Anda di halaman 1dari 16

1

MODUL PERKULIAHAN

WIRELESS
NETWORK &
MOBILE
 Keamanan dan Privasi LTE -
Femtocells

Abstrak Sub – CPMK 8

Jaringan LTE akan dapat Mahasiswa mampu memahami konsep


menggunakan femtocell keamanan dan privasi LTE serta
untuk meningkatkan Femtocells
kapasitas dan meningkatkan
kapasitas operator

Fakultas Program Studi Tatap Muka Disusun Oleh

Ilmu Komputer Teknik Informatika


08 Adi Hartanto, ST.,M.Kom
Melindungi Privasi di Era 4G LTE
Diperkirakan bahwa kapasitas data di seluruh dunia akan mencapai 175 zettabytes
pada tahun 2025, meningkat 1,2 zettabytes pada 2010 ketika 4G pertama kali digunakan
secara global.

5G dikenal sebagai teknologi jaringan seluler generasi kelima. Diperkirakan 100 kali
lebih cepat dari sistem 4G saat ini, dengan latensi atau waktu jeda 25 kali lebih rendah,
dan sebanyak satu juta perangkat didukung dalam jangkauan satu kilometer persegi.

Fondasi yang membentuk 5G dapat dirangkum dalam lima teknologi: Gelombang


milimeter, jaringan sel kecil, MIMO masif (Multiple Input Multiple Output), beamforming
dan byte duplex penuh. Dengan peningkatan dramatis dalam jumlah dan kecepatan
transfer, tentu menjadi potensi bagi perangkat yang terhubung dengan munculnya
ekspansi alami dan amplifikasi ancaman.

Berbagai evolusi, pengembangan, dan konektivitas dalam sistem 5G akan


membuka pintu bagi berbagai ancaman, yang akan dijelaskan dalam uraian berikut ini.

Kerentanan layanan dan infrastruktur Telekomunikasi

Seiring inovasi 5G menyebar luas, akan terdapat juga beberapa kekurangan dan
ketidaksempurnaan yang akan muncul pada peralatan 5G, kerangka kerja pelanggan
(customer framework) dan administrasi para pihak berwenang.

Kekurangan semacam itu dapat memungkinkan para pelaku kejahatan siber


merusak infrastruktur telko, melumpuhkan, memata-matai atau mengalihkan lalu
lintasnya. Negara-negara perlu mengatur kemampuan nasional dalam penanganan teknik
konfirmasi objektif yang khusus mengevaluasi baik pengadopsi dan pemasok 5G, untuk
mengevaluasi kekurangan yang perlu diperbaiki.

Masalah Keamanan dan Privasi Pengguna

Ketika berbicara tentang privasi, persoalan akan menjadi lebih kompleks -


munculnya 5G dengan jarak pendek akan berarti lebih banyak menara komunikasi sel
yang digunakan untuk pusat-pusat dan bangunan komersial. Dengan perangkat yang
tepat, seseorang mungkin dapat mengumpulkan dan melacak lokasi pengguna secara
akurat.

2022 PEMODELAN 2D/3D


2 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Masalah lainnya adalah bahwa para penyedia layanan 5G akan memiliki akses luas
ke sejumlah besar data yang dikirim oleh perangkat pengguna, sehingga dapat
menunjukkan apa yang benar-benar terjadi di dalam lokasi rumah atau setidaknya
menggambarkannya melalui metadata di lingkungan sekitar pengguna, sensor in-house
dan parameter internal.

Data tersebut dapat mengekspos privasi, memanipulasi dan penyalahgunaan data


pengguna. Penyedia layanan juga bisa saja mempertimbangkan menjual data tersebut ke
perusahaan layanan lain seperti pengiklan dalam upaya untuk membuka aliran
pendapatan baru. Bahkan dalam kasus yang berbeda, kerentanan dapat menyebabkan
cedera.

