Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
ISSN: 2089-9815
PENGGUNAAN ALGORITMA BRUTE FORCE DALAM JENIS SERANGAN DDOS UNTUK MENGUJI PERTAHANAN WEBSITE Gregorius Airlangga1, Ardhyansyah Mualo2
Universitas Atmajaya Yogyakarta Jl.Babarsari 44 Yogyakarta 55281 Telp.(0274) 487711 E-mail:
[email protected],
[email protected]
ABSTRAKS Pertumbuhan internet yang begitu pesat menimbulkan pertumbuhan dalam bidang lainnya yang menyebabkan timbulnya permasalahan keamanan data dan informasi, salah satu ancaman keamanan tersebut adalah serangan DDOS (Distributed Denial Of Services), serangan DDOS ditunjukkan untuk meningkatkan jumlah paket request ke dalam suatu jaringan yang dapat berupa host maupun server. Tujuan akhir dari serangan ini adalah membuat komponen di dalam suatu sistem jaringan lumpuh dan menyebabkan kerugian material maupun finansial bagi suatu perusahaan maupun institusi. Meskipun memiliki dampak yang besar, DDOS dapat diimplementasikan dengan mudah, salah satu caranya adalah dengan menggunakan algoritma brute force. Dalam tulisan ini, peneliti mengaplikasikan algoritma brute force untuk menguji pertahanan suatu website. Hasil dari penelitian ini menunjukan algoritma brute force dapat berfungsi secara efektif untuk menguji pertahanan suatu website dengan memperhatikan empat dari delapan dasar dimensi kualitas produk yaitu performa, fitur, kehandalan dan kesesuaian. Kata Kunci:DDOS, Brute Force, internet, jaringan komputer 1. 1.1
PENDAHULUAN
Latar Belakang Dewasa ini, masyarakat teknologi semakin menyadari betapa pentingnya ketersediaan infrastruktur serta sistem kontrol pada keamanan jaringan, hal ini dikarenakan banyak ancaman keamanan yang dapat dilancarkan oleh hacker kedalam host, atau perangkat keras dari infrastruktur pendukungnya, ancaman keamanan ini sering terjadi pada sebuah perusahaan ataupun pemerintah. Salah satu ancaman serangan yang dapat mengganggu keamanan jaringan adalah DDOS (Distributed Denial Of Services), serangan ini digunakan oleh sekumpulan komputer zombie yang berarti komputer ini sudah disusupi oleh sebuah aplikasi yang berjalan secara background untuk mengirimkan sejumlah data paket ke sebuah server, serangan ini bersifat terorkodinasi dan mampu dilakukan secara bersamaan tanpa diketahui oleh pemilik komputer zombie tersebut. Serangan DDOS terdiri dari dua tahapan, tahapan pertama adalah mencari target yang akan dijadikan komputer zombie dalam suatu jaringan kemudian setelah target ditentukan, komputer penyerang menginfeksi komputer target yang terhubung sebagai host dengan aplikasi pengirim paket yang sudah dikonfigurasi untuk menyerang server. Tahap kedua adalah komputer pengirim mengirimkan perintah ke komputer zombie melalui jalur yang telah ditentukan untuk
menjalankan bandwidth attack terhadap komputer target. Algoritma brute force dalam aplikasi DDOS bekerja dengan cara melakukan proses pengiriman paket data dalam jumlah yang besar sekaligus bersifat acak yang terdiri dari huruf, angka dan karakter spesial dalam suatu rentang waktu tertentu. Tujuannya adalah mengelabui server sekaligus membanjiri kapasitas bandwitdth server. Data bersumber pada laporan ancaman keamanan internet Akamai menunjukkan bahwa pada tahun 2014 telah terjadi peningkatan sebesar 47% serangan DDOS dibandingkan tahun 2013, 9% penurunan kinerja bandwith, 68% peningkatan serangan terhadap infrastruktur jaringan serta 114% peningkatan terhadap ratarata kapasitas bandwith. 1.2
Rumusan Masalah Seberapa efektif penerapan algoritma brute force untuk menguji sistem jaringan internet dalam bentuk serangan DDOS? 1.3
Tujuan Penulisan Penulisan ini bertujuan untuk membahas algoritma brute force dalam aplikasi DDOS untuk menguji ketahanan jaringan internet.
