Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack
SKRIPSI
Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer
Oleh: Jana Siti Nor Khasanah NIM: 672007282
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga November 2011 i
ii
Pernyataan Tugas akhir yang berikut ini : Judul
:
Simulasi
IP
Traceback
dengan
Algoritma
Efficient Probabilistic Packet Marking pada Spoofing Attack. Pembimbing
: Irwan Sembiring, ST., M.Kom. : Dian W. Chandra, S.Kom., M.Cs.
Adalah benar hasil karya saya : Nama Mahasiswa : Jana Siti Nor Khasanah NIM
: 672007282
Saya menyatakan tidak mengambil sebagian atau seluruhnya dari hasil karya orang lain kecuali sebagaimana yang tertulis pada datar pustaka. Pernyataan ini dibuat dengan sebenar-benarnya sesuai dengan ketentuan yang berlaku dalam penulisan karya ilmiah.
Salatiga,
November 2011
Jana Siti Nor Khasanah
iii
Kata Pengantar Puji syukur saya panjatkan kepada ALLAH SWT, karena atas taufik dan hidayahNya maka saya dapat menyelesaikan penulisan tugas
akhir dengan
judul
“Simulasi IP Traceback dengan
Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack” dengan baik. Tiada kata yang dapat menggantikan semua apa yang telah diberikan-Nya kepada saya, hanya ucapan syukur dan terima kasih yang tulus dari dalam hati (Segala puji bagi ALLAH Tuhan semesta alam). Dalam kesempatan ini, saya ingin menyampaikan terima kasih yang sedalam-dalamnya kepada : 1.
Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga.
2.
Bapak Dian W. Chandra, S.Kom., M.Cs., selaku Ketua Program Studi
Teknik
Informatika,
Fakultas
Teknologi
Informasi
Universitas Kristen Satya Wacana, sekaligus selaku Dosen Pembimbing 2 yang telah memberikan pengarahan dan bantuan selama penelitian ini. 3.
Bapak Irwan Sembiring, ST., M.Kom., selaku Dosen Pembimbing 1 yang telah memberikan pengarahan dan bantuan selama penelitian ini.
4.
Bapak
Adriyanto
Juliastomo Gundo S.Si., M.Pd.,
selaku
Koordinator KP/TA Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga.
iv
5.
Seluruh staf Pengajar dan TU Fakultas Teknologi Informasi yang telah memberikan ilmu, nasihat dan pengalaman selama penulis belajar di Fakultas Teknologi Informasi Universitas Kristen Satya Wacana.
6.
Kepada keluargaku yang tersayang : Bapak Gunadi Rusmianto, Ibu Sri Sumiati dan kakak-kakak tersayang mas Rohim, mas Fitrah, mas
Ipul
yang
telah
memberikan
perhatian,
dukungan,
kepercayaan, kasih sayang, kesabaran, doa serta bantuan yang tidak mampu disebut satu per satu. 7.
Kepada teman-temanku yang terkasih : Agnes, mbak Dyah, mbak Sha-sha, Esti, kak Eddy, kak Fajar, dan semua teman-teman yang telah memberikan dukungan, semangat, doa, masukan dan bantuan dalam penyelesaian laporan skripsi ini.
8.
My Best Friends Ratna, Olphy, Muy, Tya and all at Teknik Informatika Angkatan 2007, I love you all and always remember our friendship forever.
9.
Kepada sahabat yang terkasih : Timmy, Agung, Uto yang telah bersama dari SMP sampai di bangku kuliah yang telah memberikan perhatian dan semangat.
10. Kepada keluarga besar “KMIS” terima kasih buat persaudaraan dan kekeluargaan yang ada selama ini. 11. Seluruh teman-teman dari Jayapura yang seperjuangan menuntut ilmu di Universitas Kristen Satya Wacana, yang memberikan semangat dan pertemanan yang baik. Ayo berjuang meraih ilmu yang tinggi.
v
12. Seluruh pihak yang terlibat langsung maupun tidak langsung yang belum sempat saya sebutkan diatas. Semoga Tuhan Yang Maha Esa selalu memberikan berkat yang melimpah kepada kita semua. Saya menyadari bahwa penulisan tugas akhir ini masih jauh dari kesempurnaan. Oleh karena itu, saran dan kritik sangat saya harapkan dari berbagai pihak yang membaca laporan ini untuk kesempurnaan dari penulisan laporan ini.
