Anda di halaman 1dari 11

PRESENTATION

Analysis of Securing Network Using Mikrotik Router


from DoS Attacks and the Effect on Performance

Analisis Pengamanan Jaringan Menggunakan Router


Mikrotik dari Serangan DoS
dan Pengaruhnya terhadap Kinerja
Apa itu DoS
Denial-of-Service (DoS) adalah jenis serangan dunia maya di mana aktor jahat bertujuan
untuk membuat komputer atau perangkat lain tidak tersedia bagi pengguna yang dituju
dengan mengganggu fungsi normal perangkat. Serangan DoS biasanya berfungsi dengan
membanjiri atau membanjiri mesin yang ditargetkan dengan permintaan hingga lalu lintas
normal tidak dapat diproses, yang mengakibatkan penolakan layanan untuk menambahkan
pengguna. Serangan DoS ditandai dengan menggunakan satu komputer untuk meluncurkan
serangan.
Insiden DoS
Berdasarkan laporan insiden siber dari GovCSIRT Indonesia pada tahun 2019, di Indonesia
terdata sebanyak 4241 aduan insiden siber terjadi di sektor pemerintah (domain *.go.id),
dimana 3542 aduan terverifikasi yang terdiri dari vulnerability, phishing, web defacement,
malware, dan insiden siber lainnya. Berdasarkan laporan terkait serangan Denial of Service
(DoS) yang dirilis oleh Securelist dari Kaspersky pada Quarter 1 tahun 2021, rata-rata
serangan DoS per hari mencapai 1500 serangan,
Traffic tertinggi DoS memiliki beberapa
jenis tipe serangan

800 GB per detik terjadi di ▪ SYN-Flooding


sektor swasta, dan
▪ SMURF Attack
Amerika Serikat menjadi
sumber serangan DoS ▪ TCP-Flooding
terbesar (41,98%) ▪ UDP-Flooding
dibanding dengan negara-
▪ ICMP-Flooding
negara lainnya
▪ DNS-Flooding
SYN-Flooding UDP-Flooding
SYN-Flooding serangan denial-of-service di mana Serangan DoS volumetrik. Mirip dengan banjir
penyerang dengan cepat memulai koneksi ke server ping, untuk membanjiri sistem target dengan
tanpa menyelesaikan koneksi. Server harus volume data masuk yang tinggi. Banjir UDP
menghabiskan sumber daya untuk menunggu dengan demikian berbeda dari ping kematian
koneksi setengah terbuka, yang dapat menghabiskan yang merusak sistem target dengan
sumber daya yang cukup untuk membuat sistem mengeksploitasi kesalahan memori dan dari banjir
tidak responsif terhadap lalu lintas yang sah. SYN yang mengikat sumber daya di server

SMURF Attack ICMP-Flooding


Serangan smurf serangan (DDoS) terdistribusi. Itu Serangan DDoS banjir Protokol Pesan Kontrol
dinamai malware yang disebut DDoS.Smurf, yang Internet (ICMP), penyerang mencoba membanjiri
digunakan untuk mengeksekusi serangan cyber. perangkat yang ditargetkan dengan permintaan
gema ICMP (ping) .
TCP-Flooding
DDoS TCP Flood kondisi dimana penyerang DNS-Flooding
mengeksploitasi mekanisme three-way handshaking Serangan DDoS simetris. Ketika server DNS
dari proses pembentukan koneksi TCP, dimana dibanjiri dalam serangan DDoS, serangan tersebut
server akan dibanjiri permintaan paket SYN tanpa mencoba menghabiskan sumber daya server
ditanggapi oleh server. dengan membanjiri alamat IP.
Router Mikrotik
Adapun Router Mikrotik merupakan router yang mencangkup Operating System (OS) berbasis
Mikrotik dengan berbagai fitur handal didalamnya, salah satunya adalah fitur Firewall untuk
menghadapi ancaman serangan siber. Pada firewall router mikrotik, terdapat beberapa fitur yang
dapat digunakan untuk mengamankan jaringan, diantaranya adalah Firewall Filter Rules dan
Firewall Raw. Firewall filter rules dapat dimanfaatkan untuk memblokir aktifitas jaringan yang
berpotensi membahayakan, seperti memblokir website tertentu, memblokir penggunaan aplikasi
seperti Torrent, VPN, port scanning, hingga recursive DNS. Firewall raw juga dapat melakukan
blokir seperti halnya dengan firewall filter rules, namun dengan konsumsi resource yang lebih
hemat. Hal ini dikarenakan firewall raw memungkinkan melakukan connection tracking, sebelum
memilih antara melewatkan atau memblokir packet. Terkait fungsi dan perannya yang vital
didalam jaringan, menyebabkan router sangat berpotensi besar untuk dijadikan sebagai target
serangan DoS.
Tabel Spesifikasi dan Peran Perangkat

