BAB II LANDASAN TEORI
2.1
Jaringan Komputer Pada awalnya, jaringan komputer dibangun dari time-sharing networks,
yaitu “rangkaian” terminal yang terhubung dengan komputer sentral yang disebut mainframe. Kemudian komputer berskala kecil yang disebut Personal Computer (PC) mulai “menggeser” komputer-komputer mainframe. Beberapa buah PC dapat membentuk network yang disebut Local Area Network (LAN). LAN menyediakan pemakaian resource bersama, seperti sharing file dan sharing printer. LAN cukup efektif digunakan pada area tertutup dengan luas area terbatas, seperti di rumah, kantor, lab, dan lainnya. Setiap tahun teknologi jaringan komputer selalu dikembangkan. Dengan semakin luasnya infrastruktur jaringan telepon seluler maka jaringan komputer telah memasuki area yang selama ini belum pernah dijangkau, yaitu perkawinan antara mobile network dan computer network. Setiap orang dapat mengakses internet di mana pun dia berada dengan hanya berbekal sebuat laptop dan modem. [1]
2.1.1
Jenis Jaringan Komputer Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria. Seperti
luas area, media transmisi, pola operasi dan lainnya. Berdasarkan luas areanya maka jaringan komputer dapat dibedakan menjadi : a.
Personal Area Network (PAN)
b.
Local Area Network (LAN)
c.
Neighborhood Area Network (NAN)
d.
Campus Area Network (CAN)
e.
Metropolitan Area Network (MAN)
f.
Wide Area Network (WAN)
g.
Global Area Network (GAN)
h.
Regional Area Network (RAN)
i.
Storage Area Network (SAN)
5
Tabel 2.1 dapat memberikan gambaran berapa luas area untuk masingmasing jaringan komputer. Akan tetapi pada prakteknya akan sulit untuk menentukan batasan yang tepat. Tabel 2.1 Jaringan Komputer Berdasarkan Area Jarak (Meter)
Network
Contoh Area
1 s.d. 10
PAN
Ruangan
10 s.d. 1.000
LAN
Gedung
10 s.d. 1.000
NAN
RT/RW
1.000 s.d. 10.000
CAN
Universitas
10.000 s.d. 100.000
MAN
Kota
100.000 s.d. 1.000.000
WAN
Negara
Di atas 1.000.000
Internet
Antar Negara
Sumber : Buku CISCO CCNA & Jaringan Komputer Berdasarkan media penghantar yang digunakan, jaringan komputer dapat dibagi menjadi : a.
Wire Network atau Wireline Network Wire network adalah jaringan komputer yang menggunakan kabel sebagai media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga. Ada juga jenis kabel yang menggunakan bahan serat optik. Biasanya bahan tembaga banyak digunakan pada LAN, sedangkan untuk MAN atau WAN menggunakan gabungan dari bahan tembaga dan serat optik.
b.
Wireless Network Wireless network adalah jaringan komputer yang menggunakan media penghantar berupa gelombang radio atau cahaya (infrared atau laser). Saat ini sudah banyak fasilitas publik yang menyediakan layanan wireless network. Sehingga pengguna dapat dengan mudah mengakses internet melalui
6
handphone, laptop, PDA dan perangkat mobile lainnya. Frekuensi yang digunakan wireless network biasanya 2.4GHz dan 5.8GHz. sedangkan penggunaan infrared dan laser umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah titik atau point to point. Berdasarkan pola pengoperasian atau fungsi masing-masing komputer maka jaringan komputer dapat dibagi menjadi : a.
Peer to peer Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa menjadi server sekaligus client. Setiap komputer dapat menerima dan memberikan akses dari atau ke komputer lain. Peer to peer banyak diimplementasikan pada MAN, WAN atau Internet, namun hal ini kurang lazim. Salah satu alasannya adalah masalah manajemen dan security. Cukup sulit mengawasi security pada jaringan peer to peer manakala pengguna jaringan komputer sudah banyak.
b.
