Searching...
Minggu, 20 Maret 2011

Mencegah Serangan Syn & Ping Flood Attack (DOS)

Apakah sobat blogger tau apa itu serangan syn & ping flood attack?


Secara sistematis sama dengan serangan DoS (Denial of Service), suatu serangan yang dapat menghabiskan resource mesin / server dalam jaringan internet sehingga mesin tersebut tidak bisa beroperasi sama sekali (down) dan tidak bisa memberikan service.

SYN Flooding Attack , Serangan DoS yang menggunakan Paket-paket SYN.Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three Way Handshake". Metode ini melakukan 2 operasi yang terpisah. Kedua duanya mencoba untuk memulai 3 way handshake, tetapi tidak menyelesaikannya.

Serangan pertama terjadi ketika si Penyerang mengirimkan SYN request dengan spoofed IP address. Ketika server (korban) mencoba mengirim kembali SYN-ACK request (synchronize-acknowledge request), server tidak menerima respon dari client (si penyerang) atau server tidak pernah menerima ACK dari client dan memaksa server untuk menunggu, sehingga resouces dalam keadaan half-open.

Bagaimana cara pencegahannya?

1. Mencegah paket Syn Flood Attack
Buat sebuah file bernama closesyn.sh yang isinya sebagai berikut untuk mencegah serangan syn flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket syn yang dicurigai jahat
iptables -N synjahat
iptables -A INPUT -p tcp --syn -j synjahat
iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP
kemudian jalankan di konsole/terminal
root@bt:~# sh closesyn.sh
2. Mencegah Ping Flood attack
Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket ping(icmp) yang dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j pingjahat
iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP
root@bt:~# sh closeping.sh
Coba lakukan testing dengan perintah
root@bt:~#ping [target] -s 6500
Sekian tutor dari saya ^^
Selamat mencoba

2 comments:

Posting Komentar

Like & Share :


Mari budayakan berkomentar baik berupa Kritik, Saran, maupun Pertanyaan untuk menjadikan blog ini lebih baik ke depannya. Copy-Paste di ijinkan, tapi URL sumbernya disertakan.
Terima Kasih.

 
Back to top!