke suatu server yang akan diserang. Paket SYN yang telah direkayasa ini berisikan alamat asal (source address) dan nomor port asal (source port number) yang sama dengan alamat tujuan (destination address) dan nomor port tujuan (destination port number). Pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena sebetulnya host mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash oleh serangan ini. Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh. Cara lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau data yang tidak mampu di tangani oleh server target sehingga server tersebut menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart ulang). _________________ 1 (http://ezine.echo.or.id/ezine2/ddos~Moby.txt) http://www.konche.org/details.php?id=49 2 3 http://blog.unisa81.net/2007/05/31/berbagai-macam- serangan-terhadap-jaringankomputer-2/ -8- III. PEMBAHASAN 1. Motif cracker melakukan serangan Denial of Service Ada beberapa motif penyerang melakukan Denial of Service yaitu1 : 1. Status Sub-Kultural. 2. Untuk mendapatkan akses. 3. Balas dendam. 4. Alasan politik. 5. Alasan ekonomi. 6. Tujuan kejahatan atau keisengan. 1.1 Status Sub Kultural Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menujukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. 1.2 Untuk mendapatkan akses Tidak sedikit hacker – hacker yang melakukan serangan ini hanya untuk mendapatkan akses secara free (gratis). 1.3 Balas Dendam Pada suatu serangan yang dilakukan oleh hacker, tidak menutup kemungkinan bahwa penyerang tersebut melakukan serangan karena motif balas dendam. Hal ini disebabkan karena adanya sakit hati oleh penyerang terhadap jaringan yang di serangnya apakah itu server-server ISP, Internet Banking, Ecommerce, Web perusahaan, dan pemerintah. 1.4 Alasan Politik Bertujuan untuk menjatuhkan jaringan yang di serangnya misal server – server pemerintahan. -9- 1.5 Alasan Ekonomi Bertujuan untuk menjatuhkan jaringan yang di serangnya misal server – server ISP atau E-commerce. 1.6 Tujuan Kejahatan atau Keisengan Penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (bandwith network menjadi full of waste ). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available2. 2. Teknik melakukan serangan Denial of Service Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya adalah menutup layanan tersebut. Namun hal ini tidak menyelesailkan persoalan. _______________________________ 1 [email protected] 2 http://www.o-om.com/2007/07/meminimalis-serangan-denial-of-service.html - 10 - Berikut ini adalah beberapa tipe - tipe serangan DoS. 2.1 SYN Flooding SYN Flooding merupakan network Denial of Service yang memanfaatkan loophole pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah menolak cracker untuk mengakses sistem. Pada kasus ini, terjadilah pengiriman permintaan buka koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. SYN Packet sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas. 2.2 Pentium FOOF Bug Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium. 2.3 Ping Flooding Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Ping flooding merupakan suatu serangan (Denial of Service) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP yang biasa digunakan untuk melakukan ping yang terfragmentasi - 11 - sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu . Paket serangan Ping flooding dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. 2.4 Apache Benchmark Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan. 2.5 Menggantung Socket Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas. 2.6 Serangan Input Flooding Remote Buffer Overflow menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon atau server tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa. - 12 - 2.7 Smurf Attack Smurf attack menggunakan layanan ping sebagai media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi sedikit delay. 3. Tool yang digunakan untuk melakukan serangan Denial of Service Denial of Service dapat secara otomatis memanfaatkan komputer yang terinfeksi, komputer ini disebut zombie dalam jargon. Zombie1,adalah sistemsistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Zombie disebut juga sebagai Drone atau Slave. Zombie umumnya merupakan host-host yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat menembus sistem-sistem tersebut dengan menggunakan perangkat lunak yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi sleeping, dan menunggu hingga penyerang memberikan aba-aba untuk melakukan penyerangan terhadap sebuah host. Untuk mendapatkan program-program DoS, seperti nestea,teardrop, land, boink, jolt dan vadim bukan sebuah hal sulit. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat dan yang mudah melakukannya. ___________________ 1 http://id.wikipedia.org/wiki/Zombie_(DDoS) - 13 - Berikut adalah beberapa tool yang dapat digunakan untuk melakukan DoS. 3.1 KOD (Kiss of Death) Merupakan tool Denial of Service yang dapat digunakan untuk menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban. 3.2 BONK/BOINK Bong merupakan dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT. 3.3 Jolt Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban. 3.4 NetCat Netcat adalah suatu utilitas kecil dengan kemampuan besar. Ada saja gagasan orang untuk memanfaatkan kemampuan Netcat, dari mendapatkan command line console dari remote computer, banner grabing dari suatu situs web, port scanning, dan kegunaan lainnya. Netcat tesedia untuk sistem operasi Windows maupun Linux. Pada sistem operasi Windows, paling baik dijalankan pada Windows NT, walaupun pada Windows 95/98/ME maupun XP, dapat juga. Netcat bertindak sebagai utilitas inetd yang ganas, yang mampu menjalankan remote command (seperti mengaktifkan shell command line) dengan cara membentuk koneksi TCP atau UDP ke suatu listening port. - 14 - Netcat dapat dipakai untuk menscan port-port apa saja yang terbuka dengan opsi -z. Ketikkan nc -v -z www.neotek.co.id 20-110 untuk memeriksa port-port dari nomor 20 sampai 110, mana saja yang terbuka. Melalui telnet client kita dapat sepenuhnya mengendalikan komputer yang telah terpasang Netcat sebagai telnet server (remote control). Perintah apapun dapat dikirimkan secara remote, baik dir, copy, delete, maupun lainnya. 3.5 NesTea Tool ini dapat membekukan Linux dengan Versi kernel2.0.kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2. 3.6 NewTear Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c). 3.7 Syn drop Merupakan serangan gabungan dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows. 3.8 Tear Drop TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death. 4. Akibat dari serangan Denial of Service 4.1 Menghabiskan Resources Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar, sehingga komputer/mesin yang diserang - 15 - kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya: a. Swap Space Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini. b. Bandwidth Beberapa serangan Denial of Service menghabiskan bandwidth. c. Kernel Tables Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernel map limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot. d. RAM Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mautidak mau harus di re-boot. e. Disk Serangan klasik banyak dilakukan dengan memenuhi Disk. Penyerang dapat juga mencoba untuk menggunakan disk space dengan caracara lain,seperti dengan sengaja membuat error yang mengharuskan log dan menempatkan file dalam area atau jaringan FTP tanpa nama (anonymous), untuk informasi konfigurasi yang sesuai untuk FTP tanpa nama - 16 - f. Caches g. INETD Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja. 4.2 Merusak atau mengubah informasi konfigurasi (destruction or alteration of configuration information). Suatu komputer yang tidak diatur dengan baik akan tidak dapat atau sama sekali tidak dapat beroperasi dengan baik. Seorang penyerang mampu mengubah atau menghancurkan informasi yang mencegah kita dari penggunaan jaringan maupun jaringan kita. Sebagai contoh, jika penyerang dapat merubah routing informasi dalam router korban, maka jaringan korban dapat tidak berfungsi. Jika penyerang dapat memodifikasi registrasi pada suatu mesin Windows NT, maka fungsi tertentu dapat menjadi tidak tersedia. 4.3 Kerusakan fisik atau mengubah komponen jaringan (physical destruction or alteration of network components). Perhatian utama dalam jenis serangan ini adalah keamanan fisik (physical security). Admin perlu menjaga komputer dari akses tidak sah, router, network wiring closets, network backbone segment, power dan cooling station, dan komponen kritis lain dari jaringan Anda. Keamanan fisik (physical security) adalah suatu komponen utama dalam penjagaan melawan beberapa tipe serangan termasuk serangan Denial of Service. 