417
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
2.
TINJAUAN PUSTAKA Distributed Denial of Service (DDOS) merupakan serangan yang menghasilkan paket besar dengan jumlah yang banyak dan dapat dengan mudah menguras sumber daya komputer dan komunikasi korban dalam waktu singkat (Lee, Kim, Kwon, Han, & Kim, 2008). Serangan DDOS senantiasa berkembang sebagai berdasarkan teknologi yang digunakan dan motivasi dari para penyerang yang selalu berubah. Bahkan saat ini, pelaku ditangkap dan didakwa dengan serangan DDOS (Nazario, 2008). Denial of service (DDOS) serangan biasanya melemahkan bandwidth, kapasitas pengolahan, atau memori mesin yang ditargetkan untuk layanan atau jaringan (Zhou, 2012). Mekanisme ini rentan terhadap serangan brute force yang dapat digunakan untuk didistribusikan denial-of-service (DDOS) serangan dan pesan yang tidak diinginkan (spam) (Alzahrani, 2013). DDOS masih menjadi saalah satu ancaman terbesar dalam infrastruktur internet di lingkungan IT, sebagai contoh keberhasilan serangan DDOS yaitu pada 7 juli tahun 2009, serangan DDOS terjadi di 48 situs web Korea Selatan dan Amerika serikat, dengan pola serangan lalu lintas data. Karena serangan DDOS yang bervariasi sehingga serangan tersebut tidak terdeteksi dengan mudah (Choi, Oh, Jang, & Ryou, 2010) (Seo, Won, & Hong, 2011). Kemampuan DDOS melakukan penyerangan di beberapa sumber IT ruang lingkup nya pun ikut di tingkatkan dan potensi kerusakan yang sangat besar, sampai-sampai para ahli sekarang percaya bahwa DDOS menimbulkan ancaman keamanan terbesar bagi aplikasi E-commerce dan kegiatan internet (Distributed Denial of Service (DDOS) Mitigation Tools, 2003). 3.
ALGORITMA BRUTE FORCE Algoritma brute force adalah sebuah pendekatan langsung untuk memecahkan suatu masalah, biasanya didasarkan pada pernyataan masalah (problem statement) dan definisi konsep yang dilibatkan, algoritma brute force memecahkan suatu permasalahan dengan cara yang sangat sederhana, langsung dan dengan cara yang jelas. Jika penggunaan algoritma ini dilihat dari sudut pandang untuk memecahkan suatu permasalahan, algoritma ini sering tidak menjadi pilihan karena membutuhkan proses yang relatif lama untuk mendapatkan jawaban atau solusi dari suatu permasalahan, namun jika dilihat dari sudut pandang lain, yaitu digunakan untuk melakukan suatu tujuan khusus misalnya dalam kasus DDOS (distributed denial of service) yang bertujuan untuk memperbesar frekuensi proses yang harus dilakukan oleh
ISSN: 2089-9815
server sehingga menyebabkan server down karena harus menerima request yang berukuran besar dalam waktu yang lama dan dengan paket data yang bentuknya berbeda-beda serta bersumber dari mac address atau ip address yang berbeda-beda pula. Tentunya hal ini akan mengakibatkan server mengalami kegagalan dalam mengidentifikasi serangan. Secara sederhana, algoritma brute force dapat dituliskan sebagai berikut: Jum = 0 For i from 1 to data.length Jum = jum + Random(i) End
Dalam algoritma tersebut dilakukan perulangan dari suatu nilai awal ke akhir dengan cara sekuensial yang berarti runut satu per satu langkah. Adapun algoritma brute force yang digunakan dalam aplikasi DDOS dituliskan sebagai berikut: for (each paket p1 in P) for (each paket p2 in P after p1) a = p2.y - p1.y; b = p1.x - p2.x; c = p1.x * p2.y - p1.y*p2.x foundDirektori = false for (each paket p3 in P (!p1 or !p2)) check = a*p3.x + b*p3.y - c if (check does not match others) foundDirektori=true break if (!foundDirektori) add segment p1,p2 to L then extract and return list of points from L
4.
