Upload
phamkiet
View
222
Download
0
Embed Size (px)
Citation preview
5
BAB II
LANDASAN TEORI
2.1 Jaringan Komputer
Pada awalnya, jaringan komputer dibangun dari time-sharing networks,
yaitu “rangkaian” terminal yang terhubung dengan komputer sentral yang disebut
mainframe. Kemudian komputer berskala kecil yang disebut Personal Computer
(PC) mulai “menggeser” komputer-komputer mainframe. Beberapa buah PC dapat
membentuk network yang disebut Local Area Network (LAN).
LAN menyediakan pemakaian resource bersama, seperti sharing file dan
sharing printer. LAN cukup efektif digunakan pada area tertutup dengan luas area
terbatas, seperti di rumah, kantor, lab, dan lainnya. Setiap tahun teknologi jaringan
komputer selalu dikembangkan. Dengan semakin luasnya infrastruktur jaringan
telepon seluler maka jaringan komputer telah memasuki area yang selama ini
belum pernah dijangkau, yaitu perkawinan antara mobile network dan computer
network. Setiap orang dapat mengakses internet di mana pun dia berada dengan
hanya berbekal sebuat laptop dan modem. [1]
2.1.1 Jenis Jaringan Komputer
Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria. Seperti
luas area, media transmisi, pola operasi dan lainnya. Berdasarkan luas areanya
maka jaringan komputer dapat dibedakan menjadi :
a. Personal Area Network (PAN)
b. Local Area Network (LAN)
c. Neighborhood Area Network (NAN)
d. Campus Area Network (CAN)
e. Metropolitan Area Network (MAN)
f. Wide Area Network (WAN)
g. Global Area Network (GAN)
h. Regional Area Network (RAN)
i. Storage Area Network (SAN)
6
Tabel 2.1 dapat memberikan gambaran berapa luas area untuk masing-
masing jaringan komputer. Akan tetapi pada prakteknya akan sulit untuk
menentukan batasan yang tepat.
Tabel 2.1 Jaringan Komputer Berdasarkan Area
Jarak (Meter) Network Contoh Area
1 s.d. 10 PAN Ruangan
10 s.d. 1.000 LAN Gedung
10 s.d. 1.000 NAN RT/RW
1.000 s.d. 10.000 CAN Universitas
10.000 s.d. 100.000 MAN Kota
100.000 s.d. 1.000.000 WAN Negara
Di atas 1.000.000 Internet Antar Negara
Sumber : Buku CISCO CCNA & Jaringan Komputer
Berdasarkan media penghantar yang digunakan, jaringan komputer dapat
dibagi menjadi :
a. Wire Network atau Wireline Network
Wire network adalah jaringan komputer yang menggunakan kabel sebagai
media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum
digunakan pada jaringan komputer biasanya menggunakan bahan dasar
tembaga. Ada juga jenis kabel yang menggunakan bahan serat optik.
Biasanya bahan tembaga banyak digunakan pada LAN, sedangkan untuk
MAN atau WAN menggunakan gabungan dari bahan tembaga dan serat
optik.
b. Wireless Network
Wireless network adalah jaringan komputer yang menggunakan media
penghantar berupa gelombang radio atau cahaya (infrared atau laser). Saat ini
sudah banyak fasilitas publik yang menyediakan layanan wireless network.
Sehingga pengguna dapat dengan mudah mengakses internet melalui
7
handphone, laptop, PDA dan perangkat mobile lainnya. Frekuensi yang
digunakan wireless network biasanya 2.4GHz dan 5.8GHz. sedangkan
penggunaan infrared dan laser umumnya hanya terbatas untuk jenis jaringan
yang hanya melibatkan dua buah titik atau point to point.
Berdasarkan pola pengoperasian atau fungsi masing-masing komputer
maka jaringan komputer dapat dibagi menjadi :
a. Peer to peer
Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa
menjadi server sekaligus client. Setiap komputer dapat menerima dan
memberikan akses dari atau ke komputer lain. Peer to peer banyak
diimplementasikan pada MAN, WAN atau Internet, namun hal ini kurang
lazim. Salah satu alasannya adalah masalah manajemen dan security. Cukup
sulit mengawasi security pada jaringan peer to peer manakala pengguna
jaringan komputer sudah banyak.
b. Client Server
Client server adalah jaringan komputer yang salah satu (bisa lebih)
komputernya difungksikan sebagai server untuk melayani komputer lainnya.
