53
Bab 4 Implementasi dan Pembahasan
4.1 Implementasi
Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi
flash. Hasil implementasi akan dijelaskan di bawah ini. Uraian lengkap tentang langkah-langkah implementasi disertakan dalam
Lampiran 1.
4.1.1 Simulasi Serangan DDoS
Simulasi DoS attack dilakukan dengan dua cara yaitu Simulasi serangan DoS dengan IP address real dan serangan DoS
menggunakan spoofed IP address. 4.1.1.1
Simulasi Serangan DoS dengan IP Real Beberapa tahapan yang dilakukan pada simulasi serangan
dengan IP real yaitu serangan menggunakan protokol UDP, protokol
TCP, dan melacak sumber serangan DoS menggunakan tracert.
a. Serangan Menggunakan Protokol UDP
Serangan DoS dilakukan dari PC2 192.168.2.10 dengan mengirim sejumlah besar paket menggunakan protocol UDP,
diarahkan langsung ke server 192.168.1.10. Paket serangan
tersebut kemudian di-capture menggunakan Wireshark untuk
dianalisis lebih lanjut. Hasil capture ditunjukkan pada Gambar 4.1.
Gambar 4.1
Serangan DoS terhadap Server Menggunakan Protokol UDP
Dalam percobaan, serangan dengan protokol UDP diarahkan ke server dengan port tujuan 5009. Ukuran paket UDP yang dikirim
sebesar 20 bytes dan kecepatan 1000 paketdetik. Setiap paket serangan direspon oleh server dengan mengirim paket ICMP yang
berisi pesan “Destinatination Unreachable”. Server juga
menggabungkan pesan penyerang di dalam protocol ICMP lalu dikirim kembali. Respon server dengan protocol ICMP terhadap
serangan DoS menggunakan protocol UDP ditunjukkan pada Gambar 4.2.
Gambar 4.2 Serangan DoS dengan Protocol UDP dan Respons Server
dengan Protocol ICMP
b. Serangan Menggunakan Protokol TCP
Serangan kedua menggunakan protokol TCP, diarahkan ke server dengan destination port 80 port untuk web server. Pada
serangan dengan menggunakan protokol TCP, penyerang mengirim sinyal SYN ke server dengan port tujuan 80. Server memberi respon
dengan mengirim sinyal ACK. Tetapi karena port 80 tidak terbuka tidak ada layanan web, server segera mengirim sinyal RST untuk
memutuskan hubungan Gambar 4.3 dan Gambar 4.4. Ukuran paket TCP yang kirim oleh penyerang adalah 28 bytes dengan frekuensi
1000 paketdetik. Respons dari server sebesar 20 bytes dengan frekuensi yang sama dengan penyerang.
Gambar 4. 3 Serangan DoS Terhadap Server Menggunakan Protokol TCP
Gambar 4.4 Serangan DoS dengan protokol TCP dan Respons Server
c. Melacak sumber serangan dengan tracert
Agar dapat menghentikan serangan, alamat sumber serangan harus diketahui. Utility seperti traceroute yang tersedia pada semua
sistem operasi dapat digunakan. Dalam percobaan ini, tracert yang ada pada system operasi Windows digunakan untuk melacak sumber
serangan. Hasil penelusuran tersebut diperlihatkan pada Gambar 4.5.
Gambar 4. 5 Melacak Sumber Serangan DoS dengan Tracert
4.1.1.2 Simulasi Serangan dengan Spoofed IP
a. Serangan dengan spoofed IP address
Serangan di lakukan dari attacker 192.168.2.10 menggunakan Linux.
[linux] hping2 –a 1.1.1.1 –S –c 10 192.168.1.10
Perintah di atas untuk mengirim paket TCP dengan flag SYN sebanyak 10 kali ke victim 192.168.1.10. Pengirim
menggunakan spoofed IP dengan alamat 1.1.1.1. Hasil capture
dengan Wireshark ditunjukkan pada Gambar 4.6.
Gambar 4.6 Serangan DDoS dengan Menggunakan Spoofed IP
b. Melacak sumber serangan dengan tracert
Untuk menemukan sumber DoS attack di atas, dilacak dengan
menggunakan tool tracert.
Gambar 4.7 Hasil Tracert yang Gagal Melacak Sumber DoS attack
Gambar 4.7 menunjukkan sumber DoS attack yang menggunakan spoofed IP tidak bisa dilacak dengan menggunakan
tracert. Karena itu perlu metode lain untuk menemukan sumber serangan DoS yang menggunakan spoofed IP address.
4.1.2 Simulasi EPPM