P. 1
Makalah Uts (Server Error Dan Komputer Hang )

Makalah Uts (Server Error Dan Komputer Hang )

|Views: 118|Likes:
Published by Euis Nessia Fitri

More info:

Published by: Euis Nessia Fitri on Jan 09, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

01/09/2012

pdf

text

original

MAKALAH

SERVER ERROR DAN KOMPUTER HANG

Oleh : Ariyanto 1008036137

UNIVERSITAS MUHAMMADIYAH PROF.DR.HAMKA
PROGRAM PASCA SARJANA ADMINISTRASI PENDIDIKAN JAKARTA 201 BAB I

PENDAHULUAN
Latar Belakang
Pada era global saat ini, keamanan jaringan internet harus sangat diperhatikan, karena jaringan Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut..

Seiring dengan semakin berkembangnya system keamanan tersebut berdampak pula pada berkembangnya suatu bentuk usaha-usaha untuk mencari lubang keamanan lain. Diantaranya yaitu dengan melakukan pendeteksian, penyusupan bahkan penyerangan pada suatu target host dengan memanfaatkan protokol ICMP. ICMP (Internet Control message Protokol) adalah protocol pada TCP/IP yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Hal ini dapat dilakukan dengan mengevaluasi pesan yang dihasilkan oleh ICMP. Jenis pesan pada ICMP ada dua yaitu ICMP Error Message dan ICMP Query Message Dengan memanfaatkan kedua message ini memungkinkan seorang hacker untuk mengumpulkan informasi sebanyak-banyaknya sebelum melakukan penyerangan ( ICMP sweep, traceroute, OS Fingerprinting) dan menyiapkan strategi yang diperlukan untuk melakukan penyerangan (ICMP route redirect, ICMP informational messages, ICMP router Discovery Messages dan ICMP flood). Usaha2 tersebut dapat dilakukan manual dengan cara mengevaluasi data-data request dan reply pada tcpdump atau dapat juga dilakukan secara otomatis dengan menggunakan tool yang saat ini sudah banyak beredar dan dapat didownload dari internet.

Maksud Tujuan
Dalam tugas akhir matakuliah sistem keamanan komputer dengan judul pemanfaatan protocol ICMP untuk ekploitasi jaringan komputer ini bertujuan untuk menambah wawasan penulis tentang keberadaaan protocol ICMP sebagai suatu tool powerfull yang dapat digunakan

untuk memberikan bermacam-macam informasi tentang host , device maupun jaringan. Selain itu juga ICMP dapat dimanfaatkan oleh seorang hacker / attacker untuk melakukan serangan.

Metode Penulisan Tugas akhir ini ditulis berdasarkan beberapa referensi yang didapatkan dari literatur mengenai keamanan jaringan internet. Analisa keamanan suatu jaringan dilakukan dengan menggunakan tool-tool sederhana yang sering digunakan oleh setiap pengguna komputer

BAB II DASAR TEORI PROTOKOL ICMP

– – Tidak ada respon ICMP yang dikirimkan untuk menghindari adanya perulangan tak terbatas. . 8-10. ICMP error message tidak pernah dikirimkan sebagai respon sebuah datagram untuk tujuan broadcast atau multicast. Format ICMP message dapat dilihat pada gambar 1. 13-18).Definisi dan karakteristik ICMP (Internet Control Message Protocol) [1] adalah protocol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Jika diperlukan adanya kehandalan maka harus diimplementasikan pada layer transport ( pada arsitektur TCP /IP). Dari gambar terlihat bahwa nomor protocol selalu 1 (ICMP) dan Type of Service selalu nol. Datagram/ paket bisa tidak terkirim dan tidak ada report pemberitahuan tentang kehilangan datagram. Karakteristik dari ICMP adalah : – – – ICMP merupakan bagian internal dari IP dan diimplementasikan disetiap module IP ICMP digunakan untuk menyediakan feedback tentang beberapa error pada sebuah proses datagram. ICMP Message ICMP message dikirimkan didalam IP datagram. kecuali respon dari query message ( ICMP type 0. Pesan / paket ICMP dikirim jika terjadi masalah pada layer IP dan layer diatasnya (TCP/UDP). Tidak mendukung kehandalan pengiriman paket IP.

Gambar 1. Pengertian setiap code bergantung dari tipe message. Dibawah ini adalah tabel yang berisi penjelasan setiap tipe dan code . sementara error code pada datagram dilaporkan oleh ICMP message pada field Code. Format ICMP Message ICMP error message Setiap ICMP error message terdiri dari Internet Header (IP) dan sekurangnya 8 data octet (byte) pada datagram. Pada field Type menspesifikasikan tipe dari message.

Tabel 1 Pada kondisi normal protocol IP berjalan baik dan menghasilkan proses penggunaan memori serta sumber daya transmisi yang efisien. putusnya kabel atau matinya host tujuan. Namun ada beberapa kondisi dimana koneksi IP terganggu. Pada saat ini ICMP berperan membantu menstabilkan kondisi jaringan. misalnya karena router yang crash. Hal ini dilakukan dengan cara .

sebagai respons atas kondisi tertentu yang terjadi pada jaringan tersebut. Timbulnya ICMP . ICMP A server C Router D B Link down Gambar 2.memberikan pesan-pesan tertentu.