Client Server Client server adalah jaringan komputer yang salah satu (bisa lebih) komputernya difungksikan sebagai server untuk melayani komputer lainnya. Komputer yang dilayani oleh server disebut client. Layanan yang diberikan bisa berupa akses web, e-mail, file atau yang lainnya. Client server banyak digunakan oleh internet dan intranet. [1]
2.2
Macam-macam Protokol
2.2.1
Protokol TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) adalah
sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol ini. Karena menggunakan bahasa yang sama yaitu protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer dengan sistem Operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan komputer Linux. Dalam arsitektur protokol TCP/IP tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP dengan model layer, akan tetapi biasanya TCP/IP
7
didefinisikan dalam 3-5 level fungsi dalam arsitektur protokol. Berikut gambaran TCP/IP dalam 4 layer model, yaitu : a.
Link Layer Yaitu lapisan link biasanya diimplementasikan di dalam firmware di LAN card, akan menentukan bagaimana frame data dikirim. Termasuk bagaimana pemotongan atau fragmentasi paket di kabel dengan Maximum Transmission Unit (MTU) yang lebih kecil, atau menggabungkan beberapa potongan (fragment) frame menjadi sebuah frame dengan MTU yang lebih besar. Lapisan link juga menentukan komputer mana yang harus menerima frame di jaringan LAN untuk meneruskan frame ke tujuan yang benar. Lapisan link akan memberikan enkapsulasi datagram dari lapisan network ke dalam frame yang akan di kirim melalui jaringan. Dalam frame akan dimasukan alamat Ehternet atau MAC Address dari komputer sumber dan komputer selanjutnya (next hop) untuk mencapai tujuan. Alamat-alamat ini akan ditulis ulang untuk setiap hop yang dilewati.
b.
Internet Layer Protokol IP merupakan salah satu inti dari protokol TCP/IP. Seluruh data yang berasal dari protokol pada layer diatas IP harus dilewatkan dan diolah oleh protokol IP dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam melakukan pengiriman data, IP memiliki sifat tidak reliable, tidak andal, connectionless, datagram delivery service. IP memberikan servis transport datagram (connectionless) di jaringan komputer. Servis ini tidak andal karena IP tidak menggaransi penyampaian paket atau pemberitahuan ke host tujuan jika ada paket loss, error atau kemacetan di jaringan komputer. IP datagram berisi sebuah message atau potongan message yang panjangnya dapat sampai dengan 65.535 byte (oktet). IP tidak memberikan mekanisme flow control.
c.
Transport Layer Lapisan transport mengontrol port sumber dan port tujuan paket, termasuk nomor urut paket yang dikirim. Oleh karenanya, menggunakan mekanisme lapisan protokol transport, file yang besar dapat dikirim dalam potongan paket kecil, yang kemudian digabungkan kembali di bagian penerima.
8
Lapisan transport juga berusaha menjamin supaya paket yang diterima sampai ditujuan dengan selamat, jika ada kesalahan atau kerusakan paket di jalan, maka lapisan transport ini akan memperbaikinya. Lapisan transport memberikan metode untuk mencapai jasa tertentu di sebuah node di jaringan. contoh protokol yang bekerja pada lapisan ini adalah TCP dan UDP. Beberapa protokol pada lapisan transport seperti TCP akan memastikan bahwa semua data tiba di tujuan dengan selamat, kemudian akan merakit dan memberikan ke lapisan selanjutnya dalam urutan yang benar. Sementara UDP adalah sebuah protokol “connectionless” yang biasanya digunakan untuk streaming video dan audio. d.
Application Layer Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer untuk mengirimkan data. Ada banyak yang termasuk dalam application layer, diantaranya : Telnet, yaitu Network Terminal Protocol yang menyediakan remote login dalam jaringan. FTP (File Transfer Protocol) digunakan untuk file transfer. SMTP (Simple Mail Transfer Protocol) digunakan untuk mengirimkan electronic mail. DNS (Domain name Service) untuk memetakan IP address ke dalam nama tertentu. RIP (Routing Information Protocol) protokol routing. OSPF (Open Shortest Path First) protokol routing. NFS (Network File System) untuk sharing file terhadap berbagai host dalam jaringan. HTTP (Hyper Text Transfer Protokol) protokol untuk web browsing.[2]
2.2.2
Protokol UDP UDP (User Datagram Protocol) adalah datagram-oriented sederhana,
protokol lapisan transport : setiap proses operasi menghasilkan tepat satu output datagram UDP, yang kemudian satu datagram IP akan dikirim. Hal ini berbeda
9
dengan protokol stream-oriented seperti TCP dimana jumlah data yang ditulis oleh aplikasi memiliki hubungan dengan apa yang sebenarnya akan dikirim dalam satu datagram IP. Gambar 2.4 menunjukan enkapsulasi datagram UDP sebagai datagram IP.