Komputer yang dilayani oleh server disebut client. Layanan yang diberikan
bisa berupa akses web, e-mail, file atau yang lainnya. Client server banyak
digunakan oleh internet dan intranet. [1]
2.2 Macam-macam Protokol
2.2.1 Protokol TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) adalah
sekelompok protokol yang mengatur komunikasi data komputer di internet.
Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol
ini. Karena menggunakan bahasa yang sama yaitu protokol TCP/IP, perbedaan
jenis komputer dan sistem operasi tidak menjadi masalah. Komputer dengan
sistem Operasi Windows dapat berkomunikasi dengan komputer Macintosh atau
dengan komputer Linux.
Dalam arsitektur protokol TCP/IP tidak ada perjanjian umum tentang
bagaimana melukiskan TCP/IP dengan model layer, akan tetapi biasanya TCP/IP
8
didefinisikan dalam 3-5 level fungsi dalam arsitektur protokol. Berikut gambaran
TCP/IP dalam 4 layer model, yaitu :
a. Link Layer
Yaitu lapisan link biasanya diimplementasikan di dalam firmware di LAN
card, akan menentukan bagaimana frame data dikirim. Termasuk bagaimana
pemotongan atau fragmentasi paket di kabel dengan Maximum Transmission
Unit (MTU) yang lebih kecil, atau menggabungkan beberapa potongan
(fragment) frame menjadi sebuah frame dengan MTU yang lebih besar.
Lapisan link juga menentukan komputer mana yang harus menerima frame di
jaringan LAN untuk meneruskan frame ke tujuan yang benar.
Lapisan link akan memberikan enkapsulasi datagram dari lapisan network ke
dalam frame yang akan di kirim melalui jaringan. Dalam frame akan
dimasukan alamat Ehternet atau MAC Address dari komputer sumber dan
komputer selanjutnya (next hop) untuk mencapai tujuan. Alamat-alamat ini
akan ditulis ulang untuk setiap hop yang dilewati.
b. Internet Layer
Protokol IP merupakan salah satu inti dari protokol TCP/IP. Seluruh data
yang berasal dari protokol pada layer diatas IP harus dilewatkan dan diolah
oleh protokol IP dan dipancarkan sebagai paket IP, agar sampai ke tujuan.
Dalam melakukan pengiriman data, IP memiliki sifat tidak reliable, tidak
andal, connectionless, datagram delivery service.
IP memberikan servis transport datagram (connectionless) di jaringan
komputer. Servis ini tidak andal karena IP tidak menggaransi penyampaian
paket atau pemberitahuan ke host tujuan jika ada paket loss, error atau
kemacetan di jaringan komputer. IP datagram berisi sebuah message atau
potongan message yang panjangnya dapat sampai dengan 65.535 byte (oktet).
IP tidak memberikan mekanisme flow control.
c. Transport Layer
Lapisan transport mengontrol port sumber dan port tujuan paket, termasuk
nomor urut paket yang dikirim. Oleh karenanya, menggunakan mekanisme
lapisan protokol transport, file yang besar dapat dikirim dalam potongan
paket kecil, yang kemudian digabungkan kembali di bagian penerima.
9
Lapisan transport juga berusaha menjamin supaya paket yang diterima
sampai ditujuan dengan selamat, jika ada kesalahan atau kerusakan paket di
jalan, maka lapisan transport ini akan memperbaikinya.
Lapisan transport memberikan metode untuk mencapai jasa tertentu di
sebuah node di jaringan. contoh protokol yang bekerja pada lapisan ini adalah
TCP dan UDP. Beberapa protokol pada lapisan transport seperti TCP akan
memastikan bahwa semua data tiba di tujuan dengan selamat, kemudian akan
merakit dan memberikan ke lapisan selanjutnya dalam urutan yang benar.