ICMP Error Message sesuai namanya dihasilkan jika terjadi kesalahan pada jaringan. jika tidak ada port yang dimaksud pada tujuan Destination Network is Unknown. jika host tujuan tak bisa dihubungi Protocol at Destination is Unreachable. Destination Unreachable ini dibagi menjadi beberapa tipe. hubungan antar router A dan B mengalami masalah. Paket ICMP jenis ini dikirimkan jika isi field TTL dalam paket IP sudah habis dan paket belum juga sampai ke tujuannya. paket ini dikirimkan jika terdapat kesalahan paameter pada header paket IP ➢ Source Quench. . maka router A akan secara otomatis mengirimkan paket ICMP Destination Unreachable ke host pengirim paket yang berusaha melewati host B menuju tujuannya. jika network tujuan tak diketahui Destination Host is Unknown. nilai TTL dalam paket tersebut dikurangi satu. Beberapa tipe yang penting adalah: • • • • • • Network Unreachable. jika host tujuan tidak diketahui ➢ Time exceeded. tiap kali sebuah paket IP melewati satu router.Sebagai contoh. TTL ini diterapkan untuk mencegah timbulnya paket IP yang terus menerus berputar dinetwork karena suatu kesalahan tertentu. Dengan adanya pemberitahuan ini maka host tujuan tidak akan terus menerus berusaha mengirimkan paketnya melewati router B. jika ditujuan tak tersedia protocol tersebut Port is Unreachable. Paket ICMP ini dikirimkan jika router atau tujuan mengalami kongesti. ICMP Error Message dibagi menjadi beberapa jenis diantaranya : ➢ Destination Unreachable. Sedangkan ICMP Query Message ialah jenis pesan yang dihasilkan oleh protocol ICMP jika pengirim paket menginginkan informasi tertentu yang berkaitan dengan kondisi jaringan. pihak pengirim paket harus memperlambat pengiriman paketnya. Sebagaimana telah diterangkan pada bagian IP diatas. Contoh diatas hanya sebagian dari jenis pesan ICMP. jika jaringan tujuan tak dapat dihubungi Host Unreachable. ➢ Parameter Problem. sehingga menghabiskan sumberdaya jaringan yang ada. baik secara fisik maupun secara logic. Sebagai respons pada paket ini. pada gambar diatas. Pesan ini dihasilkan oleh router jika pengiriman paket mengalami kegagalan akibat masalah putusnya jalur. Ada dua tipe pesan yang dapat dihasilkan oleh ICMP yaitu ICMP Error Message dan ICMP Query Message.

Menghasilkan informasi waktu yang diperlukan system tujuan untuk memproses suatu paket. Responder harus menembalikan data yang sama dengan data yang dikirimkan. paket ini dikirimkan jika router merasa host mengirimkan paket IP melalui router yang salah. Jika ICMP diterima mengindikasikan bahwa target sedang aktif ( hidup) jika tidak ada respon berarti target host sedang tidak aktif (mati) atau ada . ➢ Timestamp dan Timestamp Reply. Paket ini seharusnya dikirimkan melalui router lain. Untuk mengetahui berapa netmask yang harus digunakan oleh suatu host dalam suatu network. Sebagai paket pengatur kelancaran jaringan. Program ping merupakan program pengiriman paket ini. Karenanya paket ICMP tidak boleh dikirim saat terjadi problem yang disebabkan oleh: Kegagalan pengiriman paket ICMP Kegagalan pengiriman paket broadcast atau multica BAB III PEMBAHASAN Exploitasi Keamanan Phase I . Sedangkan ICMP Query Messages terdiri atas: ➢ Echo dan Echo Reply. Dibawah ini adalah uraian yang dilakukan untuk proses pengumpulan informasi tersebut : Detection Host Dengan melakukan pendeteksian pada sebuah host dapat memberikan informasi penting bagi attacker. Inverse mapping dan Traceroute. paket ICMP tidak diperbolehkan membebani network.dengan mengirimkan sebuah ICMP echo datagram ke sebuah target system dan menunggu ICMP reply. Bertujuan untuk memeriksa apakah system tujuan dalam keadaan aktif. Hal ini dilakukan dengan mengidentifikasi sebuah komputer pada jaringan yang menjadi target yang dapat dicapai dari internet.➢ Redirect. ➢ Address mask. Aktifitas yang dilakukan didalam melakukan pendeteksian host adalah sebagai berikut: ICMP Echo (Type 8) dan Echo Reply (Type 0) Kita dapat menggunakan sebuah ICMP Echo datagram untuk menentukan apakah sebuah target IP Address aktif atau tidak.RECONNAISSANCE & SCANNING Sebelum melakukan penyerangan diperlukan adanya usaha-usaha untuk melakukan pengumpulan informasi sebanyak-banyaknya mengenai target host diantaranya yaitu melakukan pendeteksian (detection host).

Broadcast ICMP Cara termudah untuk mengetahui host yang hidup pada sebuah target jaringan adalah dengan mengirimkan ICMP echo request ke broadcast address pada target jaringan tersebut. Hal ini disebabkan karena setiap command Ping menunggu sebuah reply dari probed host sebelum dilanjutkan ke proses berikutnya. namun untuk jaringan besar sebaiknya tidak menggunakan command ping karena untuk prosesnya membutuhkan waktu agak lama.sebuah filter utk mencegah ICMP echo datagram ke dalam jaringan. Mekanisme ICMP Echo ICMP Sweep Fungsi dari ICMP sweep pada prinsipnya sama dengan ICMP echo dan ICMP echo reply yaitu untuk mencari tahu apakah system dalam keadaan hidup atau mati bedanya adalah untuk jaringan kecil sampai sedang masih bisa menggunakan command ping untuk melakukan pendeteksian host. Gambar 3. Sebuah permintaan (request) akan dikirim secara broadcast kesemua host pada target network. . Host yang hidup akan mengirimkan ICMP echo reply. Cara diatas dapat digunakan secara manual dengan menggunakan command ping dan snort trace.

