You are on page 1of 18

BAB I PENDAHULUAN

Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat teratas. Ironisnya, dari segi penetrasi internet, Indonesia termasuk kategori terendah. Berdasarkan laporan Federal Bureau of Investigation (FBI)- organisasi intelijen resmi Amerika Serikat, Indonesia hanya kalah dari Ukraina dalam soal kejahatan dunia maya. Ada dua modus kejahatan dunia maya yang paling sering dilakukan adalah carding atau memalsukan nomor kartu kredit orang lain untuk mendatangkan berbagai produk komersial yang diperjual belikan lewat internet. Modus ke dua adalah cracking atau merusak/mengacaukan jaringan komputer pihak lain. Menurut Pusat Koordinasi CERT yang mulai beroperasi tahun 1988, jumlah peristiwa keamanan yang dilaporkan telah meningkat secara dramatis. Tahun 1988 trerjadi serangan kurang dari 100, tetapi meningkat hampir 2,500 insiden di tahun 1995. Peningkatan serangan sepanjang tahun 1994 sejalan dengan pertumbuhan internet selama kurun waktu tersebut. Pada Gambar 1 menunjukkan grafik hubungan

pertumbuhan Internet dan peningkatan laporan insidenn keamanan internet. Data untuk tahun 1995 dan data parsial tahun 1996 menunjukkan melambatnya tingkat insiden yang dilaporkan ke CERT/CC, hal ini dimungkinkan adanya usaha meningkatkan keamanan pada situs-situs atau peningkatan secara signifikan dari response team untuk menangani insiden-insiden yang terjadi. Namun demikian, banyaknya insiden yang terjadi terus meningkat khususnya peristiwa-peristiwa serius, seperti compromises, service outages dan packet sniffers. Perkembangan teknologi jaringan internet diera sekarang ini semakin pesat. Featurefeature service (layanan) yang disediakan dalam jaringan internet juga begitu banyak ragamnya. Mulai dari web server, File Transfer Protocol (ftp), layanan E-mail, sampai feature-feature yang berhubungan dengan layanan transaksi yang semakin marak di dalam jaringan internet. Layanan tersebut seperti Electronic Commerce (E-Commerce), root

Electronic Banking (E-Banking), Electronic Goverment (E-Gov) dan sebagainya. Karena internet yang begitu banyak memberikan manfaat dan bersifat publik, maka dibutuhkan suatu sistem keamanan dalam menjaga informasi yang ada di internet supaya tidak dirusak oleh pihak-pihak yang potensial melakukan pengrusakan seperti hacker dan cracker.

BAB II LANDASAN TEORI A.


Pengertian DoS Attack

DoS merupakan kependekan dari Denial of Service. Dalam kamus, Denial berarti pengingkaran, penolakan, dan of artinya dari, punya, sedangkan service artinya layanan. Jadi, berdasarkan makna kamus, Denial of Service berarti penolakan dari layanan. Dalam istilah dunia IT, DoS attack adalah jenis serangan terhadap sebuah komputer atau server atau router atau mesin di dalam sebuah jaringan Internet dengan cara

menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.

B. Bagaimana cara kerja DoS? Dalam tipe koneksi jaringan biasa, user mengirimkan sebuah pesan untuk menanyakan otentikasi user yang bersangkutan ke server. Kemudian server merespon permintaan user tersebut dengan memberikan jawaban persetujuan otentikasi ke user tersebut. User tersebut mendapatkan ijin otentikasi selanjutnya dapat masuk kedalam sistem. Dalam serangan DoS, user akan mengirimkan beberapa permintaan otentikasi ke server, dengan memenuhi bandwidth server. Semua permintaan yang dilakukan oleh user memiliki alamat pengembalian yang salah, sehingga server tidak dapat menemukan user yang bersangkutan ketika ingin mencoba mengirimkan persetujuan otentikasi yang diminta oleh user tersebut. Server akan menunggu, kadang-kadang lebih dari beberapa menit, sebelum menutup koneksi atas user tersebut. Ketika koneksi tersebut ditutup, penyerang akan mengirimkan permintaan baru kepada server, dan proses otentikasi akan dimulai lagi dari awal. Begitu seterusnya sehingga mengikat layanan yang diberikan server untuk jangka waktu tidak terbatas. Jika hal tersebut terjadi maka user lain yang ingin mengakses sesumber (resouces) didalam jaringan tersebut tidak dapat melakukan koneksi karena server tersebut disibukkan oleh permintaan otentikasi user yang melakukan serangan DoS tadi.

