Makalah DOS

30
Tugas Keamanan Jaringan Komputer “DOS, DDOS & cara penaggulangannya” Disusun Oleh : ADE WAHYUDIN (1169700199) ANDRIANSYAH B. (1169700144) NOVA NURLATHIFAH (1169700140) INA NURSUKIANAH (1169700150) SUCI DEVI MEILAWATI (1169700198) MARGARETHA CHRISTY (1169700158) TEKNIK KOMPUTER JARINGAN

description

Tugas Kelompok Mata Kuliah Keamanan Jaringan

Transcript of Makalah DOS

Page 1: Makalah DOS

Tugas Keamanan Jaringan Komputer“DOS, DDOS & cara penaggulangannya”

Disusun Oleh :ADE WAHYUDIN (1169700199)ANDRIANSYAH B. (1169700144)NOVA NURLATHIFAH (1169700140)INA NURSUKIANAH (1169700150)SUCI DEVI MEILAWATI (1169700198)MARGARETHA CHRISTY (1169700158)

TEKNIK KOMPUTER JARINGAN STMIK SUBANG

MEKANISME SERANGAN DOS, DDOS

Page 2: Makalah DOS

&

CARA PENANGGULANGANNYA

Berkembangnya internet saat ini, membuat banyak pelaku bisnis menggunakan jasa

internet sebagai media untuk menjalankan bisnisnya. Internet merupakan sebuah media

informasi maupun komunikasi. Banyak informasi yang bisa didapatkan diinternet. Mulai dari

informasi mengenai pendidikan, iklan maupun yang lainnya. Selain itu, internet juga banyak

dimanfaatkan oleh para pengusaha untuk dijadikan sebagai peluang bisnis. Meskipun tidak

memiliki kantor yang tetap, bisnis masih bisa dilakukan meskipun hanya menggunakan

sebuah web sederhana. Ada juga pelaku bisnis yang hanya menggunakan jasa internet saja

sebagai tempat transaksi dalam menjalankan bisnisnya. Pelaku bisnis seperti ini mungkin saja

mereka tidak memiliki kantor yang tetap sebagai pusat bisnis, dimana mereka hanya

mengandalkan internet sebagai pusat bisnisnya. Bagi pengusaha yang sebagian besar

memanfaatkan internet sebagai pusat bisnisnya harus berhati-hati atas adanya bahaya para

cracker. Salah satu serangan yang sederhana tetapi sangat berbahaya adalah serangan DDOS.

Serangan DDOS ini sangat memberikan efek negative kepada para pengusaha yang

menggunakan jasa layanan internet.

.

PENDAHULUAN

Page 3: Makalah DOS

1. Latar Belakang

Keamanan merupakan hal yang sangat penting dalam dunia teknologi informasi. Diera

teknologi informasi saat ini, pelayanan kepada konsumen menjadi hal yang mutlak untuk

bertahan dalam persaingan. Banyak sekali cara yang ditempuh untuk menghalangi

seseorang/instansi/perusahaan guna memberikan pelayanan tersebut. Hal ini menjadi sangat

mungkin bila pelayanan yang diberikan melalui jalur yang dapat dikatakan kurang aman

(internet) yang terkoneksikan melalui jaringan. Beberapa serangan kepada server sebagai

penyedia layanan kerap dilakukan, walaupun tidak semua tujuan yang dilakukan berlandaskan

pada politik,atau bisnis belaka. Namun beberapa diantaranya juga merupakan unjuk gigi guna

memperoleh prestise tertentu di sebuah komunitas atau perkumpulan. Serangan DOS (Denial

Of Service) dan DDOS (Distributed Denial Of Service) adalah serangan yang mungkin bisa

sering kita jumpai diantara serangan serangan lainnya. DOS dan DDOS sendiri pada dasarnya

adalah saman, namun DDOS adalah serangan yang dapat dikatakan terstrukur. Dengan

mekanisme yang pada dasarnya sama dengan DOS namun memiliki dampak yang umumnya

jauh lebih besar dibandingkan dengan DOS. Mekanisme serangan DOS, DDOS dan cara

penanggulangannya dapat kita angkat, mengingat banyaknya serangan yang terjadi.

Walaupun belum banyak orang yang mengerti, namun tidak ada salahnya dijadikan

pembelajaran untuk menambah pengetahuan mengenai jenis serangan yang cukup fatal ini.

