Top Banner
1 ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER Herry Alfianto M. Vincent S Bria Yudis Saputra Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Flooding adalah sejenis serangan Denial of Service (DOS) dimana flooding melakukan serangan terhadap sebuah komputer atau server di dalam jaringan lokal maupun internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Penelitian ini untuk menganalisis indikasi serangan flooding dan menjaga keamanan sebuah sistem. Untuk itu diperlukan sebuah alat deteksi yang dapat mengenali adanya serangan flooding dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi signature - signature paket serangan). IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan IP address penyusup) agar dapat meminimalisasi serangan flooding terhadap jaringan LAN (Local Area Network) dan server. Metode pengujian serangan flooding dengan menggunakan metode penetration testing. Adapun tiga buah sampel pengujian yaitu serangan flooding terhadap protocol ICMP, UDP dan TCP dengan menggunakan aplikasi flooding. Hasil yang diperoleh saat melakukan pengujian serangan flooding dimana sensor alat deteksi dapat mendeteksi seluruh serangan dan seluruh sampel serangan dapat dicegah atau di filtering dengan menggunakan sistem keamanan jaringan berbasis firewall. Kata kunci: Intrusion Detection System, Denial of Service , Flooding, Firewall, action research PENDAHULUAN Perkembangan pesat teknologi internet dan implementasinya dalam sebuah Local Area Network (LAN) telah menyebabkan arus informasi dari dalam atau ke luar perusahaan semakin padat. Akses internet tanpa batas telah menghadirkan banyak keuntungan bagi semua pihak, tidak hanya mempermudah pencarian informasi yang diinginkan tanpa batas waktu dan lokasi, akan tetapi dunia luar dapat berinteraksi dengan LAN (Local Area network) yang ada. Hal inilah yang memungkinkan meningkatnya tindak kejahatan dalam dunia maya. Salah satu permasalahan yang sering terjadi pada sistem keamanan jaringan komputer adalah sering terjadi serangan flooding. Flooding adalah sejenis serangan Denial of Service (DOS) , dimana flooding melakukan serangan terhadap sebuah komputer atau server di dalam jaringan lokal maupun internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Salah satu solusi dari permasalahan tersebut adalah diperlukan cara untuk menganalisis indikasi serangan flooding dan menjaga kemanan sebuah sistem yang dapat meminimalisasi serangan flooding terhadap jaringan LAN (Local Area Network) dan server. Alat deteksi sangat diperlukan dalam kondisi ini, yang dapat mendeteksi terjadinya serangan flooding pada sistem server jaringan. Alat deteksi yang dimaksud adalah Intrusion Detection
10

ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

Feb 06, 2018

Download

Documents

phamlien
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

1

ANALISIS DAN PENCEGAHAN

METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

Herry Alfianto

M. Vincent S Bria

Yudis Saputra

Jurusan Teknik Informatika

STMIK PalComTech Palembang

Abstrak

Flooding adalah sejenis serangan Denial of Service (DOS) dimana flooding melakukan

serangan terhadap sebuah komputer atau server di dalam jaringan lokal maupun

internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut

sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara

tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer

yang diserang tersebut.Penelitian ini untuk menganalisis indikasi serangan flooding dan

menjaga keamanan sebuah sistem. Untuk itu diperlukan sebuah alat deteksi yang dapat

mengenali adanya serangan flooding dengan cara menyadap paket data kemudian

membandingkannya dengan database rule IDS (berisi signature - signature paket serangan).

IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan IP address

penyusup) agar dapat meminimalisasi serangan flooding terhadap jaringan LAN (Local Area

Network) dan server. Metode pengujian serangan flooding dengan menggunakan metode

penetration testing. Adapun tiga buah sampel pengujian yaitu serangan flooding terhadap

protocol ICMP, UDP dan TCP dengan menggunakan aplikasi flooding. Hasil yang diperoleh

saat melakukan pengujian serangan flooding dimana sensor alat deteksi dapat mendeteksi

seluruh serangan dan seluruh sampel serangan dapat dicegah atau di filtering dengan

menggunakan sistem keamanan jaringan berbasis firewall.

