TUGAS AKH I R
KEAM AN AN KOM PUTER
” Met ode pencegahan ser an gan Denial of Ser vices”
DI SUSUN OLEH : Ke lom pok I . . .. .. .. . .. .. .. .. . .. .. .. . .. .. .. .. . . . . .. .. .. . .. .. .. .. . .. .. .. . .. .. .. .. . . . . .. .. .. . .. .. .. .. . .. .. .. . .. .. .. .. . .
PROGRAM STUDI PEN DI DI KAN T EKN I K I N FORMAT I KA & KOM PUTER
JURUSAN PEN DI D I KAN TEKN I K ELEKTRO FAKULTAS TEKN I K
Daft ar I si
D AFTAR I SI . . . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. 2
1 . Ba b I . Pe n d a h u lu a n . . . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. 3
1. Lat ar belakang j ud ul . . . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. 3
2. Tuj uan penelit ian . . . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. 5
2 . Ba b I I . La n da sa n Te o ri . . . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . .. . . 7
3 . Ba b I I I . Pe m ba h a sa n ………. . 9
Jenis- j enis serang an DoS ………. 11
4 . Ba b I V . Ke sim pu la n ………. . 21
cara m engat asi serangan sert a m asa pem ulihan pasca
penyeran gan .
Unt uk m endap at kan keam anan it u sendiri, kit a t erlebih
dahu lu haru s m em aham i k onsep dasar keam an an dari seb uah
kom put er d an aplik asinya sehing ga apab ila hal b uruk it upun t erj adi,
BAB I I
m erup akan beberapa resource y ang dihabiskan :
1. Sw a pSpa ce . Swap spase biasanya dig unak an u nt uk m em - forked
BAB I I I
keperluan- keperluan. Yang m engh aruskan hal t ersebut t erj adi.
j uga t erdap at ist ilah hack er t op i pu t ih, yait u m erup akan sebu t an bagi
seorang crecker y ang sudah t obat , t idak m en ggunakan keakh lian nya
unt uk hal- h al j ahat lagi.
” Zo m bie ”
Menurut say a seoran g penyerang it u seorang p engecu t , kenapa
saya b eranggap an begit u?? Karena p ada saat seorang peny erang
m elakuk an seran gan DoS k epada k orban nya, biasan ya m ereka t idak
lang su ng m elaku kan penyerang m elalui j arin gan in ternet ny a sendiri ( I P
addn ya send iri) , m elaink an m erekan ak an m elak ukan peloncat an
m enggunakan yan g nam any a ” zom bie” . Zom bie adalah sebuah kom pu ter
( t ent uny a m ilik orang lain) yang m enj adi di pergunakan un t uk proses
penyeran gan .
Biasany a para penyerang t idak h any a sek ali saj a m elaku kan
pelom pat an, m elewat i para zom bie, m elaikan ban yak , agar j ej ak m ereka
t idak t erlacak. Pada u m um nya si k om p ut er yan g d ij adikan alat zom bie,
m ereka t idak t ahu kalu m ereka sudah d im anfaat kan sebagai bat u
loncat an dalam peny erangan.
Je nis- j e nis se ra nga n D e nia l of Se rv ice ( DoS)
Bagi para penyerang , t idak lah sulit unt u k m , elaku kan pen yerangan,
biasan ya pen yerang akan d i bant u den gan prog ram prog ram , Program
-program DoS it u sendiri t erdiri dari n est ea, t eard rop, land, boink,j olt dan
vad im . Tid ak begit u su lit unt uk m endapat k an program - program ini.
Berik ut ini penj elasan dari m acam - m acam penyerangan DoS:
Ping of D e a t h
Ping of Deat h m erupakan j en is serangan yang sud ah t idak baru lagi,
sem ua vendor sist em operasi sud ah m em perbaiki sist em ny a. Jenis
serangan ini m en ggu nak an u t ilit y ping yan g ada p ada sist em operasi
kom put er. Ping ini dig unak an unt uk m engecek wakt u yang akan
diperlukan un t uk m eng irim dat a t ert ent u dari sat u k om pu t er ke
kom put erlainn ya. Panj an g m ak sim um dat a m en urut TCP prot ocol I P
adalah 6 5, 536 byt e.
Selain it u, p aket serang an Ping of Deat h dapat dengan m udah dispoof
at au direkayasa sehingga t idak bisa diket ahu i asal sesun ggu hnya dari
m ana, d an penyerang han ya perlu m en get ah ui alam at I P dari kom pu ter
Penyeran g dapat m engirim k an berbagai paket I CMP ( dig unak an unt uk
m elakuk an ping ) yang t erfrag m ent asi sehing ga wakt u p aket - paket
t ersebut disat u kan kem bali, m aka u kuran pak et seluru hnya m elebihi bat as
6553 6 b yt e. Cont oh yang sederh ana adalah sebagai berik ut :
C: \ wind ows> ping - l 6554 0 Perin t ah MSDOS d i at as m elakuk an ping at au
peng irim an paket I CMP beruku ran 65 540 b yt e k e suat u host / serv er.