Gambar 2.4 Enkapsulasi Datagram UDP UDP tidak menyediakan reliability : UDP akan mengirimkan datagram ke layer IP untuk ditulis, akan tetapi tidak ada jaminan datagram tersebut mencapai tujuan. Ukuran datagram IP yang dihasilkan perlu dikhawatirkan, karena jika melebihi MTU jaringan datagram IP akan terfragmentasi. Hal ini berlaku untuk setiap datagram yang melintasi jaringan tujuan, bukan hanya jaringan yang pertama terhubung dengan host pengirim.[3] a. UDP Header Nomor port mengindetifikasi proses pengiriman dan proses penerimaan. Ketika data IP di demultiplexed, datagram IP yang masuk baik TCP atau UDP (berdasarkan nilai protokol pada header IP), ini berarti nomor port TCP hanya bisa digunakan oleh TCP begitu pula dengan port UDP hanya bisa digunakan oleh UDP. Panjang field UDP adalah panjang dari header UDP dan data UDP dalam byte. Nilai minimum untuk field ini adalah 8 byte. Berikut ini adalah gambar 2.5 yang menunjukan UDP header.
10
Gambar 2.5 UDP Header 2.2.3
Protokol ICMP ICMP (Internet Control message Protocol) sering dianggap sebagai bagian
dari layer IP. ICMP message biasanya tidak mengalami masalah pada layer IP atau protokol yang lebih tinggi (TCP atau UDP). Beberapa ICMP message menyebabkan kesalahan maka dari itu prosesnya harus dibenarkan oleh user. Barikut adalah gambar 2.6 yang menunjukan enkapsulasi ICMP message dengan datagram IP.
Gambar 2.6 Enkapsulasi ICMP Message Gambar 2.7 menunjukan format ICMP message. 4 byte pertama memiliki format yang sama untuk semua message, tetapi byte sisanya berbeda untuk setiap message. Ada 15 nilai yang mengidentifikasi ICMP message tertentu. Beberapa jenis ICMP message menggunakan nilai yang berbeda untuk menentukan kondisi message tersebut.[3]
Gambar 2.7 Format ICMP Message Tabel 2.5 ICMP Message Types Type
Code
DescrIPtion
Query
Error
0
0
Echo reply
3
0
Destinaton unreachable:
1
Network unreachable
*
2
Host unreachable
*
3
Protocol unreachable
*
*
11
Type
Code
DescrIPtion
Query
Error
4
Port unreachable
*
5
Fragmentation needed but don’t-fragment bit
*
6
Set
*
7
Source route failed
*
8
Destination network unknown
*
9
Destination host unknown
*
10
Source host isolated (obsolete)
*
11
Destination network administratively
*
12
Prohibited
*
13
Destination host administratively prohibited
*
14
Network unreachable for TOS
*
15
Host unreachable for TOS Communication administratively prohibited by
*
filtering Host precedence violation precedence cut off in effect 4
0
Source quench (elementary flow control)
*
5
0
Redirect :
1
Redirect for network
*
2
Redirect for host
*
3
Redirect for type-of-service and network
*
Redirect for type-of-service and host
*
8
0
Echo request (ping request)
*
9
0
Router advertisement
*
10
0
Router solicitation
*
11
0
Time exceeded :
1
Time to-live equals 0 during transit
*
(traceroute)
*
Time to-live equals 0 during reassembly 12
0
Parameter problem :
12
Type
Code 1
DescrIPtion
Query
Error
IP header bad (catchall error)
*
Required option missing
*
13
0
Timestamp request
*
14
0
Timestamp reply
*
15
0
Information request
*
16
0
Information reply
*
17
0
Address mask request
*
18
0
Address mask reply
*
Sumber : Ebook TCP/IP Illustrated Volume 1 The Protocols 2.3
Attacking
2.3.1
Klasifikasi Umum Serangan (Attack) sebelum membahas secara detail mekanisme menanggulangi DoS Attack,
terlebih dahulu membahas uraian tentang klasifikasi ancaman keamanan komputer secara umum. Serangan pada Information Technologi (IT) menurut tujuan dari cracker dapat diklasifikasikan ke dalam beberapa jenis, yaitu:
Denial of Service (DoS) : sasaran utama serangan adalah merusak layanan yang disediakan, sehingga layanan menjadi tidak tersedia.
