Kamis, 25 April 2013

Contoh Kasus Menegenai Denial Of Service

Dikutip dari koran  tempo 3 Desember 2009:
"Serangan DOS Memperlambat Akses Facebook"
TEMPO Interaktif, Jakarta - Serangan Denial of Service (DOS) ditengarai memperlambat koneksi jaringan operator jejaring sosial dan pencari data di internet, seiring tingginya jumlah pengguna jasa layanan seperti Facebook, Yahoo!, Google, Twitter.
"Kecepatan akses data yang tidak sesuai harapan kemungkinan karena serangan `Denial of Services/DOS` dari penyusup atau virus, sehingga berakibat kinerja layanan drop," kata Kepala Laboratorium Komputasi Berbasis Jaringan, Jurusan Teknik Informatika, FTIF Institut Teknologi Sepuluh November Surabaya (ITS), M. Husni, Selasa.
Menurut dia, biasanya waktu yang diperlukan untuk memperbaiki lemahnya akses tersebut tidak sampai 12 jam. "Perbaikan selama itu mengingat tenaga Teknologi Informasi  harus menganalisis dan melakukan `scanning` terhadap semua `port`," ujarnya.
Tapi, tak usah khawatir. Pada umumnya data-data yang disimpan di sejumlah operator seperti Facebook, Yahoo!, Google, Twitter. cukup aman atau tidak hilang, bahkan ada kemungkinan operator tersebut menggunakannya untuk keperluan sendiri.

"Untuk itu, ada baiknya secara berkala pengguna jasa layanan itu rajin mem-`back up` datanya. Jangan sampai menyimpan data rahasia dalam operator tanpa adanya jaminan," katanya.
Terkait ketidakstabilan akses sejumlah operator beberapa waktu lalu, ia mengaku, kondisi itu bisa disebabkan tingginya jumlah pengguna layanan itu di dunia dan penggunaan untuk "mailing list" meluas.
"Kejadian ini juga bisa dikarenakan mereka memakai `clustering mail server distributed` yakni jaringan surat elektronik `email`-nya banyak dan lokasinya menyebar meskipun, alamat emailnya unik misal user@yahoo.com," katanya seperti dikutip Antara.
Hal tersebut, tambah dia, akan berdampak terhadap tingginya arus lalu lintas "traffic" itu sehingga menyebabkan "email" yang masuk ke kotak suratnya mengantre masuk "congestion".
"Risiko lainnya bisa menghilangkan data yang dimiliki si pengguna jasa tersebut," katanya.
Peristiwa itu, lanjut dia, memang berdampak bagi kondisi perekonomian nasional. Para pengguna jasa yang beralamat di operator tertentu menjadi tidak nyaman dalam melanjutkan kinerjanya, terutama kalangan pebisnis.
(sumber: http://www.tempo.co/read/news/2009/12/03/072211766/Serangan-DOS-Memperlambat-Akses-Facebook)

Dalam kasus tersebut jelas sekali terjadi pelanggaran yg mana diatur dalam UU ITE pasal 33 ayat 1 dan pasal 33. Pelaku melakukan transmisi kedalam sistem/dokumen elektronik milik orang lain(Facebook) yang mengakibatkan sistem kehabisan resource sehingga tidak bekerja sebagaimana mestinya.

Undang-Undang Cyber Mengenai Denial Of Service Attack

Beberapa undang-undang Republik Indonesia nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik yang berhubungan dengan Denial Of Service Attack antara lain:
1.Pasal 32 ayat(1), yaitu:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
2.Pasal 33, yaitu:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

Tindakan Yang Harus Dilakukan Untuk Mencegah Denial of Service

Untuk menghadapi sebagian besar bahaya di Internet khususnya Denial of Service, komputer kita harus dilengkapi oleh beberapa hal berikut ini.

1.Lakukan pencegahan serangan DoS dengan menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari:
a.Sumber paket data
b.Komputer yang dituju oleh paket data
c.Protokol yang digunakan
d.Isi paket data

Dengan demikian, bila kita menggunakan firewall, maka kita dapat melakukan hal-hal berikut:
a.Memblokir paket data dari alamat-alamat tertentu
b.Memblokir pertukaran data antara satu PC dengan lainnya sesuai dengan yang ditentukan
c.Mencegah pemakaian protokol tertentu
d.Menolak paket data dengan kata-kata tertentu didalamnya.

2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna  mencegah serangan ini.
3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.
4.Mengaktifkan pengelolaan kuota ruangan penyimpanan   bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
5.Mengimplementasikan penapisan paket pada router   untuk mengurangi efek dari SYN Flooding.
6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya.
7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.
8.Selalu Up to Date dan mengikuti perkembangan    security. Hal ini sangat efektif dalam mencegah perusakan sistem secara ilegal. Banyak admin malas untuk mengikuti perkembangan terbaru dunia security. Dampak yang paling buruk, sistem cracker yang rajin, ulet dan terlatih akan sangat mudah untuk memasuki sistem dan tidak tertutup kemungkinan untuk melakukan Denial of Service. Dengan selalu up to date, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.
9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark. Kita bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From).
10.Pencegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.
11.Waspada dengan port yang open. Jumlah port semuanya 65536 (0 sampai 65535). Port-port yang terkenal adalah port nomor 0 sampai 1023, port-port terdaftar dari 1024 sampai 49151, dan dynamic dan/atau private port dari 49152 sampai 65535. Komputer pribadi yang hanya dipakai untuk mengakses Internet pada umumnya hanya membuka port 25 dan 110, serta 139. Game Online menggunakan port-port nomor tertentu seperti 1025 untuk Network Blackjack serta Microsoft Gaming Zone menggunakan port 28800 agar para pemain dapat saling mengirim ping satu sama lain. Apabila suatu port memang harus terbuka karena memang memberi servis tertentu pada Internet, maka untuk menjaga port tersebut dari serangan port scan dapat digunakan PortSentry.

PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan. Pada jaringan komputer (Internet), masing-masing server aplikasi akan stand-by pada port tertentu, misalnya,Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin secara real-time.
Beberapa fitur yang dimiliki oleh PortSentry, antara lain:
a.Mendeteksi adanya stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh sistem operasi
b.PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan X-MAS.

PortSentry akan bereaksi terhadap usaha port scan  dari lawan dengan cara memblokir penyerang secara  realtime dari usaha auto-scanner, probe penyelidik,    maupun serangan terhadap sistem.
PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.

Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik. PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya acak (random) PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara. Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada. PortSentry akan memonitor ratusan port yang di-scan secara berurutan maupun secara acak. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll

Akibat Dari Serangan Denial of Service

1.Menghabiskan Resources
Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

a.Swap Space
Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

b.Bandwidth
Beberapa serangan Denial of Service menghabiskan bandwidth.
 
c.Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernel map limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
 
d.RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.
 
e.Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk. Penyerang dapat juga mencoba untuk menggunakan disk space dengan cara-cara lain,seperti dengan sengaja membuat error yang mengharuskan log dan menempatkan file dalam area atau jaringan FTP tanpa nama (anonymous), untuk informasi konfigurasi yang sesuai untuk FTP tanpa nama.
 
f.Caches
 
g.INETD
Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.

2.Merusak atau mengubah informasi konfigurasi (destruction or alteration of configuration information).
Suatu komputer yang tidak diatur dengan baik akan tidak dapat atau sama sekali tidak dapat beroperasi dengan baik. Seorang penyerang mampu mengubah atau menghancurkan informasi yang mencegah kita dari penggunaan jaringan maupun jaringan kita. Sebagai contoh, jika penyerang dapat merubah routing informasi dalam router korban, maka jaringan korban dapat tidak berfungsi. Jika penyerang dapat memodifikasi registrasi pada suatu mesin Windows NT, maka fungsi tertentu dapat menjadi tidak tersedia.

3.Kerusakan fisik atau mengubah komponen jaringan (physical destruction or alteration of network components).
Perhatian utama dalam jenis serangan ini adalah keamanan fisik (physical security). Admin perlu menjaga komputer dari akses tidak sah, router, network wiring closets, network backbone segment, power dan cooling station, dan komponen kritis lain dari jaringan Anda. Keamanan fisik (physical security) adalah suatu komponen utama dalam penjagaan melawan beberapa tipe serangan termasuk serangan Denial of Service.

