widgets

Selasa, 20 Januari 2015

Analisa SYN Flooding

Setelah kita memahami mengenai protocol SYN dan menambah salah satu cara menyerang dengan SYN Flooding kali ini kita akan menganalisa di dalam jaringan mengenahi kegiatan yang berada di dalam suatu jaringan, dan akan melihat seperti apa paket SYN yang di gunakan untuk membanjiri paket data di dalam sebuah jaringan 



Metode yang di gunakan di untuk menganalisa sebuah jaringan yaitu dengan pengcapture semua lalu lintas yang berada di dalam jaringan untuk melihat data-data dan paket TCP apa saja yang bereada di dalam jaringan, dengan begini analis akan mudah memperkirakan atau memastikan apa yang sedang terjadi di dalam jaringan yang ada
Software yang akan di gunakan masih tetap sama karna metode yang di gunakan adalah capture network, yaitu wireshark tidak usah di jelaskan apa itu wireshark karna di tulisan sebelumnya sudah di bahas mengenai hal ini (wireshark)

Ketika serangan SYN terjadi efek yang akan di terima adalah downtime antara host satu dengan lainya di karenakan router sibuk menangani paket data SYN yang tidak ada tujuanya atau tidak valid, ini menyebabkan sang router tidak dapat untuk melayani host-host yang ada di dalam jairngan tersebut
Untuk menganalisa paket SYN yang di kirimkan secara tidak benar ini membutuhkan pemahaman cara kerja protocl SYN yang sudah di jelaskan mari kita buka wireshark yang sudah terinstall untuk memonitoring jaringan yang ada, untuk membuka wireshark kalian cukup membuka melalui console kalian menggunakan kali linux dan ketikan “wireshark” tanpa tanda kutip

Atau dengan cara membuka Applications → Kali linux → Sniffing/Spoofing → Network Sniffer → Wireshark, akan muncul tampilan wireshark

Pilih interface yang kalian gunakan jika menggunakan wireless maka pilih wlan0 di sini penulis mempraktekan di jaringan sendiri menggunakan wireless yang berada di interface Wlan0, setelah pilih interface lalu pilih tombol start dan lihat hasilnya dari wireshark !!!

Kemudian pilih menu filter di dalam wireshark ketikan syn atau TCP untuk menampilkan paket data yang di kirim dengan TCP dan mengandung data SYN di sana

Klik salah satu paket yang berada di tampilan wireshark, maaf sebelumnya di halaman wireshark ada source yang menunjukan tujuan dari IP yang ada di dalam jaringan termasuk attacker dan host lainya dan ada juga destinations yaitu host dan attacker yang berada di dalam jaringan

Pilih salah satu paket yang telah berhasil di capture oleh wireshark untuk menganalisa paket yang berada di dalam jaringan tersbut, kita coba bedah sedikit tentang SYN yang di kirim secara berturut-turut hingga menjadi serangan dalam jairngan yang ada

Informasi yang bisa di ambil yaitu banyaknya paket SYN yang di ulang-lang mengakibatkan router akan menjadi crash ketika mendapat permintaan baru dari host yang lain, dan di dalam paket tersebut kalian dapat melihat dari mana paket tersebut berada dan juga mendapatkan MAC address dari attacker yang menyalah gunukana protocol tersebut



Dan jika kalian ingin mendalami lagi mengenai informasi yang ada di dalam jaringan tersebut lihat pada bagian kolom ke dua ada beberapa baris disana
→ Frame
→ Ethernet
→ Internet Protocol
→ TCP (Transmision Control Protocol)
Pilih TCP dan kalian akan mendapatkan port destination yang du gunakan oleh attacker mengirim SYN

Dalam hitungan detik attacker dapat mengirim paket SYN ini lebih dari seribu paket TCP yang berada dalam jaringan



Dan kalian juga dapat memperjelas paket berapa detik di kirimnya atau berapa milisecond dikirimkan ke router atau jaringan yang ada dengan cara – klik bagian halaman utama wireshark TCP paketnya dan lihat bagian kolom kedua → pilih frame

Kesimpulan dari analisa ini kalian dapat mengetahui bagaimana cara kerja SYN Flodin dan apa saja yang berada di dalam paketan SYN tersebut .  
 
 
sumber:http://invisible-404.blogspot.com/2014/12/analisa-syn-flooding.html

Ditulis Oleh : Unknown // 08.42
Kategori:

0 komentar:

Posting Komentar

 

Blogroll

About

xxx