P. 1
Apa itu DoS

Apa itu DoS

|Views: 68|Likes:
Published by Fabuoluoz_Egha_9212

More info:

Published by: Fabuoluoz_Egha_9212 on Apr 17, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

04/17/2012

pdf

text

original

Sistem keamanan computer

Denials of service

NAMA : IQBAL SYABANA NIM : 41509010084 TEKNIK INFORMATIKA

Jika anda berbicara dengan seorang teknisi komputer DOS mengarah pada Disk Operating System. sedangkan jika berbicara dengan kaum intelektual (dalam hal ini hacker) DOS mengarah pada Denial of Service. sering menggunakan kata DOS (yang pada saat itu DOS dalam pikiran saya adalah Disk Operation System) sehingga terjadi miss understanding. Diantaranya berupa jenis – jenis serangan oleh Dos dan berbagai cara untuk mengantisipasinya.Kata Pengantar Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of Service atau yang lebih kita kenal dengan DoS. Semoga artikel ini dapat sedikit membantu anda mengerti apakah itu DoS. .

antara lain adalah: • Ping of Death. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman paket yang oversize. Teardrop – teknik ini dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet. Beberapa teknik telak yang sering digunakan. Serangan ini sudah tidak baru lagi.Ensiklopedia Service Serangan Denial of Denial of Service (DoS) merupakan serangan di Internet yang termasuk cukup di takuti karena akan menyebabkan mesin / server tidak bisa beroperasi sama sekali & tidak bisa memberikan servis. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65. hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. • Teardrop. pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas). Konsekuensinya.536 byte. seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & . • SYN Attack • Land Attack • Smurf Attack • UDP Flood Ping of Death menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Tulisan ini akan mencoba memberikan gambaran secara garis besar teknik dari berbagai serangan telak tersebut.

Potongan paket data ini. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari klien pengirim. Paket SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi / pengiriman data dilakukan. overlapping ini menimbulkan system yang crash. dia terbuka terhadap serangan paket SYN. Biasanya internal timer TCP ini di set cukup lama. karena alamat IP sumber (source) tersebut tidak ada. Pada kondisi normal. Akibatnya. jelas tidak akan ada TCP ACK yang akan di kirim sebagai responds dari responds paket TCP SYN ACK. Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK dari klien yang mengirimkan paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. . Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan alamat IP sumber (source) yang kacau. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly. Pada saat antrian backlog ini penuh. maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. sistem tidak akan merespond paket TCP SYN lain yang masuk – dalam bahasa sederhana-nya sistem tampak bengong / hang. Server (penerima) akan mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Tempat antrian backlog ini tentunya terbatas & biasanya kecil di memori.proses multiple akses jaringan. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim). hang & reboot di ujung sebelah sana. Dalam serangan SYN flood (banjir paket SYN). Pada proses pemotongan data paket yang normal setiap potongan di berikan informasi offset data yang kira-kira berbunyi “potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim”. kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). klien akan membanjiri server dengan banyak paket TCP SYN. Seringkali. SYN Attack kelemahan dari spesifikasi TCP/IP.

255. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna.255.0127.255. 127.0. Dalam kondisi normal. Serangan jenis ini relatif baru.0-10.0. Berbagai vendor komputer sekarang telah menambahkan pertahanan untuk SYN attack ini & juga programmer firewall juga menjamin bahwa firewall mereka tidak mengirimkan packet dengan alamat IP sumber (source) yang kacau.0.255. Secara umum ada 2 cara melakukan serangan DoS: 1. dan 192. 172.Dengan cara ini.255.0-192. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server.255. pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya. oleh karena itu ada baiknya di filter alamat 10.168.31.255. Biarpun dengan perbaikan SYN attack di atas. server akan tampak seperti bengong & tidak memproses responds dalam waktu yang lama.255. Menyibukkan Server o Tanpa bug/vulnerability . Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.255. namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.0-172. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Land Attack dalam Land attack – gabungan sederhana dari SYN attack – hacker membanjiri jaringan dengan paket TCP SYN dengan alamat IP sumber dari sistem yang di serang.16. Smurf Attack jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Paket yang dikirim dari internal sistem anda biasanya tidak baik.255. Mematikan Server 2. Land attack ternyata menimbulkan masalah pada beberapa sistem.0.168. yang umumnya beroperasi 24 jam tanpa henti. beberapa vendor sistem operasi telah menyediakan perbaikannya. Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing.0.0.

Telepon umum adalah target serangan DoS yang biasa terjadi. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet. crash. yaitu paket yang ukurannya di atas normal. yang artinya paket yang dirancang khusus. memecahkan LCD dan aksi-aksi lainnya.o Meng-exploit bug/vulnerability DoS dengan Mematikan Server: Kill Them! Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. mencabut kabel.  MySQL IF Query DoS ( SA25188 ) . Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:  Ping of Death ( CA-1996-26 ) Ini adalah jenis bug yang sudah sangat tua. freeze atau reboot. “not responding”. Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. maka server akan crash. dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon. Ketika server menerima dan memproses paket yang “aneh” ini. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang. Tujuan serangan ini adalah membuat server shutdown. Bug ini bila diexploit akan membuat server crash. server baru normal kembali setelah direstart/reboot. freeze atau reboot. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. reboot.

DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server. Jenis DoS ini bersifat sementara. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. namun jenis DoS yang menyibukkan server. Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain.2/0)))”.Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1. server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.  Cisco Global Site Selector DNS Request Denial of Service (SA33429) Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu. DoS dengan Menyibukkan Server: Make Them As Busy As Possible! Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms. Ini juga jenis serangan “one shot one kill”. (SELECT IF(1=0. mengelpon ke nomor untuk menjawab kuis terasa begitu sulit.1. DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:   Exploiting vulnerability: Menyerang dengan malicious request/packet No vulnerability exploitation: Menyerang dengan normal request/packet . bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV.

maka attacker bisa mengirimkan request 1.Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.000x untuk membuat server melayani dia selama 10. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP. tiga proses ini disebut three way handshake. setelah itu server akan membalas dengan SYN-ACK. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.1 detik). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia.000 detik (2. bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0. dan dilengkapi dengan paket SYN-ACK-ACK dari client. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Make Server Busy by Exploiting Vulnerability Dalam serangan DoS jenis ini. Padahal untuk setiap client yang mencoba membuka koneksi. Dalam hitungan matematika sederhana.memory. mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:  TCP SYN Flood DoS Ini adalah serangan DoS yang sudah sangat tua. server akan mengalokasikan resource seperti memori dan . Untuk lebih memahami DoS jenis ini. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address.7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server. Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu.disk space dsb).

 Apache mod_deflate DoS Apache menggunakan mod_deflate untuk memampatkan file. Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa. Make Server Busy Without Exploiting Vulnerability Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Pada intinya adalah dengan mengirim banyak malicious request/paket yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya. kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Namun bila di tengah proses pemampatan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.waktu untuk menunggu datangnya balasan ACK dari client. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis. Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada. Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Bila visitor meminta sebuah file. . Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker. visitor memutuskan koneksi TCP. maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. sehingga server tidak mengonsumsi resource berlebihan.

Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar). maka serangan harus dilakukan beramai-ramai dari banyak tempat. semakin banyak penyerang semakin bagus hasilnya. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.dos-attack. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. tidak akan mengganggu kerja server secara keseluruhan. Courtesy of: www. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Bila pasukan yang dikuasai .net Gambar di atas menjelaskan cara kerja DDoS. Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Jadi agar serangan ini menjadi efektif. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm.

bagian inilah yang paling sulit. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug.attacker sangat besar. Anda bisa lihat bagaimana mudahnya menggunaka sploits/tool untuk membekukan Ms Windows. o Exploiting bug: mengirim banyak specially crafted request. maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor). Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:   Mematikan Server: one shot. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.namun jawaban kekanak-kanakan demikian tentu tidak anda harapkan. Anda bisa saja mengatasi 'serangan' ini dengan 'menutup' toko anda dan ini adalah cara paling efektif . Kesimpulan Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Penanggulangan serangan Denial of Service. reboot. hang. o Normal request: mengirim banyak request normal seperti pengguna biasa. Bila pada jenis DoS yang lain. serangan dapat dicegah dengan melakukan patching atau update software. Sejujurnya. Sama halnya dengan anda memiliki toko. one kill untuk membuat server menjadi crash. . Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request. atau bagaimana mudahnya melakukan input flooding dan membuat tool sendiri. sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Namun Denial of service adalah masalah layanan publik. maka serangan ini tidak bisa dihentikan dengan update atau patch. Biasanya menggunakan botnet secara terdistribusi. Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun.

0. analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti. Dampak yang paling buruk.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2. Pencegahan serangan Apache Benchmark. Pencegahan serangan non elektronik. Flooding dapat diatasi menolak cracker untuk mengakses 3.1. Serangan yang paling efektif pada dasarnya adalah local. Teknik pengamanan httpd Apache.0. Selalu Up 2 Date. Ikuti perkembangan security Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Dalam hal ini Linux kernel 2.30 memiliki option untuk system. 4. SYN Flooding sangat efektif untuk membekukan Linux kernel 2.*. Seperti contoh serangan diatas. 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak . sistem cracker yang 'rajin'.Mengecilkan MexClients juga hal yang baik. atau semua user adalah orang 'baik'. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Pertimbangkan semua aspek. Jangan lupa juga menambah RAM. Selain efektif juga sangat berbahaya. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.tidak tertutup kemungkinan untuk melakukan Denial of Service -. Allow from. 2.Hal ini sebenarnya sangat sulit untuk diatasi. Berhubungan dengan 'Selalu Up 2 Date'. Deny From ). Jangan pernah berfikir sistem anda benar-benar aman. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order. Denial of service secara langsung dengan dengan menginstall patch terbaru dari vendor atau melakukan up-date. .0.

purbo dari PC magazine dan http://www.com/2010/01/pada-dasarnya-saya-mencobamemberikan.Dudy rianto open source research group universitas ahmad dahlan komputindo  Ilmukomputer.blogspot.html  Buku pintar linux : security pada open system .SOURCE  :http://www.com/web-security/memahami-serangan-denial-ofservice/  http://yosike-1706.hacktech.com kutipan onno w.ilmuhacking.org penerbit PT elex media .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->