Cara penanggulangannya pun menarik untuk diangkat, sebagai bahan pertimbangan bila suatu

saat tanpa kita tahu serangan ini menjadikan kita sebagai tergetnya. Dunia maya adalah dunia

yang sangat sulit ditebak, kita tidak sepenuhnya tahu siapa lawan bicara kita. Apakah ia orang

yang sebenarnya. Apakah orang yang sedang kita ajak bicara berhati bersih, atau mungkin

sedang mengamati kita dari belahan dunia lain. Mungkin kata – kata yang sering kita dengar

dan saya baca dari beberapa tulisan mengenai ”Don’t trust anyone in cyber, be paranoid”

tidak sepenuhnya salah. Sebab dunia cyber adalah dunia yang sulit untuk ditebak. Dengan

mengetahui mekanisme serangan diharapkan kita dapat mengetahui cara lain yang mungkin

lebih ampuh untuk mengatasi serangan DOS ini. Metode penanggulangan yang saya jelaskan

pada tulisan ini adalah metode yang umum, yang biasanya diterapkan oleh orang- orang yang

lebih berpengalaman dalam jaringan. Metode penanggulangan dan mekanisme penyerangan

didapatkan dari beberapa literatur dari beberapa ahli.

Tujuan Penelitian :

1. Dapat membuka wawasan kita mengenai jenis serangan ini. Apakah itu DOS (Denial

Of Service) dan DDOS(Distributed Denial Of Service) sebenarnya?. Pertanyaan yang

Page 4: Makalah DOS

seharusnya dapat kita jawab sebagai seorang yang kenal dengan dunia IT. Banyak

sekali literature yang menerangkan masalah DOS ini. Karena masalah serangan ini,

bukanlah hal yang rahasia lagi bagi orang awam.

2. setelah mengetahui cara kerja DOS hal lain yang perlu kita ketahui juga mengenai

metode serangan DOS,bagaimana serangan tersebut bias sampai ke target.

Mengetahui jenis- jenis serangan DOS, karena serangan DOS sendiri pada dasarnya

diklasifikasikan dalam beberapa jenis. Hal yang tidak kalah penting bila kita terkena

serangan ini adalah cara penaggulangannya, dan dengan sedikit pencegahan mungkin

dapat memperkecil dampak yang ditimbulkan dari serangan ini.

3. Pada analisa ini juga akan diterangkan sedikit contoh serangan DOS yang dapat

dilakukan, walaupun dengan menggunakan tools yang sederhana dan resources

seadanya. Namun diharapkan dapat memberikan sedikit pengetahuan bagi kita saat

menghadapi serangan besar yang sesungguhnya. Siapkah anda dalam menghadapi

serangan yang sesungguhnya ?. hanya kita sendiri yang dapat menjawabnya.

Metode Penelitian :

Metode penlitian yang dilakukan adalah dengan menganalisa literature yang telah ada,

beberapa literature diantaranya yang telah dipublikasikan oleh para ahli keamanan jaringan,

yang dapat dikatakan berpengalaman dalam mengatasi serangan ini. Dan sedikit percobaan

kecil juga saya lakukan tentang serangan DOS ini di dalam jaringan lokal. Percobaan

dilakukan dalam ruang lingkup yang lebih kecil, karena keterbatasan resources dan dampak

yang ditimbulkan lebih kecil bila dibandingkan dengan melakukan percobaan yang

sesungguhnya. Percobaan yang dilakukan hanya sebagai pembelajaran dan pengetahuan dari

hasil analisa yang dilakukan oleh penulis.

2. Landasan Teori

DOS merupakan salah satu serangan yang banyak ditemui dalam dunia networking saat

ini. Kita tidak pernah akan tahu kapan kita akan mendapat serangan ini. Serangan DOS dapat

Page 5: Makalah DOS

terjadi kapan saja pada jaringan, yang dapat kita lakukan adalah menyusun dan menerapkan

metode penangan untuknya. Serangan ini dapat ditujukan kepada siapa saja, bahkan ke

personal. Namun yang paling sering terkena dampaknya adalah server- server besar seperti

yahoo, google, serta perbankan yang secara langsung memberikan pelayanannya melalui

jaringan. Ada beberapa contoh misal pada anggota parpol,mungkin bila anda seorang yang

berkecimpung di dunia politik atau pengurus parpol, anda akan berpikir serangan ini

ditujukan untuk menjatuhkan citra politik anda dan parpol. Bila anda seorang pengusaha

serangan ini bisa saja ditujukan oleh saingan bisnis anda. Bila kita memutuskan untuk

memberikan pelayanan melalui jalur networking maka kita juga harus siap menanggung

resikonya, salah satunya adalah serangan DOS (denial Of Service).

