23
Berdasarkan pada bab 3 Perencanaan Keamanan ada disinggung mengenai serangan-serangan terhadap sistem informasi. Serangan- serangan bertujuan untuk merusak salah satu unsur CIA ( Confidentiality, Integrity, dan Avaibiality ) dari sebuah sistem informasi. Untuk itu kita perlu mengidentifikasikan jenis- jenis serangan tersebut. Dalam rangka peningkatan wawasan mengenai hal ini maka buatlah sebuah paper yang berisi mengenai topik yang bisa dipilih di bawah ini: 1. Malicious Codes ( Virus, Worm, Trojan Horse, Hoax) 2. Sniffer , Man In The Middle, Spoofing 3. DoS dan DDoS 4. SQL Injection dan PHP Injection 5. Brute Force Attack dan Dictionary Attack 6. Social Engineering dan Buffer Overflow 7. Keylogger 8. Google Hacking 9. Session Hijacking 10. LFI dan RFI Dari topik-topik yang ada di atas setiap kelompok wajib memilih minimal 2 topik yang ada. Format penulisan paper yang bersangkutan bebas , tetapi isi paper di dalamnya harus ada mengenai sejarah dari topik yang digunakan (misalnya anda memilih malicious codes - hoax, maka sejarah asal kata hoax harus dijelaskan), pengertiannya, ciri-cirinya, contoh kasus yang berkaitan dengan topik yang dipilih dan penanganan kasus tersebut. Selain dari ketentuan isi paper di atas prosedur-prosedur lain yang harus diikuti: Setiap tugas yang dikerjakan harus ada cover dari tugas yang ada. Isi cover harus berisikan judul dari topik yang dipilih dan nama serta NIM anggota tim kelompok tersebut. Format cover sesuai standard yang digunakan. Topik yang dipilih oleh setiap kelompok boleh sama tetapi dengan catatan isinya tidak boleh sama (PLAGIAT = Nilai Tugas 0 )

Tugas Keamanan sifo

Embed Size (px)

Citation preview

Page 1: Tugas Keamanan sifo

Berdasarkan pada bab 3 Perencanaan Keamanan ada disinggung mengenai serangan-serangan terhadap sistem informasi. Serangan-serangan bertujuan untuk merusak salah satu unsur CIA ( Confidentiality, Integrity, dan Avaibiality ) dari sebuah sistem informasi. Untuk itu kita perlu mengidentifikasikan jenis-jenis serangan tersebut. Dalam rangka peningkatan wawasan mengenai hal ini maka buatlah sebuah paper yang berisi mengenai topik yang bisa dipilih di bawah ini:

1. Malicious Codes ( Virus, Worm, Trojan Horse, Hoax)2. Sniffer , Man In The Middle, Spoofing3. DoS dan DDoS4. SQL Injection dan PHP Injection5. Brute Force Attack dan Dictionary Attack6. Social Engineering dan Buffer Overflow7. Keylogger 8. Google Hacking9. Session Hijacking10. LFI dan RFI

Dari topik-topik yang ada di atas setiap kelompok wajib memilih minimal 2 topik yang ada. Format penulisan paper yang bersangkutan bebas , tetapi isi paper di dalamnya harus ada mengenai sejarah dari topik yang digunakan (misalnya anda memilih malicious codes - hoax, maka sejarah asal kata hoax harus dijelaskan), pengertiannya, ciri-cirinya, contoh kasus yang berkaitan dengan topik yang dipilih dan penanganan kasus tersebut.

 Selain dari ketentuan isi paper di atas prosedur-prosedur lain yang harus diikuti:

Setiap tugas yang dikerjakan harus ada cover dari tugas yang ada. Isi cover harus berisikan judul dari topik yang dipilih dan nama serta NIM anggota tim kelompok tersebut. Format cover sesuai standard yang digunakan.

Topik yang dipilih oleh setiap kelompok boleh sama tetapi dengan catatan isinya tidak boleh sama (PLAGIAT = Nilai Tugas 0 )

Tugas diselesaikan dalam dua bentuk yaitu hardcopy dan softcopy. Hardcopy dalam bentuk print-out paper yang dikerjakan dan softcopy dengan di upload ke SCELE dari tempat upload yang disediakan.

Tugas di nilai dari sisi format paper yang dikerjakan, urutan sistematis isi paper, penjelasan isi dari paper, sumber-sumber yang digunakan, dan unsur grafis didalamnya

Isi paper harus ada daftar isi, dan daftar gambar serta daftar tabel (jika ada)

Sumber-sumber yang digunakan baik dari buku atau informasi di Internet wajib dicantumkan di daftar pustaka. Perhatikan juga untuk kutipan-kutipan yang digunakan dari buku.

Page 2: Tugas Keamanan sifo

Untuk hal yang ditanyakan mengenai tugas kelompok 2, silahkan anda menanyakan di forum tugas kelompok 2.

Format penguploadan tugas kelompok 2 dalam bentuk .doc atau .docx ukuran size file max 16 MB, jika lebih boleh dicompress menjadi bentuk .rar atau .zip .Tugas di upload sekali perkelompok dengan bentuk TugasKelompok2-xxyy (xx = nomor kelompok anda, yy= 2 nomor topik tugas anda, contohnya anda kelompok 5 dan memilih topik sql injection dan phpinjection serta bruteforceattack dan dictionary attack maka format file upload anda = TugasKelompok2-0545 )

Bagi yang melanggar ketentuan diatas dikenakan sanksi pengurangan nilai kecuali bagi isi paper yang Plagiat maka nilai tugas = 0.

Disini saya mengharapkan untuk kesadaran dari setiap individu untuk mengerjakan tugas kelompok ini, dengan harapan memberikan dampak positif bagi pengetahuan ilmu untuk setiap individu. Terima Kasih.

1. Malicious Codes (worm)

2. Ddos dan dos

Apa itu Denial of Service (DoS)?

Serangan DoS, d enial-o f-s ervice serangan, adalah usaha eksplisit untuk membuat sumber daya komputer tidak tersedia dengan baik menyuntikkan virus komputer atau pemenuhan jaringan dengan lalu lintas tak berguna. Ada dua jenis serangan DoS: Komputer serangan dan serangan jaringan. Bentuk umum dari penolakan serangan layanan os adalah:

Ping kematian

Ping kematian disebabkan oleh penyerang deliverately mengirimkan ping paket, biasanya 64 byte, yaitu lebih besar dari 65.535 bytes. Banyak komputer tidak bisa menangani sebuah paket IP lebih besar dari ukuran paket IP maksimum 65.535, dan sering menyebabkan komputer sistem crash. Adalah ilegal untuk mengirim ping paket ukuran lebih besar dari 65.535, tetapi sebungkus ukuran tersebut dapat dikirim jika sudah terfragmentasi. Ketika komputer menerima reassembles paket, buffer overflow terjadi, yang sering menyebabkan komputer crash. Eksploitasi ini telah mempengaruhi berbagai sistem termasuk Unix, Linux, Mac, Windows dan router, tetapi perbaikan telah diterapkan sejak tahun 1997 membuat exploit ini sebagian besar sejarah.