JENIS SERANGAN DDOS Serangan DDOS di bagi menjadi 2 jenis, yang pertama adalah eksploitasi bandwidth. Metode ini dilakukan dengan cara mengirimkan paket data yang besar dalam suatu jaringan, sehingga dapat membuat jaringan menjadi down. Jenis lain adalah membuat sumber daya komputer menurun. Serangan yang dapat menguras sumber sumber daya utama seperti CPU, memori dan komponen lainnya. Kemudian berikutnya memutuskan aliran server. Serangan ini dimulai dari berbagai sumber untuk menyerang satu target pusat. 4.1. SYN FLOOD ATTACK Setiap sistem menyediakan layanan jaringan berbasis TCP yang berpotensi menerima serangan ini. Para penyerang memanfaatkan koneksi setengah terbuka sehingga menyebabkan server yang bertugas menjaga informasi menjadi down sehingga aliran koneksi menjadi terhambat.
418
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
4.2. TCP RESET ATTACK Melakukan reset atau mematikan kemudian menghidupkan seketika TCP dilakukan dengan cara melihat TCP korban, penyerang mengirim paket TCP Reset palsu kepada korban. Kemudian menyebabkan korban untuk sengaja mengakhiri koneksi TCP nya. 4.3. ICMP ATTACK (INTERNET CONTROL MANAGE PROTOCOL) Serangan ini mengirimkan permintaan paket ICMP ke alamat IP tersebut. Serangan ini dilakukan dengan mengirimkan sejumlah besar paket ICMP dari sebuah situs perantara untuk korban, dengan demikian menyebabkan jaringan menjadi macet atau padam. Datagram ICMP juga dapat digunakan untuk memulai serangan melalui ping. Penyerang menggunakan perintah ping untuk membangun kapasitas datagram untuk meluncarkan serangan. 4.4. UDP STORM ATTACK Serangan semacam ini tidak hanya merusak layanan dari suatu server, tetapi juga memperlambat jaringan yang sedang berjalan. Serangan ini terjadi ketika koneksi dibuat antara dua jalur UDP, yang masing-masing menghasilkan paket dalam jumlah besar sehingga dapat menyebabkan terjadinya serangan. 4.5. DNS REQUEST ATTACK Dalam serangan ini, penyerang mengirimkan sejumlah besar permintaan UDP ke alamat IP server dengan menggunakan alamat IP host palsu. Kemudian nama server, bertindak sebagai perantara dalam serangan, merespon dengan mengirim kembali ke alamat IP palsu tersebut, efek respon dari DNS tersebut menyebabkan serangan bandwidth yang serius. 4.6. MAIL BOMB ATTACK Penyerang mengirim sejumlah besar email ke seseorang atau sistem tertentu. Tujuan utamanya adalah menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang bersifat acak dan muatan/isi yang tidak dapat disaring. 4.7. ALGORITHMIC COMPLEXITY ATTACK Serangan DDOS ini dilakukan dengan cara mengeksploitasi kelemahan algoritma yang digunakan dalam banyak aplikasi.
ISSN: 2089-9815
4.8. SPAM ATTACK Serangan jenis ini mengirim email palsu dengan memanfaatkan server email yang memiliki “smtp open relay” atau spamming yang juga di artikan dengan mengirim informasi atau iklan suatu produk yang tidak pada tempatnya. Spam menembus semua filter untuk membuat serangan DDOS, yang menyebabkan masalah serius bagi pengguna dan data. 5.
CARA KERJA Pengujian ini dilakukan dengan menggunakan teknik uji produk yang terdiri dari Performance, Feature, Reliability and Durability, Conformance, Service Ability, Aesthetic, dan Perceived Quality. Namun, peneliti membatasi pengujian ini hanya dengan memperhatikan empat dimensi kualitas yaitu Performance, Feature, Reliability serta Conformance hal ini disebabkan keempat parameter ini lebih berhubungan kepada proses kerja internal dari suatu perangkat lunak, sedangkan keempat parameter berikutnya lebih berkaitan dengan faktor eksternal di dalam penggunaan suatu program Terdapat dua langkah yang digunakan untuk menguji software, yang pertama adalah mendeskripsikan parameter yang pernilaian uji produk, berikutnya memberi nilai batasan tingkat kesesuaian di dalam uji produk. a. Penilaian Uji Produk Produk yang dihasilkan adalah perangkat lunak yang digunakan untuk menjalankan serangan DDOS dengan algoritma brute force. Pengujian dilakukan dengan menggunakan tabel pengujian. Tabel pengujian dibuat sesuai dengan kinerja produk yang akan diuji menggunakan Attribut Dimension Of Quality for Goods, yaitu Performance, Feature, Reliability and Durability, Conformance, Service Ability, Aesthetic, dan Perceived Quality. Namun dalam pengujian ini hanya melibatkan empat parameter yaitu performance, feature, reliability dan conformance. Kinerja produk yang akan diuji adalah sebagai berikut: 1) Sofware dapat beroperasi dengan cepat. 2) Software memiliki fitur yang sesuai dengan kebutuhan pengujian pertahanan. 3) Software dapat membuat website bekerja secara lambat atau bahkan down dengan menerapkan algoritma brute force. 4) Software dapat membuat website bekerja secara lambat atau bahkan down
419
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
berulang kali di suatu kondisi web server serta timing yang berbeda. Total nilai maksimal tiap atribut yaitu 10 dan nilai minimal 0, Nilai total maksimal yang dapat dicapai dari empat atribut uji Produk yaitu 80 diperoleh dari rumus: NUP= (Rnu4A / N Max 4A) x 100 Keterangan: NUP : Nilai Uji Produk. RNU4A : Ratasan Nilai Uji 4 Atribut (Performance, Feature, Reliability, Conformance) N Max 4A: Nilai Maksimal 4 atribut (P, F, R, C). b. Batas Kelulusan Uji Produk Peneliti menetapkan batas minimal nilai uji empat atribut adalah lebih dari sama dengan 80. Jika nilai uji produk lebih dari sama dengan 80 maka software dinyatakan berhasil artinya algoritma brute force yang bekerja di dalamnya dapat juga dikatakan berhasil, tetapi jika nilai uji produk kurang dari 80 maka produk dinyatakan gagal. Apabila pengujian produk masih dinyatakan tidak berhasil, maka pengujian akan diulang sampai produk dinyatakan berhasil. Pengujian dalam uji produk dilakukan 5 kali dan objek pengujian berjumlah 10 website berbasis CMS. Sehingga dapat dirumuskan jumlah website x 5 pengujian = 50 pengujian Hasil dari 50 penilaian dari tabel pengujian dimasukkan ke dalam tabel hasil penilaian. Kemudian data ditabulasikan dan dimasukkan dalam SPSS pada file.sav dan dianalisis dengan analisis deskriptif menggunakan tabel frekuensi SPSS 17.0 for windows.
ISSN: 2089-9815
Di dalam tampilan muka kita memasukkan ke alamat website yang dijadikan target, memilih metode pengambilan http file berupa Get atau Head or Get, hal ini digunakan karena algoritma brute force akan melakukan request dengan memanfaatkan http request & response, untuk melakukan proses serangan dengan lebih cepat biasanya peneliti menggunakan get, karena dengan demikian algoritma tidak perlu mencari dokumen dan url yang memiliki metode post. Berikutnya kita mengisi jumlah thread atau bisa disebut juga jumlah paket yang akan kita kirimkan, secara default program memberi jumlah thread sebesar 500/s, namun dapat kita tambahkan sesuai keinginan kita hingga 5000 thread/s. Selanjutnya untuk mempercepat proses kerja algoritma, kita dapat menentukan jenis karakter yang akan kita kirimkan ke target, karakter ini dapat berupa numerik,alfanumerik,simbol dan dapat dibatasi pula panjang karakternya. Setelah kita melakukan inisialisasi terhadap semua parameter, kita mengklik tombol start sehingga proses serangan dapat dijalankan.