attacker tidak hanya mengetahui jejak jalur sebuah paket saat menuju target tetapi juga memberikan informasi topologi target network . sehingga attacker akan mengetahui setiap loncatan antara host asal dengan target host. maka akan mengurangi nilai TTL sebelum meneruskan nya ke router berikutnya. Ketika sebuah router lanjutan menerima sebuah paket terusan. Informasi ini sangat penting untuk attacker didalam melakukan perencanaan penyerangan ke sebuah network. Kegunaannya adalah untuk mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTL (Time to Live).Gambar 4. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol sebuah pesan “time exceeded” akan dikirim balik ke host asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama didalam jalur paket untuk mengembalikan pesan “time exceeded” yang akan memperbolehkan / mengizinkan attacker untuk mengetahui IP address router pertama. Contoh pemakaian command traceroute : . Kemudian paket berikutnya dikirimkan dengan menambahkan nilai 1 pada TTL . Broadcast ICMP Traceroute Tool penting lain yang berguna untuk memetakan konfigurasi jaringan suatu target adalah dengan menggunakan sebuah command sederhana yang dikenal dengan traceroute[3]. Dengan menggunakan teknik ini.

dan memanfaatkannya untuk menyimpulkan kemungkinan keberadaannya.Fungsi dari trace route sendiri saat ini sudah semakin berkembang diantaranya yaitu : – – – – Mentrace lokasi geografik suatu system Mendapatkan informasi tentang topologi suatu jaringan Mendeteksi adanya firewall Mendeteksi OS Fingerprinting Inverse mapping adalah sebuah teknik yang digunakan untuk memetakan internal jaringan atau host yang dilindungi oleh sebuah filtering device. Biasanya beberapa system tersebut tidak terjangkau oleh internet. Dengan menggunakan routers. dimana daftar tersebut tidak ada disana. router mengirimkan ICMP host Unreachable atau ICMP Time Exceeded Error Message ke Inverse Mapping originating. .akan memberikan informasi arsitektur internal dari sebuah network. Jika tidak didapatkan jawaban diasumsikan bahwa IP ini berada didalam jaringan yang diprobe. router melihat pada IP addressnya dan memutuskan jalur routing. Kemudian mengirimkan sejumlah paket sembarang ke suatu jaringan yang akan di probe. Attacker mengumpulkan / menyusun sebuah daftar IP. Ketika sebuah router baik itu interior ataupun exterior mendapatkan paket tersebut dan diproses lebih lanjut. Ketika sebuah router mendapatkan paket dengan IP addressnya tidak terdapat pada jaringan tersebut.

ICMP dapat juga digunakan untuk membantu menentukan operating system. Dalam beberapa hal hanya diperlukan sebuah paket single yang dikirimkan untuk menentukan operating system yang digunakan oleh target system. sangatlah bermanfaat sekali jika mengetahui operating system yang digunakan dan service yang tersedia. Remote OS Fingerprinting adalah sebuah teknik yang mengeksploitasi perbedaan operating system setiap vendor didalam menangani network traffic. Dengan menggunakan protocol ICMP ada beberapa metode yang digunakan untuk melakukan Remote OS Fingerprinting diantaranya yaitu : Menggunakan nilai IP TTL pada ICMP Echo Request Dengan menggunakan nilai IP TTL pada ICMP Echo Request ( hasil dapat dilihat pada Tcpdump) dan membandingkannya dengan table ( hasil penelitian dari Ofir Arkin) maka akan didapat jenis Operating system yang sedang digunakan. Keuntungan dari penggunaan protocol ICMP didalam sebuah remote OS fingerprinting adalah memberikan kemudahan bagi ataccker untuk melakukan proses identifikasi OS secara diam-diam (tidak diketahui oleh target host).OS Fingerprinting Sebelum penyerangan dilakukan selain mengetahui adanya target host. Ketika port scanner dapat menentukan tipe dari service yang ditawarkan pada system. .

namun bila tidak dikirimkan reply berarti Osnya Windows ME. Bila nilai TTL adalah 128 berarti OS yang digunakan yaitu kemungkinan windows 98/98SE atau ME. Untuk evaluasi / analisa lebih detail diperlukan proses lanjutan menggunakan ICMP Timestamp Request Precedence Bits dan ICMP Address mask Request ( lihat diagram 1 pada hal Alur diagram Request reply (hasil penelitian Ofir Arkan) [6] seperti dibawah ini: . Bila dikirimkan reply berarti OS yang digunakan yaitu Windows 98/98SE. 15). Bila dilihat pada table 2 nilai TTL 255 dimiliki oleh group unix. sedangkan group windows nilai TTLnya adalah 128 kecuali Windows 95 nilainya adalah 32. Ultrix atau Microsoft windows 2000 family. Namun bila TTLnya 255 berarti OS yang digunakan open VMS. Dari kemungkinan windows 98/98Se/ME di perjelas lagi dengan mengirimkan ICMP address mask request. Jika terdapat reply pada ICMP timestamps request precedence bit !=0 berarti OS yang digunakan yaitu kemungkinan Windows 98/98SE/ME.Tabel 2 Hasil Evaluasi Hasil keluaran pada Tcpdump dibandingkan dengan table 2 maka didapat operating system yang sedang aktif adalah unix. Untuk lebih detailnya dari kemungkinan OS diatas diperjelas lagi dengan di replykan sebuah TTL.