Faktor penyebab yang paling banyak ditemukan di dunia nyata sebenarnya karena

keisengan belaka atau dengan kata lain ”its just for fun”. Pembuktian jati diri di kalangan

underground juga bukanlah alasan yang salah, sebagian komunitas mungkin berpendapat bila

seseorang telah dapat melumpuhkan sebuah sistem dengan cara yang bermacam – macam

maka ia baru bisa diterima dalam komunitas tersebut. ”welcome to Underground World”.

Seorang Elite yang beretika tentunya tidak diharapkan untuk melakukan serangan Denial Of

Service ini. Serangan ini biasanya bertujuan untuk mematikan pelayanan dari komputer atau

jaringan yang diserang. Dampaknya akan sangat besar bagi perusahaan atau instansi yang

menyediakan jasa terutama bagi perbankan. Korban yang terkena serangan ini tidak dapat

memberikan pelayanan yang seharusnya. Serangan Dos ini dapat menghambat bahkan

mematikan pelayanan pada sebuah sistem, sehinggan pengguna yang absah tidak dapat

menerima atau mendapatkan pelayanan yang seharusnya. Bayangkan saja bila sebuah

perusahaan banking tidak dapat memberikan pelayanan kepada nasabahnya, maka akan

sangat fatal akibatnya bagi kelangsungan perusahaan tersebut. Atau sebuah provider internet

yang tidak dapat memberikan bandwithnya kepada klien, maka akan berdampak tidak hanya

kepada provider tersebut yang tentunya harus membayar jaminan koneksi sesuai yang mereka

terapkan namun juga kepada penyewa koneksi. Bila salah satu penyewanya adalah sebuah

warnet atau bahkan banking, tentunya akan berdampak luas.

Serangan Denial Of Service ini pada dasarnya sulit untuk dideteksi, kecuali bila

penyerang telah melakukan beberapa kali percobaan dengan alamat ip yang sama. Tentu akan

sangat mudah untuk membloknya. DOS cukup sulit untuk diatasi karena serangan ini pada

dasarnya juga berkaitan dengan pelayanan yang diberikan, sebuah sistem dengan tingkat

keamanan yang tinggi biasanya memberikan kenyamanan yang rendah bagi penggunanya.

Bayangkan bila server yahoo dijadikan perantara untuk menyerang, tentu akan sangat

membingungkan bagi administrator disebuah penyedia jasa internet. Sang administrator tidak

Page 6: Makalah DOS

bisa semerta- merta memblock alamat ip dari yahoo karena yang akan terkena dampaknya

adalah pengguna jasa internet tersebut. Maka perlu dicari solusi yang tepat oleh provider

internet tersebut.

Saat seseorang ingin melakukan serangan, ada banyak sekali cara yang dapat dilakukan.

Klasifikasi dari serangan DOS ini, diantaranya syn attack dan UDP flood. Serangan DOS

biasa saat ini sudah tidak terlalu besar lagi dampaknya, karena para ahli jaringan telah banyak

menemukan metode pengamanan terbaru dan menambal patch- patch pada sebuah sistem

yang dapat memungkinkan seseorang dengan mudahnya melakukan DOS.

Serangan DOS bukan merupakan hal yang sulit untuk dilakukan, namun bila penyerang

ingin memberikan dampak yang besar, maka dibutuhkan pengetahuan dan sumber daya yang

memadai untuk melakukan hal tersebut. Pengamatan tentang target juga merupakan hal – hal

yang tidak boleh dilupakan. Mengatasi DOS secara kasar dapat dilakukan dengan cara

mematikan layanan yang diserang atau mungkin mematikan server kita, namun akan

berakibat kepada user absah yang ingin mengakses server kita (”destination unreachable”).

3. Pembahasan

Pada makalah ini saya akan mencoba menjelaskan mekanisme dos dan ddos serta cara

penanggulangannya. Cara kerja DDOS dalam melakukan serangan kepada situs yang

diinginkan. Secara sederhana serangan DDOS bisa dilakukan dengan menggunakan perintah

“ping” yang dimiliki oleh windows. Proses “ping” ini ditujukan kepada situs yang akan

menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini

mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini

dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat

kerja komputer korban.

