Dalam artikel yang saya buat kali ini membahas tentang serangan yang dapat melumpuhkan sebuah sistem jaringan komputer yang menggunakan media wareless yaitu yaitu denial of service atau DoS yang apabila dilakukan beramai-ramai akan menimbulhan sutau kerusakan yang teramat dahsyat terhadap sebuah sistem dari sebuah situs- situs yang besar sekalipun.dan bagaimana serangan DOS tersebut dilakukan ? serangan ini dilakukan dengan cara mengeksploit bug dengan cara mengirimkan sebuah paket khusus yang nantinya server akan mati bila mengolah paket tersebut.
PENGERTIAN TENTANG DOS (Denial Of Service )
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.agar lebih jelas tentang serangan DOS maka saya akan memberikan ilustrasi sebagai berikut : attacker (penyerang) dapat men-crack beberapa mesin menjadi zombie, kemudian mesin yang menjadi zombie mengendalikan beberapa mesin lagi menjadi zombie-zombie, akhirnya attacker akan mengendalikan zombie-zombie tersebut secara terdistribusi menyerang korban (victim) untuk meniadakan ketersedian informasi dari korban [1]. Gambaran tentang jenis serangan ini dapat dilihat pada gambar dibawah ini :
Skema serangan DOS
Secara umum ada 2 cara melakukan serangan DoS:
1. Mematikan Server
2. Menyibukkan Server
o Tanpa bug/vulnerability
o Meng-exploit bug/vulnerability
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data
sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
Beberapa contoh Serangan DoS adalah:
• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
• ICMP Flooding
• Serangan DoS terdistribusi
• Ping of Death ( CA-1996-26 )
• MySQL IF Query DoS ( SA25188 )
• Cisco Global Site Selector DNS Request Denial of Service (SA33429)
Dari beberapa contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.
Karakteristik Serangan DDoS
DoS attack ditandai oleh usaha attacker untuk mencegah legitimate user dari penggunaan resource yang diinginkan. Cara DoS attack:
a. Mencoba untuk membanjiri (flood) network, dengan demikian mencegah lalu lintas yang legitimate pada network.
b. Mencoba mengganggu koneksi antara dua mesin, dengan demikian mencegah suatu akses layanan.
c. Mencoba untuk mencegah individu tertentu dari mengakses layanan.
d. Mencoba untuk mengganggu layanan sistem yang spesifik atau layanan itu sendiri.
Format terdistribusi membuat dimensi menjadi “many to one”, dimana jenis serangan ini lebih sulit untuk dicegah. DDoS adalah terdiri dari 4 elemen seperti gambar dibawah ini .
Empat elemen DDoS attack.
Empat elemen tersebut adalah:
1. Korban (victim) yakni host yang dipilih untuk diserang.
2. Attack Daemon Agents, yakni program agen yang benar-benar melakukan serangan pada target korban. Serangan daemon biasanya menyebar ke computer-komputer host. Daemon ini mempengaruhi target dan komputer-komputer host. Manfaat serangan daemon ini dipergunakan attacker untuk untuk memperoleh akses dan menyusup ke komputer-komputer host.
3. Kendali Program Master, Yakni Tugasnya adalah untuk mengkoordinir serangan.
4. Attacker (penyerang), yakni penyerang riil, dalang di belakang serangan.
Tools dalam attack DOS
Berikut seya akan memberikan tools-tools yang dapat digunakan dalam serangan DOS :
1. Trinoo
2. TFN
3. Stacheldraht
4. TFN2K
5. Shaft
6. Mstream
7. Omega
8. Trinity
9. myServer
10. Plague
Meminimalis serangan dari DOS
Karna serangan DOS tersebut amat sangat membahayakan maka dalam artikel ini saya akan mencoba untuk meminimalis serangan dari DOS tersebut walau perubahan yang didapat didak terlalu signifikan maka caranya adalah :
Login sebagai Administrator dan dari registry Anda isikan di system key KEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Services -> Tcpip -> Parameters dengan :
Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)
Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)
Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)
Name: KeepAliveTime | Type Data: REG_DWORD 0x000493e0(300000)
Name: NoNameReleaseOnDemand | Type Data: REG_DWORD 0x00000001(1)
Name: PerformRouterDiscovery | Type Data: REG_DWORD 0x00000000(0)
Name: SynAttackProtect | Type Data: REG_DWORD 0x00000002(2)
Name: TcpMaxHalfOpen | Type Data: REG_DWORD 0x00000064(100)
Name: TcpMaxHalfOpenedRetried | Type Data: REG_DWORD 0x00000050(64)
Name: TcpMaxPortsExhausted | REG_DWORD 0x00000005(5)
Name: TcpMaxConnectResponseRetransmissions | REG_DWORD 0x00000003(3)
Setelah Anda selesai mengedit, Kemudian Anda keluar dari regedit dan lakukan restart pada komputer anda agar setingan yang telah anda ubah dapat berjalan.
Tips Wireless Security
Adapun langkah langkah untuk menanggulanggi berbagai ancaman
adalah sebagai berikut
1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3. Ganti default password administrator.
Default password umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP saat tidak dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai. Info: GSM fax machine, wireless CDMA, wireless GSM, fax machine
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi. Tentunya ada perbedaan antara wireless CDMA dengan wireless GSM
9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Info: GSM fax machine - fax machine
10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
demikian artikel yang saya buat mudah-mudahan dapat membantu dan memncerdaskan anak2 bangsa indonesia ....terima kasih.