Ping banjir

Apakah yang dimaksud dengan IP Address?Apa yang dimaksud dengan Subnet Mask?Apakah alamat MAC?Apa itu TCP / IP?Apa itu DHCP?Apa utilitas Ipconfig?Apa itu Proxy Server?Apa itu IP Spoofing?Apakah penolakan layanan (DoS)?Bagaimana melindungi dari serangan DDoS? Bagaimana membentuk bandwidth?Bagaimana kawat RJ-45 kabel?

Page 3: Tugas Keamanan sifo

Ping banjir disebabkan oleh penyerang yang melanda jaringan korban dengan ICMP Echo Request ( ping ) paket. Ini adalah serangan cukup mudah untuk melakukan tanpa pengetahuan jaringan yang luas sebanyak ping utilitas mendukung operasi ini. Sebuah banjir ping lalu lintas dapat mengkonsumsi bandwidth singificant pada rendah hingga pertengahan kecepatan jaringan menjatuhkan jaringan untuk merangkak.

Serangan Smurf

Smurf melampirkan eksploitasi target dengan mengirimkan berulang ping request ke alamat broadcast dari jaringan target. The ping paket permintaan sering menggunakan ditempa alamat IP (alamat pengirim), yang merupakan situs target yang menerima serangan penolakan layanan. Hasilnya akan banyak ping balasan banjir kembali ke host, polos palsu. Jika jumlah host membalas ping permintaan cukup besar, jaringan akan tidak lagi dapat menerima lalu lintas yang real.

SYN Banjir

Saat menetapkan sesi TCP antara klien dan server, sebuah tangan gemetar terjadi pertukaran pesan betwen server dan klien. Sebuah paket pengaturan sesi berisi field SYN yang mengidentifikasi urutan dalam pertukaran pesan. Seorang penyerang dapat mengirimkan membanjirnya permintaan koneksi dan tidak menanggapi balasan, yang meninggalkan paket permintaan dalam buffer sehingga permintaan sambungan yang sah tidak dapat diakomodasi.

Serangan Teardrop

Teardrop eksploitasi serangan dengan mengirimkan paket IP fragment yang sulit untuk berkumpul kembali. Sebuah paket fragmen mengidentifikasi sebuah offset yang digunakan untuk merakit seluruh paket yang akan dipasang kembali oleh sistem penerima. Dalam serangan titik air mata, IP penyerang menempatkan nilai offset membingungkan dalam fragmen sebsequent dan jika sistem penerima tidak tahu bagaimana menangani situasi seperti itu, dapat menyebabkan sistem crash.

Surat Bom

Pengguna yang tidak sah mengirim sejumlah besar pesan email dengan lampiran yang besar ke mail server tertentu, mengisi ruang disk sehingga layanan email ditolak untuk pengguna lain.

Apa didistribusikan DoS (DDoS) serangan?

DDoS (Distributed Denial Of Service) adalah taktik yang digunakan untuk menyerang korban dari komputer dikompromikan ganda. Penyerang menginstal virus atau software trojan pada sistem terganggu, dan menggunakannya untuk membanjiri jaringan korban dengan cara yang server korban tidak bisa mengatasinya.

DDoS melibatkan 3 pihak: pelanggar, pembantu dan korban. Pelaku adalah orang yang plot serangan, dan pembantu adalah mesin yang terganggu oleh pelaku untuk melancarkan serangan terhadap korban (target). Pelaku memerintahkan pembantu untuk menyerang tuan rumah korban pada saat yang tepat

Page 4: Tugas Keamanan sifo

sama. Karena ini sifatnya terkoordinasi antara pelaku dan pembantu, yang DDoS juga dikenal sebagai co-ordinasi serangan.

Resolusi

Jika Anda mencurigai DoS atau DDoS menyerang karena perlambatan jaringan yang signifikan atau ditolak layanan, Anda dapat melakukan beberapa diagnostik perintah Linux untuk menemukan host diserang.

Pertama, Anda harus mengidentifikasi sebuah host di bawah DoS atau serangan DDoS. Untuk melakukan ini, Anda harus memonitor lalu lintas jaringan dan melihat di mana lalu lintas yang berasal dan ke mana mereka akan pergi. Hal ini dapat dilakukan dengan perintah Linux halus atau tethereal.

# Tethereal 0.809751 10.1.1.5 -> 192.168.1.4 IP protokol IP Terfragmentasi (Proto = UDP 0x11, off = 2960) 0.810357 10.1.1.5 -> 192.168.1.4 IP protokol IP Terfragmentasi (Proto = UDP 0x11, off = 1480) ...

# # Jika Anda tidak memiliki halus terinstal, Anda dapat menggunakan 'yum' untuk # # Menginstalnya pada sistem anda. # Yum install tethereal

Sekali Anda telah mengidentifikasi host, logon ke server dan menemukan beban server. Anda dapat menggunakan w , uptime perintah untuk menemukan beban server. Anda juga dapat menggunakan atas dan ps perintah untuk determin proses Linux yang mengkonsumsi sumber daya yang paling. Untuk mempelajari lebih lanjut tentang atas output perintah, silakan baca artikel tentang volume lalu lintas tinggi .

# Uptime 15:19:51 up 127 hari,, 2 5:39 pengguna, rata-rata beban: 10,78, 8,68, 4,82 # top top - 15:20:02 up 127 hari,, 2 5:39 pengguna, rata-rata beban: 10,78 , 8,68, 4,82 Tugas: 170 total, 6 berjalan, tidur 163, 0 berhenti, 1 zombie Cpu (s): 3,5% kita, 1,7% sy, 0.1% ni, id 94,3%, 0,4% wa, 0.0% hi, 0.0 % si Mem: total 2074924k, 2046676k digunakan, 28248k free, 58692k buffers Swap: total 4192956k, 144k digunakan,% CPU 4192812k free, 1553828k PID USER cache PR NI Virt RES SHR S% MEM WAKTU + COMMAND 14815 apache 25 0 52776 628 500 R 98,6 0.0 9:59.91 cw7.3

DoS dan serangan DDoS terjadi karena menjalankan perangkat lunak rentan di server Anda (s). Para penyerang menggunakan kerentanan aplikasi yang dikenal dan lubang keamanan untuk berkompromi server dalam jaringan yang berbeda baik dengan menginstal virus dan trojan horse (intrusi) atau memulai serangan DDoS. Untuk mencegah DoS dan serangan DDoS, Anda mungkin mengambil tindakan berikut.