Satu komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada

10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman

data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi. Dan server dari

situs yang dituju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara

bersamaan. Jika 312 MB/detik data yang harus di proses oleh server, dalam 1 menit saja,

server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak,

situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak

sanggup memproses kiriman data yang datang. Komputer-komputer lain yang ikut melakukan

serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si

Page 7: Makalah DOS

Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke

komputer zombie yang sudah terinfeksi agar melakukan “Ping” ke situs yang di tuju.

Tipe Serangan DOS maupun DDOS ini umumnya bertujuan menghabiskan bandwith dan

membuat crash sistem tersebut sehingga tidak dapat memberikan pelayanan. Bandwith

merupakan bagian yang sangat penting bagi perusahaan- perusahaan yang core bisnisnya

berorientasi pada internet. Bagaimana sebuah bank dapat memberikan pelayanan e-banking

bila tidak ada bandwith yang tersedia untuk melayani nasabah. Atau sebuah ISP yang

bottleneck tidak bisa memberikan koneksi internet kepada konsumennya, rugilah ISP tersebut

karena harus membayar jaminan koneksi. Bayangkan bila habis bandwith pada perusahaan –

perusahaan tersebut dapat terjadi berjam – jam, kerugian yang diderita tentunya akan sangat

besar. Nasabah bank akan merasa dirugikan karena tidak dapat bertransaksi secara online,

sedangkan konsumen ISP akan menuntut ganti rugi sesuai jaminan yang dirugikan. Bisa anda

bayangkan dampaknya. Dibagian ini akan dibahas mengenai serangan DOS dan DDOS serta

penanggulangannya.

Jenis – jenis serangan DOS, diantaranya :

1. Ping Of Death

Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan

dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk

memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang

dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat

mengirimkan sampai dengan 65kb data. Sekarang serangan seperti ini sudah tidak terlalu

ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-

lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith

yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi

sebuah sistem.

2. Syn flooding

Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada

saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai

melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn,

penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer

pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim

pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada

kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang

mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip

penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh

Page 8: Makalah DOS

target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi

TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak

diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang

dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima

memberikan pelayanan kepada user yang absah.

3. Remote controled attack

Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain

untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena

biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga

dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server

tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan denga tipe ini.

Umumnya tools-tools tersebut mempunyai tipe Master dan client atau agent. Marster

merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk

memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah

komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang

menanamkan aplikasi client yang siap menungu perintah untuk menyerang target. Tools yang

cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan dengan menggunakan

trinoo dapat anda lihat seperti pada gambar dibawah ini :

Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan

perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah

ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut untuk

mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien dari master

server tersebut. Dengan menggunakan master server, penyerang dapat mengirimkan perintah

Page 9: Makalah DOS

ke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master

server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan

melakukan penyerangan sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan

oleh banyak zombie inilah yang akan baerakibat sangat fatal terhadap sistem target. Karena

packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk

melakukan pemblokiran alamat penyerang.

Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah

berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik

yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya.

Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa

node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan

dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema

dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan

berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan

memanfatkan network lain (zombie).

4. UDP flood

Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk

menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah

paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak

siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server

tersebut akan hang karena besarnya paket data yang dikirimkan. Penyerang dapat

menggunakan tehnik spoofed untu menyembunyikan identitasnya.

5. Smurf Attack

Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering

digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah network.

Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi

kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan

dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut

memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim

request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network

melainkan kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak

hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat ip

orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo

request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat seperti gambar

dibawah ini.

Page 10: Makalah DOS

Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target

dengan memanfaatkan agent- agent yang berjalan melalui daemon-daemon dari tools flooder.

Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan menunggu

perintah dari master node. Master node memberikan perintah kepada agent – agent agar

menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan

mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan sedikit. Namun

jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal

Page 11: Makalah DOS

yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut

diserang menggunakan trinoo.

Saran Penanggulangan Serangan Diatas :

1. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada

baiknya selalu mengupdate patch guna menutupi celah – celah keamanan yang ada

pada sistem operasi.

2. Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan

firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas

asalnya. Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang

dapat berlangsung ke server.

3. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau

software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver

anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit

untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall dan ids mungkin

dapat cukup membantu. Dan tentunya dengan kebijakan atau policy yang tepat.

Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan

kepada pemilik server yang menjadi zombie.

4. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan

mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat

mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup

efektif untuk mengatasi serangan ini.

5. smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila

kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering

pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah

dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang

terjadi pada jaringan.

Dibawah ini saya akan mencoba melakukan percobaan dan akan memberikan cara

penanggulangan serangan dos ini.

Penyerangan

Sebelum melakukan penyerangan kita harus melakukan pengaturan pada tools yang

akan kita gunakan.

Page 12: Makalah DOS

Pada gambar diatas,Dengan menggunakan sebuah tools sederhana yang didapat dari salah

satu situs underground negara ini. Percobaan ini dimulai. Pada gambar diatas terdapat field-

utama yang merupakan kunci dari aplikasi tersebut. Kolom- kolom yang terdapat pada tools

tersebut diantaranya:

1. IP Address : pada kolom ini berisi alamat ip address ari target yang dituju. Ingatlah

bila anda menyerang sebuah website, carilah data yang akurat mengenai website

tersebut. Karena tidak semua website memiliki ip publik sendiri (biasanya hanya

server yang mempunyai server sendiri yang mempunyai ip publik). Sedangkan untuk

website- website yang tidak memiliki server akan menacri tempat hosting yang

menyediakan spacenya. Tempat hosting ini umumnya tidak memiliki banyak ip

publik, cara yang mereka lakukan biasanya menggunakan ip publik yang sama namun

dengan domain yang berbeda. Jadi bila anda menyerang target, tentunya akan

berpengaruh kepada website lain yang memakai ip address yang sama dengan website

yang kita serang tersebut.

2. Data To Send : berisi data yang akan kita kirim ke target, data yang dikirim berupa

karakter – karakter huruf yang besarnya dihitung perkarakter huruf/ persatuan huruf.

Sehingga semakin banyak huruf yang ditulisakan untuk dikirmkan, maka semakin

besar data perpaket data yang dikirmkan.

3. Port : Port yang digunakan seharusnya disesuaikan dengan layanan yang ingin kita

serang. Namun dalam percobaan ini pemilihan port hanya dilakukan secara acak saja.

Page 13: Makalah DOS

4. Repeat : repeat merupakan pengulangan pengiriman paket data yang akan kita

kirimkan. Berapa kali paket data tersebut akan kita kirimkan, semakin banyak jumlah

paket data yang akan dikirmkan maka akan membuat target semakin crash.

5. Times Left : adalah sisa waktu yang dibutuhkan untuk mengirimkan seluruh paket

data. Satuan dari waktu tersebut adalah ms(milisecond)

6. Delay : delay merupakan jeda pengiriman antara paket yang satu dengan yang lain.

7. Selain itu juga terdapat pilihan jenis protokol yang dipakai untuk menyerang target.

Baik TCP maupun UDP.

Pada gambar diatas menjelaskan Serangan yang dilakukan dengan multiport antara

port 1-65000. serangan ini sebenarnya kurang efektif bila dilakukan dengan menggunakan

komputer berspek rendah dan bandwith kecil, karena akan memperlanbat prosesnya.

Penyerangan ini cenderung lebih lambat karena menggunakan semua port yang digunakan

satu per – satu. Packet data yang berhasil masuk hanya pada port yang terbuka, sehingga ada

baiknya untuk melakukan scanning kepada target sebelum menyerang untuk melihat port apa

saja yang terbuka. Penyerangan dengan tipe ini akan lebih bermanfaat bila pada komputer

target ada banyak port yang terbuka. Sehingga serangan dapat digunakan untuk mematikan

beberapa layanan sekaligus.

Page 14: Makalah DOS

Ada baiknya saat ingin melakukan serangan. Fokuskan pada metode yang akan

dipakai karena tidak pada semua sistem keamanan komputer semua metode dapat dipakai.

Tergantung dari mekanisme keamanan yang dipakai dan manajemen atau kebijakan untuk

mengamankan sistem tersebut.

CARA PENANGGULANGAN SERANGAN :

1. Lakukan Blocking Pada port yang dituju oleh pengirim pada firewall. Sesuaikan

dengan protokol yang digunakan.