5. Hal yang harus dilakukan untuk mencegah Denial of Service Untuk menghadapi sebagian besar bahaya di Internet khususnya Denial of Service, komputer kita harus dilengkapi oleh beberapa hal berikut ini. - 17 - a. Lakukan pencegahan serangan DoS dengan menutup servis atau protokolprotokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari: • Sumber paket data • Komputer yang dituju oleh paket data • Protokol yang digunakan • Isi paket data Dengan demikian, bila kita menggunakan firewall, maka kita dapat melakukan hal – hal berikut: • Memblokir paket data dari alamat-alamat tertentu • Memblokir pertukaran data antara satu PC dengan lainnya sesuai dengan yang ditentukan • Mencegah pemakaian protokol tertentu • Menolak paket data dengan kata-kata tertentu di dalamnya. b. Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah serangan ini. c. Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan. d. Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan. e. Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding. f. Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya. - 18 - g. Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit. h. Selalu Up to Date dan mengikuti perkembangan security. Hal ini sangat efektif dalam mencegah perusakan sistem secara ilegal. Banyak admin malas untuk mengikuti perkembangan terbaru dunia security. Dampak yang paling buruk, sistem cracker yang rajin, ulet dan terlatih akan sangat mudah untuk memasuki sistem dan tidak tertutup kemungkinan untuk melakukan Denial of Service. Dengan selalu up to date, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date. i. Teknik pengamanan Pencegahan Kita bisa serangan melakukan identifikasi httpd Apache. Apache terhadap pelaku Benchmark. dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From). j. Pencegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan. k. Waspada dengan port yang open. Jumlah port semuanya 65536 (0 sampai 65535). Port-port yang terkenal adalah port nomor 0 sampai 1023, portport terdaftar dari 1024 sampai 49151, dan dynamic dan/atau private port dari 49152 sampai 65535. Komputer pribadi yang hanya dipakai untuk mengakses Internet pada umumnya hanya membuka port 25 dan 110, serta 139. Game Online menggunakan port-port nomor tertentu seperti 1025 untuk Network Blackjack serta Microsoft Gaming Zone menggunakan - 19 - port 28800 agar para pemain dapat saling mengirim ping satu sama lain. Apabila suatu port memang harus terbuka karena memang memberi servis tertentu pada Internet, maka untuk menjaga port tersebut dari serangan port scan dapat digunakan PortSentry. PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan. Pada jaringan komputer (Internet), masingmasing server aplikasi akan stand-by pada port tertentu, misalnya,Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin secara real-time. Beberapa fitur yang dimiliki oleh PortSentry, antara lain: Mendeteksi adanya stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh sistem operasi. PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan X-MAS. PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara memblokir penyerang secara probe penyelidik, realtime dari usaha auto-scanner, maupun serangan terhadap sistem. PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail. Fitur cantik PortSentry adalah pada saatterdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik. PortSentry selalu mengingat alamat IP penyerang, jikaada serangan Port Scan yang sifatnya acak (random) - 20 - PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara. Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada. PortSentry akan memonitor ratusan port yang di-scan secara berurutan maupun secara acak. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll. - 21 - IV. KESIMPULAN Serangan DoS (Inggris: Denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk,LAND, Smurf, Snork, WinNuke, dan Teardrop.Cara yang paling sederhana adalah dengan mengirimkan beberapa paket ICMP dalam ukuran yang besar secara terus menerus yang dilakukan pada lebih dari satu sesi ICMP. Teknik ini disebut juga sebagai ICMP Flooding. Dalam - 22 - sistem operasi Windows, hal ini dapat dilakukan dengan menggunakan perintah berikut: ping [target_IP_atau_Nama_Host] -t -l 65500 - 23 - DAFTAR PUSTAKA 1. Stiawan,Deris.Ancaman dan Serangan Internet.2007 2. Pardia,Hendi.Pengantar Teknologi Informasi.2007.Gramedia 3. http://ezine.echo.or.id/ezine2/ddos~Moby.txt) 4. http://www.konche.org/details.php?id=49 5. http://blog.unisa81.net/2007/05/31/berbagai-macam- serangan- terhadap-jaringan-komputer-2/ 6. [email protected] 7. http://www.o-om.com/2007/07/meminimalis-serangan-denial-ofservice.html 8. http://id.wikipedia.org/wiki/Zombie_(DDoS) 9. http://205.181.113.18/pcmag/pctech/content/17/08/nt1708.002.html 10. hacktech.org (http://www.hacktech.org). 11. beritanet.com - 24 - - 25 -