Popular Post

Posted by : Unknown Sabtu, 28 November 2015

Cyber Crime

Denial of Service (DOS) Attack


Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut[1]. 

Dikutip dari Nurwenda, S., Irawan, B., Irzaman[2]. tujuan serangan DOS ini berakibat server korban jadi kewalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request. Kadang serangan yang dilakukan dengan cara ini dapat merusak atau mematikan sistem secara keseluruhan. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).

Beberapa tipe serangan Denial of Service Attack antara lain : Ping of Death, SYN Attack, Land Attack, Smurf Attack, dan UDP Flood.

1. Ping of Death
Pada kondisi normal program utility ping digunakan untuk men-cek beberapa waktu yang dibutuhkan untuk mengirimkan sejumlah data dari suatu komputer ke komputer lain, dimana panjang maksimum paket data yang dapat dikirimkan menurut spesifikasi protokol IP adalah 65.536 byte. Gambar 1. menunjukkan program utility ping dan alur serangan Ping of Death. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Ping of Death mengeksploitasi kelemahan didalam reassembly kembali fragmen paket IP. Ketika data dikirimkan ke jaringan, paket IP sering berubah menjadi potongan paket yang lebih kecil. Ping of Death akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly.

Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang

2. SYN Attack
Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond acknowledgement berupa paket TCP SYN ACK. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Proses ini disebut juga dengan three-way handshake. Hal ini terlihat pada gambar 2.



Hacker mengirimkan paket SYN yang source addressnya telah dispoof menjadi suatu address yang tidak ada dan dikirimkan ke Server. Server membalas dengan mengirimkan SYN/ACK ke alamat palsu (spoof), dan port yang digunakan berada pada kondisi SYN_RECV. Jika seandainya alamat Spoff (palsu) tersebut ada (terdapat system/komputer) maka akan membalas dengan paket RST karena merasa tidak memulai koneksi. Karena alamat palsu tersebut tidak ada maka koneksi yang telah dialokasikan pada port server tersebut akan berada pada keaadaan menunggu (75 detik – 23 menit). Dengan cara ini, server akan tampak seperti bengong dan tidak memproses responds dalam waktu yang lama.

3. LAND attack
Dalam LAND attack, Hacker menyerang server yang dituju dengan mengirimkan paket TCP SYN palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, Source dan Destination address dari paket dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung. Apabila serangan diarahkan kepada sistem Windows 95, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Hal ini terlihat pada gambar 4.

4. Smurf Attack
Pada Smurf attack, hacker membanjiri router dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang di kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terjadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.
Pada gambar 5 si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, Dengan menggunakan IP spoofing, respon dari ping tadi dialamatkan ke komputer yang IPnya dispoof. Akibatnya komputer tersebut akan menerima banyak paket. Akibatnya terjadi ICMP trafik yang tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof.

5. UDP Attack
Pada UDP attack dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Hal ini ditunjukkan oleh gambar 6 dimana UDP Flood ini pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.


Referensi:
[1]. Sammir, H. 2003. Serangan Denial of service, (Online), http://infokomputer.com, hal. 1 – 2).

Sumber:
[2]. Nurwenda, S., Irawan, B., Irzaman. Analisis Kelakuan Denial-of-Service attack (DoS attack)             pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas. Bogor: Institut Pertanian             Bogor

Leave a Reply

Subscribe to Posts | Subscribe to Comments