18
5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya, jaringan komputer dibangun dari time-sharing networks, yaitu “rangkaian” terminal yang terhubung dengan komputer sentral yang disebut mainframe. Kemudian komputer berskala kecil yang disebut Personal Computer (PC) mulai “menggeser” komputer-komputer mainframe. Beberapa buah PC dapat membentuk network yang disebut Local Area Network (LAN). LAN menyediakan pemakaian resource bersama, seperti sharing file dan sharing printer. LAN cukup efektif digunakan pada area tertutup dengan luas area terbatas, seperti di rumah, kantor, lab, dan lainnya. Setiap tahun teknologi jaringan komputer selalu dikembangkan. Dengan semakin luasnya infrastruktur jaringan telepon seluler maka jaringan komputer telah memasuki area yang selama ini belum pernah dijangkau, yaitu perkawinan antara mobile network dan computer network. Setiap orang dapat mengakses internet di mana pun dia berada dengan hanya berbekal sebuat laptop dan modem. [1] 2.1.1 Jenis Jaringan Komputer Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria. Seperti luas area, media transmisi, pola operasi dan lainnya. Berdasarkan luas areanya maka jaringan komputer dapat dibedakan menjadi : a. Personal Area Network (PAN) b. Local Area Network (LAN) c. Neighborhood Area Network (NAN) d. Campus Area Network (CAN) e. Metropolitan Area Network (MAN) f. Wide Area Network (WAN) g. Global Area Network (GAN) h. Regional Area Network (RAN) i. Storage Area Network (SAN)

5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

Embed Size (px)

Citation preview

Page 1: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

5

BAB II

LANDASAN TEORI

2.1 Jaringan Komputer

Pada awalnya, jaringan komputer dibangun dari time-sharing networks,

yaitu “rangkaian” terminal yang terhubung dengan komputer sentral yang disebut

mainframe. Kemudian komputer berskala kecil yang disebut Personal Computer

(PC) mulai “menggeser” komputer-komputer mainframe. Beberapa buah PC dapat

membentuk network yang disebut Local Area Network (LAN).

LAN menyediakan pemakaian resource bersama, seperti sharing file dan

sharing printer. LAN cukup efektif digunakan pada area tertutup dengan luas area

terbatas, seperti di rumah, kantor, lab, dan lainnya. Setiap tahun teknologi jaringan

komputer selalu dikembangkan. Dengan semakin luasnya infrastruktur jaringan

telepon seluler maka jaringan komputer telah memasuki area yang selama ini

belum pernah dijangkau, yaitu perkawinan antara mobile network dan computer

network. Setiap orang dapat mengakses internet di mana pun dia berada dengan

hanya berbekal sebuat laptop dan modem. [1]

2.1.1 Jenis Jaringan Komputer

Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria. Seperti

luas area, media transmisi, pola operasi dan lainnya. Berdasarkan luas areanya

maka jaringan komputer dapat dibedakan menjadi :

a. Personal Area Network (PAN)

b. Local Area Network (LAN)

c. Neighborhood Area Network (NAN)

d. Campus Area Network (CAN)

e. Metropolitan Area Network (MAN)

f. Wide Area Network (WAN)

g. Global Area Network (GAN)

h. Regional Area Network (RAN)

i. Storage Area Network (SAN)

Page 2: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

6

Tabel 2.1 dapat memberikan gambaran berapa luas area untuk masing-

masing jaringan komputer. Akan tetapi pada prakteknya akan sulit untuk

menentukan batasan yang tepat.

Tabel 2.1 Jaringan Komputer Berdasarkan Area

Jarak (Meter) Network Contoh Area

1 s.d. 10 PAN Ruangan

10 s.d. 1.000 LAN Gedung

10 s.d. 1.000 NAN RT/RW

1.000 s.d. 10.000 CAN Universitas

10.000 s.d. 100.000 MAN Kota

100.000 s.d. 1.000.000 WAN Negara

Di atas 1.000.000 Internet Antar Negara

Sumber : Buku CISCO CCNA & Jaringan Komputer

Berdasarkan media penghantar yang digunakan, jaringan komputer dapat

dibagi menjadi :

a. Wire Network atau Wireline Network

Wire network adalah jaringan komputer yang menggunakan kabel sebagai

media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum

digunakan pada jaringan komputer biasanya menggunakan bahan dasar

tembaga. Ada juga jenis kabel yang menggunakan bahan serat optik.

