SIMULASI DDOS ATTACK JENIS PING OF DEATH DAN SYN FLOODING
Oleh :
Erlina Intan Pratiwi
18050974014/ PTI 18
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Semakin berkembangnya teknologi, semakin banyak
membantu manusia dalam menyelesaikan pekerjaannya. Salah satu penggunaan
teknologi yang sering digunakan saat ini, terutama saat pandemic seperti ini
adalah penyebar luasan infromasi secara cepat dan efisien dengan menggunakan
jaringan computer. Setiap jaringan computer dapat menghubungkan semua perangkat
jaringan computer agar dapat diakses oleh penggunanya.
Semakin besar sebuah jaringan computer, terdapat masalah yang dapat menganggu komunikasi data dalam jaringan computer. Salah satu yang sering didapati adalah penyerangan server oleh orang yang tidak bertanggung jawab. Oleh karena itu diperlukan pemahaman setiap IT Networking tentang sebuah serangan merugikan di jaringan komputernya. Dengan laporan ini, penulis ingin menyampaikan tentang salah satu jenis penyerangan jaringan computer sebagai informasi dan edukasi pemahaman salah satu jenis penyerangan jaringan computer yakni DDOS ( Distributed Denial of Service).
B. RUMUSAN MASALAH
1. Apa itu penyerangan jaringan komputer DDOS?
2. Apa Jenis jenis penyerangan jaringan computer DDOS?
3. Apa dampak dari penyerangan jaringan computer DDOS?
4. Bagaimana cara kerja penyerangan jaringan computer DDOS?
C. TUJUAN
1. Untuk memberikan informasi kepada pembaca tentang DDOS
Attack
2. Untuk memberikan informasi kepada pembaca dampak dari penyerangan DDOS
3. Untuk memberikan informasi kepada pembaca cara kerja dari DDOS Attack
BAB II
TINJAUAN PUSTAKA
A. APA ITU DDOS
DDOS
(Distributed Denial Of Service) merupakan jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
B. JENIS
DDOS
1.
Ping
of Death
Merupakan serangan klasik yang dulu
sering digunakan. Serangan ini dilancarkan dengan menggunakan utility ping pada
sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan
sebuah host.
2.
Syn
Flooding
Serangan Syn Flooding dilakukan
dengan cara memanfaatkan kelemahan protokol pada saat terjadinya proses handshake.
Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi, komputer
pengirim (penyerang) akan mengirimkan syn, penerima (target) pun akan
menjawab dengan mengirimkan sync ack kepada komputer pengirim. Seharusnya
setelah menerima syn ack dari penerima pengirim mengirimkan ack kepada
penerima untuk melakukan proses handshake. Namun pada kenyataan,
pengirim justru mengirimkan banyak paket syn kepada penerima yang
mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Serangan
seperti ini tentunya akan menghambat penerima memberikan pelayanan kepada user
yang abash.
3.
Remote
Controled Attack
Remote Controled Attack pada
dasarnya adalah mengendalikan beberapa jaringan lain untuk menyerang target.
Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya
server-server untuk menyerang mempunyai bandwidth yang besar. Penyerang juga
dengan leluasa dapat mengontrol targetnya dan menyembunyikan diri dibalik
server-server tersebut. Umumnya tooltool mempunyai tipe Master dan Client
atau agent. Master merupakan computer master yang telah dikuasai
oleh penyerang dan akan digunakan untuk memberikan perintah guna melancarkan
serangan. Sedangkan client adalah komputer zombie yang telah berhasil
dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang
siap menunggu perintah untuk menyerang target.
4.
UDP
Flood
Serangan ini memanfaatkan protocol
UDP yang bersifat connectionless untuk menyerang target. Karena sifatnya
itulah UDP flood cukup mudah dilakukan. Sejumlah paket data yang besar
dikirimkan begitu saja kepada korban. Korban yang terkejut dan tidak siap
menerima serangan ini tentu akan bingung, dan pada beberapa kasus computer
tersebut akan hang karena besarnya paket data yang dikirimkan. Penyerang
dapat menggunakan teknik spoofed untuk menyembunyikan identitasnya.