Perangkat Spesifikasi Keterangan


Router Mikrotik OS: MikroTik CHR 6.48 CPU: 1 Perangkat untuk dijadikan target dari
Core @3,3GHz Memory: 224 MB serangan DoS.
Disk: 63,5 MB
Tools DoS OS: Kali Linux Tools: Hping3 CPU: Perangkat untuk melakukan serangan DoS
2 Core @3,3GHz Memory: 3 GB ke target.
Disk: 32 GB
Server Monitoring OS: Ubuntu Server 18.04 Tools: Perangkat untuk melakukan pemantauan
Zabbix CPU: 1 Core @3,3GHz dan perekaman dari resource target yang
Memory: 2 GB Disk: 50 GB diserang DoS
Switch Tools: Linux Bridge Perangkat untuk menghubungkan router
mikrotik, tools DoS, dan server monitoring.
Metode
PPDIOO adalah singkatan dari Prepare, Plan, Design, Implement, Operate, dan Optimize. PPDIOO merupakan
metodologi perancangan dan pengembangan jaringan yang didesain oleh Cisco, dimana setiap tahapannya
mendefinisikan life-cycle yang berkelanjutan. Adapun deskripsi aktifitas yang dilakukan pada tiap tahapannya adalah
sebagai berikut:
▪ Prepare
Mendefinisikan kebutuhan sistem, diantaranya adalah mengidentifikasi resource hardware untuk memenuhi kebutuhan
sistem dari tools utama dan pendukung
▪ Plan
Merancang skenario pengujian dan kondisi pengamanan.
▪ Design
Mendesain skema pengujian jaringan dari proses pengujian serangan DoS terhadap router mikrotik
▪ Implement
Mengimplementasikan semua hal berdasarkan desain yang dirancang di tahap sebelumnya, diantaranya adalah
konfigurasi pengamanan pada router dan konfigurasi dasar operasional router lainnya
▪ Operate
Melakukan pengujian serangan DoS terhadap router mikrotik pada enam kondisi, lalu dilakukan pengukuran terhadap
beberapa indikator.
▪ Optimize
Mengidentifikasi dan menganalisis hasil yang didapatkan dari proses pengujian. Data diperoleh dari tools Zabbix dan
diolah secara statistik, serta disajikan dalam bentuk grafik.
Pengamanan Menggunakan Firewall Filter Rules
a) Pengamanan dengan proses deteksi dilakukan secara manual, sementara proses
blokir dilakukan menggunakan filter rules. Deteksi terhadap serangan DoS
dilakukan secara manual dengan fitur Torch. Setelah serangan DoS dilakukan, fitur
torch digunakan untuk mendeteksi IP address penyerang. Ketika IP address
penyerang diketahui, tindakan pengamanan dilakukan adalah menambahkan rule
untuk memblokir serangan DoS.

b) Pengamanan dengan proses deteksi dan blokir menggunakan filter rules. Tindakan
deteksi dan blokir dilakukan dengan menggunakan filter rules, sehingga proses
untuk deteksi dan blokir menjadi terotomasi.
Kesimpulan
Serangan DoS terbukti memberikan dampak destruktif terhadap target, dimana konsumsi
resource target mengalami peningkatan yang sangat signifikan, terutama dari sisi CPU dan latensi, hal
ini sejalan dengan penelitian sebelumnya. Diantara semua kondisi pengamanan pada router mikrotik,
kondisi 6 merupakan yang paling efektif dan efisien. Hal ini terbukti dari konsumsi CPU berhasil
diturunkan hingga 15%, ping response time turun kembali ke kondisi normal, dan proses deteksi serta
blokir dapat dilakukan oleh firewall raw secara otomatis.
Namun, secara keseluruhan pengamanan yang dilakukan menggunakan fitur bawaan router
mikrotik (firewall filter rules dan firewall raw) menunjukan tingkat efektifitas yang cukup rendah
dalam menghadapi serangan DoS. Hal tersebut dibuktikan dari tiap kondisi pengamanan, dimana nilai
CPU yang masih tinggi dan masih jauh dari kondisi normal, serta traffic yang dikirimkan oleh DoS
tidak dapat dinihilkan, hanya dari sisi latensi yang dapat kembali ke kondisi normal. Oleh sebab itu,
untuk mengamankan jaringan dari serangan DoS tidak cukup hanya dengan router, tapi juga
membutuhkan dukungan perangkat tambahan lainnya.
Pada penelitian berikutnya disarankan untuk melakukan penelitian terkait hal-hal seperti
metode, arsitektur, ataupun integrasi dengan perangkat tambahan lainnya yang memungkin untuk
menghadapi serangan DoS, baik dalam hal deteksi maupun mitigasi

Anda mungkin juga menyukai