Denial of Service

426 views

Published on

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
426
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Denial of Service

  1. 1. Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
  2. 2. Serangan Denial of Service (DoS) adalah serangan yang membuat sistem tidak dapat menyediakan layanan kepada pengguna.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  3. 3. Caranya dengan membebani sistem. (membanjiri sistem dan jaringan dengan lalu lintas “sampah”)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  4. 4. Dapat terjadi lokal atau seluruh jaringan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  5. 5. Serangan DoS berpengaruh pada elemen keamanan apa?  
  6. 6. Availability. (ketersediaan layanan)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  7. 7. DoS  
  8. 8. DoS ● Terdapat 2 kategori DoS. ● ● ● ● DoS biasa/sederhana: satu sistem menyerang satu sistem target. DoS tersebar/Distributed DoS (DDoS): banyak sistem menyerang satu  atau beberapa sistem target. Tujuan DoS adalah untuk menghalangi pengguna mengakses  layanan pada sebuah sistem dan jaringan. Serangan­serangan DoS. ● ● Mengganggu koneksi antar dua buah mesin. ● Menghalangi pengguna tertentu untuk mengakses layanan. ● ● Membanjiri jaringan dengan lalu lintas data. Mengganggu layanan yang sedang digunakan sistem/pengguna tertentu. DDoS umumnya dilakukan oleh BOT dan BOTNET.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  9. 9. Membuat sistem “sibuk sendiri” ;-)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  10. 10. Efek DoS: sistem dan jaringan mati, operasional organisasi lumpuh, kerugian finansial, turunnya citra organisasi.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  11. 11.   Kevin Labianco, CC BY­NC­ND, https://secure.flickr.com/photos/kevinl8888/64076074/
  12. 12. DoS adalah cara terakhir. (dalam proses peretasan)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  13. 13. DDoS  
  14. 14. DDoS adalah DoS versi lanjut. (banyak sistem diminta untuk mengirim paket yang tidak dapat ditangani oleh target, berskala besar, terkoordinasi)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  15. 15. Trinoo/trin00, Tribal Flood Network (TFN), TFN2K, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  16. 16. DDoS ● ● Target utamanya adalah sistem yang layanannya akan  diserang. Target sekundernya adalah sistem yang digunakan  untuk menyerang. ● Berjumlah banyak dan disebut dengan zombie atau BOT. ● Dikuasai terlebih dulu oleh penyerang. ● ● Umumnya tersebar di beberapa tempat dengan lokasi dan  alamat IP yang berbeda. Tiga komponen DDoS: master/handler, target  sekunder/slave/zombie/agent, dan target utama.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  17. 17. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  18. 18. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  19. 19. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  20. 20. BOT/BOTNET Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  21. 21. Fase DDoS ● Secara umum terdiri dari 2 fase. ● ● Fase penyusupan komputer yang akan dijadikan zombie/slave  dan menguasainya. Penyerang memasang program DDoS. Fase penyerangan dengan meminta banyak zombie untuk  menyerang sistem target. BOT/BOTNET   Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  22. 22. BOT/BOTNET ● Dari kata roBOT, secara umum adalah program yang dapat dikendalikan  secara otomatis dan cerdas.  ● ● ● ● ● ● Dapat pula berarti sistem yang telah terpasang program BOT. Dikenal di layanan IRC. BOT IRC menerima perintah dan menyediakan layanan  seperti status pengguna, merekam pembicaraan di kanal tertentu, kuis, dll. Sebagian BOT adalah program yang berjalan di web, seperti web crawler atau  spider. Sebagian yang lain digunakan untuk bermain gim, serta menyediakan layanan  pada pengguna melalui pesan instan, dan lain­lain. Dapat digunakan untuk mengirimkan spam dan pengendusan data. BOTNET adalah kumpulan sistem BOT. Dalam DDoS, BOTNET adalah  kumpulan sistem yang telah dikuasai oleh penyerang, dan digunakan  untuk melakukan serangan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  23. 23. 10 BOT?  
  24. 24. 100 BOT?  
  25. 25. 1000 BOT?  
  26. 26. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  27. 27. Worm Apache/mod_ssl (2002) ● Berkas sumber worm ada di direktori /tmp:  .uubugtraq, .bugtraq.c, dan .bugtraq. ● Memindai port 80/tcp. ● Menyebar melalui koneksi 443/tcp. ● ● DDoS. Sistem akan mengirim atau menerima datagram  pada porta sumber dan tujuan 1978/udp, 2002/udp, atau  4156/udp, yang merupakan kanal komunikasi antar  sistem yang terinfeksi untuk mengkoordinasikan  serangan pada beberapa situs target. Baca https://cert.org/advisories/CA­2002­27.html.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  28. 28. Ping of Death  
