Kamis, 24 November 2011

exploitasi keamanan jarkom



Exploitasi keamanan jaringan komputer








OLEH :


Doni apriza      12094129







Dosen Pembimbing :









I.PENDAHULUAN
           
I.1. Latar Belakang
            Internet adalah kumpulan computer yang saling terhubung di dalam sebuah jaringan. Komputer - komputer yang saling terhubung ini dapat mengakses data dan informasi dengan mudah. Hal inilah yang menyebabkan internet dikenal sebagai jaringan public yang tidak aman (unsecure). Keamanan data merupakan hal yang sangat penting diperhatikan dalam menggunakan layanan transaksi di internet. Data - data transaksi yang di kirimkan melalui jaringan komputer dan internet sebagian merupakan data yang penting dan rawan terhadap aktifitas penyadapan.
            Ada dua bentuk aktivitas terhadap jaringan komputer yaitu hacking dan cracking. Hacking adalah usaha memasuki sebuah jaringan dengan maksud melakukan eksplorasi atau mencari kelemahan system jaringan secara ilegal. Sedangkan cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksud mencuri, mengubah, atau menghancurkan file atau data yang disimpan di komputer yang berada dalam jaringan tersebut.(Henri Pandia,S.T.,M.T.)

             Tidak ada jaringan komputer yang aman atas aktivitas – aktivitas penyusup.
           
            Seperti juga kehidupan nyata didunia ini yang terdiri dari berbagai tipe orang, dari yang berhati mulia sampai dengan berhati busuk, begitu juga komunitas di dunia maya atau internet. Setiap kita terkoneksi ke Internet, mau tidak mau kita harus siap terhadap serangan dan ancaman dari orang lain (cracker), kemanan (security) dapat ditingkatkan dengan skala berkelanjutan 0 hingga 1 dari kondisi yang tidak aman  menjadi relatif aman.( Deris Stiawan, S.Kom.,M.T.).


            Ada beberapa metode yang digunakan hacker dan cracker untuk menyusup ke dalam sebuah jaringan, antara lain Denial of service
            Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

I.2. Metode Penelitian
            Karya Ilmiah ini saya susun dengan rumusan masalah yang terdiri atas :
1.  Apakah itu Denial of Service?
2.  Apa motif cracker untuk melakukannya?
3.  Bagaimana teknik melakukan DoS?
4.  Apa saja tool yang digunakan?
5.  Apa saja akibat dari serangan DoS?
6.  Apa yang harus dilakukan untuk mencegahnya?
            Adapun metode yang digunakan adalah melakukan pengumpulan data mengenai serangan Denial of Service dari berbagai sumber.

I.3. Tujuan Penulisan
            Karya Ilmiah ini ditulis untuk memberikan informasi tentang Denial of Service sebagai bentuk serangan pada jaringan komputer public atau internet. Adapun tujuan lain penulisan karya ilmiah ini adalah untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer semester genap.








II. LANDASAN TEORI

II.1.  Pengertian Denial of Service?

Kemudahan komunikasi melalui Internet tidak terhindar dari bahaya. Dengan terhubung ke Internet, berarti komputer telah masuk menjadi bagian dari Internet itu sendiri, suatu jaringan yang menghubungkan jutaan komputer di seluruh dunia. Di dunia maya terdapat bermacam karakter dengan bermacam perilaku.
Ada beberapa metode yang digunakan hacker dan cracker untuk menyusup ke dalam sebuah jaringan selain serangan antara lain:
a.  Spoofing
Bentuk penyusupan dengan cara memalsukan identitas user sehingga hacker bisa melakukan login ke sebuah jaringan komputer secara ilegal. Pemalsuan identitas user ini menyebabakan hacker bsa login ke jaringan komputer seolah – olah sebagai user yang asli.

b.     Scanner
Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer, misal port – port yang sedang aktif yang dapat dijadikan sebagai pintu masuk bagi hacker untuk melakukan aksinya. Kegiatan Scanning ini lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.

c.  Sniffer
Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer. Program ini mengatur LAN card untuk memonitor dan menangkap semua lalu lintas paket data yang melalui jaringan, tanpa mempedulikan kepada siapa paket data itu akan dikirim.

d.     Password Cracker
Program ini dapat membuka password yang sudah dienkripsi, selain itu ada juga password cracker yang bekerja dengan cara menghancurkan keamanan sistem password. password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.

e.  footprinting
       Hacker mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
1      Menentukan ruang lingkup (scope) aktivitas atau     serangan
2      Network enumeration
3      Interogasi DNS
4      Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya:
1.    Teleport Pro. Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
2.    Whois for 95/9/NT. Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
3.    NSLookup. Mencari hubungan antara domain name dengan IP address.
4.    Traceroute 0.2. Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.

f.  Enumerasi
     Enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Penyusup mencari account name yang absah, password, serta share resources yang ada. Tidak hanya hard disk yang di-share hanya dapat dilihat oleh pemakai dalam LAN saja. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia. Tools seperti Legion, SMB Scanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka
resource share tanpa password).

