Gambar 2.7 menunjukkan UDP
header
yang berisi jumlah kedua sumber dan
port
tujuan sama dengan TCP. Nomor
port
dari protokol UDP tidak ada hubungannya dengan nomor
port
TCP. UDP menggunakan himpunan
independent
nomor
port
. Panjang
field
UDP menunjukkan panjang datagram UDP panjang
header
+ panjang data. Panjang minimum adalah 8
bytes
, sebuah datagram UDP hanya berisi
header
dan tidak ada data. Layanan yang menggunakan UDP yaitu transmisi
audiovideo
, seperti : VoIP,
audiovideo streaming
. UDP tidak cocok untuk pengiriman paket data berukuran besar karena peluang jumlah paket
yang hilangrusak sangat besar.
2.3 Serangan DoS
Denial of Service
2.3.1 Definisi DoS
Denial of Service
dan DDoS
Distributed Denial of Service
Denial of Service
DoS merupakan upaya untuk mencegah pengguna yang sah mengakses layanan yang tersedia Stallings,
2011. DoS menurunkan kinerja sebuah
web site
dengan terus- menerus mengulang
request
ke
server
. Serangan ini mengakibatkan
server
korban menjadi sibuk melayani
request
yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan
sendirinya karena tidak mampu melayani
request
. DDoS
Distributed Denial of Service
adalah serangan terkordinasi
dari banyak
sumber yang
ditujukan untuk
menghabiskan sumberdaya target sehingga tidak bisa menyediakan layanan bagi pengguna sah Stallings, 2011. Penyerang menjadikan
beberapa komputer yang terhubung dalam jaringan sebagai
zombie
atau
secondary victim
untuk melakukan serangan terhadap target. Serangan
DDoS menggunakan
banyak komputer
untuk mengkoordinasi serangan DoS ke satu atau lebih target. Penggunaan
teknologi
client server
attacker
dapat mengefektifkan serangan DoS dengan memanfaatkan sumberdaya
dari bagian komputer yang tanpa disadari bertindak sebagai
platform
serangan.
Gambar 2.8 Skema Serangan DDoS Stallings, 2011
Gambar 2.8 merupakan ilustrasi dari serangan yang mengkonsumsi transmisi data sumber daya, berikut langkah-langkah
penyerangan Stallings, 2011 :
1. Penyerang mengambil kendali dari beberapa
host
melalui Internet, menginstruksikan mesin yang terhubung di dalam
jaringan untuk mengirim ICMP ECHO
packets
ke target dengan alamat palsu ke kelompok
host
yang bertindak sebagai
reflektor
, seperti yang dijelaskan selanjutnya.
2.
Node
di situs yang dijadikan sebagai perantara menerima permintaan palsu berganda dan merespon dengan mengirim
paket balasan
echo
ke situs target. 3.
Router
target dibanjiri oleh paket-paket dari situs yang dijadikan perantara, tanpa meninggalkan kapasitas transmisi data untuk
lalu lintas data yang sah.
2.3.2 Jenis Serangan DDoS
DDoS mempunyai dua tipe serangan yaitu model
Agent- Heandler
dan model IRC-
based
.
Gambar 2.9 Jaringan Serangan DDoS Specht dan Lee, 2003
Gambar 2.9 menunjukkan jaringan serangan DDoS yang terbagi menjadi dua bagian
Agent-Handler
dan IRC-
Based
, masing- masing bagian mempunyai jenis serangan yang berbeda-beda.
berikut akan dibahas lebih rinci mengenai kedua model serangan tersebut.
1. Model
Agent-Handler
Serangan DDoS model
Agent-Handler
terdiri atas
clients
,
handler
, dan
agents
.
Client
adalah dimana penyerang berkomunikasi
dengan sistem serangan DDoS lainnya.
Handlers
adalah paket-paket
software
yang terletak diseluruh jaringan Internet yang digunakan oleh
client
penyerang untuk berkomunikasi dengan
agents
. Serangan DDoS model
Agent-Handler
ditunjukkan pada Gambar 2.10.
