Upload
mochammad-firdaus-agung
View
369
Download
3
Embed Size (px)
Citation preview
Seminar Proposal Tugas Akhir I“Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan
Memanfaatkan Kelemahan Pada Transport Layer Protocol”Mochammad Firdaus Agung (J2F008117)
Teknik Informatika Universitas DiponegoroSemarang, 17 April 2012
Latar Belakang
• Internet sebagai media sarana pertukaran
informasi yang praktis.
• Tantangan menjaga keamanan internet.
• Internet memiliki celah keamanan, terlebih lagi
terdapat beberapa pihak yang mencoba
mengganggu aktivitas komunikasi di internet.
• Denial of Service sebagai salah satu serangan
terhadap pemanfaatan celah keamanan.
2
Rumusan Masalah
• Melakukan deteksi terhadap serangan Denial of Service
melalui celah keamanan yang ditemukan yaitu
kelemahan pada mekanisme kerja protokol internet pada
lapisan (layer) jaringan internet di bagian Transport
Layer.
• Mampu menemukan kejanggalan pada traffic jaringan
yang disebabkan oleh serangan Denial of Service
dengan menggunakan beberapa metode deteksi.
3
Tujuan dan Manfaat
• Mampu memberikan hasil nyata terhadap
pengetahuan dan kemampuan yang
didapatkan selama perkuliahan.
• Hasil penelitian dapat menjadi masukkan
dan mampu digunakan bagi masyarakat
yang khususnya memiliki keterkaitan
dengan keamanan komputer / Network
Administrator.
4
Ruang Lingkup
• Implementasi serangan Denial of Service akan dilakukan hanya
menggunakan teknik serangan berdasarkan kelemahan pada
Transport Layer Protocol. Hasil serangan akan dibuktikan dengan
tampilan dari Network Monitorng Tools dan Firewall.
• Serangan hanya dilakukan terhadap komputer dalam skala jaringan
internet yang kecil. Hasil serangan tidak sampai kepada kegiatan
gangguan komputer seperti hang / crash namun akan diperlihatkan
bila serangan memang berhasil dijalankan meski tidak
mengakibatkan gangguan yang berarti.
• Metode deteksi terhadap serangan Denial of Service yang
digunakan adalah: IDS (Intrusion Detection System), BLINC (BLINd
Classification), Flow Header, Traffic Pattern, CPM (Change Point
Monitoring).
5
Jaringan Komputer
6
• Jaringan komputer adalah kumpulan dua atau lebih komputer yang
saling berhubungan untuk melakukan komunikasi data. Komunikasi
data yang bisa dilakukan melalui jaringan komputer dapat berupa
data teks, gambar, video dan suara.
• Sekumpulan komputer dinamakan sebagai jaringan komputer
(Computer Network) jika dalam sekumpulan komputer tersebut
dihubungkan melalui media fisik dan software yang memfasilitasi
komunikasi antara komputer-komputer tersebut.
• Client dan Server.
Internet
• Internet adalah sebuah jaringan komputer global yang terdiri dari
jutaan komputer yang saling terhubung dengan menggunakan
protokol yang sama untuk berbagi informasi secara bersama. Jadi
internet merupakan kumpulan atau penggabungan jaringan
komputer lokal atau LAN (Local Area Network) menjadi jaringan
komputer global atau WAN (Wide Area Network).
• Jaringan-jaringan tersebut saling berhubungan atau berkomunikasi
satu sama lain dengan berbasiskan protokol IP (Internet Protocol)
dan TCP (Transmission Control Protocol) atau UDP (User Datagran
Protocol).
7
Layers of Internet
• Arsitektur jaringan pada protokol TCP/IP terdiri dari berbagai lapisan
(layer) kumpulan protokol yang saling berkaitan dan menjalankan
fungsinya masing-masing dalam kegiatan komunikasi data melalui
internet.
8
Transport Layer Protocol
• Lapisan Transport memiliki fungsi penting dalam kegiatan transfer
data, lapisan transport bertanggung jawab untuk menyediakan
layanan bagi protokol yang ada di lapisan aplikasi.
• Mengontrol port sumber dan port tujuan paket termasuk nomor urut
paket yang dikirim. Melalui mekanisme ini file yang besar dapat
dikirim dalam potongan paket yang kecil kemudian paket
digabungkan kembali sesuai dengan urutan sebelumnya ketika
paket datang di bagian penerimanya.
• Lapisan transport berusaha menjamin supaya paket yang dikirim
sampai di tujuan dengan utuh, bila ada kerusakkan atau kehilangan
maka lapisan transport pula yang akan berusaha memperbaikinya.
