Sabtu, 19 Oktober 2013


          Denial of Service (DOS)

         Denial of Service (DOS) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Čšersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat didalam protokol Transmission Control Protocol (TCP) 


SYN flood Attack

SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah/menolak cracker untuk mengakses sistem.



Pada kondisi normal, client akan mengirimkan paket data berupa SYN (synchronization) untuk mensincrokan pada server. Lalu server akan menerima request dari client dan akan memberikan jawaban ke client berupa ACK (Acknowledgement). Sebagai tanda bahwa transaksi sudah dimulai (pengiriman & penerimaan data), maka client akan mengirimkan kembali sebuah paket yang berupa SYN lagi. Jenis serangan ini akan membajiri server dengan banyak paket SYN. Karena setiap pengiriman paket SYN oleh client, server pasti akan membalasnya dengan mengirim paket SYN ACK ke client. Server akan terus mencatat dan membuat antrian backlog untuk menungu respon ACK dari client yang sudah mengirim paket SYN tadi. Biasanya memori yang disediakan untuk backlog sangat kecil, . Pada saat antrian backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk – dalam bahasa sederhana-nya sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari pengirim.  
Land attack merupakan salah satu jenis serangan SYN, karena menggunakan paket SYN (synchronization) pada saat melakukan 3-way Handshake untuk membentuk suatu hubungan TCP/IP antara client dengan server. Namun jenis serangan ini sudah tidak efektif lagi karena hampir pada setiap sistem sudah di proteksi melalui paket filtering ataupun firewall.


Berikut ini merupakan langkah –langkah yang akan dilakukan dalam melancarkan serangan land :
-      pertama-tama client akan mengirimkan sebuah paket pada server/host. Paket yang dikirim yaitu berupa paket SYN.
-      Setelah itu server/host akan menjawab permintaan dari client tersebut dengan cara mengirim paket SYN/ACK (Synchronization/Acknowledgement)
-      Stelah server mengirimkan balasan atas permintaan dari client, client punt akan kembali menjawab dengan cara mengirimkan sebuah paket ACK kembali pada server. Dengan  demikian hubungan antara clien dengan server sudah terjalin, sehingga transfer data bisa dimulai.
-      Client yang bertindak sebagai penyerang akan mengirimkan sebauh paket SYN ke server yang sudah di Dispoof (direkayasa). Paket data yang sudah direkayasa tersebut akan berisikan alamat asal (source address) dan port number asal (alamat dan port number dari server). Dimana akan sama persis dengan alamat tujuan (destination source) dan nomor port tujuan (destination port number). Pada saat server/host mengirimkan SYN/ACKK kembali ke pada si client, maka akan terjadi suatu infinite loop. Karena sebenarnya si server bukan mengirimkan paket tersebut ke client melainkan pada dirinya sendir.

HASIL
 Pengujian SYN Flooding Attack

Pengujian dilakukan dengan menggunakan perintah hping3 –faster  -S  192.168.1.7 dari client dengan ip address 192.168.1.8 yang terlihat pada gambar berikut.



Gambar 2. Pengujian SYN Flooding dengan perintah Hping3.
Pada proses pengujian ini, client yang bertindak sebagai penyerang mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan terbuka yang berada dalam server target. Pada kondisi normal, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukan data-data aktual. Tetapi pada serangan SYN Attack, paket-paket tersebut memiliki alamat sumber yang tidak menunjukan data aktual. Ketika server menerima paket SYN tersebut, server  merespons dengan sebuah paket SYN/ACK sesuai dengan SYN Packet yang ia terima dan kemudian akan menunggu paket ACK sebagai balasan untuk melengkapi proses tersebut. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, mak paket ACK tidak akan pernah terkirim ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi telah habis atau timed-out.
Selanjutnya untuk pengujian telah di siapkan lokal rule pada snort yang di gunakan untuk mendeteksi adanya suatu serangan SYN Attack.