Sementara UDP adalah sebuah protokol “connectionless” yang biasanya
digunakan untuk streaming video dan audio.
d. Application Layer
Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application
Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer
untuk mengirimkan data. Ada banyak yang termasuk dalam application layer,
diantaranya :
Telnet, yaitu Network Terminal Protocol yang menyediakan remote login
dalam jaringan.
FTP (File Transfer Protocol) digunakan untuk file transfer.
SMTP (Simple Mail Transfer Protocol) digunakan untuk mengirimkan
electronic mail.
DNS (Domain name Service) untuk memetakan IP address ke dalam nama
tertentu.
RIP (Routing Information Protocol) protokol routing.
OSPF (Open Shortest Path First) protokol routing.
NFS (Network File System) untuk sharing file terhadap berbagai host
dalam jaringan.
HTTP (Hyper Text Transfer Protokol) protokol untuk web browsing.[2]
2.2.2 Protokol UDP
UDP (User Datagram Protocol) adalah datagram-oriented sederhana,
protokol lapisan transport : setiap proses operasi menghasilkan tepat satu output
datagram UDP, yang kemudian satu datagram IP akan dikirim. Hal ini berbeda
10
dengan protokol stream-oriented seperti TCP dimana jumlah data yang ditulis
oleh aplikasi memiliki hubungan dengan apa yang sebenarnya akan dikirim dalam
satu datagram IP. Gambar 2.4 menunjukan enkapsulasi datagram UDP sebagai
datagram IP.
Gambar 2.4 Enkapsulasi Datagram UDP
UDP tidak menyediakan reliability : UDP akan mengirimkan datagram ke
layer IP untuk ditulis, akan tetapi tidak ada jaminan datagram tersebut mencapai
tujuan. Ukuran datagram IP yang dihasilkan perlu dikhawatirkan, karena jika
melebihi MTU jaringan datagram IP akan terfragmentasi. Hal ini berlaku untuk
setiap datagram yang melintasi jaringan tujuan, bukan hanya jaringan yang
pertama terhubung dengan host pengirim.[3]
a. UDP Header
Nomor port mengindetifikasi proses pengiriman dan proses penerimaan.
Ketika data IP di demultiplexed, datagram IP yang masuk baik TCP atau
UDP (berdasarkan nilai protokol pada header IP), ini berarti nomor port TCP
hanya bisa digunakan oleh TCP begitu pula dengan port UDP hanya bisa
digunakan oleh UDP.
Panjang field UDP adalah panjang dari header UDP dan data UDP dalam
byte. Nilai minimum untuk field ini adalah 8 byte. Berikut ini adalah gambar
2.5 yang menunjukan UDP header.
11
Gambar 2.5 UDP Header
2.2.3 Protokol ICMP
ICMP (Internet Control message Protocol) sering dianggap sebagai bagian
dari layer IP. ICMP message biasanya tidak mengalami masalah pada layer IP
atau protokol yang lebih tinggi (TCP atau UDP). Beberapa ICMP message
menyebabkan kesalahan maka dari itu prosesnya harus dibenarkan oleh user.
Barikut adalah gambar 2.6 yang menunjukan enkapsulasi ICMP message dengan
datagram IP.