Contohnya pada alat terapi, yang bisa diputus sambungannya sehingga tidak lagi
beroperasi, menjadikannya sebagai penyebab sejumlah besar risiko dan dapat
membahayakan. Ancaman lebih besar juga akan terjadi ketika komponen infrastruktur
penting seperti air dan peralatan energi memiliki potensi risiko.

Perluasan Infrastruktur Kritikal dan Risikonya

5G akan membantu dalam menyebarkan komunikasi ke sejumlah besar wilayah


geografis dibandingkan situasinya saat ini dan juga mendukung perangkat yang tidak
dapat terhubung jaringan dengan pemantauan dan kontrol jarak jauh.

Dengan banyaknya sistem terkait dan terhubung sangat membantu konektivitas


namun juga dapat mengubah infrastruktur non-kritis menjadi kritis dan karenanya
memperluas sejumlah risiko. Masyarakat pada umumnya tertarik untuk mengadopsi
kemudahan dan komunikasi tanpa henti, namun dalam kasus ancaman nyata, ketertiban
umum kerap berada dalam risiko.

Rencana aksi

5G akan memiliki dampak revolusioner pada telekomunikasi karena, di samping


teknologi itu sendiri, 5G akan menjadi dasar untuk teknologi dan penemuan lainnya. 5G
memberikan dorongan bagi jalannya pengembangan teknologi, khususnya di bidang kota-
kota pintar, jaringan listrik cerdas dan fasilitas pertahanan. Ini adalah generasi berikutnya
dari jaringan seluler saat ini yang menggunakan 4G LTE sekaligus membuka pita
gelombang millimeter.

5G akan dapat menyambut lebih banyak perangkat yang terhubung jaringan dan
memberikan kecepatan luar biasa bagi seluruh pengguna. Namun, seperti setiap

2022 PEMODELAN 2D/3D


3 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
teknologi yang signifikan, terutama ketika sedang berkembang, 5G kemungkinan akan
menarik perhatian pelaku ancaman yang akan mencari peluang untuk menyerangnya.

Contohnya kita melihat serangan DDoS skala besar, atau tantangan dalam
melindungi jaringan canggih dari perangkat yang terhubung, jika kualitas perlindungan 5G
umpamanya dipertimbangkan, maka apabila terjadi satu kesalahan kecil dapat
menyebabkan kelumpuhan seluruh jaringan. Selain itu, 5G mengembangkan teknologi di
atas infrastruktur sebelumnya, yang berarti akan mewarisi kerentanan dan kesalahan
konfigurasi jaringan pendahulunya.

Lebih jauh lagi, model kepercayaan komunikasi tidak akan identik dengan apa yang
telah terjadi pada generasi seluler sebelumnya. Perangkat IoT dan M2M diharapkan
menempati porsi lebih besar dari kapasitas jaringan. Interaksi pada seluruh perangkat
dalam jaringan 5G ini kemungkinan akan memicu masalah yang belum pernah terjadi
sebelumnya dalam desain produk dan perilaku perangkat.

Seiring dengan kekhawatiran dan tantangan semacam itu, penerapan model


jaringan ¬zero-trust dan penilaian kualitas produk secara ketat dapat membantu
membangun kepercayaan antara pengguna dan penyedia teknologi.

Pemerintah dan para pemimpin industri harus bekerja sama dalam upaya
membawa proyek teknologi 5G yang aman dan nyaman untuk meningkatkan layanan dan
kualitas hidup bagi masyarakat di era smart city seperti sekarang ini. Lebih jauh lagi,
model kepercayaan komunikasi akan berbeda dari generasi seluler sebelumnya.

Perangkat IoT dan M2M juga diperkirakan akan menempati bandwidth jaringan 5G.
Bagaimana semua perangkat dalam jaringan 5G akan mengungkap masalah yang
sebelumnya tidak diketahui dalam desain dan perilaku 5G. Sehubungan dengan
kekhawatiran semacam itu, mengadopsi model jaringan zero-trust, penilaian kualitas yang
ketat dan kesesuaian aturan akan membantu membentuk hubungan baik antara para
pengguna dan penyedia teknologi.