Biasanya bahan tembaga banyak digunakan pada LAN, sedangkan untuk

MAN atau WAN menggunakan gabungan dari bahan tembaga dan serat

optik.

b. Wireless Network

Wireless network adalah jaringan komputer yang menggunakan media

penghantar berupa gelombang radio atau cahaya (infrared atau laser). Saat ini

sudah banyak fasilitas publik yang menyediakan layanan wireless network.

Sehingga pengguna dapat dengan mudah mengakses internet melalui

Page 3: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

7

handphone, laptop, PDA dan perangkat mobile lainnya. Frekuensi yang

digunakan wireless network biasanya 2.4GHz dan 5.8GHz. sedangkan

penggunaan infrared dan laser umumnya hanya terbatas untuk jenis jaringan

yang hanya melibatkan dua buah titik atau point to point.

Berdasarkan pola pengoperasian atau fungsi masing-masing komputer

maka jaringan komputer dapat dibagi menjadi :

a. Peer to peer

Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa

menjadi server sekaligus client. Setiap komputer dapat menerima dan

memberikan akses dari atau ke komputer lain. Peer to peer banyak

diimplementasikan pada MAN, WAN atau Internet, namun hal ini kurang

lazim. Salah satu alasannya adalah masalah manajemen dan security. Cukup

sulit mengawasi security pada jaringan peer to peer manakala pengguna

jaringan komputer sudah banyak.

b. Client Server

Client server adalah jaringan komputer yang salah satu (bisa lebih)

komputernya difungksikan sebagai server untuk melayani komputer lainnya.

Komputer yang dilayani oleh server disebut client. Layanan yang diberikan

bisa berupa akses web, e-mail, file atau yang lainnya. Client server banyak

digunakan oleh internet dan intranet. [1]

2.2 Macam-macam Protokol

2.2.1 Protokol TCP/IP

TCP/IP (Transmission Control Protocol / Internet Protocol) adalah

sekelompok protokol yang mengatur komunikasi data komputer di internet.

Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol

ini. Karena menggunakan bahasa yang sama yaitu protokol TCP/IP, perbedaan

jenis komputer dan sistem operasi tidak menjadi masalah. Komputer dengan

sistem Operasi Windows dapat berkomunikasi dengan komputer Macintosh atau

dengan komputer Linux.

Dalam arsitektur protokol TCP/IP tidak ada perjanjian umum tentang

bagaimana melukiskan TCP/IP dengan model layer, akan tetapi biasanya TCP/IP

Page 4: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

8

didefinisikan dalam 3-5 level fungsi dalam arsitektur protokol. Berikut gambaran

TCP/IP dalam 4 layer model, yaitu :

a. Link Layer

Yaitu lapisan link biasanya diimplementasikan di dalam firmware di LAN

card, akan menentukan bagaimana frame data dikirim. Termasuk bagaimana

pemotongan atau fragmentasi paket di kabel dengan Maximum Transmission

Unit (MTU) yang lebih kecil, atau menggabungkan beberapa potongan

(fragment) frame menjadi sebuah frame dengan MTU yang lebih besar.

Lapisan link juga menentukan komputer mana yang harus menerima frame di

jaringan LAN untuk meneruskan frame ke tujuan yang benar.

Lapisan link akan memberikan enkapsulasi datagram dari lapisan network ke

dalam frame yang akan di kirim melalui jaringan. Dalam frame akan

dimasukan alamat Ehternet atau MAC Address dari komputer sumber dan

komputer selanjutnya (next hop) untuk mencapai tujuan. Alamat-alamat ini

akan ditulis ulang untuk setiap hop yang dilewati.

b. Internet Layer

Protokol IP merupakan salah satu inti dari protokol TCP/IP. Seluruh data

yang berasal dari protokol pada layer diatas IP harus dilewatkan dan diolah

oleh protokol IP dan dipancarkan sebagai paket IP, agar sampai ke tujuan.

Dalam melakukan pengiriman data, IP memiliki sifat tidak reliable, tidak

andal, connectionless, datagram delivery service.

IP memberikan servis transport datagram (connectionless) di jaringan

komputer. Servis ini tidak andal karena IP tidak menggaransi penyampaian

paket atau pemberitahuan ke host tujuan jika ada paket loss, error atau

kemacetan di jaringan komputer. IP datagram berisi sebuah message atau

potongan message yang panjangnya dapat sampai dengan 65.535 byte (oktet).