x / 2.0.2. Satu langkah selanjutnya adalah dapat membedakan antara versi linux kernel. Dalam kasus ini kami akan melihat nilai IP TTL yang diset. Pada metode ini pengembalian paket ICMP diperiksa untuk sejumlah byte yang dikembalikan. metode ICMP error Quoting Size fingerprinting dapat digunakan. Jika melihat pada field precedence bits pada paket dan nilainya adalah 0xc0. operating system dapat disimpulkan adalah linux kernel 2. Linux kernel akan mengembalikan sebuah perbedaan jumlah bytes dibandingkan dengan networking device.0. Operating system dapat ditentukan dengan memeriksa beberapa bit didalam paket kembalian. jadi dapat dibedakan keduanya.x / 2. linux kernel 2.x atau sebuah route cisco atau sebuah network switch..x . Dalam hal ini untuk membedakan antara Linux kernel dan device networking .4.Diagram 1 OS Fingerprinting dengan memanfaatkan ICMP ini dapat juga dilakukan seperti langkah dibawah ini: Langkah 1: Attacker mengirimkan sebuah paket UDP dengan menset DF bit ke sebuah target host dimana port UDPnya tertutup Langkah 2: Sebuah pesan ICMP “Destination unreachable port” akan dikembalikan ke attacker Langkah 3: Oleh karena itu host yang berbeda akan mengirim kembali paket ICMP yang berbeda.

tetapi melalui scenario dibawah ini terlihat bahwa hal ini dapat dieksploitasi dengan mengizinkan / memperbolehkan adanya man in the midle attack. attacker dapat menentukan tipe dan versi dari operating system. Jadi dengan melihat pada 1 pengembalian paket dari target.x menggunakan nilai inisial 255.x dan 2. Phase 2. Karena protocol ICMP selain dapat digunakan untuk memberitahukan keadaan suatu jaringan juga dapat digunakan untuk melakukan serangan. ICMP ROUTE REDIRECT Sebuah pesan ICMP Route Redirect[8] dikirimkan ketika sebuah gateway / router menerima IP traffic dari sebuah host dan menemukan pada routing tabelnya bahwa seharusnya IP traffic tersebut diroutekan melalui gateway lain yang berada pada jaringan yang sama.2. Pada eksploiting system ini attacker memanfaatkan protocol ICMP.2. seorang attacker akan melakukan suatu eksploiting system yang dapat mengakibatkan denial of service dan distributed denial of service.4.x. . Dibawah ini adalah scenario-skenario yang dimungkinkan untuk melakukan serangan / attack. dimana kegiatan tersebut dilakukankan pada phase 1 ke suatu target host.mempunyai nilai inisial 64 sedangkan 2. IV. 2.4. Teknik lain seperti bagaimana sebuah host merespond sebuah ICMP timestamp request juga digunakan untuk membedakan antara operating system. Sebenarnya hal ini tidak menjadi masalah.x adalah melihat nilai IP ID pada paket.x dan 2.EXPLOITING SYSTEM Setelah selesai melakukan pengumpulan data yaitu pendeteksian. X Probe [7] adalah sebuah tool untuk pendeteksian OS secara otomatis.1 – 2.4. Sekarang untuk membedakan antara 2.2.4.4 mempunyai sebuah nilai samadengan nol tidak seperti 2. pemetaan topologi jaringan dan inverse mapping.

Hal ini dilakukan karena routing eksisting yang berlaku yaitu souce host – G2 – destination host tidak melalui G1. Tujuan attack ini adalah attacker akan menyadap atau bahkan mengedit informasi-informasi yang dikirimkan dari source host ke destination host tanpa sepengetahuan source host dengan cara mengirimkan suatu message ICMP route redirect ke source host. ICMP Route Redirect Tujuan : Attacker (host) yang berpura-pura sebagai sebuah router ( posisinya pada G1) merencanakan untuk melakukan pengambilalihan gateway G1 agar dapat berhubungan / berkomunikasi dengan source host (target host) tanpa sepengetahuan source host bahwa G1 adalah attacker. Tahapannya adalah sebagai berikut: Langkah 1: Attacker mengirimkan sebuah paket TCP open ke source host seolah-olah berasal dari destination host. Langkah 2: Ketika sebuah reply transit dari source host ke destination host melalui gateway G2. Bila sebelumnya . Langkah 3: Source host menerima pesan perubahan route dan segera melakukan perubahan rute pada routing tabelnya. Setelah itu semua trafik untuk destination host melalui G2 berubah menjadi melalui G1.Gambar 6. attacker mengirimkan sebuah pesan ICMP route redirect ke source host dengan berpura-pura sebagai G2.

Namun dalam perkembangannya ada beberapa tool yang tersedia diinternet dan dapat didownload yang memungkinkan atacker untuk mengirimkan ping dengan besar paket yang dapat disesuaikan. Lebih lanjut dapat juga mengunakan tool lain yaitu Jolt2 [11]. Hal ini dapat berpotensi menyebabkan crash/reboot pada target host sehingga system menjadi hang. Eksploiting system ini dilakukan dengan cara mengirimkan pesan “oversized” ke sebuah target host. Eksploitasi ini dilakukan dengan menggunakan command ping dengan membawa sebuah paket yang ukurannya lebih besar dari 65536 octets/bytes. Eksploitasi ini dapat dilakukan dengan menggunakan tool Ssping [10]. Namun karena pengaruh dari dikirimkannya message ICMP route redirect oleh attacker menyebabkan routenya berubah menjadi Source host – G1 – G2 – Destination host. dapat mengakibatkan beberapa OS menghentikan responnya dan mengharuskan untuk melakukan reboot untuk memulihkannya dari attack ini.). Spesifikasi TCP/IP menyebutkan bahwa maksimum besar paket yang dapat dihandle adalah sebesar 65536 octets/byte. ICMP Informational Messages Eksploiting system kedua yang dilakukan oleh seorang attacker dikenal dengan ICMP Informational Message. bila ternyata ukuran paket lebih besar dari 65536 octets.sekarang attacker dapat melakukan manipulasi data dengan cara membaca. Jika target host tidak seutuhnya dipatch. Dengan mengeksploitasi fragmentation seperti oversized ICMP packet. Beberapa OS akan memeriksa ukuran dari paket ping tersebut.merubah dan mengirimkan trafik ke destination host dengan menjelma sebagai man in the middle host. Salah satu contohnya adalah hping2 [9]. OS akan membeku atau reboot setelah menerima satu kelebihan paket.jalur rutenya adalah Source host – G2 – Destination Host. Pada attack ini pengiriman sejumlah besar paket ICMP fragmented ke target host akan menyebabkan sebuah host menghentikan responnya pada periode waktu tertetu pada saat proses penyerangan sedang berjalan. . maka paket tersebut ditolak. Beberapa OS tidak mengetahui bagaimana menangani paket dengan ukuran lebih besar dari ukuran maksimum yang ditetapkan oleh RFC. Langkah 4: Tanpa sepengetahuan source host .

