27
Seminar Proposal Tugas Akhir I “Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer ProtocolMochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 17 April 2012

Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Embed Size (px)

Citation preview

Page 1: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I“Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan

Memanfaatkan Kelemahan Pada Transport Layer Protocol”Mochammad Firdaus Agung (J2F008117)

Teknik Informatika Universitas DiponegoroSemarang, 17 April 2012

Page 2: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Latar Belakang

• Internet sebagai media sarana pertukaran

informasi yang praktis.

• Tantangan menjaga keamanan internet.

• Internet memiliki celah keamanan, terlebih lagi

terdapat beberapa pihak yang mencoba

mengganggu aktivitas komunikasi di internet.

• Denial of Service sebagai salah satu serangan

terhadap pemanfaatan celah keamanan.

2

Page 3: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Rumusan Masalah

• Melakukan deteksi terhadap serangan Denial of Service

melalui celah keamanan yang ditemukan yaitu

kelemahan pada mekanisme kerja protokol internet pada

lapisan (layer) jaringan internet di bagian Transport

Layer.

• Mampu menemukan kejanggalan pada traffic jaringan

yang disebabkan oleh serangan Denial of Service

dengan menggunakan beberapa metode deteksi.

3

Page 4: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Tujuan dan Manfaat

• Mampu memberikan hasil nyata terhadap

pengetahuan dan kemampuan yang

didapatkan selama perkuliahan.

• Hasil penelitian dapat menjadi masukkan

dan mampu digunakan bagi masyarakat

yang khususnya memiliki keterkaitan

dengan keamanan komputer / Network

Administrator.

4

Page 5: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Ruang Lingkup

• Implementasi serangan Denial of Service akan dilakukan hanya

menggunakan teknik serangan berdasarkan kelemahan pada

Transport Layer Protocol. Hasil serangan akan dibuktikan dengan

tampilan dari Network Monitorng Tools dan Firewall.

• Serangan hanya dilakukan terhadap komputer dalam skala jaringan

internet yang kecil. Hasil serangan tidak sampai kepada kegiatan

gangguan komputer seperti hang / crash namun akan diperlihatkan

bila serangan memang berhasil dijalankan meski tidak

mengakibatkan gangguan yang berarti.

• Metode deteksi terhadap serangan Denial of Service yang

digunakan adalah: IDS (Intrusion Detection System), BLINC (BLINd

Classification), Flow Header, Traffic Pattern, CPM (Change Point

Monitoring).

5

Page 6: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Jaringan Komputer

6

• Jaringan komputer adalah kumpulan dua atau lebih komputer yang

saling berhubungan untuk melakukan komunikasi data. Komunikasi

data yang bisa dilakukan melalui jaringan komputer dapat berupa

data teks, gambar, video dan suara.

• Sekumpulan komputer dinamakan sebagai jaringan komputer

(Computer Network) jika dalam sekumpulan komputer tersebut

dihubungkan melalui media fisik dan software yang memfasilitasi

komunikasi antara komputer-komputer tersebut.

• Client dan Server.

Page 7: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Internet

• Internet adalah sebuah jaringan komputer global yang terdiri dari

jutaan komputer yang saling terhubung dengan menggunakan

protokol yang sama untuk berbagi informasi secara bersama. Jadi

internet merupakan kumpulan atau penggabungan jaringan

komputer lokal atau LAN (Local Area Network) menjadi jaringan

komputer global atau WAN (Wide Area Network).

• Jaringan-jaringan tersebut saling berhubungan atau berkomunikasi

satu sama lain dengan berbasiskan protokol IP (Internet Protocol)

dan TCP (Transmission Control Protocol) atau UDP (User Datagran

Protocol).

7

Page 8: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Layers of Internet

• Arsitektur jaringan pada protokol TCP/IP terdiri dari berbagai lapisan

(layer) kumpulan protokol yang saling berkaitan dan menjalankan

fungsinya masing-masing dalam kegiatan komunikasi data melalui

internet.

8

Page 9: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Transport Layer Protocol

• Lapisan Transport memiliki fungsi penting dalam kegiatan transfer

data, lapisan transport bertanggung jawab untuk menyediakan

layanan bagi protokol yang ada di lapisan aplikasi.

• Mengontrol port sumber dan port tujuan paket termasuk nomor urut

paket yang dikirim. Melalui mekanisme ini file yang besar dapat

dikirim dalam potongan paket yang kecil kemudian paket

digabungkan kembali sesuai dengan urutan sebelumnya ketika

paket datang di bagian penerimanya.

• Lapisan transport berusaha menjamin supaya paket yang dikirim

sampai di tujuan dengan utuh, bila ada kerusakkan atau kehilangan

maka lapisan transport pula yang akan berusaha memperbaikinya.