Vendor hi-tech dan struktural pemerintahan harus bekerja sama dalam upaya
mencegah eksploitasi 5G oleh para aktor ancaman dan melestarikan fitur inovatifnya demi
kemajuan teknologi dan peningkatan kualitas kehidupan di era saat ini.

2022 PEMODELAN 2D/3D


4 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Femtocells
Untuk mendapatkan hasil maksimal dari jaringan broadband seluler yang akan
datang berdasarkan LTE (Long Term Evolution), penggunaan femtocells adalah bahan
utama, menurut organisasi industri Femtoocos.

Femtocells adalah stasiun pangkalan kecil yang dapat meningkatkan cakupan dan
peningkatan dalam ruangan kapasitas. Ketika seorang pengguna melakukan panggilan
dan menjelajahi Web dengan telepon atau laptop yang dilengkapi dengan broadband
nirkabel, sinyal dikirim melalui femtocell dan koneksi broadband tetap. Mereka juga
memungkinkan operator untuk membongkar pengguna dari jaringan seluler reguler dan
menghemat uang untuk kapasitas backhaul.

Operator yang menggelar jaringan LTE akan dapat menggunakan femtocell untuk
meningkatkan kapasitas dan meningkatkan kapasitas operator, menurut Rupert Baines,
Femto Forum ketua pemasaran.

Cakupan dalam ruangan akan menjadi tantangan besar bagi para operator yang
berencana untuk menggunakan pita frekuensi 2,6 GHz untuk jaringan LTE-nya, tetapi
dengan menggunakan femtocell mereka bisa mendapatkan itu, kata operator. di bawah 1
GHz - Operator AS Verizon Communications, misalnya, berencana menggunakan band
700 MHz - akan mendapatkan cakupan dalam ruangan yang lebih baik dan kemampuan
untuk mencakup area yang lebih besar per base station. Tetapi sel besar juga akan
berarti lebih banyak pengguna per stasiun pangkalan, dan karena kapasitas dalam
jaringan broadband seluler adalah pengguna sumber daya bersama akan mendapatkan
lebih sedikit bandwidth, menurut Baines. Dalam hal ini, femtocell dapat menurunkan
stasiun basis besar, dan memberi pengguna kecepatan yang lebih tinggi, Baines
mengatakan.

Femtocell pertama dalam jaringan LTE tidak akan dikerahkan di lingkungan rumah,
tetapi di kantor, kedai kopi dan bandara dan bersaing dengan hotspot berbasis Wi-Fi,
menurut Baines.

Satu keuntungan femtocell dalam jaringan LTE akan memiliki penggunaan teknologi
di jaringan 3G saat ini adalah waktu yang lebih baik. Femtocells hanya menjadi pilihan
bagi operator 3G, tetapi sebagian besar dari mereka telah membangun jaringan mereka.
Dengan LTE, fondasi untuk menggunakan femtocell sudah menjadi bagian dari standar,

2022 PEMODELAN 2D/3D


5 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
dan dukungan end-to-end harus menjadi bagian dari versi berikutnya, menurut Femto
Forum.

Namun, operator yang pertama kali memulai membangun Jaringan LTE harus
dikelola tanpa femtocells. Femtocell pertama untuk jaringan LTE diharapkan tiba pada
tahun 2011, Baines mengatakan.

Serangan DDoS
Kalau situs web atau aplikasi perusahaan Anda tiba-tiba offline karena
membeludaknya lalu lintas data yang mencurigakan, mungkin Anda menjadi target
serangan Distributed Denial-of-Service (DDoS) atau Penolakan Layanan Terdistribusi.

Jenis serangan dunia maya ini tengah meningkat, dan dapat menghancurkan
reputasi bisnis serta merek Anda kalau terjadi downtime situs web yang signifikan.

Apa Itu Serangan DDos?

DDoS adalah singkatan dari ‘Distributed Denial-of-Service’.