IP tidak memberikan mekanisme flow control.

c. Transport Layer

Lapisan transport mengontrol port sumber dan port tujuan paket, termasuk

nomor urut paket yang dikirim. Oleh karenanya, menggunakan mekanisme

lapisan protokol transport, file yang besar dapat dikirim dalam potongan

paket kecil, yang kemudian digabungkan kembali di bagian penerima.

Page 5: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

9

Lapisan transport juga berusaha menjamin supaya paket yang diterima

sampai ditujuan dengan selamat, jika ada kesalahan atau kerusakan paket di

jalan, maka lapisan transport ini akan memperbaikinya.

Lapisan transport memberikan metode untuk mencapai jasa tertentu di

sebuah node di jaringan. contoh protokol yang bekerja pada lapisan ini adalah

TCP dan UDP. Beberapa protokol pada lapisan transport seperti TCP akan

memastikan bahwa semua data tiba di tujuan dengan selamat, kemudian akan

merakit dan memberikan ke lapisan selanjutnya dalam urutan yang benar.

Sementara UDP adalah sebuah protokol “connectionless” yang biasanya

digunakan untuk streaming video dan audio.

d. Application Layer

Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application

Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer

untuk mengirimkan data. Ada banyak yang termasuk dalam application layer,

diantaranya :

Telnet, yaitu Network Terminal Protocol yang menyediakan remote login

dalam jaringan.

FTP (File Transfer Protocol) digunakan untuk file transfer.

SMTP (Simple Mail Transfer Protocol) digunakan untuk mengirimkan

electronic mail.

DNS (Domain name Service) untuk memetakan IP address ke dalam nama

tertentu.

RIP (Routing Information Protocol) protokol routing.

OSPF (Open Shortest Path First) protokol routing.

NFS (Network File System) untuk sharing file terhadap berbagai host

dalam jaringan.

HTTP (Hyper Text Transfer Protokol) protokol untuk web browsing.[2]

2.2.2 Protokol UDP

UDP (User Datagram Protocol) adalah datagram-oriented sederhana,

protokol lapisan transport : setiap proses operasi menghasilkan tepat satu output

datagram UDP, yang kemudian satu datagram IP akan dikirim. Hal ini berbeda

Page 6: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

10

dengan protokol stream-oriented seperti TCP dimana jumlah data yang ditulis

oleh aplikasi memiliki hubungan dengan apa yang sebenarnya akan dikirim dalam

satu datagram IP. Gambar 2.4 menunjukan enkapsulasi datagram UDP sebagai

datagram IP.

Gambar 2.4 Enkapsulasi Datagram UDP

UDP tidak menyediakan reliability : UDP akan mengirimkan datagram ke

layer IP untuk ditulis, akan tetapi tidak ada jaminan datagram tersebut mencapai

tujuan. Ukuran datagram IP yang dihasilkan perlu dikhawatirkan, karena jika

melebihi MTU jaringan datagram IP akan terfragmentasi. Hal ini berlaku untuk

setiap datagram yang melintasi jaringan tujuan, bukan hanya jaringan yang

pertama terhubung dengan host pengirim.[3]

a. UDP Header

Nomor port mengindetifikasi proses pengiriman dan proses penerimaan.

Ketika data IP di demultiplexed, datagram IP yang masuk baik TCP atau

UDP (berdasarkan nilai protokol pada header IP), ini berarti nomor port TCP

hanya bisa digunakan oleh TCP begitu pula dengan port UDP hanya bisa

digunakan oleh UDP.

Panjang field UDP adalah panjang dari header UDP dan data UDP dalam

byte. Nilai minimum untuk field ini adalah 8 byte. Berikut ini adalah gambar

2.5 yang menunjukan UDP header.

Page 7: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

11

Gambar 2.5 UDP Header

2.2.3 Protokol ICMP

ICMP (Internet Control message Protocol) sering dianggap sebagai bagian

dari layer IP. ICMP message biasanya tidak mengalami masalah pada layer IP

atau protokol yang lebih tinggi (TCP atau UDP). Beberapa ICMP message

menyebabkan kesalahan maka dari itu prosesnya harus dibenarkan oleh user.

Barikut adalah gambar 2.6 yang menunjukan enkapsulasi ICMP message dengan

datagram IP.