Gambar 2.6 Enkapsulasi ICMP Message
Gambar 2.7 menunjukan format ICMP message. 4 byte pertama memiliki
format yang sama untuk semua message, tetapi byte sisanya berbeda untuk setiap
message. Ada 15 nilai yang mengidentifikasi ICMP message tertentu. Beberapa
jenis ICMP message menggunakan nilai yang berbeda untuk menentukan kondisi
message tersebut.[3]
Gambar 2.7 Format ICMP Message
Tabel 2.5 ICMP Message Types
Type Code DescrIPtion Query Error
0 0 Echo reply *
3 0
1
2
3
Destinaton unreachable:
Network unreachable
Host unreachable
Protocol unreachable
*
*
*
12
Type Code DescrIPtion Query Error
4
5
6
7
8
9
10
11
12
13
14
15
Port unreachable
Fragmentation needed but don’t-fragment bit
Set
Source route failed
Destination network unknown
Destination host unknown
Source host isolated (obsolete)
Destination network administratively
Prohibited
Destination host administratively prohibited
Network unreachable for TOS
Host unreachable for TOS
Communication administratively prohibited by
filtering
Host precedence violation precedence cut off in
effect
*
*
*
*
*
*
*
*
*
*
*
*
4 0 Source quench (elementary flow control) *
5 0
1
2
3
Redirect :
Redirect for network
Redirect for host
Redirect for type-of-service and network
Redirect for type-of-service and host
*
*
*
*
8 0 Echo request (ping request) *
9 0 Router advertisement *
10 0 Router solicitation *
11 0
1
Time exceeded :
Time to-live equals 0 during transit
(traceroute)
Time to-live equals 0 during reassembly
*
*
12 0 Parameter problem :
13
Type Code DescrIPtion Query Error
1 IP header bad (catchall error)
Required option missing
*
*
13 0 Timestamp request *
14 0 Timestamp reply *
15 0 Information request *
16 0 Information reply *
17 0 Address mask request *
18 0 Address mask reply *
Sumber : Ebook TCP/IP Illustrated Volume 1 The Protocols
2.3 Attacking
2.3.1 Klasifikasi Umum Serangan (Attack)
sebelum membahas secara detail mekanisme menanggulangi DoS Attack,
terlebih dahulu membahas uraian tentang klasifikasi ancaman keamanan komputer
secara umum.
Serangan pada Information Technologi (IT) menurut tujuan dari cracker
dapat diklasifikasikan ke dalam beberapa jenis, yaitu:
Denial of Service (DoS) : sasaran utama serangan adalah merusak layanan
yang disediakan, sehingga layanan menjadi tidak tersedia.
Intrusion : pihak yang tidak berwenang berusaha memperoleh akses
sistem, atau sering disebut hacker. Mereka biasanya berusaha mencapai
tujuannya keluar dari sistem dengan melakukan beberapa pengrusakan
pada sistem, kemudian melaporkan ke administrator bahwa ditemukan
“bug” dalam sistem.
Information Theft (Pencurian Informasi) : sasaran utama dari jenis
serangan ini adalah berusaha mengakses informasi yang dibatasi
pengaksesannya (restricted), informasi yang sensitif.
Modification : dalam serangan ini Attacker dengan aktif berusaha
mengubah informasi yang ada dalam sistem. Jenis serangan ini semakin
hari jumlahnya semakin banyak, seperti mengubah isi dari sebuah website.
[8]
14
2.3.2 Klasifikasi DoS Attack
DoS Attack dapat dibagi menjadi tiga jenis :
1. Pemanfaatan impelementasi bugs dari sistem
DoS Attack dengan pemanfaatan implementasi bugs pada prinsipnya lebih
mudah ditanggulangi dengan meng-istall patch dari sistem.
2. Serangan Pada Resource Server
Serangan pada resource server (memory, space disk, dan lainnya) lebih
sulit ditanggulangi, sebab Attacker sering memanfaatkan kelemahan
bagian-bagian “legitimate protocol” dibanding bug yang sederhana.
Seperti serangan pada feature-feature aplikasi atau protokol yang berada
diatas layer transprot. Contoh serangan ini adalah nama server mail palsu
yang membuat mail berulang-ulang secara eksponential atau men-create
sejumlah account samaran dalam waktu singkat. Jenis serangan DoS ini
biasanya ditanggulangi dengan memperbaiki aplikasi yang bermasalah,
karena tidak mungkin lapisan bawah jaringan atau lapisan sistem dapat
mendeteksi masalah ini.