Serangan DDoS terjadi ketika seorang peretas membanjiri jaringan atau server dengan
lalu lintas data untuk membuat sistem kewalahan dan mengganggu kemampuannya
beroperasi. Serangan seperti itu biasanya digunakan untuk membuat suatu situs web
atau aplikasi offline sementara dan dapat bertahan selama berhari-hari, atau lebih lama
lagi.

Hal-hal Teknis

2022 PEMODELAN 2D/3D


6 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Kami menggunakan istilah Penolakan Layanan karena situs web atau server tidak akan
mampu melayani lalu lintas yang sah selama serangan terjadi.

Dan serangan itu disebut Penolakan Layanan Terdistribusi karena lalu lintas tidak sah
berasal dari ratusan, ribuan, atau bahkan jutaan komputer lain. Jika berasal dari satu
sumber tunggal, serangan itu dikenal sebagai serangan DoS.

Menggunakan Botnet

Serangan DDoS memanfaatkan botnet (kumpulan banyak komputer atau perangkat yang


bisa terhubung ke Internet dan telah dikendalikan dari jarak jauh
menggunakan malware untuk meluncurkan serangan. Ini disebut “zombie.”

Berbagai Jenis Serangan

Zombie mengincar kerentanan di berbagai lapisan Interkoneksi Sistem Terbuka, dan


biasanya dibagi menjadi tiga kategori, menurut Cloudflare:

1. Serangan Lapisan Aplikasi

Serangan lapisan aplikasi adalah bentuk paling sederhana dari DDoS; yang meniru
permintaan server normal. Dengan kata lain, komputer-komputer atau perangkat-
perangkat di botnet berkumpul untuk mengakses server atau situs web, seperti halnya
pengguna biasa.

Tetapi ketika serangan DDoS meningkat, volume permintaan yang tampaknya sah
menjadi terlalu banyak untuk dilayani oleh server, sehingga server pun macet.

2. Serangan Protokol

Serangan protokol mengeksploitasi cara server memproses data untuk membebani dan
membanjiri target yang dituju.

2022 PEMODELAN 2D/3D


7 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Pada beberapa variasi serangan protokol, botnet akan mengirim paket data untuk
dipasang oleh server. Kemudian server menunggu untuk menerima konfirmasi dari alamat
IP sumber, yang tidak pernah diterimanya. Tetapi dia terus menerima data yang kian
banyak untuk dibongkar.

Di variasi lain, dia mengirimkan paket data yang tidak dapat dipasang kembali, yang
membanjiri sumber daya server saat dia mencoba melakukannya.

3. Serangan Volumetrik

Serangan volumetrik mirip dengan serangan aplikasi, tetapi disertai variasi. Pada DDoS
bentuk ini, bandwidth yang tersedia di seluruh server dihabiskan tak tersisa oleh
permintaan botnet yang telah diperkuat dengan cara tertentu.

Sebagai contoh, botnet terkadang mampu menipu server agar mengirim pada dia
sendiri data dalam jumlah besar. Artinya, server harus memproses penerimaan,
pemasangan, pengiriman, dan penerimaan data itu lagi.

Contoh Pertama Serangan DDoS

Serangan DDoS yang diketahui pertama kali dilakukan pada tahun 2000 oleh
seorang remaja pria berusia 15 tahun yang bernama Michael Calce, menurut Norton, dan
digunakan untuk sementara waktu melumpuhkan situs-situs web besar seperti Yahoo,

2022 PEMODELAN 2D/3D


8 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
CNN, dan eBay, dan memunculkan pesan kesalahan sebagaimana ditampilkan pada
gambar di atas.

Merek-merek serangan ini telah meningkat sejak saat itu.

Siapa yang Melancarkan Serangan DDoS dan Mengapa?

Walaupun serangan DDoS telah tumbuh kekuatan dan kecanggihannya, serangan


DDoS tingkat dasar dapat dilakukan oleh hampir semua orang. Orang biasa dapat
membayar serangan DDoS untuk dilancarkan ke target online atau di pasar gelap. Dia
bahkan dapat menyewakan atau menyewa botnet yang sudah ada demi menjalankan
rencana jahatnya.

