Anda di halaman 1dari 24

MAKALAH KEAMANAN JARINGAN KOMPUTER MENGENAL JENIS-JENIS SERANGAN DoS (Denial of Service) DAN DDoS ( Distributed Denial of Service

) TERHADAP SISTEM JARINGAN DAN PENCEGAHANNYA

~ Memenuhi Tu !" M!#e$i Ke!m!n!n J!$in !n~

DISUSUN OLEH % DANIEL DESTIAN AL&I'H ISYE ISYARATU SUHADAH SYAHRIAL IR&AN HERMA/AN (()*+,,(-. (()*+,,(-) (()*+,,(.* (()*+,,()0

TEKNIK KOMPUTER JARINGAN


SEKOLAH TINGGI MANAJEMEN IN&ORMATIKA DAN KOMPUTER SU1ANG

MAKALAH KEAMANAN JARINGAN KOMPUTER MENGENAL JENIS-JENIS SERANGAN DoS (Denial of Service) DAN DDoS ( Distributed Denial of Service ) TERHADAP SISTEM JARINGAN DAN PENCEGAHANNYA

Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. *Sun Tzu The !rt of "ar*
#enial of Service $#oS% attack is a serious threat for com&uter network such as 'ocal !rea (etwork$'!(%, and internet. #oS attack can consume memory, )*+, and network resources and damage or shutdown the o&eration of the resource under attack $victim%. ! common #oS attack floods a network with bogus traffic so that legitimate users may not be able to communicate.

Kutipan diatas adalah isi salah satu chapter buku The Art of War Sun Tzu. Kutipandiatas sangat tepat untuk pengamanan jaringan dan komputer di internet. Karena tidak ada yang aman jika sudah berada di internet. ntuk mengamankan sistem jaringan maka harus diketahui jenis!jenis serangan apa yang akan menyerangsebuah sistem jaringan. Salah satu jenis serangan yang paling banyak digunakan adalah dengan menggunakan metode "oS ##enial of Service$.
#enial of Service $#oS% attack adalah ancaman yang serius untuk jaringan komputer seperti %okal Area net&ork #%A'$( dan internet. #oS attack dapat mengkonsumsi memory( )* ( dan sumber daya jaringan( dan dapat menyebabkan kerusakan atau shutdown terhadap sumber daya operasi yang berada di dalam serangan # korban$. Secara umum serangan "oS adalah membanjiri suatu jaringan dengan lalu lintas palsu sedemikian sehingga para pemakai sah tidak mungkin mampu untuk berkomunikasi.

1A1 I PENDAHULUAN

(2 L!#!$ 1e3!4!n *erkembangan teknologi jaringan internet di era sekarang ini semakin pesat. layanan atau fitur + fitur yang disediakan dalam jaringan internet juga begitu banyak ragamnya. ,ulai dari &eb ser-er( .ile Transfer *rotocol #ftp$( layanan /!mail( sampai feature!feature yang berhubungan dengan layanan transaksi yang semakin marak di dalam jaringan internet. %ayanan tersebut seperti /!)ommerce( /! 0anking( /!1o-erment dan sebagainya. Karena internet yang begitu banyak memberikan manfaat dan bersifat publik( maka dibutuhkan suatu sistem keamanan dalam menjaga informasi dan data yang ada di internet supaya tidak dirusak oleh pihak!pihak yang potensial melakukan pengrusakan seperti hacker dan cracker. "enial of Ser-ice merupakan jenis serangan yang dilakukan dengan cara ser-er dikirimi permintaan #biasanya palsu$ atau permintaan yang diluar perkiraan sehingga tidak dapat permintaan lain atau bahkan do&n( hang( dan crash. Sedangkan ""2S merupakan serangan "oS yang dilakukan secara terdistribusi. 3akni penyerang dapat men!crack beberapa mesin menjadi zombie( kemudian mesin yang menjadi zombie mengendalikan beberapa mesin lagi menjadi zombie!zombie( akhirnya attacker akan mengendalikan zombie!zombie tersebut secara terdistribusi menyerang korban untuk meniadakan ketersedian informasi dan data dari korban.

02 Tu5u!n
Tujuan dari pembuatan makalah ini selain untuk memenuhi tugas materi Keamanan 4aringan juga untuk mempelajari dan menganalisis serangan #enial of Service untuk mendapatkan solusi terbaik dalam menaggulangi serangan #oS ini.

a$ ,endeteksi kemungkinan adanya data atau informasi yang hilang akibat di rusak oleh attacker. b$ ,endeteksi terdapat flood data pada ser-er. c$ ,elakukan pencegahan terhadap serangan yang masuk ke dalam ser-er kita.

1A1 II LANDASAN TEORI

Sebelum pembahasan lebih lanjut( sebelumnya kita harus mengetahui terlebih dahulu gambaran umum tentang "enial of Ser-ice atau yang lebih kita kenal dengan "oS. 0eberapa pertanyaan yang mungkin bisa terja&ab diantaranya 5 6. Apa itu "oS 7 8. 0agaimana cara kerja "oS7 9. Apa motif cracker untuk melakukan itu 7 :. 0agaimana cara melakukan "oS 7

1.

Apa itu Denial of Service (DoS) ? "enial of Ser-ice adalah aktifitas menghambat kerja sebuah layanan #ser-is$ atau mematikan!nya( sehingga user yang berhak;berkepentingan tidak dapat menggunakan layanan tersebut. "ampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal #dalam kasus tertentu$. *ada dasarnya "enial of Ser-ice merupakan serangan yang sulit diatasi( hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu( keyamanan berbanding terbalik dengan keamanan. ,aka resiko yang mungkin timbul selalu mengikuti hukum ini. 0eberapa aktifitas "oS adalah5 6. Aktifitas <flooding< terhadap suatu ser-er. 8. ,emutuskan koneksi antara 8 mesin. 9. ,encegah korban untuk dapat menggunakan layanan. :. ,erusak sistem agar korban tidak dapat menggunakan layanan. 4adi intinya Serangan "enial of Ser-ice #"oS$ adalah sebuah aksi membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.