3. Serangan Pada Bandwidth Server
Serangan pada bandwidth server dilakukan dengan membebani jaringan
korban dengan trafik yang sia-sia. Bugs pada router jaringan korban dapat
menyebabkan router crash, karena menemukan banyak masalah. Beberapa
serangan dengan mudah diidentifikasi, dengan mem-filter atau membatasi
paket karena dalam operasi normal paket-paket tersebut tidak pernah
volumenya besar. Kesulitan mengatasi bandwidth Attack disebabkan oleh
trafik yang kelihatannya normal pada volume besar. Biasanya bandwidth
attack membutuhkan sebuah group Attacker untuk bekerja sama
menghasilkan trafik yang cukup. [10]
2.3.3 DoS Attack
DoS Attack adalah jenis serangan terhadap sebuah komputer atau server
atau router atau mesin dalam jaringan komputer dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer
tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak
15
langsung mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang sedang diserang tersebut. Denial of Service attack diyakini
berlangsung ketika mengakses ke komputer atau resource jaringan dengan sengaja
di blocked atau hak aksesnya diturunkan dari user lain. Serangan ini tidak perlu
merusak data secara langsung, atau permanen (walaupun mereka dapat
melakukannya), tetapi mereka dengan sengaja berkompromi (mengganggu)
ketersediaan dari resource. [4] [8]
Serangan DoS terjadi pertama kali pada tahun 1974 oleh David Dennis
seorang mahasiswa universitas Illinois Urbana-Champaign yang baru berumur 13.
David telah mempelajari suatu perintah baru yang dapat dijalankan pada CERL’s
PLATO terminal yang disebut “external atau ext” yang memungkinkan interaksi
dengan perangkat eksternal yang terhubung dengan terminal, karena ketika
perangkat eksternal tidak terhubung dengan terminal maka terminal tidak akan
berfungsi sehingga harus dimatikan kemudian dinyalakan kembali agar dapat
berfungsi kembali. David membuat sebuah program yang akan mengirimkan
perintah “ext” yang banyak ke PLATO terminal pada waktu yang sama, ketika
diuji hal ini mengakibatkan 31 user pada PLATO terminal mati dalam waktu
bersamaan.[6]
2.3.4 Jenis-jenis DoS Attack
Lokal DoS
Lokal DoS adalah kegiatan DoS yang dilakukan oleh cracker
menggunakan interaksi langsung dengan konsol sistem operasi. Pada
Linux, konsol dikenal dengan Shell, sedangkan pada Windows dikenal
dengan Command Prompt.
Pada lokal DoS, pelaku dapat melakukan interkasi secara langsung pada
konsol sistem operasi korban, yaitu dengan mengeksekusi perintah-
perintah sistem operasi kemudian membuat script yang dapat
menghabiskan resource. Resource yang dimaksud adalah CPU, RAM,
SWAP space disk, kernel, cache, INETD dan bandwidth. Lokal DoS
terjadi jika pelaku DoS terlebih dahulu mendapatkan akses konsol
administrator atau root. Akses kontrol administrator didapatkan dengan
16
menggunakan keyboard yang tersambung langsung dengan sistem operasi
korban atau melalui hacking dengan PHPShell (program evil code). [4]
Gambar 2.8 Tanpa Lokal DoS Attack
Gambar 2.9 Dengan Lokal DoS Attack
Remote DoS
Remote DoS adalah kegiatan DoS yang dilakukan oleh cracker secara
jarak jauh tanpa interaksi secara langsung dengan konsol sistem operasi
korban. Pelaku DoS melakukan kegiatan DoS dengan menggunakan media
jaringan komputer dan internet. Sebagai contoh, pelaku DoS ingin
melakukan serangan DoS ke website www.google.com yang mempunyai
kelemahan pada web server apache, akan tetapi, server www.google.com
terletak di Amerika maka pelaku tidak perlu pergi ke Amerika. Dengan
hanya menggunakan jasa atau fasilitas warnet yang tersambung ke internet
di Indonesia, pelaku DoS dapat melakukan serangan DoS ke
17
www.google.com yang letak server-nya di Amerika. Pada remote DoS,
pelaku memanfaatkan kelemahan dari protokol TCP/IP dan kelemahan
sistem operasi korban.[4]
2.3.5 Teknik DoS Attack