Serangan DDoS awal, seperti yang pertama dilakukan oleh Michael Calce (alias


“Mafiaboy”) hanya dilakukan demi kebanggaan di kalangan peretas. Hanya karena
dia bisa.

Tetapi biasanya, inilah orang-orang yang menggunakan serangan DDoS, dan alasan
mereka melakukannya

 Pemilik bisnis untuk memenangkan persaingan

 Gamer kompetitif untuk mengalahkan lawan

 Aktivis untuk mencegah orang mengakses konten tertentu

 Troll untuk membalas dendam pada target

Siapa yang Paling Beresiko Terkena Serangan DDoS?

2022 PEMODELAN 2D/3D


9 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Orang biasa tidak perlu terlalu takut, perusahaan raksasalah yang menjadi target
utama. Perusahaan-perusahaan itu berpotensi kehilangan jutaan atau miliaran dolar gara-
gara downtime yang disebabkan oleh serangan DDoS. Pemilik usaha kecil juga dapat
merasakan penderitaan yang signifikan akibat serangan semacam itu.

Penting bagi setiap perusahaan yang tampil online untuk siap


sepenuhnya menghadapi potensi serangan DDoS kapan saja.

Bagaimana Mencegah Serangan DDoS

Anda tidak dapat mencegah penyerang jahat mengirimkan gelombang lalu lintas tidak
otentik ke server Anda, tetapi Anda dapat mempersiapkan diri sebelumnya untuk
menangani beban.

1. Tangkap Lebih Awal dengan Memantau Lalu Lintas

Penting untuk memahami dengan baik tentang apa yang termasuk lalu lintas
normal, rendah, dan volume tinggi bagi perusahaan Anda, menurut Amazon Web
Services.

2022 PEMODELAN 2D/3D


10 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Jika Anda tahu apa yang mungkin terjadi ketika lalu lintas data mencapai batas
maksimalnya, Anda dapat menetapkan pembatasan laju. Artinya, server hanya akan
menerima permintaan sebanyak yang dapat ditanganinya.

Dengan memiliki pengetahuan terkini tentang tren lalu lintas, Anda akan mampu
mengidentifikasi masalah dengan cepat.

Anda pun harus siap menghadapi lonjakan lalu lintas terkait sesuatu yang
bersifat musiman, kampanye pemasaran, dan lain-lain. Banyak lalu lintas yang otentik
(dari tautan media sosial yang viral, misalnya) yang punya dampak serupa dalam
membuat server crash. Dan meskipun berasal dari sumber yang sah, downtime tetap
berdampak buruk bagi bisnis Anda.

2. Dapatkan Bandwidth yang Lebih Banyak

Setelah Anda tahu pasti kapasitas server yang dibutuhkan, berdasarkan tingkat
lalu lintas rata-rata dan tinggi, Anda harus mendapatkannya plus
tambahan. Mendapatkan bandwidth server yang lebih banyak dari jumlah yang
dibutuhkan disebut “overprovisioning.”

Dengan cara ini, Anda punya waktu lebih banyak seandainya terjadi serangan
DDoS sebelum situs web, server, atau aplikasi Anda benar-benar kelebihan beban.

3. Gunakan Jaringan Distribusi Konten (Content Distribution Network – CDN)

Tujuan dari DDoS adalah untuk membebani server hosting Anda. Maka, salah
satu solusinya adalah dengan menyimpan data Anda di beberapa server di
seluruh dunia.

Itulah yang dilakukan Jaringan Distribusi Konten (CDN).

CDN melayani situs web atau data Anda untuk pengguna dari server yang dekat
dengannya untuk kinerja yang lebih cepat. Namun, dengan menggunakan CDN, Anda
pun tidak terlalu rentan terhadap serangan karena apabila satu server kelebihan
beban, banyak server lainnya yang masih operasional untuk Anda gunakan.

