Anda di halaman 1dari 22

Tugas Keamanan Jaringan Komputer

DOS, DDOS & cara penaggulangannya

Disusun Oleh : M. Ardian Aji Dharma (08053111064)

Dosen Pembimbing : Deris Setiawan, M.kom

Tehnik Informatika 2005 - 2006


UNIVERSITAS SRIWIJAYA
MEKANISME SERANGAN DOS,DDOS
&
CARA PENANGGULANGANNYA

Berkembangnya internet saat ini, membuat banyak pelaku bisnis menggunakan jasa
internet sebagai media untuk menjalankan bisnisnya. Internet merupakan sebuah media
informasi maupun komunikasi. Banyak informasi yang bisa didapatkan diinternet. Mulai dari
informasi mengenai pendidikan, iklan maupun yang lainnya. Selain itu, internet juga banyak
dimanfaatkan oleh para pengusaha untuk dijadikan sebagai peluang bisnis. Meskipun tidak
memiliki kantor yang tetap, bisnis masih bisa dilakukan meskipun hanya menggunakan
sebuah web sederhana. Ada juga pelaku bisnis yang hanya menggunakan jasa internet saja
sebagai tempat transaksi dalam menjalankan bisnisnya. Pelaku bisnis seperti ini mungkin saja
mereka tidak memiliki kantor yang tetap sebagai pusat bisnis, dimana mereka hanya
mengandalkan internet sebagai pusat bisnisnya. Bagi pengusaha yang sebagian besar
memanfaatkan internet sebagai pusat bisnisnya harus berhati-hati atas adanya bahaya para
cracker. Salah satu serangan yang sederhana tetapi sangat berbahaya adalah serangan DDOS.
Serangan DDOS ini sangat memberikan efek negative kepada para pengusaha yang
menggunakan jasa layanan internet.

.
PENDAHULUAN

1.Latar Belakang
Keamanan merupakan hal yang sangat penting dalam dunia teknologi informasi. Diera
teknologi informasi saat ini, pelayanan kepada konsumen menjadi hal yang mutlak untuk
bertahan dalam persaingan. Banyak sekali cara yang ditempuh untuk menghalangi
seseorang/instansi/perusahaan guna memberikan pelayanan tersebut. Hal ini menjadi sangat
mungkin bila pelayanan yang diberikan melalui jalur yang dapat dikatakan kurang aman
(internet) yang terkoneksikan melalui jaringan. Beberapa serangan kepada server sebagai
penyedia layanan kerap dilakukan, walaupun tidak semua tujuan yang dilakukan berlandaskan
pada politik,atau bisnis belaka. Namun beberapa diantaranya juga merupakan unjuk gigi guna
memperoleh prestise tertentu di sebuah komunitas atau perkumpulan. Serangan DOS (Denial
Of Service) dan DDOS (Distributed Denial Of Service) adalah serangan yang mungkin bisa
sering kita jumpai diantara serangan serangan lainnya. DOS dan DDOS sendiri pada dasarnya
adalah saman, namun DDOS adalah serangan yang dapat dikatakan terstrukur. Dengan
mekanisme yang pada dasarnya sama dengan DOS namun memiliki dampak yang umumnya
jauh lebih besar dibandingkan dengan DOS. Mekanisme serangan DOS, DDOS dan cara
penanggulangannya dapat kita angkat, mengingat banyaknya serangan yang terjadi. Walaupun
belum banyak orang yang mengerti, namun tidak ada salahnya dijadikan pembelajaran untuk
menambah pengetahuan mengenai jenis serangan yang cukup fatal ini. Cara
penanggulangannya pun menarik untuk diangkat, sebagai bahan pertimbangan bila suatu saat
tanpa kita tahu serangan ini menjadikan kita sebagai tergetnya. Dunia maya adalah dunia yang
sangat sulit ditebak, kita tidak sepenuhnya tahu siapa lawan bicara kita. Apakah ia orang yang
sebenarnya. Apakah orang yang sedang kita ajak bicara berhati bersih, atau mungkin sedang
mengamati kita dari belahan dunia lain. Mungkin kata kata yang sering kita dengar dan saya
baca dari beberapa tulisan mengenai Dont trust anyone in cyber, be paranoid tidak
sepenuhnya salah. Sebab dunia cyber adalah dunia yang sulit untuk ditebak. Dengan
mengetahui mekanisme serangan diharapkan kita dapat mengetahui cara lain yang mungkin
lebih ampuh untuk mengatasi serangan DOS ini. Metode penanggulangan yang saya jelaskan
pada tulisan ini adalah metode yang umum, yang biasanya diterapkan oleh orang- orang yang
lebih berpengalaman dalam jaringan. Metode penanggulangan dan mekanisme penyerangan
didapatkan dari beberapa literatur dari beberapa ahli.

Tujuan Penelitian :
1. Dapat membuka wawasan kita mengenai jenis serangan ini. Apakah itu DOS (Denial
Of Service) dan DDOS(Distributed Denial Of Service) sebenarnya?. Pertanyaan yang
seharusnya dapat kita jawab sebagai seorang yang kenal dengan dunia IT. Banyak
sekali literature yang menerangkan masalah DOS ini. Karena masalah serangan ini,
bukanlah hal yang rahasia lagi bagi orang awam.

2. setelah mengetahui cara kerja DOS hal lain yang perlu kita ketahui juga mengenai
metode serangan DOS,bagaimana serangan tersebut bias sampai ke target.
Mengetahui jenis- jenis serangan DOS, karena serangan DOS sendiri pada dasarnya
diklasifikasikan dalam beberapa jenis. Hal yang tidak kalah penting bila kita terkena
serangan ini adalah cara penaggulangannya, dan dengan sedikit pencegahan mungkin
dapat memperkecil dampak yang ditimbulkan dari serangan ini.

3. Pada analisa ini juga akan diterangkan sedikit contoh serangan DOS yang dapat
dilakukan, walaupun dengan menggunakan tools yang sederhana dan resources
seadanya. Namun diharapkan dapat memberikan sedikit pengetahuan bagi kita saat
menghadapi serangan besar yang sesungguhnya. Siapkah anda dalam menghadapi
serangan yang sesungguhnya ?. hanya kita sendiri yang dapat menjawabnya.

Metode Penelitian :

Metode penlitian yang dilakukan adalah dengan menganalisa literature yang telah ada,
beberapa literature diantaranya yang telah dipublikasikan oleh para ahli keamanan jaringan,
yang dapat dikatakan berpengalaman dalam mengatasi serangan ini. Dan sedikit percobaan
kecil juga saya lakukan tentang serangan DOS ini di dalam jaringan lokal. Percobaan
dilakukan dalam ruang lingkup yang lebih kecil, karena keterbatasan resources dan dampak
yang ditimbulkan lebih kecil bila dibandingkan dengan melakukan percobaan yang
sesungguhnya. Percobaan yang dilakukan hanya sebagai pembelajaran dan pengetahuan dari
hasil analisa yang dilakukan oleh penulis.
2. LANDASAN TEORI

DOS merupakan salah satu serangan yang banyak ditemui dalam dunia networking
saat ini. Kita tidak pernah akan tahu kapan kita akan mendapat serangan ini. Serangan DOS
dapat terjadi kapan saja pada jaringan, yang dapat kita lakukan adalah menyusun dan
menerapkan metode penangan untuknya. Serangan ini dapat ditujukan kepada siapa saja,
bahkan ke personal. Namun yang paling sering terkena dampaknya adalah server- server
besar seperti yahoo, google, serta perbankan yang secara langsung memberikan pelayanannya
melalui jaringan. Ada beberapa contoh misal pada anggota parpol,mungkin bila anda seorang
yang berkecimpung di dunia politik atau pengurus parpol, anda akan berpikir serangan ini
ditujukan untuk menjatuhkan citra politik anda dan parpol. Bila anda seorang pengusaha
serangan ini bisa saja ditujukan oleh saingan bisnis anda. Bila kita memutuskan untuk
memberikan pelayanan melalui jalur networking maka kita juga harus siap menanggung
resikonya, salah satunya adalah serangan DOS (denial Of Service).

Faktor penyebab yang paling banyak ditemukan di dunia nyata sebenarnya karena
keisengan belaka atau dengan kata lain its just for fun. Pembuktian jati diri di kalangan
underground juga bukanlah alasan yang salah, sebagian komunitas mungkin berpendapat bila
seseorang telah dapat melumpuhkan sebuah sistem dengan cara yang bermacam macam
maka ia baru bisa diterima dalam komunitas tersebut. welcome to Underground World.
Seorang Elite yang beretika tentunya tidak diharapkan untuk melakukan serangan Denial Of
Service ini. Serangan ini biasanya bertujuan untuk mematikan pelayanan dari komputer atau
jaringan yang diserang. Dampaknya akan sangat besar bagi perusahaan atau instansi yang
menyediakan jasa terutama bagi perbankan. Korban yang terkena serangan ini tidak dapat
memberikan pelayanan yang seharusnya. Serangan Dos ini dapat menghambat bahkan
mematikan pelayanan pada sebuah sistem, sehinggan pengguna yang absah tidak dapat
menerima atau mendapatkan pelayanan yang seharusnya. Bayangkan saja bila sebuah
perusahaan banking tidak dapat memberikan pelayanan kepada nasabahnya, maka akan
sangat fatal akibatnya bagi kelangsungan perusahaan tersebut. Atau sebuah provider internet
yang tidak dapat memberikan bandwithnya kepada klien, maka akan berdampak tidak hanya
kepada provider tersebut yang tentunya harus membayar jaminan koneksi sesuai yang mereka
terapkan namun juga kepada penyewa koneksi. Bila salah satu penyewanya adalah sebuah
warnet atau bahkan banking, tentunya akan berdampak luas.

Serangan Denial Of Service ini pada dasarnya sulit untuk dideteksi, kecuali bila
penyerang telah melakukan beberapa kali percobaan dengan alamat ip yang sama. Tentu akan
sangat mudah untuk membloknya. DOS cukup sulit untuk diatasi karena serangan ini pada
dasarnya juga berkaitan dengan pelayanan yang diberikan, sebuah sistem dengan tingkat
keamanan yang tinggi biasanya memberikan kenyamanan yang rendah bagi penggunanya.
Bayangkan bila server yahoo dijadikan perantara untuk menyerang, tentu akan sangat
membingungkan bagi administrator disebuah penyedia jasa internet. Sang administrator tidak
bisa semerta- merta memblock alamat ip dari yahoo karena yang akan terkena dampaknya
adalah pengguna jasa internet tersebut. Maka perlu dicari solusi yang tepat oleh provider
internet tersebut.

Saat seseorang ingin melakukan serangan, ada banyak sekali cara yang dapat
dilakukan. Klasifikasi dari serangan DOS ini, diantaranya syn attack dan UDP flood.
Serangan DOS biasa saat ini sudah tidak terlalu besar lagi dampaknya, karena para ahli
jaringan telah banyak menemukan metode pengamanan terbaru dan menambal patch- patch
pada sebuah sistem yang dapat memungkinkan seseorang dengan mudahnya melakukan DOS.

Serangan DOS bukan merupakan hal yang sulit untuk dilakukan, namun bila
penyerang ingin memberikan dampak yang besar, maka dibutuhkan pengetahuan dan sumber
daya yang memadai untuk melakukan hal tersebut. Pengamatan tentang target juga
merupakan hal hal yang tidak boleh dilupakan. Mengatasi DOS secara kasar dapat
dilakukan dengan cara mematikan layanan yang diserang atau mungkin mematikan server
kita, namun akan berakibat kepada user absah yang ingin mengakses server kita (destination
unreachable).
3. PEMBAHASAN

Pada makalah ini saya akan mencoba menjelaskan mekanisme dos dan ddos serta
cara penanggulangannya. Cara kerja DDOS dalam melakukan serangan kepada situs yang
diinginkan. Secara sederhana serangan DDOS bisa dilakukan dengan menggunakan perintah
ping yang dimiliki oleh windows. Proses ping ini ditujukan kepada situs yang akan
menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini
mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini
dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat
kerja komputer korban.

Satu komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada
10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman
data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi. Dan server dari
situs yang dituju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara
bersamaan. Jika 312 MB/detik data yang harus di proses oleh server, dalam 1 menit saja,
server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak,
situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak
sanggup memproses kiriman data yang datang. Komputer-komputer lain yang ikut melakukan
serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si
Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke
komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju.

Tipe Serangan DOS maupun DDOS ini umumnya bertujuan menghabiskan bandwith
dan membuat crash sistem tersebut sehingga tidak dapat memberikan pelayanan. Bandwith
merupakan bagian yang sangat penting bagi perusahaan- perusahaan yang core bisnisnya
berorientasi pada internet. Bagaimana sebuah bank dapat memberikan pelayanan e-banking
bila tidak ada bandwith yang tersedia untuk melayani nasabah. Atau sebuah ISP yang
bottleneck tidak bisa memberikan koneksi internet kepada konsumennya, rugilah ISP tersebut
karena harus membayar jaminan koneksi. Bayangkan bila habis bandwith pada perusahaan
perusahaan tersebut dapat terjadi berjam jam, kerugian yang diderita tentunya akan sangat
besar. Nasabah bank akan merasa dirugikan karena tidak dapat bertransaksi secara online,
sedangkan konsumen ISP akan menuntut ganti rugi sesuai jaminan yang dirugikan. Bisa anda
bayangkan dampaknya. Dibagian ini akan dibahas mengenai serangan DOS dan DDOS serta
penanggulangannya.
Jenis jenis serangan DOS, diantaranya :
1. Ping Of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan
dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk
memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang
dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat
mengirimkan sampai dengan 65kb data. Sekarang serangan seperti ini sudah tidak terlalu
ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-
lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith
yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi
sebuah sistem.
2. Syn flooding
Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada
saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai
melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn,
penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer
pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim
pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada
kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang
mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip
penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh
target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi
TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak
diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang
dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima
memberikan pelayanan kepada user yang absah.
3.Remote controled attack
Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain
untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar,
karena biasanya server- server untuk menyerang mempunyai bandwith yang besar.
Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri
dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan
serangan denga tipe ini. Umumnya tools-tools tersebut mempunyai tipe Master dan client
atau agent. Marster merupakan komputer master yang telah dikuasai oleh penyerang dan
akan digunakan untuk memberikan perintah kepada para agent guna melancarkan
serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh
penyerang, kemudian penyerang menanamkan aplikasi client yang siap menungu perintah
untuk menyerang target. Tools yang cukup terkenal dari tipe serangan ini adalah trinoo.
Skema penyerangan dengan menggunakan trinoo dapat anda lihat seperti pada gambar
dibawah ini :

Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan
perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah
ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut untuk
mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien dari
master server tersebut. Dengan menggunakan master server, penyerang dapat
mengirimkan perintah ke banyak zombie asalkan telah adanya komunikasi antara zombie
sabagi klien dan master server sebagai master. Setelah menerima perintah dari server,
maka klien atau agen ini akan melakukan penyerangan sesuai yang diperintahkan oleh
penyerang. Serangan yang dilakukan oleh banyak zombie inilah yang akan baerakibat
sangat fatal terhadap sistem target. Karena packet data yang dikirim tidak hanya berasal
dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiran alamat penyerang.
Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah
berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik
yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya.
Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa
node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan
dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema skema
dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan
berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan
memanfatkan network lain (zombie).
4. UDP flood
Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk
menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan.
Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget
dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus
komputer server tersebut akan hang karena besarnya paket data yang dikirimkan.
Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya.

5. Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering
digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah
network. Saat melakukan broadcast pada broadcast address maka semua komputer yang
terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan
melambatkan dan memadatkan trafik di jaringan karena komputer komputer yang tidak
ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila
alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada
sebuah network melainkan kebeberapa network. Tentu saja balasan yang diterima akan
lebih besar lagi, tidak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan
cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang
dengan balasan icmp echo request dari beberapa network sekaligus. Skema penyerangan
dapat kita lihat seperti gambar dibawah ini.
Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target
dengan memanfaatkan agent- agent yang berjalan melalui daemon-daemon dari tools flooder.
Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan menunggu
perintah dari master node. Master node memberikan perintah kepada agent agent agar
menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan
mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan sedikit. Namun
jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal
yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut
diserang menggunakan trinoo.

Saran Penanggulangan Serangan Diatas :

1. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada
baiknya selalu mengupdate patch guna menutupi celah celah keamanan yang ada
pada sistem operasi.
2. Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan
firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas
asalnya. Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang
dapat berlangsung ke server.
3. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau
software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver
anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit
untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall dan ids mungkin
dapat cukup membantu. Dan tentunya dengan kebijakan atau policy yang tepat.
Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan
kepada pemilik server yang menjadi zombie.
4. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan
mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat
mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup
efektif untuk mengatasi serangan ini.
5. smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila
kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering
pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah
dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang
terjadi pada jaringan.

Dibawah ini saya akan mencoba melakukan percobaan dan akan memberikan cara
penanggulangan serangan dos ini.

Penyerangan
Sebelum melakukan penyerangan kita harus melakukan pengaturan pada tools yang
akan kita gunakan.
Pada gambar diatas,Dengan menggunakan sebuah tools sederhana yang didapat dari salah
satu situs underground negara ini. Percobaan ini dimulai. Pada gambar diatas terdapat field-
utama yang merupakan kunci dari aplikasi tersebut. Kolom- kolom yang terdapat pada tools
tersebut diantaranya:
1. IP Address : pada kolom ini berisi alamat ip address ari target yang dituju. Ingatlah
bila anda menyerang sebuah website, carilah data yang akurat mengenai website
tersebut. Karena tidak semua website memiliki ip publik sendiri (biasanya hanya
server yang mempunyai server sendiri yang mempunyai ip publik). Sedangkan untuk
website- website yang tidak memiliki server akan menacri tempat hosting yang
menyediakan spacenya. Tempat hosting ini umumnya tidak memiliki banyak ip
publik, cara yang mereka lakukan biasanya menggunakan ip publik yang sama namun
dengan domain yang berbeda. Jadi bila anda menyerang target, tentunya akan
berpengaruh kepada website lain yang memakai ip address yang sama dengan website
yang kita serang tersebut.
2. Data To Send : berisi data yang akan kita kirim ke target, data yang dikirim berupa
karakter karakter huruf yang besarnya dihitung perkarakter huruf/ persatuan huruf.
Sehingga semakin banyak huruf yang ditulisakan untuk dikirmkan, maka semakin
besar data perpaket data yang dikirmkan.
3. Port : Port yang digunakan seharusnya disesuaikan dengan layanan yang ingin kita
serang. Namun dalam percobaan ini pemilihan port hanya dilakukan secara acak saja.
4. Repeat : repeat merupakan pengulangan pengiriman paket data yang akan kita
kirimkan. Berapa kali paket data tersebut akan kita kirimkan, semakin banyak jumlah
paket data yang akan dikirmkan maka akan membuat target semakin crash.
5. Times Left : adalah sisa waktu yang dibutuhkan untuk mengirimkan seluruh paket
data. Satuan dari waktu tersebut adalah ms(milisecond)
6. Delay : delay merupakan jeda pengiriman antara paket yang satu dengan yang lain.
7. Selain itu juga terdapat pilihan jenis protokol yang dipakai untuk menyerang target.
Baik TCP maupun UDP.
Pada gambar diatas menjelaskan Serangan yang dilakukan dengan multiport antara
port 1-65000. serangan ini sebenarnya kurang efektif bila dilakukan dengan menggunakan
komputer berspek rendah dan bandwith kecil, karena akan memperlanbat prosesnya.
Penyerangan ini cenderung lebih lambat karena menggunakan semua port yang digunakan
satu per satu. Packet data yang berhasil masuk hanya pada port yang terbuka, sehingga ada
baiknya untuk melakukan scanning kepada target sebelum menyerang untuk melihat port apa
saja yang terbuka. Penyerangan dengan tipe ini akan lebih bermanfaat bila pada komputer
target ada banyak port yang terbuka. Sehingga serangan dapat digunakan untuk mematikan
beberapa layanan sekaligus.
Ada baiknya saat ingin melakukan serangan. Fokuskan pada metode yang akan
dipakai karena tidak pada semua sistem keamanan komputer semua metode dapat dipakai.
Tergantung dari mekanisme keamanan yang dipakai dan manajemen atau kebijakan untuk
mengamankan sistem tersebut.

CARA PENANGGULANGAN SERANGAN :

1. Lakukan Blocking Pada port yang dituju oleh pengirim pada firewall. Sesuaikan
dengan protokol yang digunakan.
Berbicara masalah penyerangan, kurang etis bila kita tidak membicarakan masalah
penanggulangannya. Ada banyak cara yang dapat dilakukan untuk mengatasi serangan DOS
tergantung dari jenis serangannya. Pada kasus diatas, serangan dilakukan dengan membanjiri
komputer target dengan sejumlah paket data dengan tujuan membuat komputer crash dan
mematikan layanan karena padatnya trafik. Cara yang dapat dilakukan untuk mencegah
komputer kita crash atau hang adalah dengan cara mengeblock semua aktifitas yang
berhubungan dengan komputer penyerang. Setelah mendapatkan ip address penyerang dan
port yang dituju, kita dapat melakukan blocking ip address tersebut dengan menggunakan
firewall atau iptables di linux. Cara membloknya tergantung dari aplikasi yang digunakan.
Yang digunakan pada percobaan ini adalah firewall zone alarm pro. pada gambar diatas,
merupakan form untuk melakukan pemblokan terhadap port yang dituju. Port 500 pada
protokol UDP merupakan port yang diserang dan protokol UDP merupakan protokol yang
dipakai untuk menyerang karena ciri khasnya yang connection less. Setelah melakukan
pemblokiran port. Mekanisme ini akan sulit dilakukan bila yang diserang adalah port 80,
karena bagi server server penyedia layanan port 80 penyedia layanan http adalah hal yang
buruk untuk memblok port tersebut karena dapat menghalangi user absah yang seharusya
dapat mengakses layanan tersebut. Oleh karena itu diperlukan mekanisme pananggulangan
yang lain untuk mengatasinya.

1. klasifikasikan penyerang kedalam kelompok yang di block


Mekanismenya dapat anda lihat seperti gambar dibawah ini:

Memasukkan alamat IP penyerang dalam blocked zone adalah langkah selanjutnya


yang dapat dilakukan untuk menanggulangi serangan ini. Pengelompokkan ini cukup
berpengaruh untuk memisahkan penyerang dari user yang absah.

3. Buatlah sebuah aturan yang benar, agar penyerang tidak dapat menggunakan cara yang
sama untuk menyerang sistem anda. Kebijakan yang diambil sangat menentukan keampuhan
sebuah sistem keamanan. Oleh karena itu buatlah aturan sesuai dengan hasil analisa serangan
yang terjadi.