6.
IMPLEMENTASI Berikut ini proses implementasi algoritma yang berupa software:
Gambar 2. Proses DDOS Attack Setelah tombol start diklik, maka akan muncul tampilan seperti gambar 2, tampilan ini berisi semua karakter yang telah dikirim oleh software ke target, beserta hasil response yang diterima.
Gambar 3. Website Down
Gambar 1. Tampilan Muka Aplikasi
420
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
Setelah dilakukan proses penyerangan, maka hasilnya dapat terlihat pada gambar ke tiga yang menunjukkan website target memberi response 503 service unavailable yang berarti website tidak dapat menjalankan layanan secara normal seperti biasanya.
No 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
7.
ANALISA HASIL PENGUJIAN Berikut ini merupakan tabel hasil pengujian software: Tabel 1. Tabel Hasil Pengujian No Atribut Pengujian
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
P 8 10 8 10 8 8 10 10 10 10 10 8 8 10 10 10 10 10 8 8 8 10 10 10 8 8 8 10 8 10 8 10 10 10 10
F 10 10 7.5 7.5 10 10 10 10 7.5 5 7.5 5 5 10 10 10 10 7.5 7.5 7.5 5 5 5 10 10 10 7.5 10 10 10 10 10 10 10 7.5
R 8 8 10 8 8 8 8 8 8 8 8 10 8 10 10 10 10 10 10 10 10 10 10 10 10 10 8 8 8 8 10 10 10 10 10
C 8 10 10 10 10 10 10 10 10 10 10 10 10 8 10 10 10 10 10 10 10 10 10 10 10 10 10 10 10 8 10 10 10 10 8
ISSN: 2089-9815
Tabel 1. Lanjutan Atribut Pengujian 10 5 10 8 10 10 10 10 10 8 10 8 10 10 8 10 10 8 10 10 10 10 10 10 10 10 10 10 10 10 10 10 8 10 10 8 10 10 8 10 10 8 10 10 8
10 10 10 10 10 10 8 10 10 10 10 8 10 10 10
Keterangan: P = Performance F = Feature R = Reability C = Conformance
Gambar 4. Hasil Uji Deskriptif Tabel 1 menunjukkan hasil nilai uji yang diberikan ke tabel uji produk yang meliputi parameter performance, feature,reablity serta conformance, dimaana dilakukan 5 kali pengujian, setiap kelipatan 10 menunjukkan 10 website yang diuji pertahanannya, dari sini di dapat nilai yang bervariasi antara 7-10 yang menunjukkan algoritma brute force dapat berjalan dengan baik, selain itu didapat juga nilai uji descriptif yang mana untuk parameter performance bernilai 9.36 dengan standar deviasi -9.42, feature 8.85 dan 1.83, reability 9.08 dan 1.00691, conformance 9.76 dan -65652. Jika ditinjau dari batasan yang telah ditetapkan yaitu algoritma atau software dikatakan berhasil jika nilainya lebih atau sama dengan 80, maka dapat disimpulkan algoritma di dalam software ini dapat berjalan dengan baik.
421
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
8.