• TCP dan UDP

9

Page 10: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

TCP (Transmission Control Protocol)• Connection oriented, sebelum data ditransmisikan pada

dua buah host maka kedua host tersebut harus

melakukan negosiasi untuk membuat sesi koneksi

terlebih dahulu.

• Full Duplex, melakukan transimisi data secara simultan

diterima dan dikirim. Sehingga dalam waktu yang

bersamaan dapat melakukan pengiriman dan

penerimaan data.

• Reliable (dapat dipercaya / diandalkan), data yang

dikirimkan dalam sebuah koneksi TCP akan diurutkan

dengan nomor urut paket sehingga menjamin integritas

data bahwa paket yang diterima memang sesuai dengan

yang dikirimkan sebelumnya.

10

Page 11: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Three Way Handshake

• Step of Three Way Handshake:

1. Host pertama yang hendak melakukan koneksi akan mengirimkan

segmen TCP dengan flag SYN (synchronize) diaktifkan kepada host

kedua yang hendak diajak berkomunikasi.

2. Host kedua akan meresponnya dengan mengirimkan segmen ACK

(acknowledgement) dan mengembalikan SYN kepada host pertama.

3. Host pertama akan mulai saling bertukar data dengan host kedua

11

Page 12: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

UDP (User Datagram Protocol)

• Connetionless , transmisi data protokol UDP tidak perlu melakukan

mekanisme proses sinkronisasi di antara dua host yang ingin

berkomunikasi.

• Unreliable, Paket data yang ditransmisikan lewat UDP dikirimkan

tanpa nomor urut dan pesan acknowledgement.

• Tidak memiliki fasilitas flow control sehingga bisa saja paket data

yang ditransmisikan lebih besar dari nilai normalnya dan pada

akhirnya mengakibatkan kerusakkan atau kegagalan pengiriman

paket data sehingga kegiatan pertukaran data harus diulangi.

12

Page 13: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Mesin Virtual

• Melakukan virtualisasi di dalam komputer.

• Memungkinkan untuk dijalankannya sistem operasi lain di dalam

komputer tanpa melakukan perubahan terhadap sistem operasi

yang sudah ada di komputer.

• Mesin virtual akan menghasilkan komputer virtual yang berjalan

sebagai aplikasi biasa sehingga sebenarnya antara komputer virtual

dan komputer fisik menggunakan sumber daya dan hardware yang

sama namun diciptakan seolah-olah ada beberapa komputer lain

yang dihadirkan oleh mesin virtual.

13

Page 14: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Ilustrasi Mesin Virtual

14

Page 15: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Konsep Mesin Virtual

1. Host Operating System (OS).

Merupakan sistem operasi yang digunakan pada komputer fisik dan

yang menjalankan aplikasi mesin virtual. Host OS berarti sistem

operasi yang membagi hardware dan resource lainnya untuk

digunakan juga oleh komputer virtual.

2. Guest Operating System (OS).

Sistem operasi pada Guest OS adalah sistem operasi yang

dijalankan oleh komputer virtual. Guest OS menggunakan hardware

dan resource yang ada pada komputer fisik / Host OS. Pada sebuah

Host OS bisa memiliki berbagai jenis Guest OS yang sistem

operasinya berbeda-beda.

Host OS dan Guest OS bisa dijalankan dalam waktu yang

bersamaan dan dalam waktu yang sama bisa juga dijalankan

beberapa Guest OS dalam sebuah Host OS.

15

Page 16: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Denial of Service• Melakukan kegiatan mengganggu kerja server dengan menghambat

layanannya sehingga tidak bisa melayani atau mengirim respond

dari request yang diberikan oleh pengguna (client) lain, sebuah

server akan dibuat menjadi tidak berarti karena tidak bisa diakses

oleh pengguna lainnya.

• Upaya menghabiskan resource yang dimiliki oleh server sehingga

tidak mampu melayani kebutuhan akses dari pengguna.

• Beberapa aktivitas merugikan yang dilakukan dari serangan denial

of service, yaitu:

1. Aktivitas “flooding” terhadap suatu mesin server.

2. Memutuskan koneksi antara dua mesin.

3. Mencegah korban untuk dapat menggunakan layanan.

4. Merusak sistem sehingga tidak dapat memberikan pelayanan.

16

Page 17: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

SYN Attack

Kelemahan Three Way Handshake pada TCP:

1. Komputer selalu terbuka untuk menerima paket SYN dari

komputer lain yang merupakan request untuk melakukan

sinkronisasi sebelum kegiatan komunikasi.

2. Klien (penyerang) akan membanjiri server dengan banyak paket

TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan

server menjawab dengan paket TCP SYN ACK. Komputer

penyerang namun tidak akan mengirimkan kembali paket data

kepada server yang menyebabkan server harus menunggu

konfirmasi dari penyerang.

