Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Denial of Service

stwn
May 14, 2012

Denial of Service

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro

stwn

May 14, 2012
Tweet

More Decks by stwn

Other Decks in Technology

Transcript

  1. Tahun Ajaran 2011/2012 Denial of Service Ethical Hacking and Countermeasures

    (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id>
  2. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Serangan Denial of Service (DoS) adalah serangan yang membuat sistem tidak dapat menyediakan layanan kepada pengguna.
  3. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Caranya dengan membebani sistem. (membanjiri sistem dan jaringan dengan lalu lintas “sampah”)
  4. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Dapat terjadi lokal atau seluruh jaringan.
  5. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Availability. (ketersediaan layanan)
  6. DoS

  7. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed DoS • Terdapat 2 kategori DoS. • DoS biasa/sederhana: satu sistem menyerang satu sistem target. • DoS tersebar/Distributed DoS (DDoS): banyak sistem menyerang satu atau beberapa sistem target. • Tujuan DoS adalah untuk menghalangi pengguna mengakses layanan pada sebuah sistem dan jaringan. • Serangan­serangan DoS. • Membanjiri jaringan dengan lalu lintas data. • Mengganggu koneksi antar dua buah mesin. • Menghalangi pengguna tertentu untuk mengakses layanan. • Mengganggu layanan yang sedang digunakan sistem/pengguna tertentu. • DDoS umumnya dilakukan oleh BOT dan BOTNET.
  8. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Membuat sistem “sibuk sendiri” ;-)
  9. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Efek DoS: sistem dan jaringan mati, operasional organisasi lumpuh, kerugian finansial, turunnya citra organisasi.
  10. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed DoS adalah cara terakhir. (dalam proses peretasan)
  11. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed DDoS adalah DoS versi lanjut. (banyak sistem diminta untuk mengirim paket yang tidak dapat ditangani oleh target, berskala besar, terkoordinasi)
  12. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Trinoo/trin00, Tribal Flood Network (TFN), TFN2K, ...
  13. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed DDoS • Target utamanya adalah sistem yang layanannya akan diserang. • Target sekundernya adalah sistem yang digunakan untuk menyerang. • Berjumlah banyak dan disebut dengan zombie atau BOT. • Dikuasai terlebih dulu oleh penyerang. • Umumnya tersebar di beberapa tempat dengan lokasi dan alamat IP yang berbeda. • Tiga komponen DDoS: master/handler, target sekunder/slave/zombie/agent, dan target utama.
  14. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  15. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  16. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  17. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide BOT/BOTNET
  18. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Fase DDoS • Secara umum terdiri dari 2 fase. • Fase penyusupan komputer yang akan dijadikan zombie/slave dan menguasainya. Penyerang memasang program DDoS. • Fase penyerangan dengan meminta banyak zombie untuk menyerang sistem target. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide BOT/BOTNET
  19. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed BOT/BOTNET • Dari kata roBOT, secara umum adalah program yang dapat dikendalikan secara otomatis dan cerdas. • Dapat pula berarti sistem yang telah terpasang program BOT. • Dikenal di layanan IRC. BOT IRC menerima perintah dan menyediakan layanan seperti status pengguna, merekam pembicaraan di kanal tertentu, kuis, dll. • Sebagian BOT adalah program yang berjalan di web, seperti web crawler atau spider. • Sebagian yang lain digunakan untuk bermain gim, serta menyediakan layanan pada pengguna melalui pesan instan, dan lain­lain. • Dapat digunakan untuk mengirimkan spam dan pengendusan data. • BOTNET adalah kumpulan sistem BOT. Dalam DDoS, BOTNET adalah kumpulan sistem yang telah dikuasai oleh penyerang, dan digunakan untuk melakukan serangan.
  20. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  21. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Worm Apache/mod_ssl (2002) • Berkas sumber worm ada di direktori /tmp: .uubugtraq, .bugtraq.c, dan .bugtraq. • Memindai port 80/tcp. • Menyebar melalui koneksi 443/tcp. • DDoS. Sistem akan mengirim atau menerima datagram pada porta sumber dan tujuan 1978/udp, 2002/udp, atau 4156/udp, yang merupakan kanal komunikasi antar sistem yang terinfeksi untuk mengkoordinasikan serangan pada beberapa situs target. • Baca https://cert.org/advisories/CA­2002­27.html.