Pada j enis serangan ini, dat a yang ak an dik irim m elebihi pan j ang
m ak sim um yang disediakan . Jik a sist em t idak siap pada saat penerim aan
dat a, m aka sist em ak an hang, crash at au reboot .
Te a r dr op
Teard rop at t ack adalah suat u serang an bert ipe Denial of Service ( DoS)
erhadap suat u server/ kom put er y ang t erhub ung dalam suat u j aringan.
Teard rop at t ack ini m em anfaat k an fit u r yang ad a di TCP/ I P yait u packet
fragm ent at ion at au pem ecahan pak et , dan kelem ahan yang ada di TCP/ I P
pada wakt u paket - paket yang t erfragm ent asi t ersebut disat u kan kem bali.
m ult iple ak ses j aringan . Pot ongan paket dat a ini, k adang harus dip ot ong
ulan g m en j adi lebih kecil lagi pada saat di salu rk an m elalui saluran Wide
Area Net work ( WAN) agar pada saat m elalui saluran WAN yang t idak
reliable p roses pengirim an dat a m enj ad i lebih reliable.
Pada proses pem ot ongan dat a paket y ang norm al set iap pot ongan di
berik an inf orm asi offset dat a yan g kira- k ira berbu nyi “ pot ongan paket ini
m erup akan p ot on gan 600 b yt e dari t ot al 80 0 b yt e paket yang dikirim ” .
Program t eardrop akan m em anipulasi offset pot on gan d at a sehin gga
akh irnya t erj adi overlapp ing ant ara paket y ang dit erim a di bagian
penerim a set elah p ot ong an- pot ongan p aket ini di reassem b ly. Misalnya
ada dat a sebesar 4000 byt e yang ingin dikirim dari k om pu t er A ke
kom put er B. Maka, dat a t ersebu t akan dipecah m enj adi 3 pak et dem ikian:
Di kom put er B, ket iga paket t erseb ut diurut kan dan disat uk an sesua
deng an OFFSET yan g ada di TCP header dari m asing -m asing p aket .
Terlihat di at as bahwa ket iga paket dap at diurut kan dan disat uk an
gap dan overlap p ada wakt u paket - paket t ersebut disat ukan kem bali. By t e
1501 sam pai 160 0 t idak ad a, dan ada overlap di b yt e 2 501 sam pai 3 100 .
Ak iba t da r i se r a n ga n :
Pada wakt u serv er yang t idak t erprot ek si m enerim a paket - pak et
Sering kali, overlap ping ini enim bulkan sy st em yan g crash , han g & reboot
di uj u ng sebelah sana.
Pe na n ggula n ga n :
Server bisa dip rot ek si d ari t ip e serangan t eardrop ini d engan paket
filt ering m elalui firewall y ang sud ah d ikon figu rasi unt uk m em ant au dan
m em blok ir paket paket y ang berb ahaya sepert i ini.
SYN f lood At t a ck
SYN- Flooding m erupakan net work Denial ofService yang m em anfaat kan
Berik ut ini m erupakan lang kah –langkah yang akan d ilak uk an dalam
m elancarkan serang an land :
- pert am a- t am a client ak an m engirim kan sebuah paket pada
serv er/ host . Pak et y ang dikirim yait u berupa paket SYN.
- Set elah it u server/ host akan m en j awab perm int aan dari
client t erseb ut den gan cara m engirim paket SYN/ ACK
( Sy nch ronizat ion/ Acknowledgem ent )
- St elah serv er m engirim kan balasan at as perm int aan dari
client , clien t pu nt akan kem bali m en j awab dengan cara
m engirim kan seb uah pak et ACK kem bali pada serv er.
Dengan dem ikian hu bungan an t ara clien den gan serv er
sud ah t erj alin , sehingga t ran sfer d at a b isa dim ulai.
- Clien t y ang bert indak sebagai pen yerang ak an m en girim kan
sebauh paket SYN ke serv er yang sud ah d i Dispoof
( d irekayasa) . Paket d at a yang sud ah direkayasa t ersebu t
akan berisik an alam at asal ( source ad dress) dan port n um ber
asal ( alam at dan port nu m ber dari serv er) . Dim ana akan
sam a persis d engan alam at t uj uan ( dest inat ion sou rce) dan
sebenarnya si serv er b ukan m eng irim k an paket t ersebut ke
client m elainkan pada diriny a sendir.
Ak iba t da r i se r a n ga n :
Sean dain ya serv er/ host t er sebut belum t erprot ek si t erhad ap j enis
serangan ini, serv er ak an crash/ han g.
Pe na n ggula n ga n :
Cara m encegah nya y ait u dengan cara m em prot ek si sist em dengan p aket
filt ering at au firewall.
Sm u r f At t a ck
Sm urf at t ack adalah serang an secara pak sa pada fit ur sp esifikasi I P y ang
kit a kenal seb agai direct b road cast addressing. Seoran g Sm urf hack er
biasan ya m em banj iri rout er kit a dengan paket perm int aan echo I nt ernet
Cont rol Message Prot ocol ( I CMP) y ang k it a k enal sebagai aplikasi ping.
Karena alam at I P t u j uan pada paket yang dikirim adalah alam at broadcast
dari j aringan and a, m aka rout er ak an m engirim kan perm int aan I CMP echo
ini k e sem ua m esin y ang ada di j aringan. Kalau ada ban yak host di
j aring an, m aka akan t erhadi t rafik I CMP echo respons & perm in t aan
dalam j um lah yan g sangat besar.
Ak iba t da r i se r a n ga n :
j ika si hack er ini m em ilih unt u k m en - spoof alam at I P sum ber p erm in t aan
j aring an kom put er peran t ara saj a, t api j aringan y ang alam at I P- nya di
spoof – j aring an ini d i kenal sebag ai j aringan korban ( v ict im ) . Unt uk
m enj aga agar j aringan kit a t id ak m enj adi perant ara bagi serangan Sm urf
ini, m aka broad cast ad dressing harus d i m at ikan di rout er kecuali j ika kit a
sangat m em bu t uhkanny a unt uk keperluan m ult icast , yan g saat ini belum
100% di d efin ikan. Alt ern at if lain , dengan cara m em filt er perm ohonan
I CMP echo pada firewall.
Pe na n ggula n ga n :
Unt uk m engh indari agar j aringan kit a t idak m en j adi k orban Sm urf at t ack ,
ada baik nya kit a m em punyai u pst ream firewall ( di h ulu) yang d i set unt uk
m em filt er I CMP echo at au m em bat asi t rafik echo agar p resent asiny a kecil
dibandingkan t rafik j arin gan secara keselu ruhan .
UD P Flood
UDP flood m er upak an ser angan y ang ber sifat connect ionless, y ait u
t idak m em per hat ik an apak ah pak et y ang dik irim dit erim a at au
t idak . flood at t ack akan m enem p el pada serv is UDP chargen d i salah sat u m esin, y ang un t uk k eperluan “ percob aan ” akan m eng irim k an sekelom pok
karak t er ke m esin lain, yang di p rogram unt uk m eng- echo set iap kirim an
karak t er yan g di t erim a m elalui servis chargen. Karena paket UDP
t ersebut d i spoofing ant ara ke d ua m esin t ersebut , m aka yang t erj adi
adalah banj ir t anp a hen t i kirim an karakt er yang t idak berg una an t ara ke
dua m esin t erseb ut .
firewall sem ua serv is UDP yang m asuk. Karena UDP dirancang unt uk
diag nost ik int ernal, m aka m asih am an j ika m enolak sem ua p aket UDP dari
I n t ernet . Tapi j ik a kit a m eng hilangk an sem u a t rafik UDP, m aka beberapa
aplikasi yan g b et ul sepert i RealAudio, y ang m enggu nak an UDP sebagai
m ek anism e t ransport asi, t idak akan j alan. Bisa j uag den gan
m enggunakan I DS dan cat at dari log sist em y ang biasany a dari port 53 ,
t ut p ip address sou rce dan dest inat ion.
UD P Bom b At t a ck
UDP Bom b at t ack adalah suat u serangan bert ipe Denial of Serv ice ( DoS)
t erhad ap su at u server at au k om p ut er yan g t erhub ung dalam suat u
j aring an. Un t uk m elakuk anserangan UDP Bom b t erhadap su at u serv er,
seorang peny erang m engirim sebuah pak et UDP ( User Dat ag ram Prot ocol)
yan g t elah disp oof at au d irekayasa seh ingg a berisikan nilai- nilai y ang
Jika serv er yang t idak t erprot eksi m asih m enggu nakan sist em operasi
( operat ing syst em ) lam a y ang t idak dapat m enangani pak et paket UDP
yan g t idak valid ini, m aka server ak an lang sun g crash. Cont oh sist em
operasi y ang bisa dij at uhkan oleh UDP bom b at t ack adalah Sun OS v ersi
4. 1. 3a1 at au versi seb elum nya.
Pe na n ggula n ga n :
Kebanyakan sist em operasiak an m em buang paket - paket UDP yan g t idak
valid, sehingga sist em op erasi t ersebut t idak ak an crash. Nam un , sup aya
lebih am an, sebaiknya m engg unakan p aket f ilt erin g m elalu i firewall unt uk
4. Ket ahui leb ih dini t ent an g ben t u k serangan Denial of Serv ice y ang bered ar, j uga seran gan berbasis t ool t ool yang didist ribusik an para