C.

Apa itu Serangan DoS?

Serangan Denial of Service (DoS) adalah sebuah aksi membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.

Jenis-jenis Serangan DoS

Serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi

ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat. Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.

DDoS Botnet Attack

Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan

melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.

a.

Lokal DoS

Lokal DoS adalah kegiatak DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsole sistem operasi. Pada Linux, konsole dikenal dengan Shell, sedangkan pada Windows dikenal dengan Command Prompt atau yang biasa kita kenal sebagai CMD. Pada lokal DoS, pelaku dapat menentukan interaksi secara langsung pada konsole sistem operasi korban, yaitu dengan mengeksekusi perintah-perintah sistem operasi, kemudian membuat Script yang dapat menghabiskan resource. Resource yang dimaksud disini adalah CPU, RAM SWAP Space, disk, kernel, cache, INTED, bandwith. Lokal DoS terjadi jika pelaku DoS terlebih dahulu mendapatkan akses konsole administrator atau root. Akses konsole administrator didapatkan langsung dengan sistem korban atau melalui hacking dengan PHPShell.

b.

Remote DoS

Remote DoS adalah kegiatan DoS yang dilakukan cracker secara jarak jauh tanpa interaksi secara langsung dengan konsole sistem operasi korban. Pelaku DoS melakukan kegiatan DoSdengan menggunakan media jaringan komputer dan internet. Debagai contoh, pelaku DoS ingin melakukan serangan DoS ke website www.vip-maskumis.co.cc (ngapain yah?) yang mempunyai kelemahan pada Web Server Apache, akan tetapi, server www.vip-maskumis.co.cc berada di Amerika, maka, pelaku tidak perlu pergi ke amerika, dengan hanya menggunakan fasilitas/jasa warnet yang tersambung dengan Internet Indonesia, maka, pelaku DoS dapat melakukan DoS attack ke www.vipmaskumis.co.cc yang letak servernya di Amerika. Pada remote DoS, pelaku memanfaatkan kelemahan dari sistem sang korban. Pada pembahasan berikutnya, di

Postingan, "Teknik DoS attack" akan saya jelaskan lebih detail lagi mengenai teknik remote DoS.

D. Teknik serangan yang termasuk kategori DoS


Teardrop Teardrop adalah salah satu tipe serangan Denial Of Service (DOS). Teardrop adalah sebuah serangan yang memanfaatkan kelemahan yang ditemukan pada internet protocol dalam pengiriman paket. Ketika sebuah paket diproses, dalam penerapannya biasanya dilakukan pengecekan apakah paket yang diberikan terlalu panjang atau tidak tapi tidak melakukan pengecekan apakah paket tersebut terlalu pendek dan dibatasi. Gambar berikut ini menjelaskan bagaimana proses serangan teardrop terjadi. Tumpukan menerima fragmen/ penggalan pertama paket yang dikirimkan dan mengalokasikan memeori untuk fragmen tersebut. Offset paket berikutnya diletakkan pada akhir dari area memori seperti akhir pointer. Tumpukan menyangka datagram berikutnya mulai pada offset dan menghitung akhir dari pointer untuk menunjukkan akhir dari paket baru yang dikirim, ini berarti ukuran paket pertama ditambah ukuran paket kedua dikurangi IP header kedua yang terbuang. Jumlah dari memori yang dibutuhkan = akhir offset. Tetapi offsetnya di-spoof pada paket kedua dan ditempatkan kedalam area memori pertama. Tumpukan mencoba untuk menyusun kembali untuk membetulkan susunannya, tetapi jika paket kedua lumayan pendek, maka pointernya akan berubah tempatnya. Pointer offset akan tetap menuju pada akhir dari paket pertama tetapi akhir pointer kemudian menuju kedalam area memori, bukan pada akhir dari paket pertama. Hasil perhitungan memori yang diperlukan = end-offset adalah negatif/ minus. Pada langkah selanjutnya adalah mengalokasikan memori untuk paket baru, prosedur pengalokasian memori dapat gagal karena diberikan angka negatif sebagai sebuah argument. Kesalahan dalam pengalokasian memori dapat menyebabkan host crash/ system crash.