  22. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Ping of Death • Mengirim paket IP dengan ukuran lebih dari yang diijinkan, yaitu 65.536 bita. • Fragmentasi membuat paket IP dapat dibagi menjadi bagian­bagian kecil. • Potongan­potongan tersebut dapat bertambah melebihi ukuran 65.536 bita, sehingga dapat membuat sistem hang, reboot, atau crash. • Dapat dikombinasikan dengan alamat IP palsu. • Ping of Death tinggal kenangan ;­)
  23. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed EC­Council. 2008. Module XIV: Denial of Service, Ethical Hacking and Countermeasures Version 6.
  24. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Serangan Smurf • Serangan smurf: pengiriman ICMP Echo (ping) dalam jumlah banyak ke alamat IP broadcast dengan alamat sumber target yang dipalsukan (spoofed). • Setiap komputer yang berada di dalam jaringan akan membalas permintaan ICMP Echo dengan balasan Echo. • Terjadi peningkatan jumlah lalu lintas balasan Echo sesuai dengan jumlah komputer yang merespon ;­) • Dalam jaringan broadcast multi­access, ratusan mesin akan membalas setiap paket ICMP Echo. • Muncul serangan DoS dari balasan ping yang semakin banyak. • Peladen IRC adalah salah satu target serangan smurf di Internet.
  25. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide 1 A B
  26. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide 1 A B 2
  27. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide 1 A B 2 3
  28. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed SYN Flood (1) • Serangan SYN flood: pengiriman permintaan koneksi TCP yang banyak dan lebih cepat dari kemampuan pemrosesan komputer target. • Penyerang membuat alamat sumber acak untuk setiap paket dan flag SYN diset untuk meminta koneksi TCP baru dari banyak alamat IP palsu (spoofed). • Mesin target akan merespon (SYN/ACK) ke banyak alamat palsu dan menunggu konfirmasi balik (ACK) yang tak akan pernah muncul. • Tabel koneksi target akan penuh dengan status menunggu konfirmasi balik (ACK), sehingga koneksi­koneksi baru akan diabaikan, termasuk dari pengguna valid yang ingin meminta layanan.
  29. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed SYN Flood (2) • Serangan SYN flood dapat dideteksi dengan perintah netstat. Lihat status SYN_RECV pada perintah `netstat ­n ­p tcp`. • Beberapa metode yang dapat digunakan untuk mencegah serangan SYN flood. • SYN Cookies: memastikan peladen tidak mengalokasikan sumber daya sistem sampai proses three­way handshake lengkap. • RST Cookies: peladen akan merespon SYN dengan SYN/ACK yang keliru. Ketika klien membalas dengan RST, maka peladen tahu bahwa klien valid, dan akan menerima permintaan koneksi normal. • Micro Blocks: mencegah SYN flood dengan mengalokasikan ruang yang kecil di memori untuk rekaman koneksi, ~16 bita. • Stack Tweaking: mengubah tumpukan/stack TCP/IP dengan mengurangi koneksi yang datang atau mengurangi timeout secara selektif ketika sistem mencoba membebaskan memori untuk alokasi rekaman koneksi baru.
  30. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed EC­Council. 2008. Module XIV: Denial of Service, Ethical Hacking and Countermeasures Version 6.
  31. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Penanggulangan DDoS • Ingress Filtering: menerapkan teknik penyaringan untuk memastikan paket yang datang memang dari jaringan yang bersangkutan. Membutuhkan implementasi di semua penyedia akses jaringan. Kebanyakkan IDS, dingap, dan router memiliki kemampuan ini. • Membatasi laju lalu lintas jaringan: dengan pembatasan jumlah lebar pita untuk beberapa kasus di router (traffic shaping). • Pemasangan IDS: untuk mendeteksi komunikasi antar komponen DDoS. Perlu pemutakhiran basis data IDS. • Alat pelacak jaringan otomatis: melacak aliran paket yang mempunyai alamat palsu (spoofed) melalui jaringan. Menghabiskan waktu banyak dan perlu kerja sama penyedia layanan jaringan lain saat serangan terjadi. • Alat audit sistem dan jaringan: pemindaian sistem berkas dan jaringan terhadap program DDoS yang terpasang.
  32. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Daftar Bacaan • EC­Council. 2008. Module XIV: Denial of Service, Ethical Hacking and Countermeasures Version 6 • Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex