Ping
flood adalah salah satu dari jenis serangan DDoS yang kerap di
gunakan untuk melumpuhkan jaringan atau sistem, serangan ini tidak
berbeda dengan serangan DDoS yang lain, serangan ini akan membanjiri
paket data dengan menggunakan service yang sudah di sediakan untuk
mengechek koneksi yaitu PING
Pengertian
dari ping sendiri adalah “Packert Internet Groper” yang di
sediakan oleh sistem oprasi untuk menganalisa jariangan atau komputer
yang hendak berkomunikasi, dengan adanya PING ini user satu dengan
yang lain dapat melihat apakah bisa mereka berkomunikasi, jika kalian
menggunakan windows untuk mencoba menggunakan PING masuk ke menu
windows → Run dan ketikan cmd dan enter maka akan tampil layar
hitam seperti gambar di bawah ini
Dan
ping sendiri adalah susunan dari paket data yang di kirim degan ICMP
(Internet Control Message Protocol) untuk melihat apakah user satu
dengan yang lain dapat untuk berkomunikasi jika user pengirim paket
menerima balasan dari user yang hendak akan menjalin komunikasi
berarti mereka atau dua user tersebut dapat melakukan komunikasi
dengan TCP/IP
Pengertian
dari paket data yang ada di atas adalah Replay form 74.125.68.138
adalah balasan dari komputer google yang mengirimkan paket
riquest ICMP kepada pengirim atau saya, dan mengirim paket ICMP
sebesar 32 byte dapat dilihat di bagian bytes=32 karna 32 byte
adalah paket default dari sistem oprasi, dan di bagian time= ini
menjelaskan 32 byte di kirim dalam waktu sekian Milli second dan TTL
menunjukan jumlah hob yang kita lalui , default TTL menggunakan
128 bit jika nilai TTL ini semakin kecil maka akan semakin jauh pula
koneksi yang di lakukan, karna TTL 128 ini akan berkurang satu
setiap melewati router, contohnya ketika saya berikan ping kedapa IP
gateway saya maka TTL akan berkurang satu, terlihat bukan dari 128
berkurang menjadi satu
Dalam
serangan DDoS menggunakan ping flood ini hanya memanfaatkan
perintah pengiriman data yang ada, contoh ketika user satu mengirim
dengan besar data yang dikirim 32 bytes permili detik jika di ganti
dengan hitungan maximum 65535 bytes maka user satu akan mengalami
crash atau heng dan menyebabkan user yang menerima data tersebut mati
atau down contohnya untuk melakukan hal tersebut sangat mudah dengan
kalian membuka cmd kalian di windows “DDOS CMD”
Dalam
kasus seperti diatas user sebagai attacker akan mengirim data permili
dettiknya sebesar 65000 byte dan di tambah lagi dengan parameter -t
yang menunjukan ICMP Ping akan di kirim terus menerus hingga habisnya
resourcenya target atau korban yang berada di dalam jaringan, ada
banyak sekali software yang mendukung serangan ini contohnya seperti
ping flood dan arp attack yang pernah melumpuhkan beberapa situs
besar di internet ini
Dengan
adanya DDoS seperti di atas akan meyebabkan user target menjadi terus
menjawab atau sibuk dengan paket data yang besar dan terus menerus
mengalir ke komuter target yang menyebabkan target restart atau down
! Dalam kasus ini bukan hanya sekedar dapat merestart sistem akan
tetapi jika sangat besar serangan data yang di kirim bisa merusak
data komunikasi yang berada di dalam jaringan dan merusak interface
yang bekerja di OSI hardaware atau Physical layer
Analisa
kasus PING flooding dengan Etherape dan Wireshark, sebenarnya ada
banyak software yang dapat mendukung untuk melakukan analisa jaringan
akan tetapi penulis lebih suka menggunakan panduan antara Etherape
dan Wireshark untuk melihat jalur komunikasi data yang ada di dalam
jaringan tersebut alasanya karna data yang tercapture dengan
wireshark cukup lengkap dan dapat di analisa lebih lanjut oke kita
mulai anlisa dengan kejadian yang ada di atas
Jalankan
Wireshark yang sudah kalian install jika belum download dan install
applikasi Wiresharknya penulis sarankan untuk anlisa sebuah kasus
cyber sebaiknya gunakan distro linux yang sudah siap software untuk
security seperti backtrack atau kali linux, setelah muncul halaman
wireshark pilih seperti biasa interface yang kalian gunakan kalau
penulis menggunakan wifi maka penilis menggunakan Wlan0 sebagai
interface kemudian pilih start dan lihat hasil yang di tampilkan oleh
wireshark
Kalian
bisa melihat bukan koneksi terus menerus berjalan di dengan protocol
ICPM ping menuju ke IP address target 10.10.10.3 dari IP address
10.10.10.4 dan ada ketrengan di sana menjelaskan bahwa paket yang
dikirim secara terus menerus dan di situ juga di jelaskan data
permili detik yang dikirimkan berapa
Besar
lengt atau panjangan string yang dikirmkan juga bisa kalian lihat
,Frame length sebesar 1514 byte = 12112 bit dengan kecepatan yang
melebihi paket biasa jika terus menerus ini terjadi di dalam jaringan
maka koneksi dari router juga akan terganggu karna banyaknya paket
dan sangat besar yang dikirmkanya, coba buka Etherape dengan cara
mengetikan Etherape di terminal atau masuk menu applications →
Internet → dan pilih Etherape
Dan
lihat data warna hijau yang ada di sana adalah paket ICMP yang sangat
besar bukan kalian bisa memperjelas dengan membuka menu → View →
note di dalam ethercap untuk menampilkan koneksi yang terjadi pada
jaringan
Coba
kalian perhatikan dalam layar note yang ada di dalam Etherape IP
10.10.10.4 mengirim paket yang tidak wajar di dalam jaringan yang
menuju ke target 10.10.10.3 , kalian bisa memperjelasnya lagi dengan
membuka menu → view → protocl pada etherape untuk melihat data
yang dikirm seperti gambar di bawah ini
Kalian
juda dapat melihat dengan jelas menggunakan software snort yang belum
terconfigurasi, karna snort akan di jelaskan di bab belakang yang
menjelaskan tentang paket data normal dan tidak normal mengenai
firewall juga akan di bahas lihat dengan kalian mengetikan snoft
setelah install dengan repo mirro security apt-get install snort
kalian akan dapat menampilkan data yang berada di dalam jaringan
seperti gambar berikut ini
[09]
Sumber:http://invisible-404.blogspot.com/2014/12/ddos-ping-flooding.html
0 komentar:
Posting Komentar