Gambar 2.6 Enkapsulasi ICMP Message

Gambar 2.7 menunjukan format ICMP message. 4 byte pertama memiliki

format yang sama untuk semua message, tetapi byte sisanya berbeda untuk setiap

message. Ada 15 nilai yang mengidentifikasi ICMP message tertentu. Beberapa

jenis ICMP message menggunakan nilai yang berbeda untuk menentukan kondisi

message tersebut.[3]

Gambar 2.7 Format ICMP Message

Tabel 2.5 ICMP Message Types

Type Code DescrIPtion Query Error

0 0 Echo reply *

3 0

1

2

3

Destinaton unreachable:

Network unreachable

Host unreachable

Protocol unreachable

*

*

*

Page 8: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

12

Type Code DescrIPtion Query Error

4

5

6

7

8

9

10

11

12

13

14

15

Port unreachable

Fragmentation needed but don’t-fragment bit

Set

Source route failed

Destination network unknown

Destination host unknown

Source host isolated (obsolete)

Destination network administratively

Prohibited

Destination host administratively prohibited

Network unreachable for TOS

Host unreachable for TOS

Communication administratively prohibited by

filtering

Host precedence violation precedence cut off in

effect

*

*

*

*

*

*

*

*

*

*

*

*

4 0 Source quench (elementary flow control) *

5 0

1

2

3

Redirect :

Redirect for network

Redirect for host

Redirect for type-of-service and network

Redirect for type-of-service and host

*

*

*

*

8 0 Echo request (ping request) *

9 0 Router advertisement *

10 0 Router solicitation *

11 0

1

Time exceeded :

Time to-live equals 0 during transit

(traceroute)

Time to-live equals 0 during reassembly

*

*

12 0 Parameter problem :

Page 9: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

13

Type Code DescrIPtion Query Error

1 IP header bad (catchall error)

Required option missing

*

*

13 0 Timestamp request *

14 0 Timestamp reply *

15 0 Information request *

16 0 Information reply *

17 0 Address mask request *

18 0 Address mask reply *

Sumber : Ebook TCP/IP Illustrated Volume 1 The Protocols

2.3 Attacking

2.3.1 Klasifikasi Umum Serangan (Attack)

sebelum membahas secara detail mekanisme menanggulangi DoS Attack,

terlebih dahulu membahas uraian tentang klasifikasi ancaman keamanan komputer

secara umum.

Serangan pada Information Technologi (IT) menurut tujuan dari cracker

dapat diklasifikasikan ke dalam beberapa jenis, yaitu:

Denial of Service (DoS) : sasaran utama serangan adalah merusak layanan

yang disediakan, sehingga layanan menjadi tidak tersedia.

Intrusion : pihak yang tidak berwenang berusaha memperoleh akses

sistem, atau sering disebut hacker. Mereka biasanya berusaha mencapai

tujuannya keluar dari sistem dengan melakukan beberapa pengrusakan

pada sistem, kemudian melaporkan ke administrator bahwa ditemukan

“bug” dalam sistem.

Information Theft (Pencurian Informasi) : sasaran utama dari jenis

serangan ini adalah berusaha mengakses informasi yang dibatasi

pengaksesannya (restricted), informasi yang sensitif.

Modification : dalam serangan ini Attacker dengan aktif berusaha

mengubah informasi yang ada dalam sistem. Jenis serangan ini semakin

hari jumlahnya semakin banyak, seperti mengubah isi dari sebuah website.

[8]

Page 10: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

14

2.3.2 Klasifikasi DoS Attack

DoS Attack dapat dibagi menjadi tiga jenis :

1. Pemanfaatan impelementasi bugs dari sistem

DoS Attack dengan pemanfaatan implementasi bugs pada prinsipnya lebih

mudah ditanggulangi dengan meng-istall patch dari sistem.

2. Serangan Pada Resource Server

Serangan pada resource server (memory, space disk, dan lainnya) lebih

sulit ditanggulangi, sebab Attacker sering memanfaatkan kelemahan

bagian-bagian “legitimate protocol” dibanding bug yang sederhana.

Seperti serangan pada feature-feature aplikasi atau protokol yang berada

diatas layer transprot. Contoh serangan ini adalah nama server mail palsu

yang membuat mail berulang-ulang secara eksponential atau men-create

sejumlah account samaran dalam waktu singkat. Jenis serangan DoS ini

biasanya ditanggulangi dengan memperbaiki aplikasi yang bermasalah,

karena tidak mungkin lapisan bawah jaringan atau lapisan sistem dapat

mendeteksi masalah ini.