• TCP dan UDP
9
TCP (Transmission Control Protocol)• Connection oriented, sebelum data ditransmisikan pada
dua buah host maka kedua host tersebut harus
melakukan negosiasi untuk membuat sesi koneksi
terlebih dahulu.
• Full Duplex, melakukan transimisi data secara simultan
diterima dan dikirim. Sehingga dalam waktu yang
bersamaan dapat melakukan pengiriman dan
penerimaan data.
• Reliable (dapat dipercaya / diandalkan), data yang
dikirimkan dalam sebuah koneksi TCP akan diurutkan
dengan nomor urut paket sehingga menjamin integritas
data bahwa paket yang diterima memang sesuai dengan
yang dikirimkan sebelumnya.
10
Three Way Handshake
• Step of Three Way Handshake:
1. Host pertama yang hendak melakukan koneksi akan mengirimkan
segmen TCP dengan flag SYN (synchronize) diaktifkan kepada host
kedua yang hendak diajak berkomunikasi.
2. Host kedua akan meresponnya dengan mengirimkan segmen ACK
(acknowledgement) dan mengembalikan SYN kepada host pertama.
3. Host pertama akan mulai saling bertukar data dengan host kedua
11
UDP (User Datagram Protocol)
• Connetionless , transmisi data protokol UDP tidak perlu melakukan
mekanisme proses sinkronisasi di antara dua host yang ingin
berkomunikasi.
• Unreliable, Paket data yang ditransmisikan lewat UDP dikirimkan
tanpa nomor urut dan pesan acknowledgement.
• Tidak memiliki fasilitas flow control sehingga bisa saja paket data
yang ditransmisikan lebih besar dari nilai normalnya dan pada
akhirnya mengakibatkan kerusakkan atau kegagalan pengiriman
paket data sehingga kegiatan pertukaran data harus diulangi.
12
Mesin Virtual
• Melakukan virtualisasi di dalam komputer.
• Memungkinkan untuk dijalankannya sistem operasi lain di dalam
komputer tanpa melakukan perubahan terhadap sistem operasi
yang sudah ada di komputer.
• Mesin virtual akan menghasilkan komputer virtual yang berjalan
sebagai aplikasi biasa sehingga sebenarnya antara komputer virtual
dan komputer fisik menggunakan sumber daya dan hardware yang
sama namun diciptakan seolah-olah ada beberapa komputer lain
yang dihadirkan oleh mesin virtual.
13
Ilustrasi Mesin Virtual
14
Konsep Mesin Virtual
1. Host Operating System (OS).
Merupakan sistem operasi yang digunakan pada komputer fisik dan
yang menjalankan aplikasi mesin virtual. Host OS berarti sistem
operasi yang membagi hardware dan resource lainnya untuk
digunakan juga oleh komputer virtual.
2. Guest Operating System (OS).
Sistem operasi pada Guest OS adalah sistem operasi yang
dijalankan oleh komputer virtual. Guest OS menggunakan hardware
dan resource yang ada pada komputer fisik / Host OS. Pada sebuah
Host OS bisa memiliki berbagai jenis Guest OS yang sistem
operasinya berbeda-beda.
Host OS dan Guest OS bisa dijalankan dalam waktu yang
bersamaan dan dalam waktu yang sama bisa juga dijalankan
beberapa Guest OS dalam sebuah Host OS.
15
Denial of Service• Melakukan kegiatan mengganggu kerja server dengan menghambat
layanannya sehingga tidak bisa melayani atau mengirim respond
dari request yang diberikan oleh pengguna (client) lain, sebuah
server akan dibuat menjadi tidak berarti karena tidak bisa diakses
oleh pengguna lainnya.
• Upaya menghabiskan resource yang dimiliki oleh server sehingga
tidak mampu melayani kebutuhan akses dari pengguna.
• Beberapa aktivitas merugikan yang dilakukan dari serangan denial
of service, yaitu:
1. Aktivitas “flooding” terhadap suatu mesin server.
2. Memutuskan koneksi antara dua mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem sehingga tidak dapat memberikan pelayanan.
16
SYN Attack
Kelemahan Three Way Handshake pada TCP:
1. Komputer selalu terbuka untuk menerima paket SYN dari
komputer lain yang merupakan request untuk melakukan
sinkronisasi sebelum kegiatan komunikasi.
2. Klien (penyerang) akan membanjiri server dengan banyak paket
TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan
server menjawab dengan paket TCP SYN ACK. Komputer
penyerang namun tidak akan mengirimkan kembali paket data
kepada server yang menyebabkan server harus menunggu
konfirmasi dari penyerang.
