Hacking and Internet Security : Denial Of Service



Dah lama gak update blog nih .. gak tau sibuk atau sok sibuk.. hhehehe
okee mari kita bangkit  dari keterpurukan ini..  semangat!!!! 

Kemarin tanggal 12/11/2011 saya mengikuti sebuah seminar  yang diselenggarakan oleh Kemenristek 
( gratiiis lho ) hehehe, judul seminarnya "Hacker dan Internet Security".. yang diselenggarakan di gedung BPPT di jalan Thamrin, JakPus. Pembicaranya adalah 2 orang anak muda pendiri forum Echo, Echo ini merupakan forum di dunia maya yang mengusung tema tentang Hacker dan Opensource yang udah berdiri dari tahun 2003(lama juga ya). jadi bagi teman-teman yang berminat dengan dunia Hacker dan Opensource forum ini bisa menjadi salah satu tempat yang cocok bagi mengembangkan minat tersebut.  

Seminar dimulai pada jam 9.06, dibuka pertama kali oleh bapak opensource indonesia yaitu pak Onno w.Purbo. acara diikuti dengan antusias oleh para peserta yang terdiri dari berbagai kalangan,, ada yang masih mahasiswa,  maupun yang sudah menjadi IT professional.  kemudian ditutup pada jam 13.00.

Pertama-tama pembicara menjelaskan tentang arsitektur OSI layer, yang  untung saja saya pribadi sudah sedikit belajar mengenai OSI layer di kampus.. jadi cukup ngerti apa yang dijelaskan oleh pembicara tersebut.. heehe
kemudian pembicara menjelaskan beberapa teknik yang digunakan dalam dunia Hacker.. seperti Sniffing, social network attack, SSL attack, dan Denial Of Service (DoS) yang akan sedikit saya bahas. 

Denial Of service kalo menurut Om wikipedia adalah  jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.


Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
dengan kata lain serangan Denial Of Service tersebut merupakan serangan yang dilakukan oleh orang yang udah frustasi terhadap suatu server yang gak bisa dijebol-jebol dengan teknik lain , sehingga si pelaku ingin mebuat server tersebut menjadi down bahkan crash.
Serang DoS ini memiliki beberapa cara yaitu ada dengan SYN flooding Attack dan Distributed Denial of Service (DDoS).

1. SYN flooding attack

Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. 

ilustrasi SYN flooding attack

Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK (pemberitahuna) tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.

 Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.

Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:

  • Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
  • Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
  • Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
  • Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.


2. Distributed Denial of Service

Serangan Denial Of service dahulu (klasik) merupakan serangan  yang dilakukan oleh satu penyerang (host) melawan satu server (satu lawan satu), sehingga untuk melawannya harus menggunakan host yang kuat baik dari pemrosesan maupun dari segi sistem operasinya.

ilustrasi DDos Attack

tetapi sekarang, serangan DoS terseut bisa dilakukan oleh beberapa host yang sama-sama bekerja untuk melakukan serangan baik penyerang merupakan host yang sengaja melakukannya maupun host yang dipaksa(menjadi zombie) , Dengan kata lain serangan ini merupakan serangan "Keroyokan" terhadap suatu target server.

serangan DDoS ini terbukti ampuh, Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam.

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.

Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime". 

terimakasih semoga bermanfaat,, Amiiin

Sumber : http://id.wikipedia.org 

Written by: Amrico Zulni
Nice Blog, Updated at: 16.40

0 comments:

Posting Komentar