Page 15: Makalah DOS

Berbicara masalah penyerangan, kurang etis bila kita tidak membicarakan masalah

penanggulangannya. Ada banyak cara yang dapat dilakukan untuk mengatasi serangan DOS

tergantung dari jenis serangannya. Pada kasus diatas, serangan dilakukan dengan membanjiri

komputer target dengan sejumlah paket data dengan tujuan membuat komputer crash dan

mematikan layanan karena padatnya trafik. Cara yang dapat dilakukan untuk mencegah

komputer kita crash atau hang adalah dengan cara mengeblock semua aktifitas yang

berhubungan dengan komputer penyerang. Setelah mendapatkan ip address penyerang dan

port yang dituju, kita dapat melakukan blocking ip address tersebut dengan menggunakan

firewall atau iptables di linux. Cara membloknya tergantung dari aplikasi yang digunakan.

Yang digunakan pada percobaan ini adalah firewall zone alarm pro. pada gambar diatas ,

merupakan form untuk melakukan pemblokan terhadap port yang dituju. Port 500 pada

protokol UDP merupakan port yang diserang dan protokol UDP merupakan protokol yang

dipakai untuk menyerang karena ciri khasnya yang connection less. Setelah melakukan

pemblokiran port. Mekanisme ini akan sulit dilakukan bila yang diserang adalah port 80,

karena bagi server – server penyedia layanan port 80 penyedia layanan http adalah hal yang

buruk untuk memblok port tersebut karena dapat menghalangi user absah yang seharusya

dapat mengakses layanan tersebut. Oleh karena itu diperlukan mekanisme pananggulangan

yang lain untuk mengatasinya.

Page 16: Makalah DOS

2. Klasifikasikan penyerang kedalam kelompok yang di block

Mekanismenya dapat anda lihat seperti gambar dibawah ini:

Memasukkan alamat IP penyerang dalam blocked zone adalah langkah selanjutnya

yang dapat dilakukan untuk menanggulangi serangan ini. Pengelompokkan ini cukup

berpengaruh untuk memisahkan penyerang dari user yang absah.

3. Buatlah sebuah aturan yang benar, agar penyerang tidak dapat

menggunakan cara yang sama untuk menyerang sistem anda. Kebijakan yang

diambil sangat menentukan keampuhan sebuah sistem keamanan. Oleh karena itu

buatlah aturan sesuai dengan hasil analisa serangan yang terjadi.

Page 17: Makalah DOS

Yang tidak kalah pentingnya adalah bagaimana anda memanajemen mekanisme

pertahanan anda untuk mengatasi serangan. Menu diatas merupakan pemblokan penyerang

dengan menggunakan aturan yang lebih detail. Mulai dari alamat ip penyerang dan alamat ip

target(yang pada kasus ini merupakan alamat ip komputer kita). Atau dapat menggunakan

aturan lain yang tersedia diantaranya MAC address, subnet, gateway, ip range, group, serta

host atau alamat website kita ingin mengeblock akses ke sebuah website. Set action dengan

block serta pemberian tanda bahaya atau alert bila serangan terjadi. Disamping itu pencatatan

dari setiap serangan juga diperlukan guna mempelajari jenis serangan dan ciri khas dari

penyerang tersebut. Aturlah status dari rules ini di enable agar dapat langsung diterapkan.

Aturan yang telah kita buat akan ditampilkan seperti pada gambar diatas. Aturan

diatas akan memblock ip/mac/protokol sesuai yang kita buat. Manajemen keamanan

merupakan hal yang mutlak untuk mengatasi serangan. Jangan terlalu bangga dengan

resources yang anda miliki, melainkan imbangi dengan manajemen keamanan yang anda

terapkan dan kebijakan yang anda buat. Sebuah alat (h/w maupun s/w) akan menjadi barang

rongsokan bila kita tidak tahu cara menggunakan. Begitupun dalam keamanan jaringan,

jangan terpaku akan apa yang anda punya namun bagaimana anda menggunakan dan

memanfaatkannya.