3. Serangan Pada Bandwidth Server

Serangan pada bandwidth server dilakukan dengan membebani jaringan

korban dengan trafik yang sia-sia. Bugs pada router jaringan korban dapat

menyebabkan router crash, karena menemukan banyak masalah. Beberapa

serangan dengan mudah diidentifikasi, dengan mem-filter atau membatasi

paket karena dalam operasi normal paket-paket tersebut tidak pernah

volumenya besar. Kesulitan mengatasi bandwidth Attack disebabkan oleh

trafik yang kelihatannya normal pada volume besar. Biasanya bandwidth

attack membutuhkan sebuah group Attacker untuk bekerja sama

menghasilkan trafik yang cukup. [10]

2.3.3 DoS Attack

DoS Attack adalah jenis serangan terhadap sebuah komputer atau server

atau router atau mesin dalam jaringan komputer dengan cara menghabiskan

sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer

tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak

Page 11: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

15

langsung mencegah pengguna lain untuk memperoleh akses layanan dari

komputer yang sedang diserang tersebut. Denial of Service attack diyakini

berlangsung ketika mengakses ke komputer atau resource jaringan dengan sengaja

di blocked atau hak aksesnya diturunkan dari user lain. Serangan ini tidak perlu

merusak data secara langsung, atau permanen (walaupun mereka dapat

melakukannya), tetapi mereka dengan sengaja berkompromi (mengganggu)

ketersediaan dari resource. [4] [8]

Serangan DoS terjadi pertama kali pada tahun 1974 oleh David Dennis

seorang mahasiswa universitas Illinois Urbana-Champaign yang baru berumur 13.

David telah mempelajari suatu perintah baru yang dapat dijalankan pada CERL’s

PLATO terminal yang disebut “external atau ext” yang memungkinkan interaksi

dengan perangkat eksternal yang terhubung dengan terminal, karena ketika

perangkat eksternal tidak terhubung dengan terminal maka terminal tidak akan

berfungsi sehingga harus dimatikan kemudian dinyalakan kembali agar dapat

berfungsi kembali. David membuat sebuah program yang akan mengirimkan

perintah “ext” yang banyak ke PLATO terminal pada waktu yang sama, ketika

diuji hal ini mengakibatkan 31 user pada PLATO terminal mati dalam waktu

bersamaan.[6]

2.3.4 Jenis-jenis DoS Attack

Lokal DoS

Lokal DoS adalah kegiatan DoS yang dilakukan oleh cracker

menggunakan interaksi langsung dengan konsol sistem operasi. Pada

Linux, konsol dikenal dengan Shell, sedangkan pada Windows dikenal

dengan Command Prompt.

Pada lokal DoS, pelaku dapat melakukan interkasi secara langsung pada

konsol sistem operasi korban, yaitu dengan mengeksekusi perintah-

perintah sistem operasi kemudian membuat script yang dapat

menghabiskan resource. Resource yang dimaksud adalah CPU, RAM,

SWAP space disk, kernel, cache, INETD dan bandwidth. Lokal DoS

terjadi jika pelaku DoS terlebih dahulu mendapatkan akses konsol

administrator atau root. Akses kontrol administrator didapatkan dengan

Page 12: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

16

menggunakan keyboard yang tersambung langsung dengan sistem operasi

korban atau melalui hacking dengan PHPShell (program evil code). [4]

Gambar 2.8 Tanpa Lokal DoS Attack

Gambar 2.9 Dengan Lokal DoS Attack

Remote DoS

Remote DoS adalah kegiatan DoS yang dilakukan oleh cracker secara

jarak jauh tanpa interaksi secara langsung dengan konsol sistem operasi

korban. Pelaku DoS melakukan kegiatan DoS dengan menggunakan media

jaringan komputer dan internet. Sebagai contoh, pelaku DoS ingin

melakukan serangan DoS ke website www.google.com yang mempunyai

kelemahan pada web server apache, akan tetapi, server www.google.com

terletak di Amerika maka pelaku tidak perlu pergi ke Amerika. Dengan

hanya menggunakan jasa atau fasilitas warnet yang tersambung ke internet

di Indonesia, pelaku DoS dapat melakukan serangan DoS ke

Page 13: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

17

www.google.com yang letak server-nya di Amerika. Pada remote DoS,

pelaku memanfaatkan kelemahan dari protokol TCP/IP dan kelemahan

sistem operasi korban.[4]