PENANGGULANGAN DDOS Pada umumnya deteksi dan pencegahan skema serangan DDOS saat ini digunakan pada sisi Server, sumber serangan, atau antara keduanya. Berikut ini, peneliti akan menjelaskan ketiga skema penanggulangan berdasarkan masalah yang terkait. Dewasa ini, deteksi serangan DDOS di sisi server telah menerima perhatian yang besar dari para peneliti, karena tujuan utama para peneliti adalah mengembangkan atau bahkan menciptakan suatu sistem baru untuk melindungi server. 5.1. Pembahasan Wang et al., (2002) berpendapat bahwa Syn Flood attack yang telah terdeteksi di leaf router yang menghubungkan end host ke Internet terdapat paket-paket dari syn flood attack yang berpasangan satu sama lain dalam lalu lintas jaringan dan mengusulkan metode CUSUM nonparameter untuk mengakumulasi pasangan ini. Chen (2008) memanfaatkan TTL (Time-ToLive) nilai dalam header IP untuk memperkirakan hop-Count setiap paket. Paket tersebut dapat dibedakan satu sama lainnya oleh perhitungan deviasi hop-count Lemon (2002) memanfaatkan SYN cache dan cookies untuk mencegah serangan DDOS, cache atau cookie digunakan untuk menguji status keamanan koneksi jaringan sebelum koneksi yang bersifat real dengan server dilakukan. Keromytis et al. (2004) menyatakan bahwa untuk menangani serangan DDOS dibutuhkan SOS (secure overlay service). Arsitektur SOS terdiri dari SOAP, overlay node, serta protokol rahasia yang membuatnya sulit bagi penyerang untuk menargetkan paket data. Mirkovic dan Prier (2004) memperkenalkan DDOS sebagai sebuah sistem pertahanan pada sisi server di mana serangan itu terdeteksi secara terus-menerus dengan cara membandingkan request dengan standar lalu lintas yang normal. Selain itu RFC2827, Misalnya, dirancang untuk menyaring paket palsu dengan alamat IP palsu pada setiap masuknya router dan bisa drop paket mencurigakan yang bukan milik domain routing. Namun, Fakta bahwa hal itu menurunkan kinerja routing membuat ISP enggan untuk berpartisipasi dalam sistem pertahanan ini. Jika serangan terdeteksi, maka metode ini dapat menemukan sumber penyerang menggunakan traceback dan teknik pushback. Traceback mencoba untuk mengidentifikasi lokasi sebenarnya dari penyerang. Sumber IP yang digunakan selama sebuah serangan disamarkan dan tidak dapat diidentifikasi lokasi sebenarnya dari sumber serangan.
ISSN: 2089-9815
Skema traceback bekerja dengan baik menandai beberapa paket sepanjang jalur routing atau dengan mengirimkan paket khusus. Dengan pelacakan yang didukung oleh tanda-tanda khusus tersebut, memungkinkan sistem untuk merekonstruksi jalur routing dan menemukan IP sumber yang sebenarnya. Setelah jalur nyata dari paket palsu telah diidentifikasi, teknik pushback dapat melakukan penyaringan yang canggih serta dapat bekerja di beberapa alamat router terakhir sebelum lalu lintas berbahaya mencapai sasaran. 5.2. Bloom Filter Bloom filter pertama kali dijelaskan oleh Burton Bloom (1970) dan awalnya digunakan untuk mengurangi waktu akses ke file yang berbeda yang diakses dari suatu aplikasi, misalnya seperti aplikasi spell checker. Sekarang metode ini telah diperluas sebagai metode untuk mempertahankan keamanan jaringan terhadap serangan DDOS. Bloom Filter terdiri dari vektor v dari m bit, awalnya semua variabel diinisiasi nilai 0. Kemudian disediakan variabel k yang independen dan memiliki fungsi hash, h1, h2, dan hk,masing-masing dari fungsi memiliki kisaran {0. . . m - 1}. Vektor v dapat menunjukkan adanya unsur dalam A. Elemen A, menyatakan bit di h1 posisi (a), h2 (a). . . hk (a) dimana v bernilai , Apabila ada permintaan dari keberadaan bit pada A, kita memeriksa bit pada posisi h1 (b), h2 (b). . . hk (b). Jika salah satunya adalah 0, maka bisa dipastikan bit tidak di set A. Jika hasilnya bukan nol maka terdapat bit didalamnya. 9.