1. Instal Intrusion Detection System (IDS) seperti Intrusion Detection Lingkungan Lanjutan (AIDE) . Untuk prosedur instalasi, berkonsultasi Linux Lembaran . Melakukan audit sistem yang teratur dengan menginstal dan menjalankan rkhunter dan CHROOTKIT memastikan menginstal Linux binari sehat. Anda juga dapat menginstal open source audit tool jaringan seperti NESSSUS , nmap , dan SAINT dan

Page 5: Tugas Keamanan sifo

melaksanakan audit jaringan biasa untuk kerentanan.

2. Melaksanakan sysctl. Mencegah serangan ping (ping kematian, ping dari banjir, dan serangan smurf) dengan menonaktifkan respon ping pada mesin-mesin jaringan. Aktifkan IP Spoofing perlindungan, dan TCP SYN Cookie Protection. Pada mesin varian Linux, ikuti konfigurasi sysctl prosedur.

3. Instal firewall canggih dan utilitas DDoS. Untuk mengamankan server Anda dan melindungi dari serangan DoS, Anda mungkin ingin menginstal APF, BFD, DDoS dan Rootkit. Untuk menginstal orang utilitas, ikuti DDoS Pencegahan: APF, BFD, DDoS dan rootkit prosedur setup.

APF: Firewall Kebijakan Lanjutan BPH: Brute Force Detection DDoS: DDoS Deflate Rootkit: Spy dan Junkware deteksi dan alat penghapusan

4. Instal Apache mod_evasive dan mod_security modul untuk melindungi terhadap serangan DDoS HTTP. Untuk prosedur instalasi, berkonsultasi mod_evasive dan mod_security bagaimana-KL.

Untuk informasi teknis lebih lanjut, silakan kunjungi CERT atau Wikipedia .

Kejahatan Komputer Pusat Penelitian

etc/research2.jpg

Jaringan keamanan: DoS vs serangan DDoS

Tanggal: 2 Desember 2005

Sumber: Pusat Penelitian Kejahatan Komputer

Oleh: A. Terrance Roebuck

DoS Attack dan Serangan DDoS

Page 6: Tugas Keamanan sifo

Dalam bentuk yang paling sederhana, Denial of Service (DoS) merupakan serangan terhadap setiap komponen sistem yang mencoba untuk memaksa bahwa komponen sistem untuk membatasi, atau bahkan menghentikan, layanan normal.

Serangan DoS dapat diarahkan ke sistem operasi komputer tertentu, ke port atau jasa tertentu pada sistem target, ke jaringan, atau komponen jaringan, ke firewall atau komponen sistem lainnya. Contoh lebih jelas dapat mencakup proses komunikasi manusia-sistem, seperti melumpuhkan sistem printer atau alarm, atau bahkan manusia-respon sistem, seperti menonaktifkan telepon rumah seorang teknisi kunci atau transportasi. Kesamaan kunci dalam semua contoh ini adalah bahwa, setelah serangan sukses, sistem tidak menanggapi permintaan untuk layanan seperti sebelumnya, dan beberapa pelayanan yang diharapkan, atau kelompok jasa, ditolak atau dibatasi untuk pengguna yang berwenang.

Dalam bentuk yang paling sederhana, Distributed Denial of Service (DDoS) serangan adalah serangan DoS yang terjadi dari lebih dari satu sumber, dan / atau dari lebih dari satu lokasi, pada saat yang sama. Seringkali, para penyerang DDoS tidak sadar bahwa mereka terlibat dalam serangan DoS terhadap sebuah situs, dan ditipu (secara teknis atau secara fisik) ke dalam bergabung dengan serangan oleh pihak ketiga.

"Pembaca harus mencatat bahwa sementara serangan DoS dianggap rendah dari potensi ancaman, frekuensi jenis serangan sangat tinggi serangan DoS terhadap mission-critical node tidak termasuk dalam peringkat ini. Dan setiap serangan alam ini bukan harus dianggap sebagai ancaman "Tinggi" ". [1]

Sebuah analogi sederhana mungkin memperjelas perbedaan antara DoS dan DDoS, dan menunjukkan beberapa kehalusan menarik. Jika sebuah 'lelucon' bosan remaja-manager berulang kali panggilan telepon Anda, Anda akan segera mendapatkan lelah menjawab, dan mungkin mulai mengabaikan panggilan masuk berikutnya. Remaja ini telah berhasil melakukan serangan DoS pada layanan telepon Anda, karena Anda ditolak layanan telepon biasa (meskipun Anda membantah mereka sendiri, dengan memilih untuk tidak menjawab). Namun, mudah untuk menyaring panggilan masuk dari nomor remaja belasan, sehingga dalam banyak kasus, tidak semua layanan terganggu - hanya panggilan masuk dari nomor tertentu. Ini juga membuat lokasi penyerang mudah untuk melacak, dan karena itu relatif mudah untuk berhenti.

Namun, jika remaja-manager menelepon stasiun radio lokal dan ditipu mereka menjadi percaya bahwa Anda memiliki tiket konser jual khusus dengan harga yang sangat rendah, menyebabkan nomor telepon Anda yang akan disiarkan, Anda mungkin akan dibanjiri dengan banyak 100 tentang panggilan, dari

Page 7: Tugas Keamanan sifo

banyak orang. Dalam contoh DDoS, Anda lagi membantah layanan telepon biasa (komponen DoS) tapi sifat didistribusikan serangan berarti bahwa panggilan yang paling yang tidak berasal dari sejumlah dikenal akan perlu diblokir, dan jika cukup banyak orang menjawab, hampir tidak ada panggilan bisa masuk. Dalam hal ini, mempertanyakan atau menelusuri salah satu penyerang jelas ada gunanya, karena mereka telah ditipu untuk menelepon, dan tidak memiliki bukti untuk menawarkan sama sekali tentang identitas penyerang nyata. Bahkan, hanya titik awal dari serangan (dalam hal ini, panggilan ke stasiun radio) adalah kepentingan dalam menentukan siapa yang diserang. Remaja tersebut mungkin tidak bahkan menelepon Anda (sehingga penyerang nyata, inisiator dari DDoS, tidak ikut serta dalam serangan DoS sebenarnya).