G.  Escalating Privilege
     Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file.SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah orang dalam yaitu user absah dalam jaringan itu sendiri yang berusaha menjadi admin atau root. Penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.

H.  Denial of service
       Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

          Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut1.
          Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada  pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.
       Serangan DOS ini telah ada pada tahun 1988. Target-target serangan DOS biasanya adalah server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah. Denial of Service dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP2. Proses yang terjadi dalam 3-way handshake adalah sebagai berikut3:

a. Client mengirimkan sebuah paket SYN ke server atau    host untuk membentuk hubungan TCP/IP antara client dan host.

b. Host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke       client.

c.  Client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

       Dalam Denial of Service, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa ke suatu server yang akan diserang.
Paket SYN yang telah direkayasa ini berisikan alamat asal (source address) dan nomor port asal (source port number) yang sama dengan alamat tujuan (destination address) dan nomor port tujuan (destination port number).

       Pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena sebetulnya host mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash oleh serangan ini.

       Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh. Cara lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau data yang tidak mampu di tangani oleh server target sehingga server tersebut menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart ulang).




_________________
1(http://ezine.echo.or.id/ezine2/ddos~Moby.txt)
2http://www.konche.org/details.php?id=49
3http://blog.unisa81.net/2007/05/31/berbagai-macam-   serangan-terhadap-jaringan-komputer-2/


III. PEMBAHASAN

1. Motif cracker melakukan serangan Denial of Service
            Ada beberapa motif penyerang melakukan Denial of Service yaitu1 :
1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan atau keisengan.

1.1 Status Sub Kultural
            Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menujukkan kemampuannya  dan  Denial of Service merupakan aktifitas   hacker diawal karirnya.

1.2 Untuk mendapatkan akses
            Tidak sedikit hacker – hacker yang melakukan serangan ini hanya untuk mendapatkan akses secara free (gratis).

1.3 Balas Dendam
            Pada suatu serangan yang dilakukan oleh hacker, tidak menutup kemungkinan bahwa penyerang tersebut melakukan serangan karena motif balas dendam. Hal ini disebabkan karena adanya sakit hati oleh penyerang terhadap jaringan yang di serangnya apakah itu server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah.

1.4 Alasan Politik
            Bertujuan untuk menjatuhkan jaringan yang di serangnya misal server – server pemerintahan.

1.5 Alasan Ekonomi
            Bertujuan untuk menjatuhkan jaringan yang di serangnya misal server – server ISP atau E-commerce.

1.6 Tujuan Kejahatan atau Keisengan
            Penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (bandwith network menjadi full of waste ). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available2.

2.  Teknik melakukan serangan Denial of Service
            Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya adalah menutup layanan tersebut. Namun hal ini tidak menyelesailkan persoalan.










_______________________________
1t95hhu@student.tdb.uu.se
2http://www.o-om.com/2007/07/meminimalis-serangan-denial-of-service.html


Berikut ini adalah beberapa tipe - tipe serangan DoS.    

2.1 SYN Flooding
            SYN Flooding merupakan network Denial of Service yang memanfaatkan loophole pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah menolak cracker untuk mengakses sistem. Pada kasus ini, terjadilah pengiriman permintaan buka koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. SYN Packet sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.

2.2 Pentium FOOF Bug
            Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.  
                       
2.3 Ping Flooding
            Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.
            Ping flooding  merupakan suatu serangan (Denial of Service) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP yang biasa digunakan untuk melakukan ping yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
            Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu .
            Paket serangan Ping flooding dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya.

2.4 Apache Benchmark
            Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan.

2.5 Menggantung Socket
            Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan,            seolah-olah server korban tewas.

2.6 Serangan Input Flooding
            Remote Buffer Overflow menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon atau server tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa. 



2.7 Smurf Attack
            Smurf attack menggunakan layanan ping sebagai media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi sedikit delay.
                                    
3.  Tool yang digunakan untuk melakukan serangan Denial of Service

            Denial of Service dapat secara otomatis memanfaatkan komputer yang terinfeksi, komputer ini disebut zombie dalam jargon. Zombie1,adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Zombie disebut juga sebagai Drone atau Slave. Zombie umumnya merupakan host-host yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat menembus sistem-sistem tersebut dengan menggunakan perangkat lunak yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi sleeping, dan menunggu hingga penyerang memberikan aba-aba untuk melakukan penyerangan terhadap sebuah host.
            Untuk mendapatkan program-program DoS, seperti nestea,teardrop, land, boink, jolt dan vadim bukan sebuah hal sulit. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat dan yang mudah melakukannya.



___________________
1http://id.wikipedia.org/wiki/Zombie_(DDoS)

            Berikut adalah beberapa tool yang dapat digunakan untuk melakukan DoS.

3.1 KOD (Kiss of Death)
            Merupakan tool Denial of Service yang dapat digunakan untuk menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.