Apa yang harus dilakukan jika Anda menjadi sasaran DDoS

2022 PEMODELAN 2D/3D


11 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Dewasa ini serangan DDoS sangat rumit dan kuat sehingga terkadang sangat sulit
untuk diselesaikan sendiri. Itulah sebabnya pertahanan terbaik melawan serangan akan
menjadi sarana pencegahan yang tepat sejak awal.

Serangan DDoS yang umum digunakan adalah sebagai berikut :

1. UDP Flood

User Datagram Protocol (UDP) adalah protokol internet yang mengirim pesan ke


komputer lain melalui jaringan tanpa perlu menunggu konfirmasi dari komputer
tujuan. Pada tipe serangan DDoS ini target akan dibanjiri dengan paket UDP.
Tujuan serangan adalah membanjiri port acak pada komputer target. Ini
menyebabkan komputer berulang kali memeriksa port-port yang di request dan
ketika port tersebut tidak ditemukan akan dibalas dengan informasi bahwa port
tidak ditemukan (paket ICMP). Proses ini sangat menguras resource (CPU dan
memory) pada komputer tersebut dan pada akhirnya dapat menyebabkan
komputer tersebut tidak dapat diakses.

2. ICMP (ping) Flood

Pada prinsipnya mirip dengan UDP Flood, ICMP Flood membanjiri resource
komputer target dengan paket ICMP Echo Request (ping, biasanya digunakan
untuk mendeteksi apakah computer target menyala dan terhubung ke jaringan

2022 PEMODELAN 2D/3D


12 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
atau tidak), umumnya mengirimkan paket secepat mungkin tanpa menunggu
balasan dari komputer target. Jenis serangan ini dapat menghabiskan bandwidth
keluar dan masuk, karena komputer akan selalu berusaha membalas dengan
paket ICMP Echo Reply, dan ini mengakibatkan lambatnya sistem yang signifikan.

3. Syn Flood

Setiap permintaan Syn untuk memulai koneksi TCP dengan komputer harus
dijawab oleh respon SYN-ACK dari komputer. Dalam skenario ini, pemohon
mengirim beberapa permintaan SYN dengan palsu yang membuat komputer terus
menunggu pengakuan untuk setiap pemintaan, ini mengambil resource hingga
akhirnya tidak ada koneksi baru yang dapat dibuat dan membuat penolakan
layanan pada komputer.

4. Ping of Death

Penyerang mengirimkan beberapa malicious ping ke komputer dengan maksimum


paket IP yaitu 65535 byte (paket ping yang normal besarnya 84 byte) yang dapat
mengakibatkan crash pada komputer.

5. Slowloris

Serangan ini mencoba menjaga agar banyak koneksi ke komputer web target
yang terbuka selama mungkin akan tetapi tidak pernah menyelesaikan permintaan
ini. Pada akhirnya melebihi batas concurrent connection (koneksi yang dilakukan
pada saat yang sama) pada komputer dan menolak koneksi tambahan dari klien
yang sah.

6. NTP Amplification

Penyerang mengeksploitasi Komputer Network Time Protocol (NTP) yang dapat


diakses public untuk membanjiri komputer dengan jaringan UDP menjadikan
komputer dan sekitarnya tidak dapat diakses untuk jaringan reguler.

7. HTTP Flood

Penyerang mengeksploitasi permintaan HTTP GET atau POST yang terlihat sah
untuk menyerang web atau aplikasi. Serangan ini tidak menggunakan paket cacat
dan membutuhkan bandwidth yang sedikit daripada serangan lain untuk
menjatuhkan web atau komputer. Serangan ini paling efektif memaksa komputer

2022 PEMODELAN 2D/3D


13 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
untuk mengalokasikan resource maksimum dalam menanggapi setiap permintaan
palsu.

8. Zero-day DDoS Attack

Semua serangan baru yang mengeksploitasi kerentanan aplikasi (vulnerability)


yang belum ada patch untuk memperbaiki kerentanan tersebut.