Sederhana DoS dan Serangan DDoS dan Pertahanan

Seperti dapat disimpulkan dari analogi 'prank-call', DoS dan serangan DDoS biasanya mengambil keuntungan dari cara sistem yang seharusnya untuk menanggapi rangsangan dan karena mengeksploitasi kelemahan sistemik. Alat untuk DoS dan serangan DDoS sangat sederhana, keterampilan yang dibutuhkan untuk melakukan serangan tidak tinggi, dan karena itu, sangat sulit untuk mempertahankan diri. Beberapa penulis mengklaim bahwa "masalah dengan penolakan layanan di Internet adalah bahwa tidak mungkin untuk mencegah". [2]

Pertimbangkan ini contoh nyata dari serangan terhadap seorang individu yang menunjukkan DDoS sederhana menggunakan email dan Usenet. Seorang penyerang, yang ingin membalas dendam pada korban untuk beberapa sedikit dugaan, menggunakan perangkat akses publik (dalam hal ini, sistem di perpustakaan Universitas) untuk mengirim serangkaian gambar-gambar porno eksplisit untuk grup Usenet diskusi populer (dalam hal ini , rec.travel.europe). Penyerang memalsukan alamat pengirim dari mengeposkan pesan bahwa korban (dengan mengubah alamat pengirim di browser) dan mengundang siapa pun yang ingin melihat gambar bahkan lebih eksplisit anak-anak muda untuk "hanya email saya dan saya akan post'em ". Dalam hal ini, sebagai diselidiki oleh penulis, lebih dari seribu email-pesan membanjiri kotak surat korban, kotak surat penyalahgunaan University, Kantor Presiden Universitas, postmaster, dan lain-lain di situs dalam hitungan jam dari posting asli. Satu-satunya pilihan adalah untuk mengubah alamat email korban dan surat blok incomming ke alamat lama. Email ini berkisar dari yang bersangkutan, peringatan pesan dan peringatan, untuk 'api' yang ekstrim, yang terinfeksi virus email, ancaman, permohonan serta banyak spam porno. Korban, seorang mahasiswa, sedang trauma dengan insiden tersebut dan memiliki masalah emosional dalam menghadapi akibatnya. Apakah alamat email korban menjadi bagian integral dari iklan perusahaan mereka, dicetak pada kartu dan dokumen, kerusakan mungkin sudah sangat mahal, juga. [3]

Dalam contoh ini, reaksi sistemik pembaca individu newsgroup ke postingan porno ditujukan sebagai serangan ditargetkan terhadap satu individu. Email yang tiba datang dari seluruh dunia, tanpa kolusi

Page 8: Tugas Keamanan sifo

untuk menyerang, atau dengan pengetahuan bahwa mereka secara individu berpartisipasi dalam serangan. Peralatan yang diperlukan yang minim (jaringan singkat dan akses Usenet) dan tingkat keterampilan yang dibutuhkan untuk melakukan serangan (email pemalsuan alamat sederhana) juga rendah.

Pemeriksaan pertahanan mungkin untuk ini contoh dari DDoS sederhana juga menarik. Firewall tidak akan menghentikan serangan awal / kejadian terjadi (sebagai postingan bisa dengan mudah dilakukan dari luar firewall, dan bahkan jika di dalam, firewall juga mungkin mengizinkan posting ke Usenet Grup dari situs). Firewall tidak akan memblokir serangan terdistribusi / respon baik kecuali semua email masuk ditolak. Serangan itu adalah 'data serangan didorong' a [4] dan firewall dengan benar akan berlalu email (berpikir beberapa firewall mungkin memindai lampiran virus). Sebagai hasil dari acara ini, keamanan pada setiap perangkat akses publik diperketat untuk membuat lebih sulit untuk mengirim email palsu (atau bahkan setiap email atau Usenet posting) dari perangkat umum (dan ini bisa saja dicapai oleh firewall). Namun, akar masalah yang membuat pekerjaan serangan, reaksi pembaca tersinggung Usenet untuk posting tersebut 'api', berada di luar kendali situs dan sistemik dengan sifat Internet. Sepertinya tidak akan ada 'memperbaiki' untuk celah ini (sejak postingan asli bisa terjadi dari mana saja).

Lebih canggih DoS dan DDoS Serangan

DoS dan serangan DDoS mengambil banyak bentuk dan dapat dimulai dengan berbagai cara, sampai dengan dan termasuk metode rekayasa serangan sosial. Serangan ini sering diawali pada tingkat jaringan paket, dan bisa jauh lebih teknis di alam.

DoS lebih canggih dan serangan DDoS sering mengandalkan bagaimana paket-switching jaringan seperti Internet, dan jaringan lokal seperti Ethernet beroperasi dalam rangka untuk melakukan serangan mereka.

Ini DoS dan serangan DDoS sering menggunakan teknik khusus seperti 'pemalsuan packet-' (penciptaan paket palsu), "IP spoofing" (mengubah alamat IP dalam sebuah paket) dan paket-tingkat serangan untuk memulai (atau melanjutkan) serangan. Secara sederhana, penyerang melakukan sesuatu pada tingkat jaringan paket yang menyebabkan sistem target, atau beberapa komponen lain dari sistem TI untuk bereaksi, yang pada gilirannya merangsang serangan pada sistem target. Untuk memahami bagaimana ini bekerja, Anda harus mempertimbangkan bagaimana sistem berkomunikasi satu sama lain, baik atas segmen tunggal dari jaringan lokal, dan melalui Internet.

Komunikasi Network - Ethernet

Page 9: Tugas Keamanan sifo

Ethernet berkomunikasi antara sistem dengan menggunakan digital "paket" informasi yang disebut frame. Setiap Ethernet "bingkai berisi alamat tujuan, sumber lapangan alamat jenis dan data. Sebuah alamat Ethernet adalah 6 byte perangkat Setiap alamat itu sendiri Ethernet dan mendengarkan frame Ethernet dengan alamat tujuan.. Semua perangkat juga mendengarkan frame Ethernet dengan liar -kartu tujuan alamat FF-FF-FF-FF-FF-FF (dalam heksadesimal), yang disebut 'alamat broadcast. "

"Ethernet menggunakan CSMA / CD (Carrier Sense Multiple Access dan dengan Collision Detection) ... [jadi] ... bahwa semua perangkat berkomunikasi pada suatu media tunggal, yang hanya satu perangkat dapat mengirimkan pada satu waktu, dan bahwa mereka semua dapat menerima Jika 2 perangkat secara bersamaan mencoba untuk mengirimkan pada saat yang sama,. tabrakan mengirimkan terdeteksi dan kedua perangkat tunggu beberapa (tapi pendek) acak sebelum mencoba untuk mengirimkan lagi. " [5]

Sebuah analogi yang baik dari teknologi Ethernet adalah analogi 'ruang gelap' yang disajikan dalam RFC1180 [6] Ini analogi menyamakan Ethernet kepada sekelompok orang di ruangan yang sangat gelap.. Semua orang di ruangan itu bisa mendengar orang lain berbicara (carrier sense). Semua orang di ruangan dapat berbicara jika mereka ingin (multiple access) tetapi karena mereka sopan, mereka membatasi percakapan mereka untuk ledakan singkat. Pembicara tidak sopan akan diminta untuk meninggalkan ruangan (terlempar Ethernet). Ini tidak sopan untuk berbicara sementara yang lain sedang berbicara, tetapi jika dua awal untuk berbicara sekaligus, maka kedua berhenti. Setelah jumlah acak, tapi singkat, satu atau yang lain mulai berbicara lagi (mereka tahu tentang berbicara simultan karena setiap mendengar sesuatu yang mereka tidak mengatakan - deteksi tabrakan).

Semua orang di ruangan memiliki nama yang unik (unik Ethernet alamat) dan setiap kali ada orang yang berbicara, mereka pengantar percakapan mereka dengan nama orang yang mereka ajak bicara ... Kejahatan Komputer Pusat Penelitian

etc/research2.jpg

Jaringan keamanan: DoS vs serangan DDoS

Tanggal: 2 Desember 2005

Sumber: Pusat Penelitian Kejahatan Komputer

Oleh: A. Terrance Roebuck

Page 10: Tugas Keamanan sifo

Halaman 1 2 3 4 5 Berikutnya

... dengan nama orang yang mereka ajak bicara dan nama mereka sendiri - misalnya, "Halo Fred, ini Terry" (Ethernet tujuan dan alamat asal). Jika pengirim ingin berbicara dengan semua orang, mereka mungkin berkata "Halo semua, ini adalah Terry" (pesan broadcast). Dalam kebanyakan kasus, semua orang di ruangan mempercayai orang lain yang ada di dalam ruangan dan mereka biasanya akan berbicara tanpa kode rahasia (non-dienkripsi komunikasi data umum). Hal ini lebih sulit dan membutuhkan waktu lebih lama untuk berkomunikasi jika semuanya harus dikodekan dan diterjemahkan (enkripsi berarti overhead sistem tinggi).

Untuk melanjutkan analogi ini, bayangkan bahwa orang asing telah diam-diam memasuki ruangan (telah menunjuk bahwa segmen Ethernet). Orang asing itu mungkin tidak pernah menyiarkan pesan apapun sehingga tidak ada yang tahu bahwa mereka ada, tetapi karena mereka berada di ruangan, mereka bisa mendengar semua pesan yang dikirim di dalam ruangan (kartu jaringan mereka dikatakan dalam modus promiscuous). Mereka dapat memahami pesan yang tidak di kode (non-dienkripsi) tetapi jika mereka mendengar kunci untuk kode maka mereka juga dapat mendekripsi pesan tersebut. Orang asing ini dikatakan "mengendus" jaringan, dan mendengarkan informasi kode seperti password atau rahasia seperti data rahasia atau kunci enkripsi data. Karena orang asing tidak pernah mengatakan apa pun, atau interupts percakapan sangat sulit untuk mendeteksi bahwa mereka mendengarkan.

Orang asing itu bisa memutuskan untuk mengganggu komunikasi di dalam ruangan. Salah satu contoh adalah dengan berbicara sepanjang waktu (terus siaran) sehingga tidak ada orang lain dapat berbicara (karena itu menyebabkan DoS dengan segmen Ethernet), lain dengan entah bagaimana menyebabkan orang lain di ruangan itu untuk berbicara terus-menerus untuk beberapa orang lain (a DDoS).

Orang asing itu juga bisa menggunakan suara mereka keterampilan penyamaran berpura-pura menjadi orang lain di ruangan itu (IP spoofing) atau mengirim pesan palsu kepada orang lain dengan menggunakan nama palsu (pemalsuan paket). Pendekatan ini akan sulit untuk melacak kembali jika orang yang sebenarnya adalah untuk tiba-tiba meninggalkan ruangan sebelum mulai peniruan (ditolak akses ke jaring atau akan ditutup oleh serangan DoS directed). Orang asing itu bisa meminta orang lain di ruangan untuk melakukan sesuatu untuk mereka seperti mengirim pesan ke pada seseorang di ruangan lain (bertindak sebagai router).

Perlu dicatat bahwa karena (biasanya) orang di ruangan itu saling percaya, pesan orang asing itu adalah (biasanya) pesan sebagai terpercaya dipertimbangkan.

Komunikasi Network - IP, ARP dan Routing

Page 11: Tugas Keamanan sifo

Jika hanya beberapa orang ingin berbicara, dan mereka selalu semua di ruangan yang sama, metode percakapan mungkin cukup. Namun ada banyak orang lain yang juga ingin bicara. Jika ruangan terlalu penuh, tidak ada percakapan yang berarti dapat terjadi karena semua orang selalu diganggu (jaringan saturasi segmen). Selain itu, banyak orang yang jauh - baik secara fisik di gedung yang berbeda atau bagian dari perusahaan lain di gedung yang sama. Orang-orang perlu berbicara satu sama lain, dan juga untuk orang jauh-jauh.

Untuk mengatasi ini, kita dapat membayangkan bahwa orang bertemu di kamar lain pada waktu yang sama (segmen jaringan) dan juga di gedung-gedung yang berbeda (Internet). Ada banyak cara untuk menetapkan orang untuk kamar yang berbeda dalam sebuah bangunan. Penugasan dari kamar bisa menjadi murni sewenang-wenang, atau berdasarkan lokasi fisik di dalam gedung, atau kamar bisa disediakan untuk orang-orang yang biasanya membahas topik yang sama. Misalnya, satu kamar mungkin dicadangkan untuk tenaga penjualan dari perusahaan X sementara ruangan lain mungkin disediakan untuk akuntan perusahaan X. Setiap kamar akan memiliki nama sendiri. Untuk memungkinkan pertumbuhan sebanyak mungkin, setiap bangunan (domain) dapat memiliki sebagai ruang sebanyak dibutuhkan (sub-jala), dan setiap orang dapat diidentifikasi dengan lengkap kamar mereka, bangunan dan nama alamat (domain, sub-net dan host atau IP address).