Intrusion : pihak yang tidak berwenang berusaha memperoleh akses sistem, atau sering disebut hacker. Mereka biasanya berusaha mencapai tujuannya keluar dari sistem dengan melakukan beberapa pengrusakan pada sistem, kemudian melaporkan ke administrator bahwa ditemukan “bug” dalam sistem.
Information Theft (Pencurian Informasi) : sasaran utama dari jenis serangan ini adalah berusaha mengakses informasi yang dibatasi pengaksesannya (restricted), informasi yang sensitif.
Modification : dalam serangan ini Attacker dengan aktif berusaha mengubah informasi yang ada dalam sistem. Jenis serangan ini semakin hari jumlahnya semakin banyak, seperti mengubah isi dari sebuah website. [8]
13
2.3.2
Klasifikasi DoS Attack DoS Attack dapat dibagi menjadi tiga jenis :
1. Pemanfaatan impelementasi bugs dari sistem DoS Attack dengan pemanfaatan implementasi bugs pada prinsipnya lebih mudah ditanggulangi dengan meng-istall patch dari sistem. 2. Serangan Pada Resource Server Serangan pada resource server (memory, space disk, dan lainnya) lebih sulit ditanggulangi, sebab Attacker sering memanfaatkan kelemahan bagian-bagian “legitimate protocol” dibanding bug yang sederhana. Seperti serangan pada feature-feature aplikasi atau protokol yang berada diatas layer transprot. Contoh serangan ini adalah nama server mail palsu yang membuat mail berulang-ulang secara eksponential atau men-create sejumlah account samaran dalam waktu singkat. Jenis serangan DoS ini biasanya ditanggulangi dengan memperbaiki aplikasi yang bermasalah, karena tidak mungkin lapisan bawah jaringan atau lapisan sistem dapat mendeteksi masalah ini. 3. Serangan Pada Bandwidth Server Serangan pada bandwidth server dilakukan dengan membebani jaringan korban dengan trafik yang sia-sia. Bugs pada router jaringan korban dapat menyebabkan router crash, karena menemukan banyak masalah. Beberapa serangan dengan mudah diidentifikasi, dengan mem-filter atau membatasi paket karena dalam operasi normal paket-paket tersebut tidak pernah volumenya besar. Kesulitan mengatasi bandwidth Attack disebabkan oleh trafik yang kelihatannya normal pada volume besar. Biasanya bandwidth attack membutuhkan sebuah group Attacker untuk bekerja sama menghasilkan trafik yang cukup. [10]
2.3.3
DoS Attack DoS Attack adalah jenis serangan terhadap sebuah komputer atau server
atau router atau mesin dalam jaringan komputer dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak
14
langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang sedang diserang tersebut. Denial of Service attack diyakini berlangsung ketika mengakses ke komputer atau resource jaringan dengan sengaja di blocked atau hak aksesnya diturunkan dari user lain. Serangan ini tidak perlu merusak data secara langsung, atau permanen (walaupun mereka dapat melakukannya), tetapi mereka dengan sengaja berkompromi (mengganggu) ketersediaan dari resource. [4] [8] Serangan DoS terjadi pertama kali pada tahun 1974 oleh David Dennis seorang mahasiswa universitas Illinois Urbana-Champaign yang baru berumur 13. David telah mempelajari suatu perintah baru yang dapat dijalankan pada CERL’s PLATO terminal yang disebut “external atau ext” yang memungkinkan interaksi dengan perangkat eksternal yang terhubung dengan terminal, karena ketika perangkat eksternal tidak terhubung dengan terminal maka terminal tidak akan berfungsi sehingga harus dimatikan kemudian dinyalakan kembali agar dapat berfungsi kembali. David membuat sebuah program yang akan mengirimkan perintah “ext” yang banyak ke PLATO terminal pada waktu yang sama, ketika diuji hal ini mengakibatkan 31 user pada PLATO terminal mati dalam waktu bersamaan.[6]
2.3.4
Jenis-jenis DoS Attack Lokal DoS Lokal DoS adalah kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsol sistem operasi. Pada Linux, konsol dikenal dengan Shell, sedangkan pada Windows dikenal dengan Command Prompt. Pada lokal DoS, pelaku dapat melakukan interkasi secara langsung pada konsol sistem operasi korban, yaitu dengan mengeksekusi perintahperintah
