Anda di halaman 1dari 5

Pengaruh Paket UDP Flood Terhadap Kinerja Jaringan dan Port

Fendi Dwi Fauzi


Jurusan Teknik Informatika, Fakultas Teknik,
Universitas Sanata Dharma, Yogyakarta
efen.fauzi@gmail.com

Abstrak

Paper ini membahas cara kerja paket UDP flooder yang berada pada layer 4. Protokol
TCP/UDP merupakan layanan service yang memiliki sifat connectionless. Karakteristik
connectionless UDP dimanfaatkan sebagai vulnerability oleh attacker untuk membanjiri traffic
jaringan dengan cara mengirim data secara simultan.

Kata Kunci : TCP/UDP,UDP flood attack, connectionless service

1. Pendahuluan

Pada layer 4 protocol koneksi dibagi menjadi


2 yaitu TCP (lebih dikenal TCP/IP) dan
UDP. Protocol TCP bersifat connection
oriented dan UDP bersifat connectionless.
Connection oriented pada dasarnya adalah
koneksi yang selalu bertitik berat pada
perjanjian komunikasi dua arah antara sender
dan receiver. Konsep ini berupa 3 way
UDP bersifat connectionless,tidak
handshake, koneksi akan terbentuk jika kedua
memerlukan perjanjian untuk mengadakan
belah pihak saling setuju mengadakan komunikasi dua arah antara sender dan
komunikasi. Setelah itu jika koneksi terbentuk receiver. Di layanan UDP pihak sender
maka proses komunikasi baru bisa dilakukan.
mengirim UDP datagram tanpa ‘peduli’ paket
Dari konsep 3 way handshake proses
yang dikirim sampai pada tujuan.
pengiriman data akan terjamin dengan adanya
Vulnerability ini dimanfaatkan attacker untuk
aturan mulai dari reliable, flow control dan membanjiri sebuah jaringan dengan
congestion control untuk mengatur bandwidth
mengirimkan data sampah secara simultan.
jaringan pada pertukaran data.
Dampak yang ditimbulkan membuat traffic
jaringan menjadi padat hingga bandwidth
overflow.
Komputer server local memiliki IP
192.168.0.1 , memiliki default local
webserver port 80. Jenis koneksi via kabel
LAN terhubung dengan client. Sebuah
komputer attacker dengan IP : 192.168.0.3,
port tujuan attacker port 80.

Tools bantu

3.1 UDP flooder : tools untuk membanjiri


data dengan paket UDP oleh attacker
3.2 Wireshark : tools untuk membantu
header UDP berdasarkan RFC 768 : menganalisis paket UDP (pihak
attacker dan server)
3.3 Bandwidth monitor : tools untuk
menganalisis traffic jaringan

4. Implementasi
4.1 Langkah – langkah uji coba
1. Memastikan server port 80 terbuka dan
dapat diakses melalui client.
Dengan keterangan : masing – masing 16 bit Solusi : secara default port 80 dibuka
untuk Source Port, Destination Port, Length sebagai layanan http, buka melalui web
browser client untuk melihat halaman
dan Checksum. Untuk isi data berupa
web server
datagram yang tersegmentasi.

2. Hipotesa 2. Mencatat/meng-Capture aktifitas traffic


1. Attacker menyerang port korban, data setiap port dari client dan server
paket UDP Flood mempengaruhi kinerja Solusi : Jalankan program wireshark,
lalulintas traffic port yang diserang capture aktifitas jaringan pada interface
2. Attacker menyerang port korban, Ethernet yang aktif
paket UDP Flood mempengaruhi kinerja
lalulintas traffic port – port lain 3. Mengirim paket UDP flood dari
3. Attacker menyerang port korban, attacker/client ke server
paket UDP Flood mempengaruhi kinerja Solusi : Jalankan program UDP flooder,
lalulintas traffic jaringan secara keseluruhan set IP tujuan, port tujuan dan besar paket
UDP yang dikirim

3. Perancangan 4. Menganalisis pemakaian traffic


jaringan di sisi server.
Lingkup perancangan
Solusi : Jalankan bandwidth monitor di paket UDP flood berupa file text : 50000
sisi server untuk menampilkan traffic jaringan bytes(50 kb)

5. Analisis dan Pembahasan


5.1 Skenario normal

Client melakukan ping ke server untuk


mengecek respon koneksi

Client melakukan browsing alamat http server klik tombol “Go” untuk mengirim paket UDP
flood.

Lakukan request ICMP untuk


membandingkan pengiriman request UDP
secara explisit

Traffic data di sisi server terhadap request


normal client

ACK terhadap ICMP (bertype ping) client ke


server

5.2 Skenario uji implementasi

Client menjalankan tools UDP flooder, IP


target : 192.168.0.1 ; port target : 80 ;
Jalankan bandwith monitor di sisi server ACK dari server tidak diterima client dengan
untuk melihat kondisi traffic jaringan menjawab destination dan port unreachable.
terhadap serangan UDP flood
Client mengirimkan paket UDP secara
simultan dan tidak memerlukan ACK paket
yang dikirim ke server. Paket – paket yang
tidak sampai ke server memenuhi traffic
jaringan sehingga menjadi padat dan
ditampung dalam buffer jaringan. Server
melakukan penanganan terhadap thread
5.3 Pembahasan request paket UDP client/attacker dan ketika
Dengan membandingkan capture wireshark client melakukan pengiriman paket ICMP
antara client – server terhadap paket UDP berupa ping, server menjawab dan me-reply
flood yang dikirim dari client/attacker kepada message ICMP. Perbedaan respon ICMP ini
server adalah sebagai berikut : terletak dari waktu reply server ke client,
disebabkan lalulintas yang padat terhadap
paket UDP flood dalam jaringan.

6. Kesimpulan
6.1 IP target dengan port tujuan yang
diserang menggunakan UDP flooder
bertujuan untuk membanjiri suatu port
Source port dari attacker : 1083 dikirim ke IP dengan data yang tidak diperlukan. Tujuan
target 192.168.0.1 port 80. Total paket UDP dari serangan ini adalah untuk membuat port
50696 bytes (data + header). target menghandle request paket UDP yang
dikirim secara simultan sehingga port
Paket UDP yang dikirim oleh client dijawab tersebut dalam kondisi sibuk.
server dengan mengirim ICMP message 6.2 Attacker menyerang port target
namun gagal diterima client karena request tertentu dengan mengirim paket UDP flood
pengiriman data UDP secara eksplisit terus mempengaruhi kinerja port server yang
menerus dilakukan client. diserang. Port server berusaha untuk
menjawab kiriman paket UDP sementara
attacker tidak memperdulikan jawaban atas
kiriman paketnya.
6.3 Port – port lain selain port yang
diserang attacker tidak mempengaruhi
kinerja thread server untuk menjawab
request pada port tersebut.
6.4 Pengiriman paket UDP yang simultan
Respon ICMP message ini merupakan ACK dan besar mempengaruhi kinerja jaringan
dari server terhadap paket UDP yang dikirim.
dan mengakibatkan buffer overflow, karena
paket UDP memenuhi bandwith jaringan
dengan isi paket – paket UDP yang bersifat
‘sampah’.

7. Daftar pustaka

S’to . “CEH : Certified Ethical Hacker 100% ilegal”.


Penerbit : Jasakom Maret 2009

K.Duraiswamy, G Palanivel . Intrusion


Detection System in UDP Protocol.
http://paper.ijcsns.org/07_book/201003/2010
0301.pdf

http://www.networksorcery.com/enp/protocol/u
dp.htm

http://www.trainsignaltraining.com/pi
ng-of-death-and-dos-attacks/2009-05-
14/

Anda mungkin juga menyukai