2.

Bagaimana cara kerja DoS? "alam tipe koneksi jaringan biasa( user mengirimkan sebuah pesan untuk menanyakan otentikasi user yang bersangkutan ke ser-er. Kemudian ser-er merespon permintaan user tersebut dengan memberikan ja&aban persetujuan

otentikasi ke user tersebut. ser tersebut mendapatkan ijin otentikasi selanjutnya dapat masuk kedalam sistem. "alam serangan "oS( user akan mengirimkan beberapa permintaan otentikasi ke ser-er( dengan memenuhi bandwidth ser-er. Semua permintaan yang dilakukan oleh user memiliki alamat pengembalian yang salah( sehingga ser-er tidak dapat menemukan user yang bersangkutan ketika ingin mencoba mengirimkan persetujuan otentikasi yang diminta oleh user tersebut. Ser-er akan menunggu( kadang!kadang lebih dari beberapa menit( sebelum menutup koneksi atas user tersebut. Ketika koneksi tersebut ditutup( penyerang akan mengirimkan permintaan baru kepada ser-er( dan proses otentikasi akan dimulai lagi dari a&al. 0egitu seterusnya sehingga mengikat layanan yang diberikan ser-er untuk jangka &aktu tidak terbatas. 4ika hal tersebut terjadi maka user lain yang ingin mengakses sesumber #resouces$ didalam jaringan tersebut tidak dapat melakukan koneksi karena ser-er tersebut disibukkan oleh permintaan otentikasi user yang melakukan serangan "oS tadi.

. !otif pen"erang melakukan Denial of Service ,enurut =ans =usman #t>?hhu@student.tdb.uu.se$( ada beberapa motif cracker dalam melakukan "enial of Ser-ice yaitu5 6. Status Sub!Kultural. 8. ntuk mendapatkan akses. 9. 0alas dendam. :. Alasan politik. ?. Alasan ekonomi. A. Tujuan kejahatan;keisengan. Status subkultural dalam dunia hacker( adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker!hacker muda untuk menjukkan kemampuannya dan "enial of Ser-ice merupakan aktifitas hacker dia&al karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling rele-an. Kita bisa melihat dalam <perang cyber< #cyber &ar$( serangan "oS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah <distribute "enial of Ser-ice<. 0eberapa kasus serangan -irus semacam <code!red< melakukan serangan "oS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi( komputer ini disebut <zombie< dalam jargon.%ebih rele-an lagi( keisengan merupakan motif yang paling sering dijumpai. 0ukanlah hal sulit untuk mendapatkan program!program "oS( seperti nestea( teardrop( land( boink( jolt dan -adim. *rogram!program "oS dapat melakukan serangan "enial of Ser-ice dengan sangat tepat( dan yang terpenting sangat mudah untuk melakukannya.

)racker cukup mengetikkan satu baris perintah pada %inuB Shell yang berupa .;namaCprogram arg- argc ... "enial of Se-ice( serangan yang menghabiskan resource. *ada dasarnya( untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar( sehingga komputer;mesin yang diserang kehabisan resource dan manjadi hang. 0eberapa jenis resource yang dihabiskan diantaranya5 A. S&ap Space =ampir semua sistem menggunakan ratusan ,0s spasi s&ap untuk melayani permintaan client. Spasi s&ap juga digunakan untuk mem!<forked< child process. 0agaimanapun spasi s&ap selalu berubah dan digunakan dengan sangat berat. 0eberapa serangan "enial of Ser-ice mencoba untuk memenuhi #mengisi$ spasi s&ap ini. 0. 0and&idth 0eberapa serangan "enial of Ser-ice menghabiskan band&idth. ). Kernel Tables Serangan pada kernel tables( bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit( jika sistem mencapai posisi ini( maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re!boot. ". DA, Serangan "enial of Ser-ice banyak menghabiskan DA, sehingga sistem mau tidak mau harus di re!boot. /. "isk Serangan klasik banyak dilakukan dengan memenuhi "isk. .. )aches 1. E'/T" Sekali saja E'/T" crash( semua ser-ice #layanan$ yang melalui E'/T" tidak akan bekerja. #. $eknik !elakukan Denial of Service ,elakukan "oS sebenarnya bukanlah hal yang sulit dilakukan. 0erhubung "oS merupakan dampak buruk terhadap sebuah layanan publik( cara paling ampuh untuk menghentikannya adalah menutup layanan tersebut. 'amun tentu saja hal ini tidak mengasikkan dan juga tidak begitu menarik.

Serangan pada dunia ET #Enformation Technologi$ menurut tujuan dari cracker dapat diklasifikasikan ke dalam 5 "enial of ser-ice #"oS$ 5 sasaran utama serangan adalah merusak layanan yang disediakan( sehingga layanan menjadi tidak tersedia. Entrusion 5 pihak yang tidak ber&enang berusaha memperoleh akses sistem( tujuan seperti ini adalah gambaran klasik dari seorang hacker. ,ereka biasanya berusaha mencapai tujuannya keluar dari sistem dengan melakukan beberapa pengrusakan pada sistem( kemudian melaporkan ke administrator bah&a ada bug ditemukan dalam sistem. Enformation Theft #*encurian informasi$ 5 sasaran utama dari jenis serangan ini adalah berusaha mengakses informasi yang dibatasi pengaksesannya #restricted$( informasi yang sensitif. ,odification 5 disini attacker dengan aktif berusaha mengubah informasi yang ada dalam sistem. 4enis serangan macam ini semakin hari jumlahnya bertambah seperti mengubah isi &ebsite.