Gambar. Proses kerja Teardrop attack

Serangan teardrop mengirimkan satu atau lebig paket UDP yang telah dipecah ke sebuah host, dan dengan ukuran fragmen yang benar dan fragmen offset yang salah, pengalokasian memori pada host tujuan menjadi gagal.

IP Soofing IP Spoofing adalah suatu trik hacking yang dilakukan pada suatu server dengan tujuan untuk mengecoh komputer target agar mengira sedang menerima data bukan dari komputer yang mengirim data tersebut, melainkan komputer target mengira menerima data dari komputer lain yang memiliki IP Addres yang berbeda dari komputer sebenarnya yang telah mengirim data. Suatu contoh dari IP Spoofing adalah sebagai berikut : Misalkan : IP Address komputer sumber yang mengirim data adalah 203.45.98.1 IP Address komputer yang akan dijadikan target adalah 202.14.12.1 IP Address sistem yang digunakan untuk mengirimkan data adalah 173.23.45.89 Secara normal komputer target akan mengidentifikasi IP Address dari komputer yang mengirimkan data adalah 203.45.98.1, namun dalam trik IP Spoofing komputer target akan mengira bahwa data yang dikirim adalah dari komputer dengan IP Address

173.23.45.89. IP Spoofing adalah suatu teknik yang sulit untuk dilakukan karena pada kenyataannya saat melakukan teknik ini penyerang (hacker) tidak mendapatkan pesan atau feedback dari proses yang telah dilakukan apakah berhasil atau gagal. Hal ini biasa disebut dengan blind attack, dimana hacker akan selalu berasumsi bahwa serangan yang dilakukannya sudah berjalan dengan benar. Permasalahan utama dari teknik ini adalah walaupun komputer sumber berhasil mengirim data dengan IP Address komputer sumber yang telah disamarkan, dan komputer yang menjadi target telah mempercayai bahwa data telah dikirm oleh komputer dengan IP Address yang dipalsukan, kemudian komputer target akan membalas melalui IP Address yang dipalsukan, bukan IP Address komputer sumber. IP Spoofing dilakukan dengan menggunakan konsep three-way handshake agar terjadi koneksi TCP/IP.

Secara normal three-way handshake yang terjadi adalah: 1. Komputer sumber mengirim paket SYN ke komputer target 2. Komputer target mengirim kembali paket SYN/ACK ke komputer sumber 3. Komputer sumber akan mengakui paket SYN dr komputer target dengan mengirim balasan berupa paket SYN ke komputer target.

Adapun yang terjadi dalam IP Spoofing adalah : 1. Komputer sumber mengirim paket SYN ke komputer target tapi dengan menggunakan IP Address yang telah dipalsukan.
2. Komputer

target akan mengirim paket SYN/ACK kepada komputer dengan

IP Address yang palsu tersebut. Dalam hal ini tidak ada cara bagi komputer sumber untuk menentukan kapan dan apakah komputer target benar-benar membalas dengan mengirimkan paket SYN/ACK ke IP Address yang telah dipalsukan tersebut. Hal ini merupakan bagian yang tidak diketahui oleh

komputer sumber (blind part) dan komputer sumber hanya dapat berasumsi bahwa komputer target telah mengirim paket SYN/ACK ke IP Addres yang telah dipalsukan tersebut. 3. Kemudian setelah beberapa waktu komputer sumber harus mengirimkan paket SYN ke komputer target untuk mengakui bahwa komputer dengan IP Address yang palsu telah menerima paket SYN/ACK. Koneksi TCP/IP hanya akan terjadi jika dan hanya jika ketiga langkah di atas terjadi.

LAND Attack

LAND Attack atau biasa juga disebut LAND DoS Attack bekerja dengan cara mengirimkan paket SYN dengan IP Address yang telah dipalsukan yang biasa digunakan pada handshake antara client dan host dari suatu host ke semua port yang sedang terbuka dan mendengarkan. Jika paket diatur untuk memiliki IP Address sumber (source) dan tujuan (destination) yang sama, maka pada saat paket ini dikirim ke sebuah mesin (melalui IP Spoofing) akan dapat membohongi atau mengecoh mesin tersebut agar mengira bahwa mesin itu sendiri yang telah mengirim paket tersebut, dimana hal ini dapat mengakibatkan mesin crash (tergantung dari sistem operasi yang terdapat pada mesin tersebut). Jenis serangan ini dapat mempengaruhi mesin dengan sistem operasi Windows 95/NT, berbagai jenis dari UNIX, termasuk juga SunOS, beberapa versi BSD UNIX, serta Macintosh. Serangan ini juga dapat mempengaruhi beberapa Cisco router, dan peralatan cetak yang berbasiskan TCP/IP (TCP/IP-based printing devices). LAND Attack dapat mempengaruhi berbagai sistem operasi dalam berbagai cara. Sebagai contoh, serangan jenis ini dapat menyebabkan mesin dengan sistem operasi Windows NT 4.0 (dengan Service Pack 3 dan seluruh aplikasinya) menjadi lambat kira-kira dalam waktu 6 detik, setelah itu akan kembali normal tanpa ada efek lainnya. Serangan ini jika terjadi pada mesin dengan sistem operasi Windows 95 dapat menyebabkan baik itu crash maupun lock-up, sehingga mesin-mesin tersebut perlu di

boot ulang. Sementara sebagian besar mesin dengan sistem operasi UNIX yang mendapat serangan ini akan crash atau hang dan user tidak dapat melakukan akes ke servis-servis yang terdapat pada mesin tersebut.
Ping of Death

Ping of Death adalah salah satu bentuk serangan ping attack. Pada internet, bentuk serangan ini adalah bentuk serangan DoS (denial of service attack) yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket IP yang ukurannya lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536 byte. Salah satu fitur dari TCP/IP adalah fragmentation, yang mengijinkan sebuah paket IP tunggal dipecah ke dalam bagian yang lebih kecil. Pada tahun 1996, para penyerang mulai mengambil keuntungan dari fitur ini, yaitu saat mereka menemukan bahwa sebuah paket yang dipecah menjadi bagian-bagian kecil dapat ditambah menjadi lebih besar dari yang diijinkan yaitu 65.536 byte. Banyak sistem operasi tidak tahu apa yang harus dilakukan ketika menerima paket dengan ukuran yang berlebihan tersebut, sehingga akhirnya sistem operasi tersebut berhenti bekerja, crashed, atau rebooted. Serangan ping of death sangat tidak menyenangkan karena tanda-tanda atau identitas penyerang saat mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan, dan karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang kecuali IP Addressnya. Pada akhir tahun 1997, vendor-vendor sistem operasi telah membuat sejumlah patch yang memungkinkan untuk menghindari serangan ini. Beberapa Web site melakukan blok terhadap pesan ping ICMP pada firewall yang mereka miliki untuk mencegah berbagai variasi berikutnya dari serangan jenis ini. Ping of death juga dikenal sebagai long ICMP. Variasi dari serangan ini termasuk jolt, sPING, ICMP bug, dan IceNewk.
UDP Flood

Pada dasarnya, mengaitkan dua sistem tanpa disadarinya. Dengan cara Spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada service UDP chargen di salah

satu mesin, yang untuk keperluan "Percobaan" akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima melalui service chargen. Karena paket UDP tersebut di-Spoofing antara kedua mesin tersebut, maka, yang terjadi adalah banjir tanpa hentikiriman karakter yang tidak berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood, anda dapat men-disable semua service UDP di semua mesin jaringan. Cara lain yang lebih mudah adalah mem-filter pada firewall semua service UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka, masih aman jika menolak semua paket UDP dari Internet. Akan tetapi, jika menghilangkan semua trafik UDP, maka, beberapa aplikasi yang benar, seperti Real Audio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan berjalan.
Smurf attack

Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control.