Nah, jika Anda sudah tahu beberapa jenis DDoS attack yang biasa dilakukan oleh pelaku,
kali ini kami akan mulai membahas cara mengatasi DDoS attack berdasarkan dari jenis-
jenis serangan tersebut. Ini dia cara-caranya:

1. Serangan Ping of death saat ini sudah tidak terlalu mempengaruhi sistem sebuah
komputer atau server. Namun, sebaiknya Anda selalu memperbarui (update)
patch pada sistem keamanan komputer Anda untuk menutupi celah–celah
keamanan yang bisa saja muncul pada sistem operasi komputer atau server yang
Anda gunakan. Cara ini juga merupakan salah satu cara menjaga keamanan
jaringan komputer.

2. Untuk mengatasi serangan Syn Flooding, gunakanlah firewall. Fungsi


firewall adalah untuk menyaring trafik data yang masuk dan keluar pada komputer
atau server Anda. Aturlah rules dalam firewall agar tidak meneruskan paket data
yang tidak diketahui dengan jelas asalnya.

3. Jika komputer server yang Anda miliki dijadikan “zombie” untuk melakukan
serangan Remote Controled Attack, waspadai aktivitas yang janggal di komputer
server anda dan lakukan pengecekan secara berkala. Meskipun memang sangat
sulit untuk mendeteksi adanya serangan ini, namun Anda bisa melakukan
pengaturan dan mengombinasikan manfaat firewall dengan IDS (Intrusion
Detection System) untuk mengurangi dampak serangan. Sedangkan, jika
komputer atau server Anda terkena serangan Remote Controled Attack, lakukan
blocking pada alamat IP dan port jika komputer Anda terkena serangan dan
laporkan kepada pemilik server yang menjadi zombie. Meskipun Anda tidak bisa
melacak alamat IP penyerang, namun setidaknya Anda mencegah agar zombie-
zombie penyerang tidak bisa menyerang kembali.

4. Untuk mengatasi serangan UDP Flooding, Anda dapat melakukan penolakan


paket trafik data yang datang dari luar jaringan dan mematikan semua layanan

2022 PEMODELAN 2D/3D


14 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
UDP yang masuk ke server Anda. Walaupun cara ini memiliki kekurangan, dimana
dapat mematikan beberapa aplikasi, namun cara ini cukup efektif.

5. Serangan DDoS Smurf Attack dapat diatasi dengan cara men-disable broadcast


address pada router. Cara lainnya yaitu dengan melakukan filtering (menyaring)
permintaan ICMP echo request pada firewall. Cara lainnya yang bisa dilakukan
yaitu dengan membatasi trafik ICMP agar persentasenya kecil dari seluruh trafik
yang ada di jaringan komputer Anda.

6. Gunakan software keamanan jaringan komputer yang terpercaya pada sistem


komputer atau server Anda. Meskipun harganya mahal, tetapi sebanding dengan
kualitas sistem keamanannya.

Sedangkan jika server atau komputer Anda sudah terserang DDoS, maka And bisa
mengatasinya dengan cara adalah dengan memblokir host atau alamat IP yang
melakukan serangan. Caranya adalah sebagai berikut:

1. Gunakan software pemantau trafik data jaringan, seperti Wireshark atau software
lainnya.

2. Cari alamat IP yang melakukan serangan. Ciri-ciri dari alamat IP penyerang


adalah mempunyai banyak koneksi (misalnya ada 40 koneksi dalam 1 alamat IP),
dan munculnya koneksi dari banyak alamat IP tidak dikenal dari satu jaringan.

3. Blokir alamat IP tersebut sehingga tidak bisa melakukan serangan.

4. Lakukan terus sampai serangan dari alamat IP tersebut berkurang.

2022 PEMODELAN 2D/3D


15 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Daftar Pustaka
 https://inet.detik.com/security/d-4845790/ancaman-keamanan-yang-mengintai-
teknologi-5g
 https://id.joecomp.com/femtocells-key-to-speedy-lte-services
 https://dosenit.com/jaringan-komputer/security-jaringan/cara-mengatasi-ddos-
attack

2022 PEMODELAN 2D/3D


16 Adi Hartanto, ST.,M.Kom
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/

Anda mungkin juga menyukai