Mencegah serangan Syn & Ping Flood Attack (DOS)

Syn Flooding dan ping flooding merupakan jenis serangan pada sebuah situs atau jaringan internet, lebih tepatnya DOS (Denial Of Service) kadang juga ada yang bilang DDOS (Distributed Denial Of Service). Bedanya yaitu DOS dilakukan dengan satu mesin sedangkan DDOS dilakukan oleh lebih dari satu mesin komputer. Syn Flooding adalah serangan yang dilakukan dengan cara memanfaatkan loophole pada saat koneksi TCP/IP terbentuk, tepatnya memanfaatkan three way handsake pada TCP/IP. Penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan “Listening” dalam host target. paket SYN tersebut dimodifikasi sedemikian rupa hingga tidak valid dalam pengirimannya. ketika paket tersebut dikirimkan terlalu banyak maka akan terjadi pemenuhan paket pada buffer di sistem operasi, dan ini akan mengakibatkan hang pada sebuah server atau tidak akan menerima akses pengguna dalam layanan jaringan.

Sedangkan Ping Flooding adalah serangan yang dilakukan dengan cara mengirimkan paket ICMP yang lebih secara berturut ke sebuah server. paket ICMP tersebut biasanya merupakan pengiriman paket ping dengan jumlah 50000(50028) bytes dari data. ini akan mengakibatkan komputer korban tidak dapat mengirimkan paket data kembali ke dalam jaringan karena komputer korban di banjiri (flood) oleh peket-paket ICMP. Orang-orang sering menyebutnya Smurfing

Ok tudupoin aja, disini saya menggunakan Linux, karena kebanyakan server menggunakannya sebagai layanan jaringan :
1. Mencegah paket Syn Flood Attack
Buat sebuah file bernama closesyn.sh yang isinya sebagai berikut untuk mencegah serangan syn flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket syn yang dicurigai jahat
iptables -N synjahat
iptables -A INPUT -p tcp --syn -j synjahat
iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP

root(*_*)eXpL01t3r:~# sh closesyn.sh

2. Mencegah Ping Flood attack
Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket ping(icmp) yang dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j pingjahat
iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP

root(*_*)eXpL01t3r:~#sh closeping.sh

coba lakukan testing dengan perintah

ping [target] -s 6500

Ok sekian dulu. Thank’s

Mencegah serangan Syn & Ping Flood Attack (DOS) Edit

Syn Flooding dan ping flooding merupakan jenis serangan pada sebuah situs atau jaringan internet, lebih tepatnya DOS (Denial Of Service) kadang juga ada yang bilang DDOS (Distributed Denial Of Service). Bedanya yaitu DOS dilakukan dengan satu mesin sedangkan DDOS dilakukan oleh lebih dari satu mesin komputer. Syn Flooding adalah serangan yang dilakukan dengan cara memanfaatkan loophole pada saat koneksi TCP/IP terbentuk, tepatnya memanfaatkan three way handsake pada TCP/IP. Penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan “Listening” dalam host target. paket SYN tersebut dimodifikasi sedemikian rupa hingga tidak valid dalam pengirimannya. ketika paket tersebut dikirimkan terlalu banyak maka akan terjadi pemenuhan paket pada buffer di sistem operasi, dan ini akan mengakibatkan hang pada sebuah server atau tidak akan menerima akses pengguna dalam layanan jaringan.Sedangkan Ping Flooding adalah serangan yang dilakukan dengan cara mengirimkan paket ICMP yang lebih secara berturut ke sebuah server. paket ICMP tersebut biasanya merupakan pengiriman paket ping dengan jumlah 50000(50028) bytes dari data. ini akan mengakibatkan komputer korban tidak dapat mengirimkan paket data kembali ke dalam jaringan karena komputer korban di banjiri (flood) oleh peket-paket ICMP. Orang-orang sering menyebutnya Smurfing  

Ok tudupoin aja, disini saya menggunakan Linux, karena kebanyakan server menggunakannya sebagai layanan jaringan :
1. Mencegah paket Syn Flood Attack
Buat sebuah file bernama closesyn.sh yang isinya sebagai berikut untuk mencegah serangan syn flood

#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket syn yang dicurigai jahat
iptables -N synjahat
iptables -A INPUT -p tcp –syn -j synjahat
iptables -A synjahat -m limit –limit 1/s –limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP
ExpL01t3r@bt:~# sh closesyn.sh

2. Mencegah Ping Flood attack
Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood

#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket ping(icmp) yang dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j pingjahat
iptables -A pingjahat -m limit –limit 1/s –limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP
ExpL01t3r@bt:~# sh closeping.sh

coba lakukan testing dengan perintah

ping [target] -s 6500

Ok sekian dulu. Thank’s jika ada yang kurang jelas silahkan tanya

Tinggalkan komentar