Message Protocol (ICMP) dikenal sebagai aplikasi ping. Karena IP addres tujuan paket yang dikirim adalah alamat broadcast dari jaringan anda, maka, router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka, akan terjadi trafik ICMP echo response dan permintaan dalam jumlah yang sangat besar. Lebih sial lagi, jika si cracker "Nakal" ini memilih untuk menspoof IP address sumber permintaan ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja (Zobmbie), tetapi jaringan IP address-nya juga akan di spoof, Jaringan ini dikenal sebagai jaringan victim (korban).

Untuk menjaga agar jaringan kita tidak menjadi perantara (Zombie) bagi serangan Smurf ini, maka, broadcast addressing harus dimatikan di router, kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% didefinisikan. Alternatif lain, dengan cara mem-filter permohonan ICPM echo pada firewall. Untuk

menghindari menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall yang di set untuk memfilter ICPM echo atau membatasi trefik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.
SYN Attack

Kelemahan dari spesifikasi TCP?IP adalah terbuka terhadapserangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake antara aplikasi sebelum transaksi atau pengiriman data dilakukan (Atau istilahnya, Perkenalan atau pemesanan tempat agar paket data dikirimkan dan diterima). Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronasi paket pada aplikasi di server penerima. Server (Penerima) akan mengirimkan Respon berupa acknowledgement paket TCP SYN AKC. Setelah paket TCP SYN ACK diterima dengan baik oleh klien (Pengirim) maka klien (penerima) akan mengirimkan paketACK sebagai tanda transaksi pengiriman/penerimaan data akan dimulai. Dalam serangan SYN Flood (Mengirim banyak paket SYN), klien membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server (Penerima) akan terus mencatat aktifitas sang server yang kewalahan menerima data (atau membuat antrian backlog) untuk menunggu response TCP ACK dari klien yang mengirimkan paket TCP SYN. Tempat antrian backlog ini tentunya terbatas dan biasanya kapasitas memorinya kecil. Pada saat antrian backlog penuh, sistem tidak akan me-respon paket TCP SYN lain yang masuk, dalam bahasa Sederhananya, blog www.vip-maskumis.co.cc tidak akan dapat di akses, dan hanya akan tampil tulisan waiting for www.vipmaskumis.co.cc. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari TCP, yang menandakan tidak adanya response dari klien pengirim. Biasanya internal timer TCP ini di-set cukup lama. Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan IP address sumber (Source) yang kacau. Akibatnya, karena IP address sumber (source) tersebut tidak ada, jelas tidak akan ada TCP ACK yang akan dikirim sebagai response dari paket TCPSYN ACK. Dengan cara ini, server akan tampak seperti

hank atau crash, dan akibatnya tidak merespon pengiriman paket data dalam waktu yang lama. Berbagai vendor komputer sekarang telah menambahkan pertahanan untuk SYN Attack ini. Programmer firewall juga telah menjamin bahwa firewall mereka tidak mengirimkan paket dengan IP address sumber (Source yang kacau).

E. Bagaimana cara mengatasi/mendeteksi serangan Dos? Untuk mengatasi terjadinya serangan DoS maka hal pertama yang dilakukan adalah dengan mengetahui jenis-jenis serangan DoS dan bagaimana cara kerjanya. Seperti strategi yang diterapkan oleh Tsun Zu dalam bukunya The Art of War. Kita harus mengetahui kelebihan dan kelemahan penyerang sebelum melakukan serangan balasan. Setelah mengetahui cara kerja dan jenis-jenis serangan DoS maka langkah berikutnya yang paling sering digunakan adalah dengan melakukan pengaturan dengan cara penyaringan/ filtering, atau sniffer/ mengendus pada sebuah jaringan sebelum sebuah aliran informasi mencapai sebuah server situs web. Penyaring tersebut dapat melihat serangan dengan cara melihat pola atau meng-identifikasi kandungan/ isi dari informasi tersebut. Jika pola tersebut datang dengan frekuensi yang sering, maka penyaring dapat memberikan perintah untuk memblokir pesan yang berisikan pola-pola tersebut, melindungi web server dari serangan tersebut.