17

Page 18: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Ilustrasi SYN Flood Attack

• Normal Three Way Handshake

18

• SYN Flood Attack

Page 19: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

UDP Flood

• Membanjiri (flood) UDP dengan kegiatan komunikasi yang

sebenarnya tidak penting dan pada akhirnya membuat server

kewalahan tidak mampu melayani banjir request yang masuk

termasuk melayani request dari pengguna lain yang ingin

mengakses server.

• Memanfaatkan kelemahan fitur connectionless dan

ketidakmampuan UDP untuk memecah data menjadi beberapa

bagian yang berukuran lebih kecil.

19

Page 20: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Metode Deteksi Denial of Service

Beberapa metode yang akan digunakan dalam penelitian:

20

IDS

BLINC

Flow Header

Traffic Pattern

CPM

Page 21: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

IDS (Intrusion Detection System)

• Sistem pendeteksi gangguan yang bekerja secara otomatis untuk

memonitor kejadian pada jaringan komputer dan menganalisis

masalah keamanan komputer.

• Setiap kegiatan pada jaringan akan dicocokkan dengan database

IDS, bila ditemukan kegiatan yang dianggap berbahaya dan

teridentifikasi sebagai sebuah serangan maka IDS akan

mengirimkan pemberitahuan kepada administrator jaringan.

21

Page 22: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

BLINC (BLINd Classification)

• BLINC (BLINd Classification), metode untuk mampu mendeteksi dini

terhadap serangan.

• BLINC melakukan klasifikasi jaringan dengan cara memperhatikan

alur aktivitas jaringan, durasi komunikasi jaringan dan banyaknya

paket yang dikirimkan pada komunikasi data.

22

Page 23: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Flow Header

Melalui pemeriksaan pada header protokol maka dapat

diketahui perilaku dari komunikasi data yang dilakukan.

23

Page 24: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Traffic Pattern

• Mengawasi jaringan dengan cara memperhatikan pola traffic pada

jaringan.

• Sebuah jaringan komputer yang sudah lama beroperasi maka akan

memiliki semacam standar acuan untuk mengetahui aktivitas normal

ketika jaringan komputer sedang bekerja.

24

Page 25: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

CPM (Change Point Monitoring)

• Meletakkan packet sniffer (penyadap) pada bagian komunikasi

jaringan dalam dua arah, yaitu komunikasi yang masuk dan keluar.

• Sniffer yang diletakkan pada daerah inbound adalah untuk

mendeteksi serangan yang diarahkan ke dalam jaringan dan

outbond sniffer digunakan untuk mendeteksi serangan yang

bertujuan keluar jaringan.

25

Page 26: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Daftar Pustaka

[1] Wang Haining, Zhang Danlu, Shing Kang G. Change-Point Monitoring for Detection of DoS Attacks.

[2] Myung-Sup Kim, Hun-Jeong Kang, Seong-Cheol Hong, Seung-Hwa Chung, and James W. Hong. A Flow-based

Method for Abnormal Network Traffic Detection. Dept. of Computer Science and Engineering .POSTECH.

[3] Sirikarn Pukkawanna, Vasaka Visoottiviseth, Panita Pongpaibool. Lightweight Detection of DoS Attacks.

Department of Computer Science, Mahidol University.

[4] Specht Stephen, Lee Ruby. 2004. Distributed Denial of Service: Taxonomies of Attacks, Tools and

Countermeasures. Princeton University.

[5] EC-Council. 2008. CEH (Certified Ethical Hacker) : Denial of Service Module.

[6] Kurose J.F., Ross K.W. 2009. Computer Networking. A Top-Down Approach. Addison-Wesley.

[7] Tanenbaum, Andrew S. 2003. Computer Networks, Fourth Edition. Prentice Hall.

[8] Purbo, Onno W. Ensiklopedia Serangan Denial of Service. Diakses dari

http://ilmukomputer.org/2006/08/25/serangan-denial-of-service/. Pada tanggal 5 Agustus 2011

[9] Sammir, Haddad. 2003. Serangan Denial of Service. Diakses dari http://ikc.dinus.ac.id/umum/haddad-dos.php .

Pada tanggal

[10] Purbo, Onno W. Konsep Dasar TCP/IP. Diakses dari

• http://opensource.telkomspeedy.com/wiki/index.php/Konsep_Dasar_TCP/IP Pada Tanggal 9 Maret 2012.

[11] Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Jakarta: Salemba Infotek.

[12] Purnomo. 2010. Membangun Virtual PC dengan VirtualBox. Yogyakarta: ANDI.

26

Page 27: Presentasi-Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Terima Kasih

27