Dalam pandangan diperluas jaringan komunikasi, struktur pengalamatan yang lebih lengkap diperlukan untuk menyampaikan pesan kepada orang lain, terutama ketika mereka tidak di ruang yang sama. Ketika seseorang di kamar ingin mengirim pesan (segmen data dari paket TCP / IP) untuk seseorang di ruangan lain, mereka harus memberikan informasi alamat lebih dari itu disediakan dalam frame Ethernet sederhana. Pembicara mempersiapkan naskah (paket) bahwa mereka akan membaca ketika mereka mendapatkan kesempatan untuk berbicara di kamar mereka. Orang berbicara seluruh script (paket lengkap) jika cukup kecil (sekitar 1500 byte atau kurang untuk Ethernet). Jika pesan mereka lebih besar, pembicara istirahat script lengkap menjadi potongan kecil (fragmentasi paket) yang masing-masing diucapkan dan kemudian disatukan kembali saat penerima mendengar mereka semua (paket perakitan ulang).

Proses mendapatkan alamat lengkap untuk orang lain disebut ARP (Address Resolution Protocol). Sebagai pembicara mempersiapkan naskah mereka sebelum berbicara (menciptakan sebuah paket IP), mereka berkonsultasi buku alamat mereka (host tabel ARP lokal) untuk mencari alamat yang lengkap untuk penerima. Buku alamat (ARP tabel) menerjemahkan alamat Ethernet ke alamat IP. Jika alamat orang itu tidak dalam tabel, siaran pembicara untuk kamar mereka (saja) mengatakan "Setiap orang, ini adalah Terry - adalah orang di sini dikenal sebagai" alamat IP "Jika demikian, apakah Anda memberitahu saya alamat Ethernet?" . Orang yang dikenal sebagai "alamat IP" mengirimkan kembali pesan dengan

Page 12: Tugas Keamanan sifo

informasi alamat Ethernet yang diperlukan dan tabel ARP diperbarui, sehingga pesan berikutnya yang akan dibuat tanpa broadcast. Semua orang di ruangan itu juga update buku alamat lokal mereka dengan informasi baru dalam kasus mereka perlu berkomunikasi dengan orang itu kemudian.

Jika penerima tidak di ruang yang sama, maka pembicara tahu bahwa mereka tidak dapat berkomunikasi langsung dengan mereka. Pembicara harus berkomunikasi secara tidak langsung, dengan mendapatkan orang lain (router) untuk menyampaikan pesan ke ruangan lain di suatu tempat (dalam gedung atau bahkan ke ruangan lain di gedung lain).

Agar tingkat komunikasi (komunikasi internet) terjadi, satu orang di ruangan itu harus bertindak sebagai "router" pesan dan setuju untuk menyampaikan pesan antara kamar. Router harus memiliki sambungan paling sedikit 2 kamar. Sebagai contoh, seseorang dalam 'kamar gelap' dari Ethernet juga mungkin memiliki akses ke slot mail (gateway) yang memungkinkan mereka mengirim dan menerima kartu pos dan surat ke router lain di lain 'kamar gelap'.

Pembicara menyiapkan alamat khusus untuk pesan-pesan tidak langsung, dan berbicara pesan ini. Dalam komunikasi langsung, pembicara menyatakan pesan dari form "Halo router lokal (Ethernet router alamat tujuan), lulus ini untuk personX, buildingY, lapang (alamat tujuan IP), dari Terry (Ethernet alamat sumber) orang Y, buildingX, roomX (alamat IP sumber).

Orang yang bertindak sebagai router repackages pesan ke dalam kartu pos yang dapat mengirimkan kotak surat tersebut. Ini mungkin berarti bahwa router harus memecah pesan asli ke dalam potongan yang lebih kecil namun meninggalkan router menerima di ruang lain untuk berkumpul kembali mereka. Hal ini tergantung pada kapasitas 'slot mail' router (gateway komunikasi ke jaringan lain, misalnya, ATM paket, PPP dan paket SLIP semua ukuran yang berbeda dan juga tergantung pada menghubungkan media - ayat tembaga coax atau serat optik) . Pesan yang diterima pada router tujuan (setelah perakitan ulang jika diperlukan) sekarang terlihat seperti "Halo Router2 (Ethernet alamat tujuan router2), lulus ini untuk personX, buildinY, lapang (alamat tujuan IP), dari Router1 (Ethernet router 1source alamat) orang Y, buildingX, roomX (alamat IP sumber). Router2 sekarang dapat menggunakan tabel ARP mereka untuk mengirim pesan ke personX dan dapat memperbarui tabel ARP sehingga balasan (jika ada) untuk personY dapat dikirim melalui alamat router1 Jika alamat tersebut tidak ada di buku alamat lokal router2, atau personX tidak di ruangan ini, proses ini diulang sampai akhirnya pesan tiba di ruang yang tepat..

Page 13: Tugas Keamanan sifo

Dengan konvensi, kita sebut perangkat yang menghubungkan 2 (atau lebih) sub-jaring router sedangkan gateway adalah router khusus yang menghubungkan 2 (atau lebih) jaringan. Router dan gateway dapat diprogram untuk membolehkan atau memblokir upaya komunikasi tertentu dengan memeriksa rincian informasi header paket. Ini memblokir sering disebut sebagai 'firewall' dan firewall dapat yang sederhana seperti serangkaian aturan konfigurasi di router menjelaskan apa paket untuk lulus (atau menolak). Biasanya, firewall tidak akan memeriksa isi pesan dalam memutuskan untuk memberikan atau tidak. Sama seperti surat permukaan tradisional, hanya 'amplop informasi' digunakan untuk pesan rute dalam ruangan atau menolak pengiriman.