2.3.5 Teknik DoS Attack

Smurf Attack

Smurf Attack adalah serangan secara paksa pada fitur spesifikasi IP yang

dikenal sebagai Direct Broadcasting Addressing. Seorang Smurf Hacker

biasanya membanjiri router dengan paket permintaan echo Internet

Control. Internet Control Message Protocol (ICMP) dikenal sebagai

aplikasi ping. Karena IP address tujuan pada paket yang dikirim adalah

alamat broadcast dari jaringan, maka router akan mengirimkan

permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Apabila

ada banyak host di jaringan maka akan terjadi trafik ICMP echo response

dan permintaan dalam jumlah yang sangat besar. Akan lebih berbahaya

lagi, jika hacker melakukan spoofing IP address dari sumber permintaan

ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan

jaringan komputer perantrara saja, tetapi jaringan IP address yang di

spoof-nya.[4]

Teardrop

Teknik ini dikembangan dengan cara mengekploitasi proses disassembly-

reassembly paket data. Dalam jaringan internet, seringkali data harus

dipotong menjadi bagian yang lebih kecil untuk menjamin reliabilitas dan

proses multiple akses jaringan. Potongan paket data ini kadang harus

dipotong menjadi bagian lebih kecil lagi pada saat disalurkan melalui

saluran Wide Area Network (WAN). Hal ini dimaksudkan agar pada saat

melalui saluran WAN yang tidak reliable, proses pengiriman data menjadi

lebih reliable.

Pada proses pemotongan data paket yang normal, setiap potongan

diberikan informasi offset data yang kira-kira berbunyi “potongan paket ini

merupakan potongan 600 byte dari total 800 byte paket yang dikirim”.

Program teardrop akan memanipulasi offset potongan data sehingga

Page 14: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

18

akhirnya terjadi overlapping antara paket yang diterima di bagian

penerima setelah potongan-potongan pake ini di reassembly. Seringkali,

overlapping ini menimbulkan sistem yang crash, hang dan reboot.[4]

Land Attack

Dalam Land Attack gabungan sederhana dari SYN attack, hacker

membanjiri jaringan dengan paket TCP SYN dengan IP address sumber

dari sistem yang diserang. Kalaupun menimbulkan perbaikan SYN attack,

Land Attack ternyata menimbulkan masalah pada beberapa sistem.

Serangan jenis ini relatif baru. Beberapa vendor sistem operasi telah

menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari

serangan Land Attack ini adalah dengan mem-filter pada software firewall

dari semua paket yang masuk dari IP address yang diketahui tidak baik. [4]

UDP Flood

UDP Flood pada dasarnya mengaitkan dua sistem tanpa disadarinya.

Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan

menempel pada servis UDP chargen disalah satu mesin, yang untuk

keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin

lain, yang diprogram untuk meng-echo setiap kiriman karakter yang

diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing

antara kedua mesin tersebut maka yang terjadi adalah banjir tanpa henti,

kiriman karakter yang tidak berguna antara kedua mesin tersebut.

Untuk menanggulangi UDP flood, dapat dengan cara men-disable semua

servis UDP disemua mesin di jaringan. Cara lain yang lebih mudah adalah

mem-filter pada firewall semua servis UDP yang masuk. Karena UDP

dirancang untuk diagnostik internal maka masih aman jika menolak semua

paket UDP dari internet. Akan tetapi, jika menghilangkan semua trafik

UDP maka beberapa aplikasi seperti Real Audio yang menggunakan UDP

sebagai mekanisme transportasi, tidak akan jalan. [4]

Ping of Death

Menggunakan program utility ping yang ada di sistem operasi komputer.

Biasanya ping digunakan untuk mengecek berapa waktu yang dibutuhkan

untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer

Page 15: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

19

lainnya. Panjang maksimum data yang dapat dikirim menurut spesifikasi

protokol IP adalah 65536 byte. Pada Ping of death, data yang dikirim

melebihi maksimum paket yang diijinkan menurut spesifikasi protokol IP.

Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem

tersebut crash, hang, atau restart pada saat sistem tersebut menerima paket

yang demikan panjang. Serangan ini sudah bukan hal yang baru, maka dari

itu semua vendor sistem operasi telah memperbaiki sistem operasinya

untuk menangani kirim paket yang oversize. [4]

SYN Flood

SYN Flood mengeksploitasi karakteristik dari Transmission Control

Protocol (TCP). Dasar dari serangan SYN Flood terletak pada desain 3-

way handshake yang diawali dengan koneksi TCP. Dalam handshake ini,

ketiga paket memverifikasi kemampuan inisiator untuk menerima paket di

alamat IP yang digunakan sebagai sumber dalam permintaan awalnya.

Berikut gambar 2.6 yang menggambarkan keadaan normal dari 3-way

handshake.

Transmission Control Block (TCB) adalah struktur protokol data transport

yang memegang semua informasi tentang koneksi. Memori footprint dari

TCB tunggal tergantung pada pilihan TCP. Biasanya, setiap TCB melebihi

atau setidaknya 280 byte, dan dalam beberapa sistem operasi saat ini

membutuhkan lebih dari 1300 byte. TCP SYN-Received digunakan untuk

menunjukan bahwa koneksi hanya setengah terbuka, dan TCB

dialokasikan berdasarkan penerimaan inisiator SYN packet sebelum

terkoneksi dengan benar. Hal ini meyebabkan potensi serangan DoS

semakin besar, dimana SYN masuk menyebabkan banyaknya alokasi

TCBS yang membuat memory kernel host habis. Berikut gambar 2.7 yang

menggambarkan serangan SYN Flood.[4]

2.3.6 Berbagai Insiden DoS Attack di Internet

Berbagai insiden DoS Attack yang terjadi di internet, antara lain :

a. Kejadian DoS Attack pada DNS server terjadi pada bulan januari 2001.

Target DoS Attack adalah www.register.com kejadian ini menyebabkan MX

Page 16: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

20

records dari www.aol.com bermasalah, padahal www.register.com

menyimpan banyak record DNS di dunia. Sebelum pelaku ditemukan, DoS

Attack ini menyebabkan layanan DNS tidak beroperasi selama kurang lebih

dari 1 minggu.

b. Pada bulan februari 2001, di Irlandia server departemen pemerintah bagian

keuangan di-DoS Attack oleh mahasiswa NUI Maynooth. Mahasiswa

menyatakan kegiatan DoS Attack ini bagian dari kegiatan kampanye di

kampusnya. Dan akhirnya departemen pemerintah bagian keuangan

meminta kepada pengurus pihak kampus agar kegiatan DoS attack yang

dilakukan oleh mahasiswa untuk dihentikan dan segera mendisplinkan

mahasiswa NUI Maynooth.

c. Ada dua kejadian DoS, penyerangan terhadap backbone root DNS server .

Root DNS server menyediakan layanan DNS resolve kepada pengguna

internet diseluruh dunia. Usaha serangan ini menyebabkan koneksi internet

mati. Pada kejadian ini belum jelas apa motivasi yang dilakukan hacker.

Kejadian pertama terjadi pada bulan oktober 2002, yang menggangu 13 root

DNS server . Kemudian kejadian kedua terjadi pada bulan februari 2007

menyebabkan gangguan pada 2 root DNS server .

d. Pada februari 2007 lebih dari 10.000 server game online, seperti Return to

Castle, Wolfenstein, Halo, Counter-Strike dan banyak lainnya, diserang oleh

kelompok hacker dengan menamakan dirinya “RUS”. DoS Attack ini

melakukan serangan ke ribuan komputer yang terletak di Rusia, Uzbekistan

dan Belarus.

e. Pada peperangan 5 hari antara Georgia dan Rusia, DoS Attack dilakukan

oleh pihak Rusia ke negara Georgia. Serangan DoS Attack ini menyertakan

pesan “win+love+in+Rusia”. Serangan ini menyebabkan banyak server

lumpuh di negara Georgia, termasuk website presiden Georgia Mikhail

Saakkashvii. Website presiden tersebut tidak dapat beroperasi selama 24

jam. Selain itu, serangan juga dilakukan pada Bank Nasional negara

Georgia.[4]

Page 17: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

21

Gambar 2.10 Smurf Attack

Gambar 2.11 Normal TCP 3-Way Handsahke

Gambar 2.12 Syn Flood

Page 18: 5 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya

22