1A1 III PEM1AHASAN

4aringan komputer adalah sebuah kumpulan komputer( printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Enformasi dan data bergerak melalui kabel!kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data( mencetak pada printer yang sama dan bersama!sama menggunakan perangkat keras atau perangkat lunak yang terhubung dengan jaringan.Sumber daya jaringan yang sangat berharga antara lain komputer( database dan layanan!layanan lain yang disediakan oleh jasa jaringan. 4aringan ini sangat dibutuhkan oleh user dikarenakan layanan!layanan tersebut memudahkan pekerjaan sehingga pekerjaan tersebut lebih efisien. 0ila layanan ini rusak atau tidak dapat bekerja( maka akan menyebabkan hilangnya produktifitas. Terhubungnya %A' atau komputer ke internet membuka potensi adanya lubang keamanan #security hole$ yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. =al ini tentunya menarik minat para hacker #pembobol$ dan intruder #penyusup$ untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan. Salah satu serangan ini dikenal dengan #enial of Service attack #"oS attack$. #enial of Service merupakan serangan dengan ditandai oleh suatu usaha yang eksplisit dari penyerang untuk mencegah para pemakai yang sah menggunakan jasa pelayanan jaringan. Serangan #enial of Service utamanya bertujuan melumpuhkan komputer atau jaringan. Ada beberapa motif penyerang dalam melakukan #enial of Service yaitu5 status sub!kultural( untuk mendapatkan akses( balas dendam( alasan politik( dan alasan ekonomi.

"unia security sendiri mengartikan "oS sebagai berikut 5 F suatu serangan yang dilakukan untuk membuat komputer atau jaringan komputer tidak dapat menyediakan layanan secara normal. *ada umumnya serangan "oS menargetkan serangan pada band&idth jaringan komputer atau koneksi jaringan #connecti-ity$. 0and&idth attack membanjiri jaringan dengan -olume traffic yang tinggi( sehingga semua resources #sumber daya$ yang ada( tidak dapat melayani reGuest #permintaan$ dari legitimate user #user yang sah$. )onnecti-ity attack membanjiri komputer dengan -olume reGuest koneksi yang tinggi( sehingga semua resources sistem operasi komputer yang ada tidak dapat memproses lebih lama reGuest dari legitimate user.

Sementara 4.". =o&ard mengartikan "oS sebagai 5 Apabila hard&are( soft&are( dan data komputer tidak dapat terjaga ketersediaannya( maka produkti-itas operasional jadi turun( &alaupun tidak ada kerusakan yang terjadi. "enial of Ser-ice dapat mencakup kedua keadaan tersebut yang secara disengaja maupun tidak disengaja melakukan serangan kepada ketersediaan sistem #system a-ailability$. *erpektif yang muncul tanpa melihat sebab yang terjadi adalah apabila layanan diibaratkan tersedia( padahal tidak ada( sehingga mengakibatkan layanan denied #tidak ada$. Suatu serangan( bagaimanapun( adalah suatu tindakan disengaja. "enial of Ser-ice attack diyakini berlangsung ketika mengakses ke komputer atau resource jaringan dengan sengaja di blocked atau hak aksesnya diturunkan dari user lain. Serangan ini tidak perlu merusak data secara langsung( atau permanen #&alaupun mereka dapat melakukannya$( tetapi mereka dengan sengaja berkompromi #mengganggu$ ketersediaan dari resource. ,acam serangan "oS attack umumnya melalui jaringan( dimana target utama dari serangan adalah &ebsite yang popouler. mumnya site!site tersebut mempunyai banyak hard&are yang mereka gunakan( sehingga attacker akan bekerja keras untuk menyerang. Website normalnya terdiri dari beberapa &eb!ser-er dengan sistem load balancing dan memiliki koneksi jaringan multi megabit. Seranagan "oS dapat dibagi menjadi tiga jenis 5 ,. *emanfaatan im&lementasi -ugs dari system. "oS attacks dengan pemanfaatan implementasi bugs pada prinsipnya lebih mudah ditanggulangi dengan menginstall patch dari sistem .. Serangan &ada resouce server. Serangan pada resouce ser-er #memory( space disk( dan lainnya$ lebih sulit ditanggulangi sebab attacker sering memanfaatkan kelemahan bagian!bagian legitimate protocol dibanding bug yang sederhana. Seperti serangan pada feature! feature aplikasi atau protokol yang berada diatas layer transport. )ontoh serangan ini adalah nama ser-er mail palsu yang membuat mail berulang!ulang secara eksponential atau mencreate sejumlah account samaran dalam &aktu singkat. 4enis serangan "oS ini biasanya ditanggulangi dengan memperbaiki aplikasi yang bermasalah( karena tidak mungkin lapisan ba&ah jaringan atau lapisan sistem dapat mendeteksi masalah ini. /. Serangan &ada bandwidth server.

Serangan pada bend&idth ser-er dilakukan dengan membebani jaringan korban dengan traffic yang sia!sia. 0ugs pada router jaringan korban dapat menyebabkan router crash( karena menemukan banyak masalah. 0eberapa serangan dengan mudah dapat diidentifikasi( dengan memfilter atau membatasi paket karena dalam operasi normal paket!paket tersebut tidak pernah -olumenya besar. Kesulitan mengatasi band&idth attack disebakan oleh traffic yang kelihatannya normal pada -olume besar . 0iasanya band&idth attack membutuhkan sebuah group attacker untuk bekerja sama menghasilkan traffic yang cukup.