Gambar 2.10 Serangan DDoS Model Agent-Handler
Specht dan Lee, 2003
Software agent
yang berada dalam sistem dikoordinasi untuk melakukan serangan. Penyerang berkomunikasi dengan sejumlah
handler
untuk mengidentifikasi
agents
mana saja yang sedang berjalan, kapan untuk menjadwalkan serangan-serangan, atau kapan
untuk meng-
upgrade agents
. Pemilik dan pengguna sistem tidak mengetahui bahwa sistem mereka turut ambil bagian dalam sebuah
serangan DDoS. Penyerang akan mencoba meletakkan
software handler
pada
router
yang berhasil dikuasai atau
server
jaringan yang menangani lalu lintas data dalam jumlah besar. Hal ini membuat
lebih sulit untuk mengidentifikasi pesan-pesan antara
client
dan
handler
, dan antara
handler
dan
agent
. Komunikasi antara penyerang dan
handler
dan antara
handler
dan
agents
dapat melalui protokol TCP, UDP atau ICMP Specht dan Lee, 2003.
Dalam suatu jaringan serangan DDoS, sistem yang telah dimasukkan
software agent
disebut sebagai korban sekunder. Korban primer adalah sistem yang menjadi target serangan DDoS.
Setiap program
agent
hanya menggunakan beberapa sumberdaya memori dan
bandwith
ketika berpartisipasi dalam sebuah serangan. Akan tetapi,
software agent
dirancang dengan baik menggunakan
sumberdaya dalam jumlah kecil agar para pengguna program sekunder mengalami sedikit perubahan dalam performa sistem
mereka. 2.
Model IRC-
based
IRC adalah sistem
chating online multiple user
. IRC mengijinkan para pengguna komputer untuk membuat interkoneksi
dua pihak atau lebih dan menulis pesan-pesan secara
realtime
satu sama lainnya. Arsitektur jaringan IRC terdiri dari sejumlah
server
IRC yang terdapat di seluruh internet dengan kanal-kanal untuk saling berkomunikasi melalui Internet. Jaringan-jaringan
chat
IRC mengijinkan para penggunanya untuk membuat kanal-kanal publik,
rahasia dan
private
. Kanal-kanal publik adalah kanal-kanal dimana banyak pengguna dapat
chat
dan berbagi pesan dan
file
. Kanal publik mengijinkan pengguna kanal
tersebut untuk melihat semua nama-nama IRC dan pesan-pesan
user
yang ada di dalam kanal tersebut. Kanal-kanal
private
dan rahasia dibuat oleh pengguna untuk berkomunikasi hanya dengan pengguna lainnya yang telah
ditentukan. Baik kanal
private
ataupun kanal rahasia melindungi nama-nama dan pesan-pesan para penggunanya dari
users
lainnya yang tidak memiliki akses ke kanal
tersebut. Walaupun
content
dari kanal
private
tersembunyi, perintah tertentu untuk mencari kanal
akan mengijinkan para pengguna yang tidak berada dalam kanal untuk mengidentifikasi keberadaan kanal tersebut sedangkan kanal-
kanal rahasia lebih sulit untuk dicari kecuali penggunanya adalah pengguna dari kanal tersebut.
Gambar 2.11 Serangan DDoS Model IRC-Based Specht dan Lee, 2003
Gambar 2.11 menunjukkan model serangan berbasis IRC. Arsitektur serangan DDoS berbasis IRC mirip dengan model
serangan DDoS
Agent-Handler
. Perbedaannya bahwa model IRC tidak menggunakan program
handler
yang terinstal di sebuah
server
jaringan, tetapi menggunakan sebuah kanal komunikasi IRC untuk menghubungkan
client
ke
agent-agent
. Dengan menggunakan kanal IRC, penyerang yang menggunakan jenis arsitektur serangan DDoS
ini mempunyai keuntungan tambahan. Sebagai contoh, penyerang dapat menggunakan
port-port
IRC yang sah untuk mengirimkan pesan-pesan kepada para
agent
. Hal ini membuat pelacakan perintah DDoS menjadi lebih sulit. Selain itu sejumlah
server
IRC cenderung memiliki
volume traffic
yang besar yang memudahkan penyerang untuk menyembunyikan keberadaannya dari
administrator
jaringan. Keuntungan lainnya adalah penyerang tidak perlu untuk memelihara
sebuah daftar dari
agent-agent
karena penyerang cukup masuk ke
server
IRC dan melihat daftar dari semua
agent
yang ada.
Software agent
yang terinstal dalam jaringan IRC biasanya berkomunikasi dengan kanal IRC dan memberitahukan penyerang
ketika
agent
berjalan.
2.3.3 Taksonomi Serangan DDoS