Salatiga,
November 2011
Jana Siti Nor Khasanah
vi
Daftar Isi Halaman Halaman Judul ............................................................................... Halaman Pengesahan ..................................................................... Halaman Pernyataan ...................................................................... Kata Pengantar............................................................................... Daftar Isi ........................................................................................ Daftar Gambar ............................................................................... Daftar Rumus ................................................................................. Daftar Lampiran ............................................................................ Daftar Singkatan ............................................................................ Abstract.......................................................................................... Bab 1 Pendahuluan ...................................................................... 1.1 Latar Belakang Masalah ............................................ 1.2 Rumusan Masalah ..................................................... 1.3 Tujuan dan Manfaat ................................................... 1.4 Batasan Masalah ........................................................ 1.5 Ruang Lingkup .......................................................... 1.6 Sistematika Penulisan ................................................ Bab 2 Tinjauan Pustaka ................................................................ 2.1 Penelitian Sebelumnya .............................................. 2.2 Tinjauan tentang Protokol TCP/IP ........................... 2.2.1 Protokol Stack .................................................. 2.2.2 Internet Protocol .............................................. 2.2.3 Transport Protocol .......................................... 2.3 Serangan DoS ............................................................. 2.3.1 Definisi DoS dan DDoS .................................. 2.3.2 Jenis Serangan DDoS ...................................... 2.3.3 Taksonomi Serangan DDoS ............................ 2.3.3.1 Serangan untuk Menguras Bandwith ... 2.3.3.2 Serangan untuk Menghabiskan Sumberdaya ......................................... 2.3.4 Taksonomi untuk Mengatasi Serangan DDoS .............................................................. 2.4 Packet Marking........................................................... 2.4.1 ICMP Packet Marking ...................................... 2.4.2 IP Header Packet Marking ............................... 2.4.3 Algoritma .......................................................... vii
i ii iii iv vii ix xi xii xiii xiv 1 1 3 3 3 4 4 7 7 9 9 12 14 17 17 19 23 24 27 29 31 31 32 37
2.4.3.1 PPM ..................................................... 2.4.3.2 EPPM ................................................... Bab 3 Metode dan Perancangan Sistem ...................................... 3.1 Metode Penelitian ...................................................... 3.1.1 Percobaan di Lab ............................................. 3.1.2 Simulasi Flash ................................................. 3.2 Analisa Kebutuhan .................................................... 3.3 Perancangan Sistem ................................................... 3.4 Analisa Hasil ............................................................. Bab 4 Implementasi dan Pembahasan .......................................... 4.1 Implementasi ............................................................. 4.1.1 Simulasi Serangan DDoS ................................ 4.1.1.1 Simulasi Serangan dari IP Real ........... 4.1.1.2 Simulasi Serangan dengan Spoofed IP .......................................................... 4.1.2 Simulasi EPPM ................................................ 4.1.2.1 Simulasi Packet Marking ................... 4.1.2.2 Simulasi Rekonstruksi Jalur ............... 4.2 Pembahasan ............................................................... 4.2.1 Melacak Sumber Serangan DDoS dengan Tracert.............................................................. 4.2.1.1 Menemukan Sumber Serangan DDoS yang menggunakan IP Real ................ 4.2.1.2 Menemukan Sumber Serangan DDoS yang menggunakan Spoofed IP............ 4.2.2 Melacak Sumber Serangan DDoS dengan EPPM ............................................................... 4.2.2.1 Penandaan Paket oleh Router ............. 4.2.2.2 Rekonstruksi Jalur .............................. 4.2.3 Kelebihan dan Kekurangan EPPM .................. 4.2.3.1 Kelebihan EPPM ................................ 4.2.3.2 Kelemahan EPPM .............................. Bab 5 Kesimpulan dan Saran ...................................................... 5.1 Kesimpulan ................................................................ 5.2 Saran .......................................................................... Daftar Pustaka ............................................................................... Lampiran ........................................................................................
viii
37 40 43 43 44 44 47 48 51 53 53 53 53 57 59 59 60 60 61 61 62 63 63 71 73 73 73 75 75 76 77 79
Daftar Gambar Gambar 2.1 Gambar 2.2 Gambar 2.3 Gambar 2.4 Gambar 2.5 Gambar 2.6 Gambar 2.7 Gambar 2.8 Gambar 2.9 Gambar 2.10 Gambar 2.11 Gambar 2.12 Gambar 2.13 Gambar 2.14 Gambar 2.15 Gambar 2.16 Gambar 2.17 Gambar 2.18 Gambar 2.19 Gambar 2.20 Gambar 2.21 Gambar 2.22 Gambar 2.23 Gambar 2.24 Gambar 3.1 Gambar 3.2 Gambar 3.3 Gambar 3.4 Gambar 3.5 Gambar 3.6 Gambar 4.1