(2 DoS ( Deni!3 o6 Se$7i8e ) A2 Jeni"-5eni" "e$!n !n 9!n #e$m!"u4 4!#e o$i DoS a. $eardrop Teardrop adalah salah satu tipe serangan "enial 2f Ser-ice #"2S$. Teardrop adalah sebuah serangan yang memanfaatkan kelemahan yang ditemukan pada internet protocol dalam pengiriman paket. Ketika sebuah paket diproses( dalam penerapannya biasanya dilakukan pengecekan apakah paket yang diberikan terlalu panjang atau tidak tapi tidak melakukan pengecekan apakah paket tersebut terlalu pendek dan dibatasi. 1ambar berikut ini menjelaskan bagaimana proses serangan teardrop terjadi. Tumpukan menerima fragmen; penggalan pertama paket yang dikirimkan dan mengalokasikan memori untuk fragmen tersebut. 2ffset paket berikutnya diletakkan pada akhir dari area memori seperti akhir pointer. Tumpukan menyangka datagram berikutnya mulai pada offset dan menghitung akhir dari pointer untuk menunjukkan akhir dari paket baru yang dikirim( ini berarti ukuran paket pertama ditambah ukuran paket kedua dikurangi E* header kedua yang terbuang. 4umlah dari memori yang dibutuhkan H akhir offset. Tetapi offsetnya di!s&oof pada paket kedua dan ditempatkan kedalam area memori pertama. Tumpukan mencoba untuk menyusun kembali untuk membetulkan susunannya( tetapi jika paket kedua lumayan pendek( maka pointernya akan berubah tempatnya. *ointer offset akan tetap menuju pada akhir dari paket pertama tetapi akhir pointer kemudian menuju kedalam area memori( bukan pada akhir dari paket pertama. =asil perhitungan memori yang diperlukan H end!offset adalah negatif; minus. *ada langkah selanjutnya adalah mengalokasikan memori untuk paket baru( prosedur pengalokasian memori dapat gagal karena diberikan angka negatif sebagai sebuah argument. Kesalahan dalam pengalokasian memori dapat menyebabkan host crash; system crash.

gambar 6. *roses kerja Teardrop attack.

Serangan teardrop mengirimkan satu atau lebig paket "* yang telah dipecah ke sebuah host( dan dengan ukuran fragmen yang benar dan fragmen offset yang salah( pengalokasian memori pada host tujuan menjadi gagal.

b.

%& Soofing E* Spoofing adalah suatu trik hacking yang dilakukan pada suatu ser-er dengan tujuan untuk mengecoh komputer target agar mengira sedang menerima data bukan dari komputer yang mengirim data tersebut( melainkan komputer target mengira menerima data dari komputer lain yang memiliki E* Addres yang berbeda dari komputer sebenarnya yang telah mengirim data. Suatu contoh dari E* Spoofing adalah sebagai berikut 5 ,isalkan 5 E* Address komputer sumber yang mengirim data adalah 8I9.:?.>J.6 E* Address komputer yang akan dijadikan target adalah 8I8.6:.68.6 E* Address sistem yang digunakan untuk mengirimkan data adalah 6K9.89.:?.J> Secara normal komputer target akan mengidentifikasi E* Address dari komputer yang mengirimkan data adalah 8I9.:?.>J.6( namun dalam trik E* Spoofing komputer target akan mengira bah&a data yang dikirim adalah dari komputer dengan E* Address 6K9.89.:?.J>. E* Spoofing adalah suatu teknik yang sulit untuk dilakukan karena pada kenyataannya saat melakukan teknik ini penyerang #hacker$ tidak mendapatkan pesan atau feedback dari proses yang telah dilakukan apakah berhasil atau gagal.

=al ini biasa disebut dengan blind attack( dimana hacker akan selalu berasumsi bah&a serangan yang dilakukannya sudah berjalan dengan benar. *ermasalahan utama dari teknik ini adalah &alaupun komputer sumber berhasil mengirim data dengan E* Address komputer sumber yang telah disamarkan( dan komputer yang menjadi target telah mempercayai bah&a data telah dikirm oleh komputer dengan E* Address yang dipalsukan( kemudian komputer target akan membalas melalui E* Address yang dipalsukan( bukan E* Address komputer sumber. E* Spoofing dilakukan dengan menggunakan konsep three0 way handshake agar terjadi koneksi T)*;E*. Secara normal three0way handshake yang terjadi adalah5 6. Komputer sumber mengirim paket S3' ke komputer target 8. Komputer target mengirim kembali paket S3';A)K ke komputer sumber 9. Komputer sumber akan mengakui paket S3' dr komputer target dengan mengirim balasan berupa paket S3' ke komputer target. Adapun yang terjadi dalam E* Spoofing adalah 5 6. Komputer sumber mengirim paket S3' ke komputer target tapi dengan menggunakan E* Address yang telah dipalsukan. 8. Komputer target akan mengirim paket S3';A)K kepada komputer dengan E* Address yang palsu tersebut. "alam hal ini tidak ada cara bagi komputer sumber untuk menentukan kapan dan apakah komputer target benar!benar membalas dengan mengirimkan paket S3';A)K ke E* Address yang telah dipalsukan tersebut. =al ini merupakan bagian yang tidak diketahui oleh komputer sumber #blind &art$ dan komputer sumber hanya dapat berasumsi bah&a komputer target telah mengirim paket S3';A)K ke E* Addres yang telah dipalsukan tersebut. 9. Kemudian setelah beberapa &aktu komputer sumber harus mengirimkan paket S3' ke komputer target untuk mengakui bah&a komputer dengan E* Address yang palsu telah menerima paket S3';A)K. Koneksi T)*;E* hanya akan terjadi jika dan hanya jika ketiga langkah di atas terjadi. c. &ing of Deat' *ing of "eath adalah salah satu bentuk serangan &ing attack. *ada internet( bentuk serangan ini adalah bentuk serangan "oS #denial of service attack$ yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket E* yang ukurannya lebih besar dari yang diijinkan oleh protokol E* yaitu A?.?9A byte. Salah satu fitur dari T)*;E* adalah fragmentation( yang mengijinkan sebuah paket E* tunggal dipecah ke dalam bagian yang lebih kecil. *ada tahun 6>>A( para penyerang mulai mengambil keuntungan dari fitur ini( yaitu saat mereka menemukan bah&a sebuah paket yang dipecah menjadi bagian!bagian kecil dapat ditambah menjadi lebih besar dari yang diijinkan