Ketika sebuah host mencoba untuk menjalankan tool tersebut. Hal ini mengakibatkan target host menjadi hang dan memerlukan re-boot sebelum dapat berfungsi kembali. Langkah 3 : Default router pada host sekarang diset menggunakan IP address attacker Langkah 4 : Kemudian attacker dapat melakukan sniffing dan menjelma menjadi man in the middle attack untuk menyadap semua trafik outgoing yang melalui mesin attacker. ICMP Router Discovery Messages Eksploiting system ketiga yaitu ICMP Router Discovery Messages. Eksploiting system ini dilakukan dengan cara memanipulasi pesan yang dikirimkan oleh attacker dimana seolah-olah pesan itu berasal dari router sebenarnya (default router). didapatkan bahwa ukuran paket tidak sesuai dengan persyaratan. Hal ini dapat dilakukan dengan membaca konfigurasi file pada saat start up dan pada beberapa multicast network dengan mendengarkan protocol routing. Pada ICMP router Discovery Protokol dapat menggunakan Router advertisement seperti pesan yang ada pada router solicitation yaitu suatu host dapat menemukan IP address sebuah router yang digunakan pada jaringan tersebut.Tool lain seperti teardrop [12] mengirimkan sebuah aliran paket fragmented ke target host dan mengembalikan secara bersamaan. host A harus dapat mengidentifikasi alamat router yang akan digunakan. attacker pada subnet yang sama dengan host dapat memalsukan pesan ini. Jika pesan tidak otentik. . Langkah 2 : Pada saat yang sama attacker mendengarkan pesan dan mengirimkan pesan palsu seolah-olah berasal dari default router. ia akan menggunakan pesan router solicitation untuk memeriksa address pada router. Ketika sebuah host mulai diaktifkan. Tahapannya adalah sebagai berikut: Langkah1 : Sebuah Host yang baru diaktifkan akan mengeluarkan pesan router solicitation untuk menemukan default router pada jaringan dimana host itu berada. Sebelum sebuah host A mengirimkan sebuah message ke suatu host B diluar subnet.

Eksploting system ini dilakukan dengan cara mengirimkan suatu command ping dengan tujuan broadcast atau multicast dimana sipengirim dibuat seolah-olah adalah target host. ICMP Flood Eksploiting system terakhir dikenal dengan ICMP Flood. IP address palsu (victim host) ICMP echo request dan mengirimkan sejumlah besar paket ke broadcast address pada . Langkah 2: Attacker membuat jaringan diatas. yang disebabkan karena pengiriman sejumlah paket yang besar ke arah target host. hal inilah yang membuat target host tersebut menjadi hang dan menurunkan kinerja jaringan. Smurf [13] attacks sangat pandai: mereka menggunakan seluruh komputer pada jaringan untuk menghubungkan sejumlah besar trafik ke sebuah mesin dan jaringan yang menjadi korban. Bahkan hal ini dapat mengakibatkan terjadinya denial of service. Sebuah smurf attack digambarkan seperti dibawah ini: Langkah 1: Attacker menemukan beberapa network intermediary yang akan merespon ke network broadcast address. Seorang attacker melakukan eksploiting system ini bertujuan untuk membuat suatu target host menjadi hang. Semua pesan balasan dikembalikan ke target host.ICMP Flood Gambar 7.

Loki2 [14] adalah satu contoh implementasi yang menggunakan protokol ICMP dan UDP tunneling untuk mendapatkan sebuah kebalikan shell dari sebuah attacked sistem. Dengan melihat pada DDOS attack saat ini. Langkahnya adalah sebagai berikut: Langkah 1 : Attacker menjadi root pada sebuah victim sistem Langkah 2 : Attacker memakai Loki2 dan menyusunnya pada mesin Langkah 3: Langkah 4: Attacker mengunakan Loki2 client pada attacking mesin dan mendapat sebuah kebalikan shell pada victim host. Loki2 ketika diimplementasikan seperti sebuah module kernel akan menjadi lebih stealthier seolah2 tidak akan terproses oleh ICMP traffic yang berpotensi dideteksi oleh sebuah alert administrator. Sekarang attacker mempunyai akses sell ke victim machine sementara tunneling traffic melalui paket ICMP normal. Phase 3 MENGAMANKAN TRACKS Setelah attacker berhasil masuk dan mengendalikan sebuah sistem. Contohnya adalah TFN2K dan Stacheldrant . salah satu jalan untuk menyembunyikan informasi yang dikirimkan melalui sebuah network adalah dengan menggunakan suatu teknik yang disebut tunneling.Langkah 3: Sekarang semua host pada jaringan akan merespon balik ICMP echo request dengan mengirimkan ICMP echo reply ke IP Address yang menjadi target (Victim host) Langkah 4: Hal ini akan mengakibatkan sejumlah besar ICMP echo replies tertuju ke victim dan jaringannya sehingga mengakibatkan penurunan performansi network dan denial of services. ICMP dapat digunakan dalam hampir semua tool untuk melindungi komunikasi antara DDOS client dan penanganan program atacker. Seperti pada penyerangan. trafik yang dikirimkan antara Loki client dan Loki server hampir tersembunyi seolah2 tidak ada listening port terbuka pada victim machine dan bahkan trafik dapat dienkripsi dengan sebuah algoritma enkripsi seperti blowfish. Tunneling dilakukan dengan cara menyembunyikan satu protokol didalam protokol lain.

inverse mapping dan host detection. . Diantaranya yaitu: Untuk mencegah adanya usaha-usaha attacker masuk ke suatu jaringan yang sudah mengunakan Firewall / Filtering device disarankan agar melakukan bloking untuk semua trafik incoming ICMP kecuali untuk message dengan type 3 code 4 yaitu “Fragmentation Needed dan Don’t Fragment Bit” . atau ketika protocol pada mesin tujuan tidak tersedia. Proxy server tersebut hanya berbentuk sebuah tunnel. Namun harus dipahami mengenai aspek keamanannya jika pesan tersebut tidak diblok. Gambar 8. Dapat pula digunakan sebuah proxy server antara internet dan jaringan yang diproteksi. Host akan hang sampai waktu timeout habis. Jika tipe trafik tersebut di blok dapat mengakibatkan turunnya kinerja jaringan. Dengan adanya masalah tersebut membuat sedikit tidak nyaman bagi host namun hal ini lebih baik bila kita tidak melakukan blok karena akan berdampak pada munculnya ICMP error message berbahaya lainnya didalam suatu jaringan.Upaya Pencegahan Ada beberapa upaya yang dapat dilakukan untuk mencegah adanya scanning atau attack menggunakan protocol ICMP terhadap suatu jaringan / host. Filtering ICMP Penjelasan gambar 8: Dari internet ke intranet dan sebaliknya dilakukan blokir terhadap trafik ICMP Ketika melakukan pemblokiran ICMP error message seperti ICMP destination Unreachable. host akan hang ketika destination system network / host tidak tercapai. Namun penggunaan traceroute dan ping juga dapat menyebabkan adanya hal-hal yang dapat membahayakan jaringan seperti Inverse mapping. Network/Host/Protocol/Port Unreachable yang datang dari internet. Aspek keamanan yang mungkin terjadi adalah denial of service. – Adapula tools seperti traceroute dan ping yang tetap diaktifkan. Pesan ICMP type 3 code 4 diperbolehkan untuk keluar masuk dari internet ke suatu jaringan yang sudah diproteksi. yang digunakan oleh Path MTU Discovery Process.

. Metode username/password ini ada berbagai macam jenisnya. diantaranya : Authentikasi Metode authentikasi yang paling umum digunakan adalah penggunaan username beserta password-nya. berikut ini adalah macam-macam metode username/password: • Tidak ada username/password Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan.PENINGKATAN KEAMANAN JARINGAN INTERNET Ada beberapa cara lain selain yang diatas untuk meningkatkan keamanan pada jaringaninternet. Pilihan ini merupakan pilihan yang palin tidak aman.

• Statis username/password Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. eavesdropping. theft. Kunci tersebut harus didistribusikan dan dijaga secara hati-hati. Deskripsi adalah invers dari proses enkripsi.Enkripsi dapat didefenisikan sebagai proses – proses konversi suatu informasi dalam bentuk yang dapat dibaca ke dalam bentuk yang tidak dapat dimengerti oleh pihak lain. maka penerima tersebut harus mengkonversikan kembali ke bentuk semula melalui proses dekripsi. theft.Sebuah password hanya digunakan satu kali. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”. maka data yang diperoleh oleh penyusup tersebut tidak ada . Enkripsi Enkripsi dapat digunakan untuk melindungi data. Keuntungan menggunakan enkripsi adalah bila metode lain untuk melindungi data berhasil dibongkar oleh penyusup. Beberapa vendor menyediakan device –device perangkat keras untuk enkripsi yang dapat digunakan untuk mengenkrip dan mendekrip data pada koneksi point-topoint. eavesdropping.yang digunakan untuk membuat daftar password. Rawan terkena playback attacks. • One-Time Password (OTP) Metode ini merupakan metoda yang teraman dari semua metode username/password. • Expired username/password Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset. Bila penerima data yang sudah dienkrip ingin membaca data semula. dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password. baik pada saat dintransmisikan maupun pada saat disimpan. penerima harus memiliki suatu data khusus sebagai kunci. Rawan terkena playbacks attacka. Untuk melakukan proses dekripsi.dan password cracking program. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. biasanya oleh user.

bila si penyusup memiliki akses terhadap perangkat keras enkripsi. Ciphertext juga merupakan data biner dengan ukuran yang mungkin sama atau lebih besar dari ukuran plaintext (apabila mengkombinasikan proses enkripsi dengan proses kompresi. Fugsi dari proses enkripsi dilambangkan dengan E. . Hal ini sering disebut end-toend-encryption. Dalam notasi matematis: D(C) = M Identitas berikut ini haruslah selalu benar: D(E(M)) = M Algoritma kriptografi.Ada beberapa jenis paket enkripsi baik dalam bentuk perangkat keras maupun perangkat lunak. aliran dari suara yang sudah didigitalisasi. Data yang sudah dienkripsi biasanya disebut dengan ciphertext. Dalam notasi matematis: E(M) = C Fungsi dari proses dekripsi dilambangkan dengan D. Perangkat keras enkripsi biasanya dibuat dengan prosesor khusus enkripsi dan jauh lebih cepat dibandingkan dengan perangkap lunak enkripsi. Ciphertext dilambangkan dengan C. Paket perangkat lunak enkripsi terdapat dalam versi komersial mau pun freeware. biasa disebut juga dengan cipher. adalah fungsi matematis yang digunakan untuk proses enkripsi dan dekripsi (biasanya terdapat 2 fungsi yang saling berhubungan.artinya bagi penyusup tersebut. file teks.Data yang ingin dikirim biasanya disebut dengan plaintext. Data yang ditransmisikan dalam jaringan rentan terhadap penyadapan. Plaintext dapat berupa aliran bit (stream of bits). Sering kali dilakukan enkripsi terhadap seluruh file sebelum mengirimkannya. makapenyusup tersebut dapat membuat skema dekripsi berbasis perangkat keras yangdapat digunakan untuk membuka informasi yang dapat dienkrip. Namun. Berikut ini adalah gambar yang menunjukan proses enkripsi dan dekripsi. Plaintext dilambangkan dengan M (message). dll.disisi lain. satu untuk enkripsi dan satu lagi untuk dekripsi) Apabila suatu algoritma harus dijaga kerahasian cara kerjanya untuk menjamin keamanan dalam proses enkripsi dan dekripsi. M adalah sebuah data biner. ukuran dari ciphertext mungkin akan lebih kecil dari ukuran plaintext.