  29. 29. Ping of Death ● ● ● Mengirim paket IP dengan ukuran lebih dari yang  diijinkan, yaitu 65.536 bita. Fragmentasi membuat paket IP dapat dibagi  menjadi bagian­bagian kecil. Potongan­potongan tersebut dapat bertambah  melebihi ukuran 65.536 bita, sehingga dapat  membuat sistem hang, reboot, atau crash. ● Dapat dikombinasikan dengan alamat IP palsu. ● Ping of Death tinggal kenangan ;­)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  30. 30. Serangan Smurf  
  31. 31.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  32. 32. EC­Council. 2008. Module XIV: Denial of Service, Ethical Hacking and Countermeasures Version 6.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  33. 33. Serangan Smurf ● ● ● ● Serangan smurf: pengiriman ICMP Echo (ping) dalam jumlah  banyak ke alamat IP broadcast dengan alamat sumber target yang  dipalsukan (spoofed). Setiap komputer yang berada di dalam jaringan akan membalas  permintaan ICMP Echo dengan balasan Echo. Terjadi peningkatan jumlah lalu lintas balasan Echo sesuai dengan  jumlah komputer yang merespon ;­) Dalam jaringan broadcast multi­access, ratusan mesin akan  membalas setiap paket ICMP Echo. ● Muncul serangan DoS dari balasan ping yang semakin banyak. ● Peladen IRC adalah salah satu target serangan smurf di Internet.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  34. 34. SYN Flood  
  35. 35. A B 1 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  36. 36. A B 1 2 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  37. 37. A B 1 2 3 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  38. 38. SYN Flood (1) ● ● ● ● Serangan SYN flood: pengiriman permintaan koneksi TCP yang  banyak dan lebih cepat dari kemampuan pemrosesan komputer target. Penyerang membuat alamat sumber acak untuk setiap paket dan flag  SYN diset untuk meminta koneksi TCP baru dari banyak alamat IP  palsu (spoofed). Mesin target akan merespon (SYN/ACK) ke banyak alamat palsu dan  menunggu konfirmasi balik (ACK) yang tak akan pernah muncul. Tabel koneksi target akan penuh dengan status menunggu konfirmasi  balik (ACK), sehingga koneksi­koneksi baru akan diabaikan, termasuk  dari pengguna valid yang ingin meminta layanan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  39. 39. SYN Flood (2) ● ● Serangan SYN flood dapat dideteksi dengan perintah netstat. Lihat  status SYN_RECV pada perintah `netstat ­n ­p tcp`. Beberapa metode yang dapat digunakan untuk mencegah serangan  SYN flood. ● ● ● ● SYN Cookies: memastikan peladen tidak mengalokasikan sumber daya sistem  sampai proses three­way handshake lengkap. RST Cookies: peladen akan merespon SYN dengan SYN/ACK yang keliru.  Ketika klien membalas dengan RST, maka peladen tahu bahwa klien valid, dan  akan menerima permintaan koneksi normal. Micro Blocks: mencegah SYN flood dengan mengalokasikan ruang yang kecil  di memori untuk rekaman koneksi, ~16 bita. Stack Tweaking: mengubah tumpukan/stack TCP/IP dengan mengurangi  koneksi yang datang atau mengurangi timeout secara selektif ketika sistem  mencoba membebaskan memori untuk alokasi rekaman koneksi baru.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  40. 40. Penanggulangan DDoS  
  41. 41. EC­Council. 2008. Module XIV: Denial of Service, Ethical Hacking and Countermeasures Version 6.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  42. 42. Penanggulangan DDoS ● ● ● ● ● Ingress Filtering: menerapkan teknik penyaringan untuk memastikan paket  yang datang memang dari jaringan yang bersangkutan. Membutuhkan  implementasi di semua penyedia akses jaringan. Kebanyakkan IDS, dingap,  dan router memiliki kemampuan ini. Membatasi laju lalu lintas jaringan: dengan pembatasan jumlah lebar pita  untuk beberapa kasus di router (traffic shaping). Pemasangan IDS: untuk mendeteksi komunikasi antar komponen DDoS.  Perlu pemutakhiran basis data IDS. Alat pelacak jaringan otomatis: melacak aliran paket yang mempunyai  alamat palsu (spoofed) melalui jaringan. Menghabiskan waktu banyak dan  perlu kerja sama penyedia layanan jaringan lain saat serangan terjadi. Alat audit sistem dan jaringan: pemindaian sistem berkas dan jaringan  terhadap program DDoS yang terpasang.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  43. 43. Daftar Bacaan ● ● EC­Council. 2008. Module XIV: Denial of  Service, Ethical Hacking and Countermeasures  Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker  Study Guide, Sybex   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

×