sistem
operasi
kemudian
membuat
script
yang
dapat
menghabiskan resource. Resource yang dimaksud adalah CPU, RAM, SWAP space disk, kernel, cache, INETD dan bandwidth. Lokal DoS terjadi jika pelaku DoS terlebih dahulu mendapatkan akses konsol administrator atau root. Akses kontrol administrator didapatkan dengan
15
menggunakan keyboard yang tersambung langsung dengan sistem operasi korban atau melalui hacking dengan PHPShell (program evil code). [4]
Gambar 2.8 Tanpa Lokal DoS Attack
Gambar 2.9 Dengan Lokal DoS Attack
Remote DoS Remote DoS adalah kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsol sistem operasi korban. Pelaku DoS melakukan kegiatan DoS dengan menggunakan media jaringan komputer dan internet. Sebagai contoh, pelaku DoS ingin melakukan serangan DoS ke website www.google.com yang mempunyai kelemahan pada web server apache, akan tetapi, server www.google.com terletak di Amerika maka pelaku tidak perlu pergi ke Amerika. Dengan hanya menggunakan jasa atau fasilitas warnet yang tersambung ke internet di
Indonesia, pelaku
DoS dapat melakukan serangan DoS
ke
16
www.google.com yang letak server-nya di Amerika. Pada remote DoS, pelaku memanfaatkan kelemahan dari protokol TCP/IP dan kelemahan sistem operasi korban.[4]
2.3.5
Teknik DoS Attack Smurf Attack Smurf Attack adalah serangan secara paksa pada fitur spesifikasi IP yang dikenal sebagai Direct Broadcasting Addressing. Seorang Smurf Hacker biasanya membanjiri router dengan paket permintaan echo Internet Control. Internet Control Message Protocol (ICMP) dikenal sebagai aplikasi ping. Karena IP address tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Apabila ada banyak host di jaringan maka akan terjadi trafik ICMP echo response dan permintaan dalam jumlah yang sangat besar. Akan lebih berbahaya lagi, jika hacker melakukan spoofing IP address dari sumber permintaan ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan jaringan komputer perantrara saja, tetapi jaringan IP address yang di spoof-nya.[4]
Teardrop Teknik ini dikembangan dengan cara mengekploitasi proses disassemblyreassembly paket data. Dalam jaringan internet, seringkali data harus dipotong menjadi bagian yang lebih kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini kadang harus dipotong menjadi bagian lebih kecil lagi pada saat disalurkan melalui saluran Wide Area Network (WAN). Hal ini dimaksudkan agar pada saat melalui saluran WAN yang tidak reliable, proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal, setiap potongan diberikan informasi offset data yang kira-kira berbunyi “potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga
17
akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan pake ini di reassembly. Seringkali, overlapping ini menimbulkan sistem yang crash, hang dan reboot.[4]
Land Attack Dalam Land Attack gabungan sederhana dari SYN attack, hacker membanjiri jaringan dengan paket TCP SYN dengan IP address sumber dari sistem yang diserang. Kalaupun menimbulkan perbaikan SYN attack, Land Attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru. Beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land Attack ini adalah dengan mem-filter pada software firewall dari semua paket yang masuk dari IP address yang diketahui tidak baik. [4]
UDP Flood UDP Flood pada dasarnya mengaitkan dua sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen disalah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing antara kedua mesin tersebut maka yang terjadi adalah banjir tanpa henti, kiriman karakter yang tidak berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood, dapat dengan cara men-disable semua servis UDP disemua mesin di jaringan. Cara lain yang lebih mudah adalah mem-filter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal maka masih aman jika menolak semua paket UDP dari internet. Akan tetapi, jika menghilangkan semua trafik UDP maka beberapa aplikasi seperti Real Audio yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. [4]