Kata kunci: Intrusion Detection System, Denial of Service , Flooding, Firewall, action

research

PENDAHULUAN

Perkembangan pesat teknologi internet dan implementasinya dalam sebuah Local

Area Network (LAN) telah menyebabkan arus informasi dari dalam atau ke luar perusahaan

semakin padat. Akses internet tanpa batas telah menghadirkan banyak keuntungan bagi

semua pihak, tidak hanya mempermudah pencarian informasi yang diinginkan tanpa batas

waktu dan lokasi, akan tetapi dunia luar dapat berinteraksi dengan LAN (Local Area network)

yang ada. Hal inilah yang memungkinkan meningkatnya tindak kejahatan dalam dunia maya.

Salah satu permasalahan yang sering terjadi pada sistem keamanan jaringan komputer

adalah sering terjadi serangan flooding. Flooding adalah sejenis serangan Denial of Service

(DOS) , dimana flooding melakukan serangan terhadap sebuah komputer atau server di dalam

jaringan lokal maupun internet dengan cara menghabiskan sumber (resource) yang dimiliki

oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan

benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses

layanan dari komputer yang diserang tersebut.

Salah satu solusi dari permasalahan tersebut adalah diperlukan cara untuk

menganalisis indikasi serangan flooding dan menjaga kemanan sebuah sistem yang dapat

meminimalisasi serangan flooding terhadap jaringan LAN (Local Area Network) dan server.

Alat deteksi sangat diperlukan dalam kondisi ini, yang dapat mendeteksi terjadinya serangan

flooding pada sistem server jaringan. Alat deteksi yang dimaksud adalah Intrusion Detection

Page 2: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

2

System (IDS). IDS dapat mengenali adanya serangan flooding dengan cara menyadap paket

data kemudian membandingkannya dengan database rule IDS (berisi signature - signature

paket serangan) . Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu

pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian

juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama

dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan.

Kemudian IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan

IP address penyusup) untuk kemudian memerintahkan firewall untuk mencegah serangan

tersebut.

LANDASAN TEORI

Analisis

Menurut Jogiyanto (2009:129), Analisis dapat didefinisikan sebagai penguraian dari

suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud

untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatan-

kesempatan, hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan

sehingga dapat diusulkan perbaikan-perbaikannya.

Jaringan Komputer

Menurut Pratama (2014:12), jaringan komputer adalah hubungan dari sejumlah

perangkat yang dapat saling berkomunikasi satu sama lain. Perangkat yang dimaksud pada

definisi ini mencakup semua jenis perangkat komputer ( komputer desktop, komputer jinjing,

smartphone , tablet) dan perangkat penghubung (router, switch,modem dan hub)

Menurut Syafrizal (2005:2), jaringan komputer adalah himpunan “interkoneksi”

antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau

tanpa kabel (wireless ). Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling

bertukar data atau informasi, berbagi resource yang dimiliki seperti file, printer, media

penyimpanan.

Menurut Herlambang (2008:2), jaringan komputer dapat dikelompokkan berdasarkan

luas area yang dapat dijangkau atau dilayani. Secara umum jaringan komputer terbagi

menjadi 4 (empat) jenis, yaitu LAN (Local Area Network), MAN (Metropolitan Area

Network), WAN (Wide Area Network) dan Internet.

Keamanan Komputer

Menurut Ariyus (2006:2) keamanan komputer terdiri dari empat bagian yaitu Aspek-

aspek Keamanan Komputer, Aspek-aspek Ancaman Keamanan, Jenis-jenis Serangan dan

Pendeteksian Serangan.

Aspek-aspek Keamanan Komputer

Menurut Ariyus (2006:2) keamanan komputer meliputi berbagai aspek diantaranya

adalah Authentication, Integrity, Nonrepudiation, Authority, Confidentiality, Privacy,

Availability, Access Control.

