Minggu, 23 April 2017

Etika Profesi Teknologi Informasi dan Komunikasi


ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

DENIAL OF SERVICE ATTACK



Disusun Oleh :
1.      Wulandari                                          11142034
2.      Nila Aryani                                        11142024
3.      Yordan Silvia                                     11141928
4.      Desti Puspita Irawati                        11142272       
5.      Maemunah Adelia                             11141981
           
Program Studi Komputerisasi Akuntansi
Akademik Manajemen Informatika dan Komputer Bina Sarana Informatika
Kalimalang
Jakarta
2017


KATA PENGANTAR
Puji dan syukur kami panjatkan kehadirat Allah SWT, karena hanya atas berkah dan karunia-Nya kami dapat menyelesaikan tugas pembuatan makalah yang berjudul “Denial of Service Attack“.
Penulisan ini, bertujuan untuk memenuhi syarat kelulusan Ujian Akhir Semester mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada program Diploma Tiga (D3) Jurusan Komputerisasi Akuntansi AMIK BSI (Bina Sarana Informatika), yang kami rangkum dari berbagai sumber tentang pengetahuan yang membahas Denial of Service Attack.
Kami menyadari bahwa penulisan makalah ini masih belum sempurna, untuk itu kami mengharapkan kritik dan saran yang bersifat membangun demi kesempurnaan penulisan kami di masa yang akan datang. Semoga makalah pembahasan Denial of Service Attack ini dapat berguna bagi kami dan bagi pembaca yang berminat pada umumnya.

Jakarta, April 2017
 BAB I
PENDAHULUAN
1.1  Latar Belakang
Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau cuma iseng - iseng saja. Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Sebuah aktifitas umum dikalangan hacker-hacker muda untuk enunjukkan kemampuannya dan Denial of Service (DoS) merupakan aktifitas hacker diawal karirnya.Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam cyber war, serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'Distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut zombie. Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai.Bukanlah hal yang sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk  melakukannya (Gon, 2012).
1.2  Maksud dan Tujuan
Adapun maksud dan tujuannya adalah sebagai berikut:
1.    Guna menambah wawasan dan ilmu pengetahuan. 
Permasalahan ini sangat penting untuk dibahas dan berguna untuk menambah wawasan kita dalam menghadapi masalah yang sesungguhnya terjadi dalam dunia maya dan nyata.
2.    Makalah ini dibuat agar dapat digunakan sebagai pedoman atau referensi masyarakat sebagai bahan pertimbangan dalam menghadapi masalah yang sedang dihadapi, khususnya permasalahan mengenai cybercrime.
3.    Sebagai sarana latihan dalam menganalisis suatu masalah. Dengan adanya makalah ini diharapkan dapat menemukan berbagai solusi untuk memecahkan masalah-masalah tersebut.

4.    Untuk menerapkan hal-hal yang sudah penulis dapatkan terkait dengan masalah Denial of Service Attack dan menuangkan ide ke dalam bentuk tulisan.

1.3  SISTEMATIKA PENULISAN
Untuk mengetahui secara ringkas permasalahan yang ada dalam penulisan laporan ini, maka digunakan sistematika penulisan yang bertujuan untuk mempermudah pembaca memahami pembahasan tentang Denial of Service Attack.
BAB I             PENDAHULUAN
Pada bab ini penulis mencoba menguraikan mengenai latar belakang secara umum, maksud dan tujuan, serta sistematika penulisan.
BAB II            LANDASAN TEORI
Pada bab ini penulis menguraikan mengenai pembahasan teoritis sebagai pembelajaran dan informasi yang digunakan sebagai acuan dalam  penulisan ini yaitu Denial of Service Attack.
BAB III          PEMBAHASAN
Perbedaan DoS dan DDoS Attack, contoh serangan dan kasus serangan pada Dos Attack dan Ddos Attack, penanggulangan serangan DoS dan DDoS Attack.
BAB IV          PENUTUP
pada bab ini penulis menjelaskan mengenai kesimpulan dan saran dari seluruh penulisan yang membahas tentang Denial of Service Attack.