Yang tidak kalah pentingnya adalah bagaimana anda memanajemen mekanisme


pertahanan anda untuk mengatasi serangan. Menu diatas merupakan pemblokan penyerang
dengan menggunakan aturan yang lebih detail. Mulai dari alamat ip penyerang dan alamat ip
target(yang pada kasus ini merupakan alamat ip komputer kita). Atau dapat menggunakan
aturan lain yang tersedia diantaranya MAC address, subnet, gateway, ip range, group, serta
host atau alamat website kita ingin mengeblock akses ke sebuah website. Set action dengan
block serta pemberian tanda bahaya atau alert bila serangan terjadi. Disamping itu pencatatan
dari setiap serangan juga diperlukan guna mempelajari jenis serangan dan ciri khas dari
penyerang tersebut. Aturlah status dari rules ini di enable agar dapat langsung diterapkan.
Aturan yang telah kita buat akan ditampilkan seperti pada gambar diatas. Aturan
diatas akan memblock ip/mac/protokol sesuai yang kita buat. Manajemen keamanan
merupakan hal yang mutlak untuk mengatasi serangan. Jangan terlalu bangga dengan
resources yang anda miliki, melainkan imbangi dengan manajemen keamanan yang anda
terapkan dan kebijakan yang anda buat. Sebuah alat (h/w maupun s/w) akan menjadi barang
rongsokan bila kita tidak tahu cara menggunakan. Begitupun dalam keamanan jaringan,
jangan terpaku akan apa yang anda punya namun bagaimana anda menggunakan dan
memanfaatkannya.
Paket flood yang dikirimkan oleh penyerang tadi telah berhasil di blok oleh firewall
ini. Dengan mengunakan sejumlah aturan yang didapat dari hasil analisa dari serangan kita
dapat menggunakannya untuk mengatasi serangan DOS tersebut. Serangan yang telah di blok
akan terlihat jumlahnya seperti pada gambar diatas dan akan dilakukan pencatatan yang
disimpan dalam log file. Setelah berhasil menangkal serangan, pelajarilah ciri khas
penyerang, mulai dari waktu yang digunakan. Alamat IP dan protokol yang dipakai untuk
menyerang serta layanan apa yang diserang oleh penyerang tersebut. Analisis sistem secara
keseluruhan akan membantu mengatasi serangan semacam ini berikutnya.
Serangkaian serangan diatas serta penanggulangannya hanyalah serangkaian simulasi yang
ditujukan sebagai ilmu pengetahuan. Bahan pembelajaran, bukan untuk disalahgunakan.
Serangan seperti diatas akan lebih mudah dideteksi dengan cara kombinasi bersama IDS.
Sebuah metode keamanan akan lebih bermanfaat dan handal bila dapat digabungkan dengan
metode lainnya dan mempunyai asas saling melengkapi. Simulasi serangan diatas merupakan
simulasi serangan DOS (Denial Of Service), bayangkan bila serangan diatas kita ubah
menjadi DDOS dengan mendistribusikan penyerangan kebeberapa komputer. Hal ini tentu
akan berpengaruh cukup fatal pada komputer kita, bahkan dapat menyebabkan sistem crash
atau harus di reboot ulang. Inilah salah satu ciri yag berbahaya dari serangan DDOS,
komputer target akan dibanjiri oleh paket data dari beberapa source. Dapat kita contohkan
sebagai pintu masuk sebuah konser musik lokal. Dengan pintu masuk yang sempit, dan
penonton yang berjumlah ribuan mencoba masuk kedalam tempat konser tersebut dalam
waktu yang bersamaan. Akan terjadi pemadatan di pintu masuk yang menyebabkan petugas
pemeriksa tiket sulit untuk membedakan manakah pengunjung yang memiliki tiket masuk
atau yang hanya mencoba masuk tanpa tiket. Seperti trafic overload pada jaringan.
4. KESIMPULAN

Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin
mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS
sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah
situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung
kepada layanan internet.

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan
seperti ini hanya merupakan gangguan yang memerlukan restart system. serangan DDOS ini
juga dapat merupakan mengalihkan pandangan dari seorang hacker untuk mendapatkan
informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana
kerja yang sudah disusun oleh hacker dan terstruktur dalam mencapai tujuannya yang telah
ditargetkan.

Dapat disimpulkan bahwa serangan DDOS tidak semata-mata hanya untuk membuat
web server kelebihan beban akan tetapi merupakan sebuah taktik untuk mencapai tujuan
tertentu. Tujuan itu bisa saja persaingan bisnis supaya layanan dari situs saingan terhambat.
Ataupun politik, untuk menjatuhkan wibawa lawan politiknya. Bahkan alasan alasan yang
tidak etis juga mungkin akan sering kita dengar seperti balas dendam atau bahkan hanya iseng
belaka. Apapun alasannya, kita harus memahami secara mendalap konsep DOS dan DDOS ini
agar dapat menanggulanginya dengan cara cara yang sudah ada atau dengan mencipktakan
cara- cara baru guna menghadapi serangan ini.

Pada akhirnya semua kembali kepada etika pelaku itu sendiri. Bila mempenyai keahlian
yang lebih, mengapa kita tidak mengeksplorasi sebuah sistem yang tentunya bila berhasil
akan lebih membanggakan dibanding dengan merusak sistem tersebut.

Daftar Pustaka :

1. Dos/ Ddos . http://www. rambutkriwul.com

2. About DDOS ( Distribute Denial Of Service ) Attack.


http://bernadsatriani.wordpress.com

3. Jelena Mirkovic, Janice Martin and Peter Reiher, A Taxonomy of DDoS Attacks
and DDoS Defense Mechanisms. University of California, Los Angeles
5. Michael Glenn, A Summary of DoS/DDoS Prevention, Monitoring and Mitigation
Techniques in a Service Provider Environment, SANS Institute, 2003.

6. Onno w. Purbo, DOS, http://www.ilmukomputer.com

7. Haddad Sammir, Serangan Denial Of Service, http://www.ilmukomputer.com


,
8. James Michael Stewart, Ed Titte Mike Chappel, Certified Information System
Security Profesional, third edition.

Anda mungkin juga menyukai