Simulasi Serangan DDoS Implementasi

53

Bab 4 Implementasi dan Pembahasan

4.1 Implementasi

Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan dijelaskan di bawah ini. Uraian lengkap tentang langkah-langkah implementasi disertakan dalam Lampiran 1.

4.1.1 Simulasi Serangan DDoS

Simulasi DoS attack dilakukan dengan dua cara yaitu Simulasi serangan DoS dengan IP address real dan serangan DoS menggunakan spoofed IP address. 4.1.1.1 Simulasi Serangan DoS dengan IP Real Beberapa tahapan yang dilakukan pada simulasi serangan dengan IP real yaitu serangan menggunakan protokol UDP, protokol TCP, dan melacak sumber serangan DoS menggunakan tracert. a. Serangan Menggunakan Protokol UDP Serangan DoS dilakukan dari PC2 192.168.2.10 dengan mengirim sejumlah besar paket menggunakan protocol UDP, diarahkan langsung ke server 192.168.1.10. Paket serangan tersebut kemudian di-capture menggunakan Wireshark untuk dianalisis lebih lanjut. Hasil capture ditunjukkan pada Gambar 4.1. Gambar 4.1 Serangan DoS terhadap Server Menggunakan Protokol UDP Dalam percobaan, serangan dengan protokol UDP diarahkan ke server dengan port tujuan 5009. Ukuran paket UDP yang dikirim sebesar 20 bytes dan kecepatan 1000 paketdetik. Setiap paket serangan direspon oleh server dengan mengirim paket ICMP yang berisi pesan “Destinatination Unreachable”. Server juga menggabungkan pesan penyerang di dalam protocol ICMP lalu dikirim kembali. Respon server dengan protocol ICMP terhadap serangan DoS menggunakan protocol UDP ditunjukkan pada Gambar 4.2. Gambar 4.2 Serangan DoS dengan Protocol UDP dan Respons Server dengan Protocol ICMP b. Serangan Menggunakan Protokol TCP Serangan kedua menggunakan protokol TCP, diarahkan ke server dengan destination port 80 port untuk web server. Pada serangan dengan menggunakan protokol TCP, penyerang mengirim sinyal SYN ke server dengan port tujuan 80. Server memberi respon dengan mengirim sinyal ACK. Tetapi karena port 80 tidak terbuka tidak ada layanan web, server segera mengirim sinyal RST untuk memutuskan hubungan Gambar 4.3 dan Gambar 4.4. Ukuran paket TCP yang kirim oleh penyerang adalah 28 bytes dengan frekuensi 1000 paketdetik. Respons dari server sebesar 20 bytes dengan frekuensi yang sama dengan penyerang. Gambar 4. 3 Serangan DoS Terhadap Server Menggunakan Protokol TCP Gambar 4.4 Serangan DoS dengan protokol TCP dan Respons Server c. Melacak sumber serangan dengan tracert Agar dapat menghentikan serangan, alamat sumber serangan harus diketahui. Utility seperti traceroute yang tersedia pada semua sistem operasi dapat digunakan. Dalam percobaan ini, tracert yang ada pada system operasi Windows digunakan untuk melacak sumber serangan. Hasil penelusuran tersebut diperlihatkan pada Gambar 4.5. Gambar 4. 5 Melacak Sumber Serangan DoS dengan Tracert 4.1.1.2 Simulasi Serangan dengan Spoofed IP a. Serangan dengan spoofed IP address Serangan di lakukan dari attacker 192.168.2.10 menggunakan Linux. [linux] hping2 –a 1.1.1.1 –S –c 10 192.168.1.10 Perintah di atas untuk mengirim paket TCP dengan flag SYN sebanyak 10 kali ke victim 192.168.1.10. Pengirim menggunakan spoofed IP dengan alamat 1.1.1.1. Hasil capture dengan Wireshark ditunjukkan pada Gambar 4.6. Gambar 4.6 Serangan DDoS dengan Menggunakan Spoofed IP b. Melacak sumber serangan dengan tracert Untuk menemukan sumber DoS attack di atas, dilacak dengan menggunakan tool tracert. Gambar 4.7 Hasil Tracert yang Gagal Melacak Sumber DoS attack Gambar 4.7 menunjukkan sumber DoS attack yang menggunakan spoofed IP tidak bisa dilacak dengan menggunakan tracert. Karena itu perlu metode lain untuk menemukan sumber serangan DoS yang menggunakan spoofed IP address.

4.1.2 Simulasi EPPM

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Analisa Traceback menggunakan Metode Packet Marking IPTraceback pada IDS (Intrusion Detection System) dengan Teknik Visualisasi

0 0 1

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

0 0 14

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB I

0 0 5

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB II

0 0 35

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB V

0 0 2

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

0 0 5

T1__BAB IV Institutional Repository | Satya Wacana Christian University: Destilasi Menggunakan Tenaga Surya T1 BAB IV

0 1 14

T1__BAB IV Institutional Repository | Satya Wacana Christian University: Algoritma Pencarian Titik Api (Pointing) Mengunakan Kamera pada Robot Pemadam Api T1 BAB IV

0 0 12

T1__BAB IV Institutional Repository | Satya Wacana Christian University: Galery Foto Event UKSW T1 BAB IV

0 0 11

Institutional Repository | Satya Wacana Christian University: Analisa Serangan Bruteforce Menggunakan Metode IP Traceback

0 0 30