yaitu A?.?9A byte. 0anyak sistem operasi tidak tahu apa yang harus dilakukan ketika menerima paket dengan ukuran yang berlebihan tersebut( sehingga akhirnya sistem operasi tersebut berhenti bekerja( crashed( atau rebooted. Serangan ping of death sangat tidak menyenangkan karena tanda!tanda atau identitas penyerang saat mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan( dan karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang kecuali E* Addressnya. *ada akhir tahun 6>>K( vendor0vendor sistem operasi telah membuat sejumlah &atch yang memungkinkan untuk menghindari serangan ini. 0eberapa "eb site melakukan blok terhadap pesan ping E),* pada firewall yang mereka miliki untuk mencegah berbagai -ariasi berikutnya dari serangan jenis ini. *ing of death juga dikenal sebagai long E),*. Lariasi dari serangan ini termasuk 1olt( s*I(2( E),* bug( dan Ece'e&k. d. (A)D Attack %A'" Attack atau biasa juga disebut %A'" "oS Attack bekerja dengan cara mengirimkan paket S3' dengan E* Address yang telah dipalsukan + yang biasa digunakan pada handshake antara client dan host + dari suatu host ke semua &ort yang sedang terbuka dan mendengarkan. 4ika paket diatur untuk memiliki E* Address sumber #source$ dan tujuan #destination$ yang sama( maka pada saat paket ini dikirim ke sebuah mesin #melalui E* Spoofing$ akan dapat membohongi atau mengecoh mesin tersebut agar mengira bah&a mesin itu sendiri yang telah mengirim paket tersebut( dimana hal ini dapat mengakibatkan mesin crash #tergantung dari sistem operasi yang terdapat pada mesin tersebut$. 4enis serangan ini dapat mempengaruhi mesin dengan sistem operasi Windo&s >?;'T( berbagai jenis dari 'EM( termasuk juga Sun2S( beberapa -ersi 0S" 'EM( serta ,acintosh. Serangan ini juga dapat mempengaruhi beberapa )isco router( dan peralatan cetak yang berbasiskan T)*;E* #T)*;E*!based &rinting devices$. %A'" Attack dapat mempengaruhi berbagai sistem operasi dalam berbagai cara. Sebagai contoh( serangan jenis ini dapat menyebabkan mesin dengan sistem operasi Windo&s 'T :.I #dengan Service *ack / dan seluruh aplikasinya$ menjadi lambat kira!kira dalam &aktu A detik( setelah itu akan kembali normal tanpa ada efek lainnya. Serangan ini jika terjadi pada mesin dengan sistem operasi Windo&s >? dapat menyebabkan baik itu crash maupun lock0u&( sehingga mesin!mesin tersebut perlu diboot ulang. Sementara sebagian

besar mesin dengan sistem operasi 'EM yang mendapat serangan ini akan crash atau hang dan user tidak dapat melakukan akes ke ser-is!ser-is yang terdapat pada mesin tersebut.

e2

Smurf Attack *ada Smurf attack, hacker membanjiri router dengan paket permintaan echo Enternet )ontrol ,essage *rotocol #E),*$ yang di kenal sebagai aplikasi ping. Karena alamat E* tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan( maka router akan mengirimkan permintaan E),* echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan( maka akan terjadi trafik E),* echo respons N permintaan dalam jumlah yang sangat besar. *ada gambar ? si hacker ini memilih untuk men!spoof alamat E* sumber permintaan E),* tersebut( "engan menggunakan I* s&oofing( respon dari &ing tadi dialamatkan ke komputer yang E*nya di s&oof. Akibatnya komputer tersebut akan menerima banyak paket. Akibatnya terjadi E),* trafik yang tidak hanya akan memacetkan jaringan komputer perantara saja( tapi jaringan yang alamat E*! nya di spoof.

2ambar 3. Skema serangan Smurf !ttack


f. *D& Attack *ada +#* attack dengan cara spoofing( ser "atagram *rotocol # "*$ flood attack akan menempel pada ser-is "* chargen di salah satu mesin( yang akan mengirimkan sekelompok karakter ke mesin lain( yang di program untuk meng! echo setiap kiriman karakter yang di terima melalui ser-is chargen. =al ini ditunjukkan oleh gambar A dimana +#* 4lood ini pada dasarnya mengkaitkan dua #8$ sistem tanpa disadarinya. Karena paket "* tersebut di spoofing antara ke dua mesin tersebut( maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.

2ambar 5. Skema serangan +#*

g.

S"n Attack S9n !##!84 adalah serangan yang menggunakan Synhcronazation flood attack pada pertukaran data yang menggunakan three &ay handshake. *ada saat penyerang mengirimkan paket pada komputer yang diserang dengan menggunakan alamat internet palsu #spoofing$ maka komputer yang menerima akan mengirim kembali pada pada komputer penyerang dan menunggu balasan selama kurang lebih 8I detik. *ada saat bersamaan penyerang akan mengirim paket lagi sebanyak!banyaknya sehingga komputer korban akan terjadi antrian dan akhirnya hang.

'. +c'o spoof Eni merupakan serangan pada port t # /cho Ser-ice$ dimana penyerang akan mengirim paket pada port K pada komputer korban menggunakan E* lokal palsu #local host address$. /cho Ser-ice akan memberikan respon pada alamat tersebut #pada dirinya sendiri$ dan akan terjadi loop yang tidak terbatas. Eni akan menyebabkan sistem terganggu.

12 Men en!3 "!3!h "!#u tool 9!n :i un!4!n un#u4 me3!4u4!n "e$!n !n DoS "i internet banyak sekali tools yang dapat digunakan untuk menyerang sebuah sistem jaringan dengan menggunakan metode "oS. Tool tersebut adalah ATTA)K/D. 0erikut adalah penjelasan singkat tentang Attacker dan proses kerja tool ini.