17
Ilustrasi SYN Flood Attack
• Normal Three Way Handshake
18
• SYN Flood Attack
UDP Flood
• Membanjiri (flood) UDP dengan kegiatan komunikasi yang
sebenarnya tidak penting dan pada akhirnya membuat server
kewalahan tidak mampu melayani banjir request yang masuk
termasuk melayani request dari pengguna lain yang ingin
mengakses server.
• Memanfaatkan kelemahan fitur connectionless dan
ketidakmampuan UDP untuk memecah data menjadi beberapa
bagian yang berukuran lebih kecil.
19
Metode Deteksi Denial of Service
Beberapa metode yang akan digunakan dalam penelitian:
20
IDS
BLINC
Flow Header
Traffic Pattern
CPM
IDS (Intrusion Detection System)
• Sistem pendeteksi gangguan yang bekerja secara otomatis untuk
memonitor kejadian pada jaringan komputer dan menganalisis
masalah keamanan komputer.
• Setiap kegiatan pada jaringan akan dicocokkan dengan database
IDS, bila ditemukan kegiatan yang dianggap berbahaya dan
teridentifikasi sebagai sebuah serangan maka IDS akan
mengirimkan pemberitahuan kepada administrator jaringan.
21
BLINC (BLINd Classification)
• BLINC (BLINd Classification), metode untuk mampu mendeteksi dini
terhadap serangan.
• BLINC melakukan klasifikasi jaringan dengan cara memperhatikan
alur aktivitas jaringan, durasi komunikasi jaringan dan banyaknya
paket yang dikirimkan pada komunikasi data.
22
Flow Header
Melalui pemeriksaan pada header protokol maka dapat
diketahui perilaku dari komunikasi data yang dilakukan.
23
Traffic Pattern
• Mengawasi jaringan dengan cara memperhatikan pola traffic pada
jaringan.
• Sebuah jaringan komputer yang sudah lama beroperasi maka akan
memiliki semacam standar acuan untuk mengetahui aktivitas normal
ketika jaringan komputer sedang bekerja.
24
CPM (Change Point Monitoring)
• Meletakkan packet sniffer (penyadap) pada bagian komunikasi
jaringan dalam dua arah, yaitu komunikasi yang masuk dan keluar.
• Sniffer yang diletakkan pada daerah inbound adalah untuk
mendeteksi serangan yang diarahkan ke dalam jaringan dan
outbond sniffer digunakan untuk mendeteksi serangan yang
bertujuan keluar jaringan.
25
Daftar Pustaka
[1] Wang Haining, Zhang Danlu, Shing Kang G. Change-Point Monitoring for Detection of DoS Attacks.
[2] Myung-Sup Kim, Hun-Jeong Kang, Seong-Cheol Hong, Seung-Hwa Chung, and James W. Hong. A Flow-based
Method for Abnormal Network Traffic Detection. Dept. of Computer Science and Engineering .POSTECH.
[3] Sirikarn Pukkawanna, Vasaka Visoottiviseth, Panita Pongpaibool. Lightweight Detection of DoS Attacks.
Department of Computer Science, Mahidol University.
[4] Specht Stephen, Lee Ruby. 2004. Distributed Denial of Service: Taxonomies of Attacks, Tools and
Countermeasures. Princeton University.
[5] EC-Council. 2008. CEH (Certified Ethical Hacker) : Denial of Service Module.
[6] Kurose J.F., Ross K.W. 2009. Computer Networking. A Top-Down Approach. Addison-Wesley.
[7] Tanenbaum, Andrew S. 2003. Computer Networks, Fourth Edition. Prentice Hall.
[8] Purbo, Onno W. Ensiklopedia Serangan Denial of Service. Diakses dari
http://ilmukomputer.org/2006/08/25/serangan-denial-of-service/. Pada tanggal 5 Agustus 2011
[9] Sammir, Haddad. 2003. Serangan Denial of Service. Diakses dari http://ikc.dinus.ac.id/umum/haddad-dos.php .
Pada tanggal
[10] Purbo, Onno W. Konsep Dasar TCP/IP. Diakses dari
• http://opensource.telkomspeedy.com/wiki/index.php/Konsep_Dasar_TCP/IP Pada Tanggal 9 Maret 2012.
[11] Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Jakarta: Salemba Infotek.
[12] Purnomo. 2010. Membangun Virtual PC dengan VirtualBox. Yogyakarta: ANDI.
26
Terima Kasih
27