Aspek-aspek Ancaman Kemanan

Menurut Ariyus (2006:3) ancaman terhadap komputer meliputi aspek-aspek

diantaranya Interruption, Interception, Modification, Fabrication.

Page 3: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

3

Jenis-jenis Serangan

Menurut Ariyus (2006:12) jenis dan teknik serangan yang mengganggu komputer

beraneka macam. Serangan-serangan umum yang terjadi pada sistem komputer diantaranya

adalah Port Scanning, Denial Of Service (DOS), IP Spoofing, Land Attack, Smurf Attack,

Man In The Middle, UDP Flood, Packet Sniffing, ICMP Flood.

Pendeteksian Serangan

Menurut Ariyus (2007:57) untuk mengenali sebuah serangan yang dilakukan oleh

para hacker atau cracker, digunakan data diperoleh. Pendekatan yang sering digunakan untuk

mengenali serangan antara lain Misuse Detection, Anomali Detection.

Intrusion Detection System (IDS)

Menurut Ariyus (2007:28), Intrusion Detection System (IDS) dapat didefinisikan

sebagai tool, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi,

memberikan laporan terhadap aktivitas jaringan komputer Intrusion Detection System

sebenarnya tidak cocok diberi pengertian tersebut karena IDS tidak mendeteksi penyusup

tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak terjadi.

Basic Analysis and Security Engine (BASE)

Menurut Kohlenberg (2007:432), BASE (Basic Analysis and Security Engine)

merupakan analisis dasar sebagai keamanan suatu mesin yang berfungsi untuk mencari dan

mengolah database dari alert network security yang dibangkitkan oleh perangkat lunak

pendeteksi serangan yaitu Intrusion Detection System (IDS).

Teknik Pengembangan Sistem

Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan.

Metode action research penelitian yang bersifat partisipatif dan kolaboratif. Maksudnya

penelitiannya dilakukan sendiri oleh peneliti, dengan penelitian tindakan.

Teknik Pengujian

Teknik pengujian yang dilakukan menggunakan teknik penetrasi yaitu tindakan yang

membahayakan data (Whitaker, 2005) karena pelaku pengujian bersifat aktif dalam

melakukan berbagai serangan untuk mencari kelemahan sistem.

Penelitian Terdahulu

Sugiantoro dan Istianto (2010), melakukan penelitian “Analisa sistem keamanan

Intrusion Detection System (IDS), Firewall System, Database System dan Monitoring System

menggunakan Agent bergerak” dengan hasil penelitian sistem keamanan yang terintegrasi

antara Intrusion Detection System (IDS) , Firewall System, Database System dan Monitoring

System dikaitkan dengan tinjauan agent bergerak.

Elleithy , Blagovic dan Sideleau (2010) , melakukan penelitian dengan judul “ Denial

of Service Attack Techniques: Analysis, Implementation and Comparison”, dengan hasil

penelitian yaitu sebuah serangan penolakan layanan ( DOS ) adalah jenis serangan terhadap

sebuah jaringan struktur untuk menonaktifkan server dari pelayanan yang klien.

Page 4: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

4

HASIL DAN PEMBAHASAN

Analisis Kebutuhan

Kebutuhan alat deteksi sangat diperlukan dalam kondisi untuk menganalisis indikasi

serangan flooding dan menjaga kemanan sebuah sistem yang dapat meminimalisasi serangan

flooding terhadap jaringan LAN (Local Area Network) dan server yang dapat mendeteksi

terjadinya serangan flooding pada sistem server jaringan. Alat deteksi yang dimaksud adalah

Intrusion Detection System (IDS). IDS dapat mengenali adanya serangan flooding dengan

cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi

signature - signature paket serangan)

Analisis Permasalahan

Perkembangan pesat teknologi internet dan implementasinya dalam sebuah LAN

(Local Area Network) telah menyebabkan arus informasi dari dalam atau ke luar perusahaan

semakin padat. Akses internet tanpa batas telah menghadirkan banyak keuntungan bagi

semua pihak, tidak hanya mempermudah pencarian informasi yang diinginkan tanpa batas

waktu dan lokasi, akan tetapi dunia luar dapat berinteraksi dengan LAN (Local Area network)

yang ada. Hal inilah yang memungkinkan meningkatnya tindak kejahatan dalam dunia maya.