Mengenal salah satu tool yang digunakan untuk melakukan serangan


DoS Di internet banyak sekali tools yang dapat digunakan untuk menyerang sebuah sistem jaringan dengan menggunakan metode DoS. Tool tersebut adalah ATTCAKER. Berikut adalah penjelasan singkat tentang Attacker dan proses kerja tool ini.
Attacker

gambar 2 Tampilan Antar Muka perangkat lunak ATTACKER

Attacker adalah salah satu software yang digunakan untuk melakukan serangan pada level aplikasi dimana software ini mengirmkan packet pada Addres yang telah dituju. Software ini membutuhkan pengetahuan mengenai IP address yang akan diserang dan harus terlebih dahulu mencari port-port yang terbuka dari Komputer tempat IP address yang akan diserang tersebut. Software ini terdiri dari 3 jenis serangan yang dapat dipilih yaitu : Syn attack Echo spoof UDP Flooding Ketiga jenis serangan ini adalah termasuk jenis serangan DOS attack atau disebut Denial of Service Attack dimana serangan yang dilakukan akan menyebabkan terganggunya atau terhentinya kerja sistem yang diserang.

Syn Attack

Syn attack adalah serangan yang menggunakan Synhcronazation flood attack pada pertukaran data yang menggunakan three way handshake. Pada saat penyerang mengirimkan paket pada komputer yang diserang dengan menggunakan alamat internet palsu (spoofing) maka komputer yang menerima akan mengirim kembali pada pada komputer penyerang dan menunggu balasan selama kurang lebih 20

detik. Pada saat bersamaan penyerang akan mengirim paket lagi sebanyakbanyaknya sehingga komputer korban akan terjadi antrian dan akhirnya hang.

Echo spoof

Ini merupakan serangan pada port t ( Echo Service) dimana penyerang akan mengirim paket pada port 7 pada komputer korban menggunakan IP lokal palsu (local host address). Echo Service akan memberikan respon pada alamat tersebut (pada dirinya sendiri) dan akan terjadi loop yang tidak terbatas. Ini akan menyebabkan sistem terganggu.

UDP flooding

Mengirim Data pada port UDP dengan menggunakan Alamat palsu. Hampir sama dengan Syn flood attacks.. Serangan menggunakan Attacker dapat dicegah melalui beberapa cara yaitu dengan menggunakan : Firewall dan melakukan konfigurasi yang optimal Memperbesar Half Open antrian pada suatu koneksi Membatasi Half Open Connection pada satu address sehingga tidak dapat terlalu banyak mengirim paket. Mengurangi waktu antrian suatu paket sehingga apabila terlalu lama merespon akan dihilangkan Menggunakan IDS ( Intrusion Detection System)

BAB III Penutup

Kesimpulan DoS adalah tipe serangan yang sejauh ini mendapatkan perhatian yang sedikit dalam sistem keamanan informasi. Tujuan dari DoS adalah untuk memperlambat atau erusak kerja daripada jaringan komputer dan DoS sangat sulit untuk dicegah. Karena tujuan dari DoS tidak menghasilkan sesuatu yang dapat merusak sesumber didalam sistem tetapi hanya mengganggu salah satu tujuan dari mengapa internet sangat dibutuhkan saat ini yaitu Availability. Seluruh organisasi saat ini yang menggunakan internet sebagai media menjalankan bisnis perusahaannya mengutamakan availability sebagai satu-satunya layanan yang di andalkan. Sehingga jika layanan ini terganggu maka organisasi tersebut akan mengalami kerugian besar dalam bisnisnya. Sehingga inilah yang menyebabkan mengapa DoS harus dapat dicegah dalam mengamankan keamanan jaringan informasi.

Daftar Pustaka

- http://www.webopedia.com/TERM/D/DoS_attack.html

- http://whatis.techtarget.com/definition/0,289893,sid9_gci213591,00.html

- http://java.sun.com/sfaq/denialOfService.html

- http://www.hut.fi/~lhuovine/study/hacker98/dos.html#1.0

- http://www.komodia.com/