Page 18: Makalah DOS

Paket flood yang dikirimkan oleh penyerang tadi telah berhasil di blok oleh firewall

ini. Dengan mengunakan sejumlah aturan yang didapat dari hasil analisa dari serangan kita

dapat menggunakannya untuk mengatasi serangan DOS tersebut. Serangan yang telah di blok

akan terlihat jumlahnya seperti pada gambar diatas dan akan dilakukan pencatatan yang

disimpan dalam log file. Setelah berhasil menangkal serangan, pelajarilah ciri khas

penyerang, mulai dari waktu yang digunakan. Alamat IP dan protokol yang dipakai untuk

menyerang serta layanan apa yang diserang oleh penyerang tersebut. Analisis sistem secara

keseluruhan akan membantu mengatasi serangan semacam ini berikutnya.

Serangkaian serangan diatas serta penanggulangannya hanyalah serangkaian simulasi yang

ditujukan sebagai ilmu pengetahuan. Bahan pembelajaran, bukan untuk disalahgunakan.

Serangan seperti diatas akan lebih mudah dideteksi dengan cara kombinasi bersama IDS.

Sebuah metode keamanan akan lebih bermanfaat dan handal bila dapat digabungkan dengan

metode lainnya dan mempunyai asas saling melengkapi. Simulasi serangan diatas merupakan

simulasi serangan DOS (Denial Of Service), bayangkan bila serangan diatas kita ubah

menjadi DDOS dengan mendistribusikan penyerangan kebeberapa komputer. Hal ini tentu

Page 19: Makalah DOS

akan berpengaruh cukup fatal pada komputer kita, bahkan dapat menyebabkan sistem crash

atau harus di reboot ulang. Inilah salah satu ciri yag berbahaya dari serangan DDOS,

komputer target akan dibanjiri oleh paket data dari beberapa source. Dapat kita contohkan

sebagai pintu masuk sebuah konser musik lokal. Dengan pintu masuk yang sempit, dan

penonton yang berjumlah ribuan mencoba masuk kedalam tempat konser tersebut dalam

waktu yang bersamaan. Akan terjadi pemadatan di pintu masuk yang menyebabkan petugas

pemeriksa tiket sulit untuk membedakan manakah pengunjung yang memiliki tiket masuk

atau yang hanya mencoba masuk tanpa tiket. Seperti trafic overload pada jaringan.

Page 20: Makalah DOS

4. Kesimpulan

Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin

mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS

sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah

situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung

kepada layanan internet.

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan

seperti ini hanya merupakan gangguan yang memerlukan restart system. serangan DDOS ini

juga dapat merupakan mengalihkan pandangan dari seorang hacker untuk mendapatkan

informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana

kerja yang sudah disusun oleh hacker dan terstruktur dalam mencapai tujuannya yang telah

ditargetkan.

Dapat disimpulkan bahwa serangan DDOS tidak semata-mata hanya untuk membuat

web server kelebihan beban akan tetapi merupakan sebuah taktik untuk mencapai tujuan

tertentu. Tujuan itu bisa saja persaingan bisnis supaya layanan dari situs saingan terhambat.

Ataupun politik, untuk menjatuhkan wibawa lawan politiknya. Bahkan alasan – alasan yang

tidak etis juga mungkin akan sering kita dengar seperti balas dendam atau bahkan hanya iseng

belaka. Apapun alasannya, kita harus memahami secara mendalap konsep DOS dan DDOS

ini agar dapat menanggulanginya dengan cara – cara yang sudah ada atau dengan

mencipktakan cara- cara baru guna menghadapi serangan ini.

Pada akhirnya semua kembali kepada etika pelaku itu sendiri. Bila mempenyai keahlian

yang lebih, mengapa kita tidak mengeksplorasi sebuah sistem yang tentunya bila berhasil

akan lebih membanggakan dibanding dengan merusak sistem tersebut.

Page 21: Makalah DOS

Daftar Pustaka :

1. Dos/ Ddos . http://www. rambutkriwul.com

2. About DDOS ( Distribute Denial Of Service ) Attack. http://bernadsatriani.wordpress.com

3. Jelena Mirkovic, Janice Martin and Peter Reiher, “A Taxonomy of DDoS Attacks and DDoS Defense Mechanisms”. University of California, Los Angeles

5. Michael Glenn, “A Summary of DoS/DDoS Prevention, Monitoring and Mitigation

Techniques in a Service Provider Environment”, SANS Institute, 2003.

6. Onno w. Purbo, “DOS”, http://www.ilmukomputer.com

7. Haddad Sammir,” Serangan Denial Of Service”, http://www.ilmukomputer.com

8. James Michael Stewart, Ed Titte, Mike Chappel, “Certified Information System Security Profesional”, third edition.