Topologi Jaringan

Desain topologi yang digunakan menggunakan topologi star.

Gambar 1. Topologi Jaringan

Teknologi Jaringan

Adapun kebutuhan alat dan bahan yang digunakan dalam penelitian ini adalah sebagai

berikut:

1. Perangkat Keras (Hardware)

- Satu Unit Komputer Server (IDS)

- Satu Unit Laptop sebagai Flooding Attacker

- Satu Unit Laptop sebagai Monitoring

- Switch Hub

- Kabel UTP

2. Perangkat Lunak (Software)

- Linux Ubuntu Server 12.04 LTS

- Software Snort

Page 5: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

5

- Software Apache Web Server

- Web BASE (Basic Analysis and Security Engine)

- Database MySQL Server

- Tools Nettols

- Tools Digiblast

- Tools Synattack

Implementasi Alat Deteksi IDS

Proses installasi linux Ubuntu Server 12.04 LTS dilakukan sebagai tahap awal proses

implementasi, setelah selesai proses installasi sistem dilanjutkan installasi komponen

tambahan atau pendukung sensor alat deteksi snort . Adapun paket software pendukung IDS

atau aplikasi yang diinstall adalah mysql-server, libpcap0.8-dev, libmysqlclient15-dev, bison,

flex, apache2, php5, libapache2-mod-php5, php5-gd, php5-mysql, libtool, libpcre3-dev dan

php-pear dengan menggunakan perintah apt-get install, Kemudian membuat folder snort,

kemudian download file base.tar.gz dan adodb.tar.gz dengan menggunakan perintah wget

Intallasi dan konfigurasi BASE dari client dengan cara buka browser di client,

kemudian ketik http://192.168.150/base untuk konfigurasi snort, mysql dan BASE.

Gambar 3 Konfigurasi database base

Skema Pengujian dan Hasil Pengujian

Dalam pengujian serangan flooding penulis menggunakan BASE (Basic Analysis and

Security Engine) sebagai hasil dari pantauan atau catatan serangan yang bisa diamati melalui

web browser. Dibawah ini adalah merupakan display atau tampilan utama BASE (Basic

Analysis and Security Engine) yang menampilkan sampel hasil serangan flooding pada

protocol TCP , UDP dan ICMP.

Page 6: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

6

Gambar 4. Traffik Serangan Flooding

Dari Gambar 5, penyerangan dilakukan oleh penyusup dengan mengirimkan paket

data dengan kapasitas 64 byte dan melakukan proses ping sebanyak 1000x pada ip server

yaitu 192.168.1.50, hal yang dinamakan ping attack dengan tujuan membuat sistem menjadi

crash atau hang, ping attack merupakan jenis serangan DOS atau flooding yang dilancarkan

melalui pengiriman paket-paket tertentu , biasanya paket-paket sederhana dengan jumlah

yang sangat banyak dengan maksud mengacaukan keadaan jaringan target.

Gambar 5. Flooding Ping Attack

Dari gambar 6, penyerangan dilakukan oleh penyusup dengan melakukan serangan

flooding terhadap port 80 pada ip address server atau alat deteksi 192.168.1.50 yang

berfungsi menbanjiri paket jaringan dengan menggunakan aplikasi Digiblast dan Syn Attack

yang membuat sistem server menjadi hang.

Page 7: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

7

Gambar 6. Serangan flooding Protocol TCP dan UDP

Synattack merupakan jenis serangan flooding yang berfungsi untuk membanjiri

sistem oleh penyusup dengan menyerang lubang keamanan dari implementasi protocol tcp/ip

dengan tujuan membuat sistem menjadi crash atau hang. Adapun cara menjalankan aplikasi

Synattack dengan memasukkan ip address target yaitu 192.168.1.50, setelah itu masukan port

yang terbuka 80, alamat port yang terbuka didapat dari proses port scanning.