3.2 BONK/BOINK
            Bong merupakan dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT.

3.3 Jolt
            Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.

3.4 NetCat
Netcat adalah suatu utilitas kecil dengan kemampuan besar. Ada saja gagasan orang untuk memanfaatkan kemampuan Netcat, dari mendapatkan command line console dari remote computer, banner grabing dari suatu situs web, port scanning, dan kegunaan lainnya.
Netcat tesedia untuk sistem operasi Windows maupun Linux. Pada sistem operasi Windows, paling baik dijalankan pada Windows NT, walaupun pada Windows 95/98/ME maupun XP, dapat juga.


Netcat bertindak sebagai utilitas inetd yang ganas, yang mampu menjalankan remote command (seperti mengaktifkan shell command line) dengan cara membentuk koneksi TCP atau UDP ke suatu listening port.
Netcat dapat dipakai untuk menscan port-port apa saja yang terbuka dengan opsi -z. Ketikkan nc -v -z www.neotek.co.id 20-110 untuk memeriksa port-port dari
nomor 20 sampai 110, mana saja yang terbuka.
          Melalui telnet client kita dapat sepenuhnya mengendalikan komputer yang telah terpasang Netcat sebagai telnet server (remote control). Perintah apapun dapat dikirimkan secara remote, baik dir, copy, delete, maupun lainnya.

3.5 NesTea
Tool ini dapat membekukan Linux dengan Versi kernel2.0.kebawah dan Windows versi awal.
Versi improve dari NesTea dikenal dengan NesTea2.

3.6 NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c).

3.7 Syn drop
Merupakan serangan gabungan dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows.

3.8 Tear Drop
          TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death.

4.  Akibat dari serangan Denial of Service
4.1 Menghabiskan Resources
          Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

a. Swap Space
Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

b. Bandwidth
Beberapa serangan Denial of Service menghabiskan bandwidth.

c. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernel map limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

d. RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.

e. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.
Penyerang dapat juga mencoba untuk menggunakan disk space dengan cara-cara lain,seperti dengan sengaja membuat error yang mengharuskan log dan menempatkan file dalam area atau jaringan FTP tanpa nama (anonymous), untuk informasi konfigurasi yang sesuai untuk FTP tanpa nama



f. Caches

g. INETD
Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.
4.2 Merusak atau mengubah informasi konfigurasi (destruction or alteration of configuration information).
Suatu komputer yang tidak diatur dengan baik akan tidak dapat atau sama sekali tidak dapat beroperasi dengan baik. Seorang penyerang mampu mengubah atau menghancurkan informasi yang mencegah kita dari penggunaan jaringan maupun jaringan kita. Sebagai contoh, jika penyerang dapat merubah routing informasi dalam router korban, maka jaringan korban dapat tidak berfungsi. Jika penyerang dapat memodifikasi registrasi pada suatu mesin Windows NT, maka fungsi tertentu dapat menjadi tidak tersedia.
4.3 Kerusakan fisik atau mengubah komponen jaringan (physical destruction or alteration of network components).
Perhatian utama dalam jenis serangan ini adalah keamanan fisik (physical security). Admin perlu menjaga komputer dari akses tidak sah, router, network wiring closets, network backbone segment, power dan cooling station, dan komponen kritis lain dari jaringan Anda. Keamanan fisik (physical security) adalah suatu komponen utama dalam penjagaan melawan beberapa tipe serangan termasuk serangan Denial of Service.
5.  Hal yang harus dilakukan untuk mencegah Denial of Service

Untuk menghadapi sebagian besar bahaya di Internet khususnya Denial of Service, komputer kita harus dilengkapi oleh beberapa hal berikut ini.

a. Lakukan pencegahan serangan DoS dengan menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari:
• Sumber paket data
• Komputer yang dituju oleh paket data
• Protokol yang digunakan
Isi paket data
Dengan demikian, bila kita menggunakan firewall, maka kita dapat melakukan hal – hal berikut:
Memblokir paket data dari alamat-alamat tertentu
Memblokir pertukaran data antara satu PC dengan
  lainnya sesuai dengan yang ditentukan
Mencegah pemakaian protokol tertentu
Menolak paket data dengan kata-kata tertentu di
  dalamnya.

b.  Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah serangan ini.

c. Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.

d.  Mengaktifkan pengelolaan kuota ruangan penyimpanan   bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.

e. Mengimplementasikan penapisan paket pada router   untuk mengurangi efek dari SYN Flooding.

f.  Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya.

g. Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.

h. Selalu Up to Date dan mengikuti perkembangan    security. Hal ini sangat efektif dalam mencegah perusakan sistem secara ilegal. Banyak admin malas untuk mengikuti perkembangan terbaru dunia security. Dampak yang paling buruk, sistem cracker yang rajin, ulet dan terlatih akan sangat mudah untuk memasuki sistem dan tidak tertutup kemungkinan untuk melakukan Denial of Service. Dengan selalu up to date, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.

i.      Teknik pengamanan httpd Apache.
Pencegahan serangan Apache Benchmark.
Kita bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From).

j.     Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.

Tidak ada komentar: