Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

dokumen-dokumen yang mirip
TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

MODUL 2 WIRESHARK Protokol TCP

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

TCP DAN UDP. Budhi Irawan, S.Si, M.T

MODUL 2 WIRESHARK Protokol TCP

TRANSPORT LAYER. Fikri Fadlillah, ST

Modul 10 TCP/IP Lanjutan

TRANSPORT LAYER DEFINISI

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Pemrograman Jaringan

PENDAHULUAN. Bab Latar Belakang

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

TCP/IP (singkatan dari "Transmission Control Protocol")

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Tugas Jaringan Komputer

PEMROGRAMAN JARINGAN

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak

Computer Security. Network Security

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

Fungsi Lapis Transport

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

Minggu 6 Transport Layer

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN 1.1 Latar Belakang

ARSITEKTUR PROTOKOL TCP/IP

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Layer Transport OSI. Network Fundamentals Chapter 4. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Materi 7 Layer 4 Transport

Networking Model. Oleh : Akhmad Mukhammad

BAB II LANDASAN TEORI

TCP dan Pengalamatan IP

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

TRANSPORT LAYER. Oleh : Reza Chandra

Transport Layer. Oleh : Akhmad Mukhammad

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Computer Security. Network Security

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

Materi Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB 2: INTRODUCTION TCP/IP

Transport Layer Services Candra Setiawan

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

Refrensi OSI

UNIVERSITAS GUNADARMA

Penelusuran Data Melalui Jaringan Internet

Bab 5: Lapisan Transport

Tugas Jaringan Komputer

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa

Fungsi Lapis Transport

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Memahami cara kerja TCP dan UDP pada layer transport

THREAT PACKET ANALYSIS USING SNORT

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

Jaringan Komputer & Internet

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Monitoring Jaringan. Rijal Fadilah, S.Si

DAFTAR ISTILAH / SINGKATAN

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK

Pemrograman Jaringan

TUGAS JARINGAN KOMPUTER

User Datagram Protocol (UDP)

Protokol TCP/IP. Oleh: Eko Marpanaji

Eksploitasi Keamanan

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP

BAB 2 TINJAUAN PUSTAKA

Teknologi Streaming Streaming

We Can Start From Nothing

Reza Muhammad

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Security in Mobile Applications and Networks

BAB I PENDAHULUAN 1.1 Latar Belakang

Sejarah TCP/IP TCP/IP

Komunikasi end-to-end logik Segmenting enkapsulasi port address Reassembling data Identifikasi aplikasi (port-addressing)

OPEN SISTEM INTERCONECTION (OSI) & PROTOKOL

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Dosen Pengampu : Muhammad Riza Hilmi, ST.

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

TK 2134 PROTOKOL ROUTING

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

Transkripsi:

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 17 April 2012

Latar Belakang Internet sebagai media sarana pertukaran informasi yang praktis. Tantangan menjaga keamanan internet. Internet memiliki celah keamanan, terlebih lagi terdapat beberapa pihak yang mencoba mengganggu aktivitas komunikasi di internet. Denial of Service sebagai salah satu serangan terhadap pemanfaatan celah keamanan. 2

Rumusan Masalah Melakukan deteksi terhadap serangan Denial of Service melalui celah keamanan yang ditemukan yaitu kelemahan pada mekanisme kerja protokol internet pada lapisan (layer) jaringan internet di bagian Transport Layer. Mampu menemukan kejanggalan pada traffic jaringan yang disebabkan oleh serangan Denial of Service dengan menggunakan beberapa metode deteksi. 3

Tujuan dan Manfaat Mampu memberikan hasil nyata terhadap pengetahuan dan kemampuan yang didapatkan selama perkuliahan. Hasil penelitian dapat menjadi masukkan dan mampu digunakan bagi masyarakat yang khususnya memiliki keterkaitan dengan keamanan komputer / Network Administrator. 4

Ruang Lingkup Implementasi serangan Denial of Service akan dilakukan hanya menggunakan teknik serangan berdasarkan kelemahan pada Transport Layer Protocol. Hasil serangan akan dibuktikan dengan tampilan dari Network Monitorng Tools dan Firewall. Serangan hanya dilakukan terhadap komputer dalam skala jaringan internet yang kecil. Hasil serangan tidak sampai kepada kegiatan gangguan komputer seperti hang / crash namun akan diperlihatkan bila serangan memang berhasil dijalankan meski tidak mengakibatkan gangguan yang berarti. Metode deteksi terhadap serangan Denial of Service yang digunakan adalah: IDS (Intrusion Detection System), BLINC (BLINd Classification), Flow Header, Traffic Pattern, CPM (Change Point Monitoring). 5

Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video dan suara. Sekumpulan komputer dinamakan sebagai jaringan komputer (Computer Network) jika dalam sekumpulan komputer tersebut dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi antara komputer-komputer tersebut. Client dan Server. 6

Internet Internet adalah sebuah jaringan komputer global yang terdiri dari jutaan komputer yang saling terhubung dengan menggunakan protokol yang sama untuk berbagi informasi secara bersama. Jadi internet merupakan kumpulan atau penggabungan jaringan komputer lokal atau LAN (Local Area Network) menjadi jaringan komputer global atau WAN (Wide Area Network). Jaringan-jaringan tersebut saling berhubungan atau berkomunikasi satu sama lain dengan berbasiskan protokol IP (Internet Protocol) dan TCP (Transmission Control Protocol) atau UDP (User Datagran Protocol). 7

Layers of Internet Arsitektur jaringan pada protokol TCP/IP terdiri dari berbagai lapisan (layer) kumpulan protokol yang saling berkaitan dan menjalankan fungsinya masing-masing dalam kegiatan komunikasi data melalui internet. 8

Transport Layer Protocol Lapisan Transport memiliki fungsi penting dalam kegiatan transfer data, lapisan transport bertanggung jawab untuk menyediakan layanan bagi protokol yang ada di lapisan aplikasi. Mengontrol port sumber dan port tujuan paket termasuk nomor urut paket yang dikirim. Melalui mekanisme ini file yang besar dapat dikirim dalam potongan paket yang kecil kemudian paket digabungkan kembali sesuai dengan urutan sebelumnya ketika paket datang di bagian penerimanya. Lapisan transport berusaha menjamin supaya paket yang dikirim sampai di tujuan dengan utuh, bila ada kerusakkan atau kehilangan maka lapisan transport pula yang akan berusaha memperbaikinya. TCP dan UDP 9

TCP (Transmission Control Protocol) Connection oriented, sebelum data ditransmisikan pada dua buah host maka kedua host tersebut harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Full Duplex, melakukan transimisi data secara simultan diterima dan dikirim. Sehingga dalam waktu yang bersamaan dapat melakukan pengiriman dan penerimaan data. Reliable (dapat dipercaya / diandalkan), data yang dikirimkan dalam sebuah koneksi TCP akan diurutkan dengan nomor urut paket sehingga menjamin integritas data bahwa paket yang diterima memang sesuai dengan yang dikirimkan sebelumnya. 10

Three Way Handshake Step of Three Way Handshake: 1. Host pertama yang hendak melakukan koneksi akan mengirimkan segmen TCP dengan flag SYN (synchronize) diaktifkan kepada host kedua yang hendak diajak berkomunikasi. 2. Host kedua akan meresponnya dengan mengirimkan segmen ACK (acknowledgement) dan mengembalikan SYN kepada host pertama. 3. Host pertama akan mulai saling bertukar data dengan host kedua 11

UDP (User Datagram Protocol) Connetionless, transmisi data protokol UDP tidak perlu melakukan mekanisme proses sinkronisasi di antara dua host yang ingin berkomunikasi. Unreliable, Paket data yang ditransmisikan lewat UDP dikirimkan tanpa nomor urut dan pesan acknowledgement. Tidak memiliki fasilitas flow control sehingga bisa saja paket data yang ditransmisikan lebih besar dari nilai normalnya dan pada akhirnya mengakibatkan kerusakkan atau kegagalan pengiriman paket data sehingga kegiatan pertukaran data harus diulangi. 12

Mesin Virtual Melakukan virtualisasi di dalam komputer. Memungkinkan untuk dijalankannya sistem operasi lain di dalam komputer tanpa melakukan perubahan terhadap sistem operasi yang sudah ada di komputer. Mesin virtual akan menghasilkan komputer virtual yang berjalan sebagai aplikasi biasa sehingga sebenarnya antara komputer virtual dan komputer fisik menggunakan sumber daya dan hardware yang sama namun diciptakan seolah-olah ada beberapa komputer lain yang dihadirkan oleh mesin virtual. 13

Ilustrasi Mesin Virtual 14

Konsep Mesin Virtual 1. Host Operating System (OS). Merupakan sistem operasi yang digunakan pada komputer fisik dan yang menjalankan aplikasi mesin virtual. Host OS berarti sistem operasi yang membagi hardware dan resource lainnya untuk digunakan juga oleh komputer virtual. 2. Guest Operating System (OS). Sistem operasi pada Guest OS adalah sistem operasi yang dijalankan oleh komputer virtual. Guest OS menggunakan hardware dan resource yang ada pada komputer fisik / Host OS. Pada sebuah Host OS bisa memiliki berbagai jenis Guest OS yang sistem operasinya berbeda-beda. Host OS dan Guest OS bisa dijalankan dalam waktu yang bersamaan dan dalam waktu yang sama bisa juga dijalankan beberapa Guest OS dalam sebuah Host OS. 15