Halaman Prosedur Penandaan Berbasis TTL ......................... 8 OSI Layers dan Protokol TCP/IP ........................... 9 Hubungan antar Protokol TCP/IP ........................... 10 IP Datagram ........................................................... 13 Paket ICMP ............................................................. 14 TCP Header ............................................................ 15 UDP Header ........................................................... 16 Skema Serangan DDoS .......................................... 18 Jaringan Serangan DDoS ........................................ 19 Serangan DDoS Model Agent-Handler .................. 20 Serangan DDoS Model IRC-Based ........................ 22 Taksonomi Serangan DDoS ................................... 23 Serangan Amplification........................................... 25 Serangan yang Memanfaatkan Kelemahan Protocol TCP ......................................................................... 27 Taksonomi Penanggulangan Serangan DDoS ........ 30 ICMP Traceback .................................................... 32 Alur Kerja Probabilistic Packet Marking .............. 34 Overloaded IP Header dari Savage........................ 35 Pembagian Identification Field untuk Penandaan Paket ....................................................................... 35 Overloaded IP Header dari Song dan Perrig......... 36 Packet Marking dalam IP Header .......................... 36 Algoritma Packet Marking ..................................... 38 Algoritma Grafik Rekonstruksi Serangan .............. 39 Algoritma Efficient Packet Marking Prosedure .... 41 Flowchart Metode Penelitian ................................. 43 Flowchart Algoritma Efficient Probabilistic Packet Marking ..................................................... 45 Flowchart Algoritma Rekonstruksi Jalur ............... 46 Topologi Jaringan untuk Laboratorium .................. 48 Topologi Jaringan untuk Simulasi .......................... 49 Flowchart Implementasi di Laboratorium .............. 50 Serangan DoS Terhadap Server Menggunakan Protocol UDP ......................................................... 54 ix
Gambar 4.2 Gambar 4.3 Gambar 4.4 Gambar 4.5 Gambar 4.6 Gambar 4.7 Gambar 4.8 Gambar 4.9 Gambar 4.10 Gambar 4.11 Gambar 4.12 Gambar 4.13 Gambar 4.14 Gambar 4.15 Gambar 4.16 Gambar 4.17 Gambar 4.18 Gambar 4.19
Serangan DoS dengan Protokol UDP dan Respons Server dengan Protocol ICMP ................ Serangan DoS terhadap Server Menggunakan protocol TCP.......................................................... Serangan DoS dengan TCP dan Respons Server ... Melacak Sumber Serangan DoS dengan Tracert ... Serangan DDoS dengan Menggunakan Spoofed IP ............................................................................ Hasil Tracert yang Gagal Melacak Sumber Serangan DDoS ...................................................... Simulasi Packet Marking dengan Flash ................ Simulasi Rekonstruksi Jalur ................................... Tracert Commend .................................................. Struktur Paket Data ................................................ Struktur Paket Data yang ditandai oleh R1 ............ Struktur Paket Data yang ditandai oleh R2 ............ Struktur Paket Data yang ditandai oleh R3 ............ Struktur Paket Data yang ditandai oleh R4 ............ Struktur Paket Data yang dikirim oleh Penyerang. Struktur Data yang dikirim oleh Penyerang Melewati R6 ........................................................... Struktur Data yang dikirim oleh Penyerang Melewati R5 ........................................................... Struktur Data yang dikirim oleh Penyerang Melewati R4 ...........................................................
x
55 56 56 57 58 58 59 60 62 65 65 66 67 67 68 69 70 70
Daftar Rumus Halaman Persamaan 2.1 Rumus Dynamic Probabilistic Packet Marking .. ..... 7 Persamaan 2.2 Rumus Probabilistic Packet Marking .................. ..... 39
xi
Daftar Lampiran Halaman Lampiran 1 Diagram Pohon Rekonstruksi Jalur........................... 79 Lampiran 2 Konfigurasi PC dan Router ....................................... 80
xii
Daftar Singkatan
ACK ATM d DDoS DoS EPPM FTP HTTP ICMP IP NNTP PC Pm PPM SMTP SSH SYN TCP TCP/IP TTL UDP WWW
: Acknowledgement : Asynchronous Transfer Mode : Hop Destination : Distributed Denial of Service : Denial of Service : Efficient Probabilistic Packet Marking : File Transfer Protocol : Hyper Text Transfer Protocol : Internet Control Message Protocol : Internet Protocol : Network News Transfer Protocol : Personal Computer : Marked Probability : Probabilistic Packet Marking : Simple Mail Transfer Protocol : Secure Shell : Synchronize : Transmission Control Protocol : Transmission Control Protocol/Internet Protocol : Time to Live : User Datagram Protocol : World Wide Web
xiii
Abstract One of deadly attacks on the Internet is Denial of Service (DoS) attack. To increase DoS attack efectivity, the attacker hides its real IP address by using IP spoofing technique. This makes victim can not trace the source of attack. The aim of this thesis is to trace back the source of DoS attack by using Efficient Probabilistic Packet Marking (EPPM) algorithm. This investigation was conducted in laboratory and used flash simulation. Laboratory experiment showed that the source DoS attack can be traced back when the attacker used real IP address. Conversely, the attacker can not be traced back when used spoofed IP address. Hence, the EPPM algorithm needs to be applied to trace back the source attack. The results of this investigation shows that EPPM algorithm is successfully to locates the source of DoS attack that uses spoofed IP address. Keywords : IP Traceback, Denial of Service attack, Spoofed IP Address, Probabilistic Packet Marking
xiv
Efficient