Ping of Death Menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk mengecek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer
18
lainnya. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65536 byte. Pada Ping of death, data yang dikirim melebihi maksimum paket yang diijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash, hang, atau restart pada saat sistem tersebut menerima paket yang demikan panjang. Serangan ini sudah bukan hal yang baru, maka dari itu semua vendor sistem operasi telah memperbaiki sistem operasinya untuk menangani kirim paket yang oversize. [4]
SYN Flood SYN Flood mengeksploitasi karakteristik dari Transmission Control Protocol (TCP). Dasar dari serangan SYN Flood terletak pada desain 3way handshake yang diawali dengan koneksi TCP. Dalam handshake ini, ketiga paket memverifikasi kemampuan inisiator untuk menerima paket di alamat IP yang digunakan sebagai sumber dalam permintaan awalnya. Berikut gambar 2.6 yang menggambarkan keadaan normal dari 3-way handshake. Transmission Control Block (TCB) adalah struktur protokol data transport yang memegang semua informasi tentang koneksi. Memori footprint dari TCB tunggal tergantung pada pilihan TCP. Biasanya, setiap TCB melebihi atau setidaknya 280 byte, dan dalam beberapa sistem operasi saat ini membutuhkan lebih dari 1300 byte. TCP SYN-Received digunakan untuk menunjukan bahwa koneksi hanya setengah terbuka, dan
TCB
dialokasikan berdasarkan penerimaan inisiator SYN packet sebelum terkoneksi dengan benar. Hal ini meyebabkan potensi serangan DoS semakin besar, dimana SYN masuk menyebabkan banyaknya alokasi TCBS yang membuat memory kernel host habis. Berikut gambar 2.7 yang menggambarkan serangan SYN Flood.[4]
2.3.6
Berbagai Insiden DoS Attack di Internet Berbagai insiden DoS Attack yang terjadi di internet, antara lain :
a. Kejadian DoS Attack pada DNS server terjadi pada bulan januari 2001. Target DoS Attack adalah www.register.com kejadian ini menyebabkan MX
19
records
dari
www.aol.com
bermasalah,
padahal
www.register.com
menyimpan banyak record DNS di dunia. Sebelum pelaku ditemukan, DoS Attack ini menyebabkan layanan DNS tidak beroperasi selama kurang lebih dari 1 minggu. b. Pada bulan februari 2001, di Irlandia server departemen pemerintah bagian keuangan di-DoS Attack oleh mahasiswa NUI Maynooth. Mahasiswa menyatakan kegiatan DoS Attack ini bagian dari kegiatan kampanye di kampusnya. Dan akhirnya departemen pemerintah bagian keuangan meminta kepada pengurus pihak kampus agar kegiatan DoS attack yang dilakukan oleh mahasiswa untuk dihentikan dan segera mendisplinkan mahasiswa NUI Maynooth. c. Ada dua kejadian DoS, penyerangan terhadap backbone root DNS server . Root DNS server menyediakan layanan DNS resolve kepada pengguna internet diseluruh dunia. Usaha serangan ini menyebabkan koneksi internet mati. Pada kejadian ini belum jelas apa motivasi yang dilakukan hacker. Kejadian pertama terjadi pada bulan oktober 2002, yang menggangu 13 root DNS server . Kemudian kejadian kedua terjadi pada bulan februari 2007 menyebabkan gangguan pada 2 root DNS server . d. Pada februari 2007 lebih dari 10.000 server game online, seperti Return to Castle, Wolfenstein, Halo, Counter-Strike dan banyak lainnya, diserang oleh kelompok hacker dengan menamakan dirinya “RUS”. DoS Attack ini melakukan serangan ke ribuan komputer yang terletak di Rusia, Uzbekistan dan Belarus. e. Pada peperangan 5 hari antara Georgia dan Rusia, DoS Attack dilakukan oleh pihak Rusia ke negara Georgia. Serangan DoS Attack ini menyertakan pesan “win+love+in+Rusia”. Serangan ini menyebabkan banyak server lumpuh di negara Georgia, termasuk website presiden Georgia Mikhail Saakkashvii. Website presiden tersebut tidak dapat beroperasi selama 24 jam. Selain itu, serangan juga dilakukan pada Bank Nasional negara Georgia.[4]
20
Gambar 2.10 Smurf Attack
Gambar 2.11 Normal TCP 3-Way Handsahke
Gambar 2.12 Syn Flood 21
22