5.
Smurf
Attack
Merupakan penyerangan dengan
memanfaatkan ICMP echo request yang sering digunakan pada saat melakukan
broadcast identitas kepada broadcast address dalam sebuah jaringan. Saat
melakukan broadcast pada broadcast address, semua komputer yang terkoneksi ke
dalam jaringan akan ikut menjawab dan memadatkan trafik di jaringan karena
komputer-komputer yang tidak ditanya turut memberikan request tersebut. Serangan
mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan
sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan
sistem,bukanlah hal yang tidak mungkin bila server korban tersebut crash.
BAB III
SIMULASI DAN HASIL
A. PERSIAPAN
Disini
hal yang perlu disiapkan adalah
-
PC
Ubuntu sebagai penyerang
-
PC
win10 sebagai Komputer yang diserang (diumpamakan sebagai server)
-
Software
hping3 yang telah diinstall di Ubuntu
-
Kedua
PC tersebut dihubungkan kedalam sebuah jaringan sederhana
- Dengan ip
PC Ubuntu |
100.100.100.1 |
255.255.255.0 |
PC Win10 |
100.100.100.4 |
255.255.255.0 |
B. SIMULASI
1. Simulasi DDOS Attack dengan Ping of
Death menggunakan hping3
-
Ping
of death merupakan penyerangan yang menggunakan utilitis ping, untuk script
yang digunakan sbb :
a)
Script
ini digunakan untuk melakukan ping diprotokol ICMP sebanyak 1 kali pada ip
destination 100.100.100.4, hasilnya
Hping3
akan melakukan ping sebanyak 1 kali, sesuai script
b)
Script ini digunakan untuk melakukan ping di protocol ICMP sebanyak 3 kali pada ip destination 100.100.100.4, dan hasilnya
Hping3
akan melakukan ping sebanyak 3 kali, sesuai script
c) Sedangkan untuk melakukan ping sebanyak-banyaknya untuk melemahkan computer yang akan diserang, dapat menggunakan Script
Setelah
keluar informasi Hping in flood mode, berarti hping3 sedang melakukan
penyerangan computer tujuan dengan melakukan Ping sebanyak banyaknya hingga
computer tujuan melemah
Hasilnya dapat dilihat dari CPU Komputer tujuan dan wireshark
BEFORE |
AFTER |
CPU masih bekerja standart |
Kinerja CPU Meningkat hingga 100% |
Wireshark masih belum ada
pertukaran paket |
Terjadi Pertukaran Data yang
sangat cepat dan banyak |
Karena terjadi pertukaran data yang sangat banyak sehingga menyebabkan computer tujuan berkerja lebih banyak dan lebih keras.
2. Simulasi DDOS Attack dengan Syn
Flooding
Syn
flooding merupakan penyerangan yang memanfaatkan protocol yang sedang terbuka,
untuk script yang digunakan adalah
Maksud dari Script diatas adalah Hping3 akan melakukan Syn dari ip 100.100.100.1 ke destinasi 100.100.100.4 yang kemudian akan dilakukan Syn flooding untuk membanjiri computer. Dan untuk protocol yang dituju adalah random.
Dan
hasilnya adalah
BEFORE |
AFTER |
CPU masih bekerja standart |
Kinerja CPU Meningkat hingga 100% |
Wireshark masih belum ada
pertukaran paket |
Terjadi Penerimaan Ack pada
protocol TCP yang terlalu banyak |
Karena
terjadi Terjadi Penerimaan Ack pada protocol TCP yang terlalu banyak sehingga
menyebabkan computer tujuan berkerja lebih banyak dan lebih keras.
-Selesai-
Selengkapnya bisa melihat video simulasi di link
berikut
Tidak ada komentar:
Posting Komentar