. berlaku untuk kebalikannya. Pada kebanyakan Symmetric Algorithms. Hal ini berarti algoritma dapat disebarluaskan. notasi matematisnya dapat ditulis seperti berikut: EK (M) = C DK (C) = M DK (EK (M)) = M Beberapa algoritma menggunakan kunci (key) enkripsi dan kunci (key) dekripsi yang berbeda. Kriptografi modern menyelesaikan masalah ini dengan menggunakan sebuah kunci (key). kunci yang digunakan untuk enkripsi dan dekripsi adalah kunci yang sama. maka ia tidak akan dapat mengetahui isi pesan yang dikirim selama ia tidak mengetahui kunci yang digunakan dalam proses enkripsi dan dekripsi. Algoritma ini biasanya digunakan untuk aplikasi yang tidak membutuhkan tingkat keamanan yang terlalu tinggi.mengetahui algoritma enkripsi dan dekripsi. Notasi matematisnya dapat ditulis sebagai berikut: EK1(M) = C DK2 (C) = M DK2 (EK1 (M)) = M Apabila seseorang. Jadi pegirim dan penerima data harus menentukan kunci yang akan digunakan sebelum mereka dapat berkomunikasi secara aman. • Public-Key Algorithms Public-Key Algorithms didesain sedemikian rupa sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi ( kunci untuk dekripsinya tidak .maka algoritma ini disebut dengan algoritma terbatas (restricted algorithm). Ada terdapat 2 tipe dari algoritma yang menggunakan kunci. yaitu: • Symmetric Algorithms Algoritma adalah algoritma yang kunci untuk enkripsinya dapat dihitung dari kunci deskripsinya. yang biasanya dilambangkan dengan subscript K). yang tidak berhak mengetahui isi pesan yang dikirim.

DES termasuk ke dalam Symmetric Key Cryptosystem —Block Cipher Encryption. Seorang yang benar-benar asing dapat mengenkripsi pesan dengan menggunakan kunci public tersebut tetapi hanya oran-orang tertentu saja yang dapat mendekrip pesan. blok data terpecah menjadi 2 bagian. Plaintext sebesar 64 bit dienkripsi dan menghasilkan 64 bit ciphertext. sedangkan kunci untk dekripsi disebut dengan privatekey. Setelah 16 tingkat selesai maka data pada bagian . Garis besar dari algoritma DES ini adalah seperti berikut: – Seperti telah disebutkan di atas bahwa dalam proses mengenkripsi. Setelah inisial permutasi.DES merupakan tranformasi informasi dalam bentuk plain teks ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. DES(Data Encryption Standard) DES merupakan mekanisme enkripsi data yang sangat populer dan dapat digunakan. DES akan membagi data yang akan dienkripsi menjadi beberapa blok yang masing-masingnya terdiri dari 64 bit. DES mengenkripsikan data dengan ukuran 64-bit .Panjang dari kunci yang dipergunakan adalah 56 bit ( kunci ini biasanya mempunyai panjang 64 bit . Block Cipher membagi sebuah pesan dalam beberapa blok sebesar n bits. Bila kunci diketahui oleh pihak lain yang tidak diharapkan maka data asli akan dapat terbaca. yang masing-masing panjangnya sebesar 32 bit. sebagai mana sebuah password harus diingat. Pada sistem yang seperti ini kunci untuk enkripsi disebut dengan public key. Bila kunci tersebut diketahui oleh penerima. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7 x 1017 atau 70 juta milyar kombinasi Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci harus diingat.bagian kiri dan bagian kanan. Bila kunci terlupakan maka pemegang kunci tidak akan dapat membaca data aslinya.maka dapat dilakukan proses konversi dari Chipertext kedalam bentuk aslinya.fungsi ini akan mengkombinasikan data dengan kunci. Untuk keperluan tertentu pesan akan dienkripsi dengan private key dan didekrip dengan public key. Algoritma DES diciptakan oleh IBM pada tahun 1960-1970. Pada proses enkripsi terdapat 16 tingkat operasi yang identik. kemudian meng-enkripsi setiap blok tersebut dengan sebuah kuncirahasia dengan menggunakan algoritma khusus. Parity bit ini merupakan least significant bit dari setiap byte kunci ini).Berikut ini akan dibahas mengenai beberapa algoritma enkripsi. Keamanan dari sistem ini bergantung dari kunci ini. Algoritma ini disebuat dengan “Public-Key” karena kunci untuk enkripsinya dapat dibuat umum (public). biasa disebut dengan fungsi f. ini digunakan pada digital signature. tetapi setiap 8 bit digunakan sebagai parity checking.dapat dihitung dari kunci enkripsinya).

Kunci publik : e. maka algoritma dari DES ini selesai. sehingga e*d = 1 mod (m). dapat digunakan algoritma extended Euclid. Untuk dapat mengembalikan plaintext dengan menggunakan public key dan ciphertext adalah ekuivalen dengan memfaktorkan perkalian dari 2 bilangan prima yang dipilih sebagai public key dan private key. Untuk mencarinya dapat digunakan algoritma Euclid. 6. Oleh karena itu. misalnya 1024 bit. RSA RSA merupakan public-key algorithm yang paling populer. Public key dan private key adalah fungsi dari pasangan bilangan prima yang besar. Ambil kunci publik A yg otentik (n. Hitung m = (p-1)*(q-1) 3. Representasikan message sbg integer M dalam interval [0. Pilih e yg relatively prime terhadap merelatively prime terhadap m artinya faktor pembagi terbesar keduanya adalah 1. Keamanan RSA didapat dari sulitnya untuk memfaktorkan bilangan yang besar. hal-hal yang harus dilakukan oleh adalah menggunakan kunci pribadi d untuk menghasilkan M = C^(d) (mod n) . Keamanan RSA didapat dari sulitnya untuk memfaktorkan bilangan yang besar. Hitung C = M ^ e (mod n) d. Cari d.kanan dan data pada bagian kiri akan digabungkan. 2. Berikut ini langkah-langkah untuk mengenerasikan public key dan private key : 1. n Kunci private : d Apabila B ingin mengenkripsi message M untuk A maka yang harus dilakukan B adalah : a. yang merupakan invers dari inisial permutasi. atau d = (1+nm)/e Untuk bilangan besar. secara matematis disebut gcd(e. Hitung n = p*q 4. p dan q Untuk memperoleh tingkat keamanan yang tinggi pilih p dan q yang berukuran besar.n-1] c. e) b.m) = 1. Kirim C ke A Sedangkan untuk mendekripsi pesan M yang dikirim. Hasilkan dua buah integer prima besar. 5. dan setelah final permutasi. RSA dapat digunakan untuk proses enkripsi dan sebagai digital signatures.

snort dll . – – Ada dua jenis pesan yang dihasilkan oleh protocol ICMP yang digunakan untuk proses evaluasi yaitu ICMP error message dan ICMP query message. pada saat ini sudah banyak digunakan untuk melakukan eksploitasi suatu system. tracert.BAB IV KESIMPULAN Dari hasil penulisan diatas kesimpulan yang didapat adalah: – Protokol ICMP yang sebelumnya banyak digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Tahap pertama yaitu Reconnaisance & scanning Tahap kedua : Eksploiting sistim Tahap ketiga : Mengamankan tracks Tahap keempat : Melakukan pencegahan – Tools-tools yang digunakan untuk melakukan hal diatas adalah ping. nmap. Cara-cara eksploitasi menggunakan protocol ICMP ini dilakukan secara bertahap.

0. “ICMP attack illustrated”. URL :http://www. “X Remote ICMP based OS Fingerprinting techniques” August 2001 URL : http://www. Fyodor Yarochin & Ofir Arkin. 10 Dec 2001 [4]. Penggunaan Firewall ini diharapkan dapat melakukan filter terhadap pesan-pesan ICMP dan bahkan melakukan bloking terhadap trafik ICMP. dan menggunakan Firewall REFERENSI [1].securityfocus. penyadapan bahkan penyerangan kesuatu target sehingga dapat berakibat denial of service dan system menjadi hang. penggunaan metode enkripsi-dekripsi. 11 Dec 2001 URL :http://rr. Ankit Fadia.php?newsid=4036 [3].com/archieve/papers/x_v1.neworder.html [2]. “ Tracing the traceroute: A White Paper”. Hal ini sudah banyak dilakukan oleh para attacker.sys-security. Diantaranya yaitu dengan menggunakan firewall atau filtering device lainnya.org/threats/ICMP_attacks.com/html/projects/X.html [8]. Mereka memanfaatkan pesan-pesan yang dihasilkan oleh protocol ICMP untuk melakukan suatu pendeteksian.– Seperti sudah disebutkan diatas bahwa dengan memanfaatkan protocol ICMP dapat digunakan untuk mengeksploiting system.de/prod/3dtraceroute [6]. – Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode.php [9].box. – Karena berbahayanya pemanfaatan pesan ICMP ini oleh para attacker.com/visuaalroute/index.pdf [7].hlembke. “ The Truth About icmp”.com/tools/641 . URL : http://www.sans. maka disarankan untuk melakukan perlindungan kepada jaringan-jaringan pada setiap perusahaan. NMAP URL : http://www.org/infosecFAQ/threats/ICMP. URL :http://www. Christopher Low.insecure.html [5].sk/newsread. Lindsay van Eden. 17 May 2001 URL : http:/www.sans.org/nmap . Offir Arkin.sys-security. “ X probe tool” URL http://www.visualware. 30 April 2002 URL : http://www. contohnya metode authentikasi.

“ Getting More Out of ICMP”. “TCP/IP : Standar.com/publish/advisories/adv_jolt2. URL : http://packetstormsecurity. URL : http://www. URL :http://packetstormsecurity. URL : http://razor. Desain dan Implementasi” [16]. Purbo.c [13].org/Exploit_Code_Archive/teardrop.bindview.htm .baylor.zip [11]. “Keamanan Sistem Informasi Berbasis Internet”.orf/Exploit_code_archive/ssping. 16 may 2001 URL : http://www.c [14]. URL : http://cs. Budi Rahardjo. Pete Schuyler. 2001 [17]. Onno W.[10].phrack.org/show.org/infosecFAQ/audit/more_ICMP.sans.php?p=51 [15].edu/~donahoo/NIUNNet/hacking/smurf/smurf.html [12].

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->