KESIMPULAN DAN SARAN Algoritma Brute Force bekerja dengan cara mengirimkan paket-paket ke server secara terus menerus dimana paket data yang dikirimkan setiap saat berubah jenis header dan parameternya. Selain dapat mengelabuhi server, algoritma ini juga mampu memenuhi bandwidth dan menghambat trafik router. Dari hasil analisa dapat disimpulkan bahwa algoritma brute force dapat berjalan dengan baik untuk melakukan pengujian terhadap pertahanan jaringan website dan mendapatkan nilai rata-rata sebesar 9.2868 lebih besar dari standar nilai yang ditetapkan sebagai indikator keberhasilan yaitu 8.0. Selain itu, dari studi literatur yang ditelaah dapat diketahui bahwa dalam penanggulangannya, efisiensi dan skalabilitas merupakan persyaratan utama dalam mekanime pertahanan terhadap serangan DDOS.
422
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
7.
PUSTAKA
Alzahrani, B. (2013). Mitigating Brute-Force Attacks On Bloom-Filter Based Forwarding. Future Internet Communications (CFIC), 2013 Conference on , 1-7. B. Bloom, “Space/Time Trade-Offs in Hash Coding with Allowable Errors,”.Comm. ACM, vol. 13, no. 7, pp. 422-426, 1970. Choi, Y. S., Oh, J. T., Jang, J. S., & Ryou, J. C. (2010). Integrated DDoS attack defense infrastructure for effective attack prevention. 2010 2nd International Conference on Information Technology Convergence and Services, ITCS 2010. doi:10.1109/ITCS.2010.5581263 Distributed Denial of Service (DDOS) Mitigation Tools. (2003). Network Security, 2003(5), 12–14. doi:10.1016/S1353-4858(03)00510-5 J.Lemon, “Resisting SYN Flooding Dos Attacks with A SYN Cache”. Proceeding of USENIX BSDCon’2002,February, 2002. Keromytis A, MisraV, RubensteinD (2002) SOS: Secure overlay services. In: ACMSIGCOMM Computer Communication Review, Proceedings of the 2002 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications, Pittsburgh, PA, vol. 32, pp 61–72. Keromytis A, Misra V, Rubenstein, D (2004) SOS: An architecture for mitigating DDoS attacks. IEEE Journal on Selected Areas in Communications 22:176–188. Lee, K., Kim, J., Kwon, K. H., Han, Y., & Kim, S. (2008). DDoS Attack Detection Method Using Cluster Analysis. Elsevier, 1659-1665. Mirkovic Jelena, Reiher Peter (2004) A Taxonomy Of DDOS Attack and DDOS defence mechanism. ACM SIGCOMM Computer Communication Review Volume 34 Issue 2, April 2004 p. 39-53 Nazario, J. (2008). DDoS Attack Evolution. Elsevier, 7-10. ADDIN Mendeley Bibliography CSL_BIBLIOGRAPHY Seo, S.-S., Won, Y. J., & Hong, J. W.-K. (2011). Witnessing distributed denial-of-service traffic from an attacker’s network. 2011 7th International Conference on Network and Service Management, CNSM 2011.
ISSN: 2089-9815
Wang H, Zhang D, Shin KG (2002) Detecting SYN flooding attacks. In: Proceedings of Annual Joint Conference of the IEEE Computer and Communications Societies, vol. 3, pp 1530–1539. Yao Chen1, Shantanu Das, Pulak Dhar, Abdulmotaleb El Saddik, and Amiya Nayak, “Detecting and Preventing IP-spoofed Distributed DoS Attacks,”. International Journal of Network Security, Vol.7, No.1, pp.70–81, Jul. 2008. Zhou, W. (2012). Detection of and Defense Against Distributed Denial-of-Service (DDoS) Attacks. Trust, Security and Privacy in Computing and Communications (TrustCom), 2012 IEEE 11th International Conference on , 257-267
423