A##!84e$

gambar 8 Tampilan Antar ,uka perangkat lunak ATTA)K/D A##!84e$ adalah salah satu soft&are yang digunakan untuk melakukan serangan pada le-el aplikasi dimana soft&are ini mengirmkan packet pada Addres yang telah dituju. Soft&are ini membutuhkan pengetahuan mengenai E* address yang akan diserang dan harus terlebih dahulu mencari port!port yang terbuka dari Komputer tempat E* address yang akan diserang tersebut. Se$!n !n men un!4!n A##!84e$ dapat dicegah melalui beberapa cara yaitu dengan menggunakan 5 O .ire&all dan melakukan konfigurasi yang optimal O ,emperbesar =alf 2pen antrian pada suatu koneksi O ,embatasi =alf 2pen )onnection pada satu address sehingga tidak dapat terlalu banyak mengirim paket. O ,engurangi &aktu antrian suatu paket sehingga apabila terlalu lama merespon akan dihilangkan O ,enggunakan E"S # Entrusion "etection System$

2. DDOS (Di"#$i;u#e: Deni!3 o6 Se$7i8e)

,engirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya ser-er yang diserang lebih besar dari komputer penyerang. "aya bunuh serangan juga akhirnya menjadi lemah. =acker penyerangpun memutar otaknya. Serangan dapat lebih mematikan jika tenaga banyak komputer dijadikan satu untuk menciptakan banjir data yang lebih besar. Komputer!komputer yang diambil alih oleh hacker tersebut disebut zombie. Pombie berfungsi sebagai anak buah atau agent penyerang yang siap beraksi saat mendapat perintah dari tuannya.

Semakin banyak zombie yang dkuasai seorang penyerang( semakin berkuasalah sang hacker tersebut karena besarnya tenaga yang ia genggam. "engan tenaga besar yang dikumpulkan dari komputer!komputer yang dikuasai #secara illegal tentunya$ tersebut( serangan ""oS hampir tidak dapat ditangkal. Karena itulah serangan tipe ini sangat populer di kalangan hacker. 0eberapa situs raksasa seperti Amazon.com( e0ay( dan 3ahoo pada .ebruari 8III rontok selama beberapa jam karena serbuan ini. 1edung *utih juga sempat boyongan karena serangan tipe ini. 1edung *utih terpaksa memindahkan E* address situsnya karena jengah menerima serangan ""oS yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan memanfaatkan -irus tertentu tanpa mampu mencegahnya.

2ambar serangan ##oS

0eberapa attack tools yang digunakan dalam ""oS Attack. 6. Trinoo 5 menggunakan T)* untuk komunikasi antara attacker dan kendali master program. ,aster program berkomunikasi dengan attack daemon menggunakan paket "*. Trinoo attack daemon menerapkan "* .lood untuk menyerang korban. 8. T.' #Tribe .lood 'et&ork$5 menggunakan suatu garis perintah untuk berkomunikasi antara attacker dan kendali master program. Komunikasi antara kendali master program dan attack daemon dilakukan le&at E),* echo reply packet. Telnet atau SS= digunakan untuk mengirim kendali message ke kendali master program( dan paket E),* /)=2 D/*%3 digunakan untuk berkomunikasi antara kendali master program dan attack daemon( karena message ini tidak diblocked oleh fire&all. T.' dapat menerapkan smurf attack( S3' .lood attack( "* flooding attack( T)* dan E),* flood attack.

9.

Stacheldraht #dalam istilah bahasa jerman ka&at!berduri$5teknik ini didasarkan serangan T.'. Tetapi tidak sama dengan T.'( stacheldraht menggunakan koneksi encrypsi T)* untuk komunikasi antara attacker dan kendali master program. Komunikasi antara kendali master program dan attack daemon dilakukan dengan menggunakan T)* dan E),*( kemudian secara otomatis dapat mengupdate teknik attack daemon #serangan daemon$. Attack daemon dalam stacheldraht dapat menerapkan Smurf( S3' .lood( "* .lood( dan serangan E),* .lood. T.'8K 5 menggunakan T)*( "*( E),*( atau ketiganya secara acak untuk berkomunikasi antara kendali master program dengan attack daemon. Komunikasi antara penyerang riil dan kendali master diencrypsi menggunakan algoritma key!based )AST!8?A. Sebagai tambahan T.'8K melakukan latihan rahasia untuk menyembunyikan dirinya sendiri dari deteksi sistem E"S #Entrusion "etection System$( sehingga sulit dideteksi oleh sitem E"S tersebut. T.'8K dapat menerapkan serangan Smurf( S3'( "*( dan serangan E),* .lood. Shaft 5 salah satu model setelah Trinoo. Komunikasi antara kendali master program dengan attack daemon dicapai menggunakan paket "*. Kendali master program dan attacker berkomunikasi le&at koneksi telnet T)*. 3ang membedakan antara Trinoo( Shaft mampu mengendalikan s&itch master ser-er dan port dalam real time( sehingga membuat pendeteksian sistem E"S sulit. ,stream5 kependekan dari multiple stream( tools ini dapat membanjiri dengan sangat efisien point to point stream T)* A)K. Tools ini memiliki kendali yang terbatas( dan melakukan sistem random terhadap semua 98 bit dari sumber alamat E* dalam penyerangannya. Tools muncul pertama kali pada musim semi 8III. 2mega 5 pertama kali muncul a&al musim summer 8III( tools ini dapat melakukan T)* A)K flooding( "* packet flooding( E),* flooding( E1,* packet flooding( dan campuran keempatnya. Tools ini mirip dengan Shaft( yang menyediakan statistic pembanjiran yang dihasilkan. 2mega melakukan sistem random semua 98 bit sumber alamat E* dalam penyerangan( dan memiliki fungsi chat untuk berkomunikasi antara attacker. Trinity 5 berhubungan erat dengan mutasi /ntitee( yang melakukan pendekatan baru kea rah model ""oS. *rinsip kerjanya tidak bersandar pada sistem jaringan umum( tetapi mengambil keuntungan dari jaringan ED) #Enternet Delay )hat$ untuk handler!to!agent communication( kemudian membuat channel pada ED) sebagai handler. "isamping "*( T)* S3'(

:.

?.

A.

K.

J.

T)* A)K( T)* ' % packet flood( tools ini juga menyerang dengan cara T)* fragment .lood( T)* DST packet flood( T)* random flag packet flood( dan T)* established flood. Ketika penyerangan melakuka sistem random pada semua 98 bit sumber alamat E*. >. mySer-er 5 berbeda jauh dengan Trinity yang sama!sama di buat pada musim summer 8III. mySer-er adalah suatu tools ""oS sederhana. Tools ini hanya bersandar pada program eksternal yang menyediakan prinsip denial of ser-ice #"oS$. *lague 5 tools ketiga dari generasi yang sama dari Trinity dan mySer-er. *lague ini #artinya 5 &abah$ didesain oleh attacker dengan melakukan tinjauan ulang kepada tools yang sudah ada dan melakukan peningkatan kinerja dari beberapa tools yang ada. Tools ini dapat melakukan T)* A)K dan T)* S3' .looding( dan mengklaim telah memperbaharui atau memperbaiki kinerja tools T)* A)K flood yang ada sebelumnya.

6I.

*endeteksian ""oS attack dapat diklasifikasikan Signature!based detection atau kejadian anomaly. Signature!based detection suatu metode mendeteksi ""oS attack le&at proses pencarian pola #signature$ dari jaringan yang diamati( pencocokan signature serangan dilakukan le&at database. Anomaly detection adalah metode mendeteksi ""oS attack le&at membandingkan parameter #matematis$ dari traffic jaringan yang diamati dengan traffic normal jaringan. Sebagian besar jurnal membahas teknik bertahan dari serangan ""oS attack sebagai berikut 5 6. E),* traceback. 8. *robabilistic E* Traceback. 9. E* Traceback menggunakan pendekatan aljabar. :. *husback ?. Tunneling + E* 2-erlay A. ,engontrol flooding K. Engress .iltering dan /gress .iltering J. =oneypots 0eberapa ukuran yakni 6( 8( 9( :(?( dan A tujuan utamanya adalah untuk merekonstruksi alur serangan le&at penelusuran sumber ""oS attack. "engan cara tersebut diharapkan dapat menghentikan serangan ""2S. E),* Trace!0ack ,essage sering disebut juga ITrace. ,etode ini sangat berguna untuk mempelajari path dari paket yang melalui internet. Khususnya yang berhubungan dengan denial of ser-is attack( yang menggunakan E* Spoofing.

"isamping itu dapat digunakan untuk mengetahui karakterisasi path dan deteksi asymmetric route. Ada beberapa tools yang dapat melakukan hal tersebut( seperti traceroute tapi tools ini hanya menginformasikan for&ard path( tidak sebaliknya. *ermasalahan seperti itu dapat diselesaikan dengan E),* Traceback message. Ketika menfor&ard paket( router!router #dengan probabilitas rendah$ dapat membuat Traceback message yang dikirim ke tujuan #destination$. "engan cukup Traceback message dari router!router sepanjang path( traffic source dan path dapat ditentukan

<2 Tin:!4!n 9!n h!$u" :i3!4u4!n un#u4 men8e !h Deni!3 o6 Se$7i8e ntuk mengatasi terjadinya serangan "oS maka hal pertama yang dilakukan adalah dengan mengetahui jenis!jenis serangan "oS dan bagaimana cara kerjanya. Seperti strategi yang diterapkan oleh Tsun Pu dalam bukunya The Art of War. Kita harus mengetahui kelebihan dan kelemahan penyerang sebelum melakukan serangan balasan. Setelah mengetahui cara kerja dan jenis!jenis serangan "oS maka langkah berikutnya yang paling sering digunakan adalah dengan melakukan pengaturan dengan cara penyaringan; filtering( atau sniffer; mengendus pada sebuah jaringan sebelum sebuah aliran informasi mencapai sebuah ser-er situs &eb. *enyaring tersebut dapat melihat serangan dengan cara melihat pola atau meng! identifikasi kandungan; isi dari informasi tersebut. 4ika pola tersebut datang dengan frekuensi yang sering( maka penyaring dapat memberikan perintah untuk memblokir pesan yang berisikan pola!pola tersebut( melindungi &eb ser-er dari serangan tersebut. ntuk menghadapi sebagian besar bahaya di Enternet khususnya "enial of Ser-ice( komputer kita harus dilengkapi oleh beberapa hal berikut ini. 6. %akukan pencegahan serangan "oS dengan menutup ser-is atau protokol! protokol yang dianggap tidak perlu melalui fire&all. .ire&all menganalisa paket data dan mempelajari5 a. Sumber paket data b. Komputer yang dituju oleh paket data c. *rotokol yang digunakan d. Esi paket data "engan demikian( bila kita menggunakan fire&all( maka kita dapat melakukan hal!hal berikut5 a. ,emblokir paket data dari alamat!alamat tertentu b. ,emblokir pertukaran data antara satu *) dengan lainnya sesuai dengan yang ditentukan c. ,encegah pemakaian protokol tertentu d. ,enolak paket data dengan kata!kata tertentu didalamnya.

8.

'on aktifkan E* directed broadcast untuk subnet&ork subnet&ork dalam domain guna mencegah serangan ini. 9. ,ematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan. :. ,engaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna( termasuk di antaranya yang digunakan oleh layanan jaringan. ?. ,engimplementasikan penapisan paket pada router untuk mengurangi efek dari S3' .looding. A. ,enginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya( ataupun komponen layanan jaringan seperti halnya =TT* Ser-er dan lainnya. K. ,elakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan pass&ord yang relatif rumit. J. Selalu p to "ate dan mengikuti perkembangan security. =al ini sangat efektif dalam mencegah perusakan sistem secara ilegal. 0anyak admin malas untuk mengikuti perkembangan terbaru dunia security. "ampak yang paling buruk( sistem cracker yang rajin( ulet dan terlatih akan sangat mudah untuk memasuki sistem dan tidak tertutup kemungkinan untuk melakukan "enial of Ser-ice. "engan selalu up to date( "enial of ser-ice secara langsung dengan .looding dapat diatasi dengan menginstall patch terbaru dari -endor atau melakukan up!date. >. Teknik pengamanan httpd Apache. *encegahan serangan Apache 0enchmark. Kita bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui fire&all atau mekanisme kontrol Apache #2rder( Allo& from( "eny .rom$. 6I. *encegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. 4angan pernah berfikir sistem anda benar!benar aman( atau semua user adalah orang baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. ,ungkin cukup efektif jika dibantu oleh kede&asaan berfikir dari admin dan user bersangkutan. 66. Waspada dengan port yang open. 4umlah port semuanya A??9A #I sampai A??9?$. *ort!port yang terkenal adalah port nomor I sampai 6I89( port!port terdaftar dari 6I8: sampai :>6?6( dan dynamic dan;atau pri-ate port dari :>6?8 sampai A??9?. Komputer pribadi yang hanya dipakai untuk mengakses Enternet pada umumnya hanya membuka port 8? dan 66I( serta 69>. 1ame 2nline menggunakan port!port nomor tertentu seperti 6I8? untuk 'et&ork 0lackjack serta ,icrosoft 1aming Pone menggunakan port 8JJII agar para pemain dapat saling mengirim ping satu sama lain. Apabila suatu port memang harus terbuka karena memang memberi ser-is tertentu pada Enternet( maka untuk menjaga port tersebut dari serangan port scan dapat digunakan *ortSentry. *ortSentry dapat di terjemahkan ke bahasa Endonesia sebagai *enjaga 1erbang;*elabuhan. Sentry berarti penjaga( *ort dapat diterjemahkan gerbang atau pelabuhan. *ada jaringan komputer #Enternet$( masing!masing ser-er aplikasi akan stand!by pada port tertentu( misalnya(Web pada port JI( mail #S,T*$ pada port 8?( mail #*2*9$ pada port 66I. *ortSentry adalah program

yang dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin secara real!time. 0eberapa fitur yang dimiliki oleh *ortSentry( antara lain5 a. ,endeteksi adanya stealth port scan untuk semua platform niB. Stealth port scan adalah teknik port scan yang tersamar;tersembunyi( biasanya sukar dideteksi oleh sistem operasi b. *ortSentry akan mendeteksi berbagai teknik scan seperti S3';half!open( .E'( ' %% dan M!,AS. *ortSentry akan bereaksi terhadap usaha port scan dari la&an dengan cara memblokir penyerang secara realtime dari usaha auto!scanner( probe penyelidik( maupun serangan terhadap sistem. *ortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada soft&are daemon syslog lokal maupun remote yang berisi nama sistem( &aktu serangan( E* penyerang maupun nomor port T)* atau "* tempat serangan di lakukan. 4ika *ortSentry didampingkan dengan %ogSentry( dia akan memberikan berita kepada administrator melalui e!mail. .itur cantik *ortSentry adalah pada saat terdeteksi adanya scan( sistem anda tiba!tiba menghilang dari hadapan si penyerang. .itur ini membuat penyerang tidak berkutik. *ortSentry selalu mengingat alamat E* penyerang( jika ada serangan *ort Scan yang sifatnya acak #random$ *ortSentry akan bereaksi. Salah satu hal yang menarik dari *ortSentry adalah bah&a program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara. 0eberapa hal yang mungkin menarik dari kemampuan *ortSentry antara lain5 *ortSentry akan mendeteksi semua hubungan antar! komputer menggunakan protokol T)* maupun "*. ,elalui file konfigurasi yang ada. *ortSentry akan memonitor ratusan port yang di!scan secara berurutan maupun secara acak. Karena *ortSentry juga memonitor protokol "*( *ortSentry akan memberitahukan kita jika ada orang yang melakukan probing #uji coba$ pada ser-is D*)( maupun ser-is "* lainnya seperti T.T*( S',* dll

1A1 I= KESIMPULAN

"oS adalah tipe serangan yang sejauh ini mendapatkan perhatian yang sedikit dalam sistem keamanan informasi. Tujuan dari "oS adalah untuk memperlambat atau merusak kerja daripada jaringan komputer dan "oS sangat sulit untuk dicegah. Karena tujuan dari "oS tidak menghasilkan sesuatu yang dapat merusak sesumber didalam sistem tetapi hanya mengganggu salah satu tujuan dari mengapa internet sangat dibutuhkan saat ini yaitu A7!i3!;i3i#9. Seluruh organisasi saat ini yang menggunakan internet sebagai media menjalankan bisnis perusahaannya mengutamakan availability sebagai satu!satunya layanan yang di andalkan. Sehingga jika layanan ini terganggu maka organisasi tersebut akan mengalami kerugian besar dalam bisnisnya. Sehingga inilah yang menyebabkan mengapa "oS harus dapat dicegah dalam mengamankan keamanan jaringan informasi.
#enial of Service $#oS% attack merupakan sebuah usaha #dalam bentuk serangan$ untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan layanannya #denial of service$ atau tingkat ser-is menurun dengan drastis. )ara untuk melumpuhkan dapatbermacam!macam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi bengong # hang( crash$( tidak berfungsi( atau turun kinerjanya #beban )* tinggi$. Serangan denial of ser-ice berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. "alam serangan "oS tidak ada yang dicuri. Akan tetapi( serangan "oS dapat mengakibatkan kerugian finansial.

D!6#!$ Pu"#!4! ! http5;;&&&.&ebopedia.com;T/D,;";"oSCattack.html ! http5;;&hatis.techtarget.com;definition;I(8J>J>9(sid>Cgci869?>6(II.html ! http5;;ja-a.sun.com;sfaG;denial2fSer-ice.html ! http5;;&&&.hut.fi;Qlhuo-ine;study;hacker>J;dos.htmlR6.I ! http5;;&&&.komodia.com ! http5;;p9m.amikom.ac.id ! http5;;elib.unikom.ac.id