Gambar 7. Serangan Flooding Synattack

Untuk pencegahan terhadap serangan atau attacker keamanan jaringan diperlukan

sebuah aplikasi firewall untuk mengatasi permasalahan tersebut salah satunya adalah dengan

mengaktifkan iptables dengan memblok protokol icmp yang masuk ke interface eth0.

Page 8: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

8

Gambar 8. Perintah Untuk Membatasi PING Attack

Gambar 9. Hasil Reject PING Attack

Pada gambar 10 dimana jika ada paket serangan SYN yang dikirim hanya akan di

ACCEPT oleh firewall ( iptables) dengan 3 paket permenit dengan sisa paket serangan akan

di DROP.

Gambar 10. Mengatasi Serangan Flooding dengan Iptables

Page 9: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

9

Pada Gambar 11 menunjukkan bahwa hasil serangan flooding ke port http 80 dengan

flooding mode protocol tcp dan udpsetelah di filter dengan firewall dimana serangan

memgalami kegagalan akan tampil “error completing flood”.

Gambar 11. Flooding Attack DOS Failed

Sedangkan pada Gambar 12 menunjukkan bahwa hasil serangan floodingsyn attackke

port http 80 setelah di filter dengan firewall dimana serangan memgalami kegagalan akan

tampil “can’t find server on specified port”.

Gambar 12. Flooding Synattack Failed

PENUTUP

Dari penelitian ini diperoleh kesimpulan bahwa berdasarkan pengujian serangan

flooding dengan menggunakan tiga buah sampel pengujian menghasilkan sensor alat deteksi

dapat mendeteksi seluruh serangan, seluruh sampel serangan dapat dicegah dengan

menggunakan sistem keamanan jaringan berbasis firewall dan mempermudah administrator

untuk memperoleh data-data guna meningkatkan keamanan jaringan komputer dari serangan

DOS (flooding) sehingga administrator dapat mengambil kebijakan-kebijakan untuk

memperbaikinya berdasarkan alert / log yang dihasilkan oleh sensor IDS (Instrusion

Detection System) melalui web BASE.

DAFTAR PUSTAKA

Ariyus Dony. 2006. Computer security. Yogyakarta: Andi Offset

Ariyus, Dony. 2007. Intrusion Detection System. Yogyakarta: Andi Offset.

Page 10: ANALISIS DAN PENCEGAHAN METODE SERANGAN …news.palcomtech.com/.../08/...Analisis-dan-pecegahan-serangan-floodi… · menggunakan sistem keamanan jaringan ... flooding terhadap jaringan

10

Elleithy, Khaled. 2010. Denial of Service Attack Techniques: Analysis, Implementation and

Comparison. Computer Science Departement. University of Bridgeport. USA.

Systematic, Cybernetics and Informatics. Vol 3 No 1 Hal 66-71

Herlambang Linto, Catur Azis. 2008. Panduan Lengkap Menguasai Router Masa Depan

Menggunakan Mikrotik RouterOS. Yogyakarta: Andi Offset.

Jogiyanto. 2009. Analisis dan Desain Sistem Informasi. Yogyakarta: Andi Offset.

Kohlenberg, Toby. 2007. Snort Intrusion and Prevention Toolkit. Syngress Publishing Inc.

Burlington

Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging

Concepts and Methods. Texas A & M International University. USA

Pratama, Eka Agus I Putu. 2014. Handbook Jaringan Komputer ( Teori dan Praktek

Berbasiskan Open Source. Bandung: Informatika.

Sugiantoro, Bambang & Istianto, Jazi .2010. Analisa sistem keamanan Intrusion Detection

System (IDS), Firewall System, Database System dan Monitoring System

menggunakan Agent bergerak. UPN Veteran.Makalah Ilmiah. Hal 21-29

Syarizal, Melwin. 2005. Pengantar Jaringan Komputer. Yogyakarta: Andi Offset.

Whitaker, A., Newman, D.P. 2005. Penetration Testing and Network Defense. Indianapolis:

Cisco Press.