(Disebut IP tunneling). Komunikasi di Internet didasarkan pada Kepercayaan

Contoh kita sejauh mengkonfirmasi bahwa "paket IP datagram IP tidak dapat diandalkan dalam yang tidak melakukan apapun untuk memastikan bahwa paket IP yang dikirimkan secara berurutan atau tidak rusak oleh kesalahan ... dengan kata lain, alamat IP membentuk dasar otentikasi .. "[7] Dengan kata lain,". menyediakan Protokol Internet dengan sendirinya kehandalan tidak ". [28] RFC791 menyatakan bahwa" protokol Internet secara khusus dibatasi dalam ruang lingkup untuk menyediakan fungsi yang diperlukan untuk memberikan paket bit (Internet datagram ) dari sumber ke tujuan melalui sistem interkoneksi jaringan. Tidak ada mekanisme untuk meningkatkan end-to-end keandalan data ... ". [29]

Singkatnya, protokol transfer data IP adalah dasar dari pengiriman paket dan karena itu dasar komunikasi di Internet. Protokol transfer data IP didasarkan pada kepercayaan. "Protokol IP dirancang dengan konsep datagram tidak dapat diandalkan tujuan satu adalah untuk mendapatkan paket data dari satu mesin ke mesin tujuan.." [30] Tidak ada konsep yang melekat pada keamanan; setiap sistem pengolahan paket mempercayai informasi dalam paket. Selanjutnya, setiap lapisan komunikasi (frame, paket, IP, TCP atau UDP) ... "Memiliki satu pekerjaan yang harus dilakukan, dan tidak tahu apa-apa tentang apa yang terjadi di lapisan lain". [8] Ini berarti bahwa deteksi perubahan dilakukan pada satu lapisan tidak akan terjadi pada lapisan lain dan akan dipercaya dengan lapisan lainnya.

Mengingat bahwa seluruh struktur (IP versi 4 dan kurang) didasarkan pada kepercayaan, tidak mengherankan bahwa cr / hacker dan yang lain berhasil, dengan memanfaatkan hubungan ini kepercayaan. Masalah Keamanan dengan ARP dan Routing

Dalam non-switched lingkungan Ethernet, setiap orang pada kawat dapat mendengar segala sesuatu yang terjadi pada segmen tersebut. Oleh karena itu, kecuali beberapa bentuk enkripsi adalah di tempat, akses ke segmen di tempat segala cara akses lengkap untuk semua data yang mengalir pada segmen tersebut. Penyerang hanya harus menempatkan sistem mereka dalam 'modus promiscuous' (ada program hacker yang tersedia untuk melakukan ini) dan penyerang bisa 'mengendus' jaringan lengkap. Satu tanggapan keamanan yang populer adalah untuk "switch" atau jembatan off bagian dari Ethernet sehingga hanya satu mesin pada segmen. Ini menghentikan sebagian besar aspek 'mengendus' karena lalu lintas hanya pada segmen adalah Anda sendiri, atau disiarkan lalu lintas. Namun, serangan DoS

Page 14: Tugas Keamanan sifo

masih mungkin (seperti juga beberapa jenis penyadapan paket memanfaatkan kelemahan dalam ARP dan serangan yang memanfaatkan aspek lain dari penyiaran).

Beberapa DoS, DDoS dan serangan diarahkan ada dalam struktur default dari ARP. Banyak didasarkan pada kenyataan bahwa ketika pengguna meminta (melalui pesan siaran) untuk alamat Ethernet pengguna lain (dikenal sebagai MAC atau Kode Mesin Alamat) setiap orang di ruangan itu (segmen atau di switch Ethernet) mendengar respon dan semua tabel ARP diperbarui. Semua orang update ARP mereka karena hal ini menurunkan jumlah pesan broadcast di segmen dan meningkatkan throughput dengan meningkatkan kemungkinan bahwa MAC yang diperlukan adalah dalam tabel ARP sebelum diperlukan.

"... Karena itu Anda dapat menumbangkan [switch Ethernet] dengan mengirimkan ARP mengaku sebagai orang lain sebagai alamat sumber. Anda dapat disiarkan sebuah ARP mengaku sebagai router, dalam hal ini semua orang akan mencoba untuk rute meskipun Anda. " [9] Dalam hal ini, semua komunikasi di internet terputus (DoS) jika Anda tidak maju paket (karena semua permintaan akan pergi kepada Anda sebagai sistem mereka mengubah tabel ARP di respon). Sebuah paket ARP juga bisa ditempa untuk memilih sistem korban sebagai router, memberikan efek DoS sama tetapi obfuscating jejak audit dengan tidak meninggalkan alamat IP dalam tabel ARP pada sistem. Catatan bahwa jika Anda mem-forward paket (menjadi router) maka Anda akan melihat (dan memiliki kesempatan untuk berubah dan kembali rute) semua lalu lintas diarahkan pada switch itu.

"Atau Anda dapat mengirim permintaan ARP ... ke alamat MAC korban mengaku sebagai router, pada titik mana saja korban akan meneruskan paket ke Anda." [10] ini memberikan kesempatan untuk DoS diarahkan terhadap kemampuan komunikasi dari sistem target dengan menggantikan router mereka dengan sistem pilihan anda (atau, jika Anda ingin, kesempatan untuk mengubah atau re-route lalu lintas sistem).

Sebaliknya Anda dapat mengirim ARP untuk alamat MAC router yang mengaku sebagai korban. "[11] Hal ini akan berfungsi untuk memiliki semua permintaan korban datang kepada Anda (karena itu mengganti korban dengan sistem Anda) atau bertindak sebagai DoS dengan menghilangkan semua paket yang masuk kepada mereka.

Serangan juga dapat diarahkan terhadap alamat MAC korban. "Anda dapat melakukannya hanya dengan mengirimkan frame dengan alamat sumber korban" [12] Hal ini akan menyebabkan Ethernet switch untuk mengubah tabel dalam respon, oleh karena itu mengarahkan beberapa paket ke penyerang. Namun sistem korban juga akan menyiarkan MAC mereka sehingga beralih dengan cepat akan kembali diprogram. Hal ini sendiri bisa menjadi DoS terhadap kedua switch (dengan overloading dengan prioritas yang lebih tinggi rute permintaan) atau terhadap target (secara berkala menolak paket yang diarahkan untuk Anda menyebabkan masalah urutan dan akhirnya kegagalan komunikasi.)

Sementara beberapa dari serangan ini memerlukan software khusus (misalnya untuk mengubah isi MAC di sebuah frame Ethernet sebelum dikirim), "... adapter paling memungkinkan Anda untuk

Page 15: Tugas Keamanan sifo

mengkonfigurasi ulang alamat MAC runtime. Sebagai contoh, beberapa kartu memungkinkan Anda untuk mengkonfigurasi ulang alamat dalam panel kontrol Windows. "[13] Juga harus dicatat bahwa perangkat lunak khusus yang diperlukan untuk menempa paket dan frame sudah tersedia di Internet, bersama dengan script prewritten yang menerapkan sebagian besar serangan dengan keterampilan pengguna minimum ditetapkan.