Tool Yang Digunakan Untuk Melakukan Serangan Denial Of Service

Denial of Service dapat secara otomatis memanfaatkan komputer yang terinfeksi, komputer ini disebut zombi. Zombie adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Zombie disebut juga sebagai Drone atau Slave. Zombie umumnya merupakan host-host yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat menembus sistem-sistem tersebut dengan menggunakan perangkat lunak yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi sleeping, dan menunggu hingga penyerang memberikan aba-aba untuk melakukan penyerangan terhadap sebuah host.
Untuk mendapatkan program-program DoS, seperti nestea,teardrop, land, boink, jolt dan vadim bukan sebuah hal sulit. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat dan yang mudah melakukannya.
Berikut adalah beberapa tool yang dapat digunakan untuk melakukan DoS:

1.KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat digunakan untuk menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.

2.BONK/BOINK
Bong merupakan dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT.

3.Jolt
Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.

4.NetCat
Netcat adalah suatu utilitas kecil dengan kemampuan besar. Ada saja gagasan orang untuk memanfaatkan kemampuan Netcat, dari mendapatkan command line console dari remote computer, banner grabing dari suatu situs web, port scanning, dan kegunaan lainnya. Netcat tesedia untuk sistem operasi Windows maupun Linux. Pada sistem operasi Windows, paling baik dijalankan pada Windows NT, walaupun pada Windows 95/98/ME maupun XP, dapat juga. Netcat bertindak sebagai utilitas inetd yang ganas, yang mampu menjalankan remote command (seperti mengaktifkan shell command line) dengan cara membentuk koneksi TCP atau UDP ke suatu listening port.
Netcat dapat dipakai untuk menscan port-port apa saja yang terbuka dengan opsi -z. Ketikkan nc -v -z www.neotek.co.id 20-110 untuk memeriksa port-port dari nomor 20 sampai 110, mana saja yang terbuka.
Melalui telnet client kita dapat sepenuhnya mengendalikan komputer yang telah terpasang Netcat sebagai telnet server (remote control). Perintah apapun dapat dikirimkan secara remote, baik dir, copy, delete, maupun lainnya.

5.NesTea
Tool ini dapat membekukan Linux dengan Versi kernel2.0.kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2.

6.Syn drop
Merupakan serangan gabungan dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows.

7.Tear Drop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death.

Teknik Melakukan Serangan Denial of Service

Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya adalah menutup layanan tersebut. Namun hal ini tidak menyelesaikan persoalan. Berikut ini adalah beberapa tipe - tipe serangan DoS.
   
1.SYN Flooding
SYN Flooding merupakan network Denial of Service yang memanfaatkan loophole pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah menolak cracker untuk mengakses sistem. Pada kasus ini, terjadilah pengiriman permintaan buka koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. SYN Packet sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.

2.Pentium FOOF Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

3.Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.
Ping flooding  merupakan suatu serangan (Denial of Service) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP yang biasa digunakan untuk melakukan ping yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu. Paket serangan Ping flooding dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya.

4.Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan.

5.Serangan Input Flooding
Remote Buffer Overflow menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon atau server tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa.

Motif Denial Of Service

Ada beberapa motif penyerang melakukan Denial of Service yaitu:
1. Status Sub Kultural
Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menujukkan kemampuannya  dan  Denial of Service merupakan aktifitas   hacker diawal karirnya.
 
2. Untuk mendapatkan akses
Tidak sedikit hacker – hacker yang melakukan serangan ini hanya untuk mendapatkan akses secara free (gratis).
 
3. Balas Dendam
Pada suatu serangan yang dilakukan oleh hacker, tidak menutup kemungkinan bahwa penyerang tersebut melakukan serangan karena motif balas dendam. Hal ini disebabkan karena adanya sakit hati oleh penyerang terhadap jaringan yang di serangnya apakah itu server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah.
 
4. Alasan Politik
Bertujuan untuk menjatuhkan jaringan yang diserangnya misal server-server pemerintahan.
 
5.Alasan Ekonomi
Bertujuan untuk menjatuhkan jaringan yang di serangnya misal server-server ISP atau E-commerce.
 
6.Tujuan Kejahatan atau Keisengan
Penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (bandwith network menjadi full of waste ). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available.