Smurf Attack
Smurf Attack adalah serangan secara paksa pada fitur spesifikasi IP yang
dikenal sebagai Direct Broadcasting Addressing. Seorang Smurf Hacker
biasanya membanjiri router dengan paket permintaan echo Internet
Control. Internet Control Message Protocol (ICMP) dikenal sebagai
aplikasi ping. Karena IP address tujuan pada paket yang dikirim adalah
alamat broadcast dari jaringan, maka router akan mengirimkan
permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Apabila
ada banyak host di jaringan maka akan terjadi trafik ICMP echo response
dan permintaan dalam jumlah yang sangat besar. Akan lebih berbahaya
lagi, jika hacker melakukan spoofing IP address dari sumber permintaan
ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan
jaringan komputer perantrara saja, tetapi jaringan IP address yang di
spoof-nya.[4]
Teardrop
Teknik ini dikembangan dengan cara mengekploitasi proses disassembly-
reassembly paket data. Dalam jaringan internet, seringkali data harus
dipotong menjadi bagian yang lebih kecil untuk menjamin reliabilitas dan
proses multiple akses jaringan. Potongan paket data ini kadang harus
dipotong menjadi bagian lebih kecil lagi pada saat disalurkan melalui
saluran Wide Area Network (WAN). Hal ini dimaksudkan agar pada saat
melalui saluran WAN yang tidak reliable, proses pengiriman data menjadi
lebih reliable.
Pada proses pemotongan data paket yang normal, setiap potongan
diberikan informasi offset data yang kira-kira berbunyi “potongan paket ini
merupakan potongan 600 byte dari total 800 byte paket yang dikirim”.
Program teardrop akan memanipulasi offset potongan data sehingga
18
akhirnya terjadi overlapping antara paket yang diterima di bagian
penerima setelah potongan-potongan pake ini di reassembly. Seringkali,
overlapping ini menimbulkan sistem yang crash, hang dan reboot.[4]
Land Attack
Dalam Land Attack gabungan sederhana dari SYN attack, hacker
membanjiri jaringan dengan paket TCP SYN dengan IP address sumber
dari sistem yang diserang. Kalaupun menimbulkan perbaikan SYN attack,
Land Attack ternyata menimbulkan masalah pada beberapa sistem.
Serangan jenis ini relatif baru. Beberapa vendor sistem operasi telah
menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari
serangan Land Attack ini adalah dengan mem-filter pada software firewall
dari semua paket yang masuk dari IP address yang diketahui tidak baik. [4]
UDP Flood
UDP Flood pada dasarnya mengaitkan dua sistem tanpa disadarinya.
Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan
menempel pada servis UDP chargen disalah satu mesin, yang untuk
keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin
lain, yang diprogram untuk meng-echo setiap kiriman karakter yang
diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing
antara kedua mesin tersebut maka yang terjadi adalah banjir tanpa henti,
kiriman karakter yang tidak berguna antara kedua mesin tersebut.
Untuk menanggulangi UDP flood, dapat dengan cara men-disable semua
servis UDP disemua mesin di jaringan. Cara lain yang lebih mudah adalah
mem-filter pada firewall semua servis UDP yang masuk. Karena UDP
dirancang untuk diagnostik internal maka masih aman jika menolak semua
paket UDP dari internet. Akan tetapi, jika menghilangkan semua trafik
UDP maka beberapa aplikasi seperti Real Audio yang menggunakan UDP
sebagai mekanisme transportasi, tidak akan jalan. [4]
Ping of Death
Menggunakan program utility ping yang ada di sistem operasi komputer.
Biasanya ping digunakan untuk mengecek berapa waktu yang dibutuhkan
untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer
19
lainnya. Panjang maksimum data yang dapat dikirim menurut spesifikasi
protokol IP adalah 65536 byte. Pada Ping of death, data yang dikirim
melebihi maksimum paket yang diijinkan menurut spesifikasi protokol IP.
Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem
tersebut crash, hang, atau restart pada saat sistem tersebut menerima paket
yang demikan panjang. Serangan ini sudah bukan hal yang baru, maka dari
itu semua vendor sistem operasi telah memperbaiki sistem operasinya
untuk menangani kirim paket yang oversize. [4]
SYN Flood
SYN Flood mengeksploitasi karakteristik dari Transmission Control
Protocol (TCP). Dasar dari serangan SYN Flood terletak pada desain 3-
way handshake yang diawali dengan koneksi TCP. Dalam handshake ini,
ketiga paket memverifikasi kemampuan inisiator untuk menerima paket di
alamat IP yang digunakan sebagai sumber dalam permintaan awalnya.
Berikut gambar 2.6 yang menggambarkan keadaan normal dari 3-way
handshake.
Transmission Control Block (TCB) adalah struktur protokol data transport
yang memegang semua informasi tentang koneksi. Memori footprint dari
TCB tunggal tergantung pada pilihan TCP. Biasanya, setiap TCB melebihi
atau setidaknya 280 byte, dan dalam beberapa sistem operasi saat ini
membutuhkan lebih dari 1300 byte. TCP SYN-Received digunakan untuk
menunjukan bahwa koneksi hanya setengah terbuka, dan TCB
dialokasikan berdasarkan penerimaan inisiator SYN packet sebelum
terkoneksi dengan benar. Hal ini meyebabkan potensi serangan DoS
semakin besar, dimana SYN masuk menyebabkan banyaknya alokasi
TCBS yang membuat memory kernel host habis. Berikut gambar 2.7 yang
menggambarkan serangan SYN Flood.[4]
2.3.6 Berbagai Insiden DoS Attack di Internet
Berbagai insiden DoS Attack yang terjadi di internet, antara lain :
a. Kejadian DoS Attack pada DNS server terjadi pada bulan januari 2001.
Target DoS Attack adalah www.register.com kejadian ini menyebabkan MX
20
records dari www.aol.com bermasalah, padahal www.register.com
menyimpan banyak record DNS di dunia. Sebelum pelaku ditemukan, DoS
Attack ini menyebabkan layanan DNS tidak beroperasi selama kurang lebih
dari 1 minggu.
b. Pada bulan februari 2001, di Irlandia server departemen pemerintah bagian
keuangan di-DoS Attack oleh mahasiswa NUI Maynooth. Mahasiswa
menyatakan kegiatan DoS Attack ini bagian dari kegiatan kampanye di
kampusnya. Dan akhirnya departemen pemerintah bagian keuangan
meminta kepada pengurus pihak kampus agar kegiatan DoS attack yang
dilakukan oleh mahasiswa untuk dihentikan dan segera mendisplinkan
mahasiswa NUI Maynooth.
c. Ada dua kejadian DoS, penyerangan terhadap backbone root DNS server .
Root DNS server menyediakan layanan DNS resolve kepada pengguna
internet diseluruh dunia. Usaha serangan ini menyebabkan koneksi internet
mati. Pada kejadian ini belum jelas apa motivasi yang dilakukan hacker.
Kejadian pertama terjadi pada bulan oktober 2002, yang menggangu 13 root
DNS server . Kemudian kejadian kedua terjadi pada bulan februari 2007
menyebabkan gangguan pada 2 root DNS server .
d. Pada februari 2007 lebih dari 10.000 server game online, seperti Return to
Castle, Wolfenstein, Halo, Counter-Strike dan banyak lainnya, diserang oleh
kelompok hacker dengan menamakan dirinya “RUS”. DoS Attack ini
melakukan serangan ke ribuan komputer yang terletak di Rusia, Uzbekistan
dan Belarus.
e. Pada peperangan 5 hari antara Georgia dan Rusia, DoS Attack dilakukan
oleh pihak Rusia ke negara Georgia. Serangan DoS Attack ini menyertakan
pesan “win+love+in+Rusia”. Serangan ini menyebabkan banyak server
lumpuh di negara Georgia, termasuk website presiden Georgia Mikhail
Saakkashvii. Website presiden tersebut tidak dapat beroperasi selama 24
jam. Selain itu, serangan juga dilakukan pada Bank Nasional negara
Georgia.[4]
21
Gambar 2.10 Smurf Attack
Gambar 2.11 Normal TCP 3-Way Handsahke
Gambar 2.12 Syn Flood
22