Semua serangan ini bisa menjadi serangan DDoS dengan menulis s / w (seperti sebagai permainan yang terinfeksi atau bahkan virus) yang menyebabkan mesin dipilih untuk menghasilkan paket ARP. Bahkan salah dikonfigurasi atau terang-terangan salah paket ARP dapat memulai serangan Dos atau DDoS karena mereka akan menjadi prioritas yang cukup tinggi untuk terus mengganggu jaringan. Komunikasi Network - TCP / IP

TCP / IP adalah serangkaian protokol termasuk TCP dan IP, UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol) dan beberapa lainnya. Lapisan IP menerima paket disampaikan oleh tingkat yang lebih rendah (seperti device driver Ethernet) dan melewati paket ini baik 'up' ke TCP atau UDP atau 'turun' dari TCP atau UDP ke lapisan perangkat. TCP dan UDP dalam berkomunikasi gilirannya dengan aplikasi program-program seperti telnet (melalui TCP) atau NFS - Layanan Network File (melalui UDP). ICMP adalah pada lapisan relatif sama dengan IP dan digunakan untuk mengirimkan informasi yang dibutuhkan untuk mengontrol lalu lintas IP. Beberapa aplikasi (seperti PING) menggunakan ICMP langsung.

TCP dan UDP paket berkomunikasi menggunakan kombinasi port dan alamat IP. UDP atau TCP paket akan mencakup sumber dan tujuan alamat IP dan port (saluran komunikasi) pada sistem dalam komunikasi mereka. Setiap port pada komputer dapat memiliki layanan (program aplikasi) yang melekat padanya. Sebuah sistem akan mendukung port untuk UDP dan layanan berbasis TCP. Biasanya, 1024 pertama port dicadangkan untuk sistem operasi dan didefinisikan dengan baik (meskipun ini pemetaan pelabuhan benar-benar buatan dan dapat kembali dipetakan oleh administrator sistem dengan sedikit usaha). Daftar lengkap nomor port yang ditetapkan (alokasi) tersedia dari situs web IANA dan didefinisikan dalam RFC-1700.

Sebuah pesan dan respon mungkin terlihat seperti ini:

Dari 12.34.56.789-3097 untuk 1.234.567.89-23 (data)

Dan pesan kembali mungkin terlihat seperti ini

Dari 1.234.567.89-23 untuk 12.34.56.789-3097 (data)

Dalam contoh ini, sistem 12.34.56.789 * Mengirimkan (data) ke port 23 (saluran komunikasi sudah dibuka) pada sistem 1.234.567.89 dan mengharapkan balasan kembali pada port 3097. Konstruk port-layanan di tempat untuk membiarkan TCP atau UDP tahu apa program di komputer akan memproses data dalam paket. Layanan RPC-Portmapper memberitahu layanan apa yang tersedia pada sistem dan

Page 16: Tugas Keamanan sifo

apa nomor port layanan berjalan pada.

IP sendiri adalah 'stateless'. IP hanya melewati paket-paket dari sumber ke tujuan, seperti tukang pos memberikan surat tradisional - dengan melihat informasi alamat pada 'amplop'. Seperti tukang pos tersebut, IP percaya bahwa alamat tersebut adalah benar dan tidak memeriksa isi surat untuk menentukan di mana harus pergi.

IP tidak dapat diandalkan. Salah satu perkiraan adalah bahwa "... kira-kira 1 dari 100 datagram IP akan hilang di Internet". [14]

Untuk banyak aplikasi, seperti IP Phone dan aplikasi waktu nyata lainnya seperti audio dan permainan, ini adalah tingkat kerugian dapat diterima, dan aplikasi ini biasanya akan menggunakan UDP. UDP tidak mengakui penerimaan paket dan tidak memerlukan sambungan. Paket UDP sampai pada pelabuhan tujuan dan akan diproses oleh layanan ditugaskan ke pelabuhan. Jika ada respon, maka respon yang akan dikirim ke port sumber dan sumber alamat IP yang disediakan pada datagram UDP asli. Paket berikutnya tiba akan juga dibahas (tanpa pengakuan memeriksa, kesalahan atau pengiriman ulang). Sebuah contoh sederhana dari permintaan untuk layanan datagram UDP adalah permintaan ke port 37 (layanan waktu). Sebuah datagram UDP tiba di pelabuhan 37 akan menyebabkan waktu layanan melekat pada port tersebut (jika tersedia) untuk mengirim kembali waktu-of-hari ke alamat IP yang meminta dan pelabuhan. Paket berikutnya tiba di pelabuhan yang akan menyebabkan hal yang sama terjadi.

Aplikasi lain seperti akuntabilitas permintaan paket Telnet ketat. Jika sebuah paket tidak datang, harus dikirim ulang. Setiap paket diverifikasi sebagai diterima. Jika suatu aplikasi memerlukan kehandalan, maka aplikasi akan menggunakan TCP. TCP melacak datagram akan kembali dan ...

Secara ringkas kemudian, orang-orang berbicara dalam mereka sendiri 'kamar gelap' dapat mengirim pesan ke orang lain di lain kamar gelap 'dengan bergantung pada pihak ketiga untuk mengirimkan kembali paket informasi mereka. Orang berbicara pesan asli tidak harus tahu rute paket harus ambil untuk mencapai tujuan. Orang yang mengirim pesan bergantung pada meja sendiri ARP untuk alamat mereka, dan jika tidak hadir, pada penerimaan informasi ARP dari sistem lain. Mereka percaya data ini ARP karena sistem lain yang terpercaya. Pembicara mengasumsikan bahwa router adalah di alamat ditemukan dalam tabel ARP mereka dan mengasumsikan bahwa tabel ARP di router sudah benar. Setelah pesan tersebut akan berbicara dengan router pertama, pembicara asli tidak biasanya memiliki kemampuan untuk mengendalikan rute bahwa pesan dapat pergi untuk mencapai tujuan. Tidak ada konfirmasi yang dikirim setiap langkah dari jalan - pesan hanya disampaikan. Router lewat pesan tidak memeriksa isi pesan dan semua bergantung bahwa alamat IP yang berasal akurat. Sebagai fragmen router dan merakit kembali paket data, mereka menambahkan dan kemudian menghapus amplop mereka sendiri informasi (header). Bagian data dari sebuah paket bisa sendiri termasuk paket (disebut IP tunneling).

Komunikasi di ...

Page 17: Tugas Keamanan sifo

http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.iplocation.net/tools/denial-of-service.php&ei=hEDMT4nqB8StiAeE2ozABg&sa=X&oi=translate&ct=result&resnum=5&ved=0CHIQ7gEwBA&prev=/search%3Fq%3DDoS%2Bdan%2BDDoS%26hl%3Did%26biw%3D1366%26bih%3D574%26prmd%3Dimvns