Gambar 3Rule snort untuk deteksi SYN Attack
Rule snort yang sebagaimana di tunjukan pada gambar 3. akan membandingkan setiap paket data dari jaringan luar yang mengalir masuk ke server dengan protocol TCP. Maka ketika ada paket data yang sesuai dengan rule snort tersebut, snort akan menganggapnya sebagai sebuah serangan dan memberikan peringatan melalui web BASE. Pesan peringatan yang di tampilkan melalui halaman web BASE adalah “Syn Flooding Simulation”.

Gambar 4. Deteksi SYN Attack



Akibat dari serangan :
Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini, server akan crash/ hang.


Penanggulangan :
·         Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
·         Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
·         Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
·         Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.


Minggu, 29 September 2013

Sosial Engineering Di sekitar Kita


   Apa itu social engineering ..?
            kita mungkin pernah mendengar nya baik melalui di media elektronik maupun di surat kabar, baik lah saya akan menjelaskan tentang social engineering beserta contoh kasus nya
Social engineering adalah teknik memperoleh informasi rahasia dengan menipu pemilik informasi itu yang umumnya dilakukan lewat telepon atau internet. Social engineering sendiri merupakan salah satu metode yang digunakan hacker untuk mendapat informasi korbannya, dengan meminta informasi langsung ke korban atau pihak lain yang tahu.
   Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita ketahui, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Parahnya lagi, celah keamanan ini bersifat universal dimana tidak tergantung platform, sistem operasi, protokol, software, ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia.
 Berikut ini adalah sebuah contoh percakapan seseorang yang hendak mencuri data credit card dengan mengaku sebagai pegawai agensi travelling. Berikut contoh nya :
            Belakangan ini saya ditelepon oleh seseorang yg mengaku dari Florida, USA. Memang di Caller-ID telepon rumah saya tidak nampak nomornya. Dia mengabarkan bahwa saya menang undian holiday ke USA karena beberapa waktu yg lalu saya mengisi form online di website mereka (padahal saya nggak pernah mengisi apa-apa). Gaya bicaranya meyakinkan sekali dengan logat Amerika yang kental. Singkatnya dia menawarkan paket yg harus saya putuskan saat itu juga atau saya kehilangan kesempatan itu selamanya. Dia kemudian menanyakan apakah saya pilih kamar smoking atau non-smoking, berikutnya dia minta nomor kartu kredit saya. Sampai di sini saya menghentikan pembicaraan dan menyuruhnya untuk menelepon lagi dalam 2 jam. Dia berusaha meyakinkan saya bahwa dia sudah punya semua data2 alamat lengkap saya termasuk 4 digit nomor kartu kredit tsb (dan memang cocok), tetapi saya tetap pada pendirian untuk memutuskan pembicaraan dan memberinya waktu 2 jam untuk menghubungi kembali.
Sementara itu saya langsung surfing di Internet mencari data-data mengenai perusahaan tersebut (saya sengaja tidak menuliskannya di sini karena alasan tertentu). Saya dapatkan bahwa perusahaan itu memang ada, alamat dan nomor teleponnya cocok (cari di www.switchboard.com), bahkan domain name nya sudah di register sejak 1999 (cari di www.allwhois.com) tapi saya masih belum yakin. Satu hal yang sangat mencurigakan: waktu itu memang siang hari di tempat saya tinggal tetapi di Florida masih jam 1 pagi. Orang macam apa yang kerja selarut itu untuk menawarkan jasa???
Dari hasil surfing, saya menemukan bahwa banyak sekali komplain dari pelanggan mengenai praktek ‘solicitation’ semacam ini dan kebanyakan mengeluh bahwa uangnya tidak bisa di-refund alias amblas! Sampai sekarang orang itu tidak pernah menelepon lagi.

Begitu lah cara dari kasus social engineering tersebut untuk menipu si korban sempat percakapan tadi tampak seperti biasa , Jadi berhati-hati itu penting sebelum memakai jasa atau aplikasi transaksi online sebelum kita tahu benar kepastiannya. Mungkin kebanyakan orang karena terburu-buru jadi kurang terliti untuk hal-hal seperti ini dan apalagi yang belum pernah mengalaminya.