Denial of Service Melakukan kegiatan mengganggu kerja server dengan menghambat layanannya sehingga tidak bisa melayani atau mengirim respond dari request yang diberikan oleh pengguna (client) lain, sebuah server akan dibuat menjadi tidak berarti karena tidak bisa diakses oleh pengguna lainnya. Upaya menghabiskan resource yang dimiliki oleh server sehingga tidak mampu melayani kebutuhan akses dari pengguna. Beberapa aktivitas merugikan yang dilakukan dari serangan denial of service, yaitu: 1. Aktivitas flooding terhadap suatu mesin server. 2. Memutuskan koneksi antara dua mesin. 3. Mencegah korban untuk dapat menggunakan layanan. 4. Merusak sistem sehingga tidak dapat memberikan pelayanan. 16

SYN Attack Kelemahan Three Way Handshake pada TCP: 1. Komputer selalu terbuka untuk menerima paket SYN dari komputer lain yang merupakan request untuk melakukan sinkronisasi sebelum kegiatan komunikasi. 2. Klien (penyerang) akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Komputer penyerang namun tidak akan mengirimkan kembali paket data kepada server yang menyebabkan server harus menunggu konfirmasi dari penyerang. 17

Ilustrasi SYN Flood Attack Normal Three Way Handshake SYN Flood Attack 18

UDP Flood Membanjiri (flood) UDP dengan kegiatan komunikasi yang sebenarnya tidak penting dan pada akhirnya membuat server kewalahan tidak mampu melayani banjir request yang masuk termasuk melayani request dari pengguna lain yang ingin mengakses server. Memanfaatkan kelemahan fitur connectionless dan ketidakmampuan UDP untuk memecah data menjadi beberapa bagian yang berukuran lebih kecil. 19

Metode Deteksi Denial of Service Beberapa metode yang akan digunakan dalam penelitian: IDS BLINC Flow Header Traffic Pattern CPM 20

IDS (Intrusion Detection System) Sistem pendeteksi gangguan yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan komputer. Setiap kegiatan pada jaringan akan dicocokkan dengan database IDS, bila ditemukan kegiatan yang dianggap berbahaya dan teridentifikasi sebagai sebuah serangan maka IDS akan mengirimkan pemberitahuan kepada administrator jaringan. 21

BLINC (BLINd Classification) BLINC (BLINd Classification), metode untuk mampu mendeteksi dini terhadap serangan. BLINC melakukan klasifikasi jaringan dengan cara memperhatikan alur aktivitas jaringan, durasi komunikasi jaringan dan banyaknya paket yang dikirimkan pada komunikasi data. 22

Flow Header Melalui pemeriksaan pada header protokol maka dapat diketahui perilaku dari komunikasi data yang dilakukan. 23

Traffic Pattern Mengawasi jaringan dengan cara memperhatikan pola traffic pada jaringan. Sebuah jaringan komputer yang sudah lama beroperasi maka akan memiliki semacam standar acuan untuk mengetahui aktivitas normal ketika jaringan komputer sedang bekerja. 24

CPM (Change Point Monitoring) Meletakkan packet sniffer (penyadap) pada bagian komunikasi jaringan dalam dua arah, yaitu komunikasi yang masuk dan keluar. Sniffer yang diletakkan pada daerah inbound adalah untuk mendeteksi serangan yang diarahkan ke dalam jaringan dan outbond sniffer digunakan untuk mendeteksi serangan yang bertujuan keluar jaringan. 25

Daftar Pustaka [1] Wang Haining, Zhang Danlu, Shing Kang G. Change-Point Monitoring for Detection of DoS Attacks. [2] Myung-Sup Kim, Hun-Jeong Kang, Seong-Cheol Hong, Seung-Hwa Chung, and James W. Hong. A Flow-based Method for Abnormal Network Traffic Detection. Dept. of Computer Science and Engineering.POSTECH. [3] Sirikarn Pukkawanna, Vasaka Visoottiviseth, Panita Pongpaibool. Lightweight Detection of DoS Attacks. Department of Computer Science, Mahidol University. [4] Specht Stephen, Lee Ruby. 2004. Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures. Princeton University. [5] EC-Council. 2008. CEH (Certified Ethical Hacker) : Denial of Service Module. [6] Kurose J.F., Ross K.W. 2009. Computer Networking. A Top-Down Approach. Addison-Wesley. [7] Tanenbaum, Andrew S. 2003. Computer Networks, Fourth Edition. Prentice Hall. [8] Purbo, Onno W. Ensiklopedia Serangan Denial of Service. Diakses dari http://ilmukomputer.org/2006/08/25/serangan-denial-of-service/. Pada tanggal 5 Agustus 2011 [9] Sammir, Haddad. 2003. Serangan Denial of Service. Diakses dari http://ikc.dinus.ac.id/umum/haddad-dos.php. Pada tanggal [10] Purbo, Onno W. Konsep Dasar TCP/IP. Diakses dari http://opensource.telkomspeedy.com/wiki/index.php/konsep_dasar_tcp/ip Pada Tanggal 9 Maret 2012. [11] Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Jakarta: Salemba Infotek. [12] Purnomo. 2010. Membangun Virtual PC dengan VirtualBox. Yogyakarta: ANDI. 26

Terima Kasih 27