  
BAB II
LANDASAN TEORI

2.1 Sejarah DoS Attack dan DDoS
            Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti AmazonCNNeBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Serverdiserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
2.2 Pengertian DoS dan Ddos Attack
Serangan Denial of Services (DoS) adalah salah satu contoh jenis serangan yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini memiliki suatu pola khas, dimana dalam setiap serangannya akan mengirimkan sejumlah paket data secara terus-menerus kepada target serangannya. Dengan menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan mengidentifikasi pola-pola anomali yang ditimbulkan (Sucipta, Wirawan, & Muliantara, 2012).
Denial of Service Attack atau Dos Attack berhubungan dengan jaringan komputer, lebih tepatnya jaringan keamanan komputer. DoS Attack merupakan salah satu tipe serangan yang paling umum diantara serangan jaringan lainnya.
DoS Attack merupakan tipe serangan dengan cara membanjiri target network dengan sejumlah traffic yang tidak berguna, agar network yang  menjadi korbantersebut overload (tidak sanggup lagi menanggapi begitu banyaknya request) yang pada akhirnya membuat jaringan tersebut bertekuk lutut (mati). Salah satu tujuan DoS Attack ini adalah membuat layanan dari korban (target serangan) tidak dapat berfungsi lagi sebagaimana mestinya. Contoh Website yang terkena serangan ini tampilannya menjadi ‘temporarily unavailable’, jadi user tidak bisa mengakses website tersebut. DoS Attack biasa menyerang layanan-layanan vital seperti banking, e-commerce atau perusahaan kartu kredit.
(DDos)Attack adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan DdoS (Distributed Denial of Service) Attack menjadi bentuk cara lainnya,serangan ini lebih kuat dan lebih sulit untuk dideteksi. Jika dibandingkan, serangan DoS berasal hanya dari satu tempat asal, sedangkan serangan DDoS berasal dari beberapa IP addresses yang terdistribusi melalui dua atau lebih jaringan.



BAB III
PEMBAHASAN

3.1 Perbedaan DoS Attack dan DDoS Attack
Perbedaan  antara Denial of Service (DoS) dan Distributed Denial of Service (DDoS) adalah dalam serangan DoS, satu komputer dan satu koneksi internet digunakan untuk membanjiri server dengan paket, dengan tujuan overloading bandwidth server yang ditargetkan dan sumber daya. Sedangkan serangan DDoS, menggunakan banyak perangkat dan beberapa koneksi internet, sering didistribusikan secara global ke dalam apa yang disebut sebagai botnet. Sebuah serangan DDoS adalah, oleh karena itu, jauh lebih sulit untuk menangkis, hanya karena tidak ada penyerang tunggal untuk mempertahankan dari berbagai sumber daya yang ditargetkan akan dibanjiri dengan permintaan dari ratusan dan ribuan berbagai sumber.
3.2 Contoh Serangan DoS Attack dan DDoS Attack
Beberapa contoh Serangan DoS adalah:
  1. Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  2. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  3. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  4. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
  5. ICMP Flooding
Dalam sebuah serangan Denial of Service Attack, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  2. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  3. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
3.2.1 Penolakan Layanan secara Terdistribusi (DDos)
Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa InggrisDistributed Denial of Service (DDoS).
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggrisremote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
2.      Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tetapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol.
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam SolarisLinuxMicrosoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

3.3 Kasus Serangan DDoS
Dari beberapa macam serangan DDoS Attack yang banyak merugikan banyak orang, dibawah ini ada beberapa kasus serangan dari DDoS diantaranya ialah :
  1. Tertangkapnya Sven Olaf Kamphuis: Hacker Pelaku Serangan DDoS Terbesar Dalam Sejarah (Serangan 300 Gigabytes Data per Detik)
     THE TELEGRAPH  Seorang pria berkebangsaan Belanda ditangkap di Spanyol karena dicurigai sebagai pelaku serangan dunia maya terbesar dalam sejarah internet yang dioperasikan dari "bunker" dekat Barcelona dari dalam mobil van yang dilengkapi denganscanner hi-tech.
     Sven Olaf Kamphuis yang berusia 35 tahun, ditangkap pada Kamis di Granollers, sebuah kota 22 km sebelah utara dari ibukota Catalan atas dugaan perannya dalam hacking Spamhaus kelompok anti-spam Eropa.
     Tersangka berkeliling Spanyol dalam sebuah van oranye yang merupakan "kantor berjalanan yang dilengkapi dengan berbagai antena untuk memindai frekuensi,"sebagaimana pernyataan yang dikeluarkan oleh kementerian dalam negeri Spanyol.
Pihak berwenang Spanyol pertama kali diberitahu di bulan Maret bahwa sejumlah besar serangan cyber mempengaruhi layanan internet di AS, Inggris dan Belanda sedang diluncurkan dari Spanyol.
     Polisi Spanyol melacak tersangka sebuah properti di Granollers. Tersangka mengatakan kepada polisi bahwa ia adalah seorang diplomat yang mewakili "Kementerian Telekomunikasi dan Luar Negeri Republik Cyberbunker" dan telah menggambarkan dirinya sebagai "pejuang kebebasan berinternet ".
 
2.Kasus Serangan DDoS
FYI: Server Kaskus pernah dihantam serangan DDoS pada Mei 2008 dan menyebabkan kerusakan cukup berat pada database. Sehingga mengakibatkan administrator terpaksa harus menutup sekian banyak thread.

3.Kasus Serangan DDoS Ke Jaringan Server Spamhaus
     Sebuah berita dari KOMPAS.com mengungkapkan Sebuah serangan cyber berjenis distributed denial of service (DDoS) terhadap perusahaan keamanan jaringan Spamhaus memiliki dampak yang sangat besar. Akibat serangan tersebut, dikabarkan kecepatan internet dunia, terutama di benua Eropa, terus melambat.Tidak itu saja, serangan ini diduga dapat membuat dampak yang lebih buruk dari sekadar melambatnya kecepatan internet. 
Menurut beberapa ahli keamanan komputer, melihat skala serangan yang semakin kuat, para pengguna bisa saja tidak dapat mengakses layanan dasar internet, seperti e-mail dan layanan perbankan online.
     Sebenarnya, seberapa besarkah skala serangan cyber ini? Menurut Matthew Price, Chief Executive of CloudFlare, serangan DDos ini dapat dikatakan sebagai yang terbesar dalam sejarah. Sekadar catatan, CloudFlare merupakan perusahaan yang ditunjuk oleh Spamhaus untuk melindungi perusahaan tersebut dari serangan DDos ini."Serangan ini mirip dengan bom nuklir. Serangan ini mudah untuk menghasilkan
kerusakan yang begitu besar," kata Price, seperti dikutip dari NY Times, Kamis (28/3/2013).
     Serangan DDoS ini juga mampu mencapai nilai yang luar biasa besar, yaitu 300 miliar bit per detik. Dikatakan, serangan ini berpuluh kali lipat dibandingkan serangan DDos pada umumnya.Serangan ini diduga dimulai saat Spamhaus menambahkan sebuah perusahaan asal Belanda, Cyberbunker, ke daftar hitam (blacklist) miliknya. Spamhaus merupakan perusahaan pembuat daftar hitam yang digunakan oleh penyedia layanan internet sebagai acuan pemblokiran situs-situs web berbahaya.

Serangan 300 Gbps itu setara dengan 300 milyar bits data per detik yang menghajar jaringan server.

3.4  Penanggulangan Serangan DoS Attack
Untuk mengantisipasi terjadinya serangan DoS Attack, dibawah ini dikutip beberapa penanggulangan terhadap serangan Denial of Service Attack (DoS Attack) diantaranya :
1.        Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada baiknya selalu mengupdate patch guna menutupi celah – celah keamanan yang ada pada sistem operasi.
2.        Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya. Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat berlangsung ke server.
3.        Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall dan ids mungkin dapat cukup membantu. Dan tentunya dengan kebijakan atau policy yang tepat. Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan kepada pemilik server yang menjadi zombie.
4.        Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup efektif untuk mengatasi serangan ini.
5.        smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan.


 BAB IV
PENUTUP

4.1. Kesimpulan 
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan: 
Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot. 
1.    Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk. 
2.    Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request. 
3.    Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi. 

4.2. Saran 
Setelah Penulisan Makalah Ini Penulis Mencoba memberikan saran. Semoga saran ini dapat menjadi bahan pertimbangan dan untuk Perusahaan agar dapat menjadi lebih maju lagi. Saran yang Penulis ajukan khusunya untuk mencegah terjadinya serangan DoS dan Ddoss Attack terhadap komputer kita adalah sebagai berikut: 

Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS : 
  1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back- up secara berkala. 
  2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda. 
  3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS. 
  4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky. 
  5. Lakukan filtering pada permintaan ICMP echo pada firewall. 
    Sedangkan apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut: 
a)      Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
b)      Block ip tersebut sehingga tidak bisa melakukan serangan. 
c)      Lakukan terus sampai serangan berkurang