SYN flood: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Need all the veritification
Esther Rossini (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(3 revisi perantara oleh 3 pengguna tidak ditampilkan)
Baris 15:
Ini disebut [[Protokol Kendali Transmisi#Pembentukan koneksi|jabat tangan tiga arah TCP]], dan merupakan fondasi untuk setiap koneksi yang dibuat menggunakan protokol TCP.
 
Sebuah serangan SYN flood bekerja dengan tidak menanggapi server dengan kode <code>ACK</code> yang diharapkan. Klien jahat bisa saja tidak mengirim <code>ACK</code> yang diharapkan, atau dengan spoofing [[alamat IP]] sumber di <code>SYN</code>, menyebabkan server mengirim <code>SYN-ACK</code> ke alamat IP yang dipalsukan – yang tidak akan mengirim <code>ACK</code> karena itu "tahu" bahwa ia tidak pernah mengirim <code>SYN</code>.
 
Server akan menunggu pemberitahuan untuk beberapa waktu, karena kemacetan jaringan sederhana juga bisa menjadi penyebab <code>ACK</code> hilang. Namun, dalam sebuah serangan, ''[[TCP setengah terbuka|koneksi setengah terbuka]]'' yang dibuat oleh klien jahat mengikat sumber daya di server dan pada akhirnya dapat melebihi sumber daya yang tersedia di server. Pada titik itu, server tidak dapat terhubung ke klien mana pun, baik yang sah atau tidak. Ini secara efektif menolak layanan kepada klien yang sah. Beberapa sistem juga dapat mengalami kegagalan fungsi atau crash ketika fungsi [[sistem operasi]] lain kekurangan sumber daya dengan cara ini.
 
== Penanggulangan ==
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari <nowiki>''</nowiki>SYN Flooding<nowiki>''</nowiki>, yakni sebagai berikut:
 
* Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
* Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
* Mengimplementasikan [[Packet filtering|penapisan paket]] yang masuk ke dalam [[router]], sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
* Memantau ''[[firewall]]'' dan mengonfigurasikannya untuk memblokir serangan ''SYN flood'' ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan [[Intrusion Prevention System|''Intrusion Prevention System'' (IPS)]], meski hal ini membutuhkan kejelian dari seorang [[administrator jaringan]] untuk memantau catatan (''log'') dari IPS dan ''firewall'' yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.
 
Ada sejumlah tindakan pencegahan terkenal yang terdaftar di RFC 4987 termasuk:
 
Baris 41 ⟶ 48:
* [[Serangan UDP flood]]
 
== RefrensiReferensi ==
<references />
 
Baris 47 ⟶ 54:
 
* [http://www.cert.org/advisories/CA-1996-21.html Penasihat CERT resmi tentang Serangan SYN]
 
{{network-stub}}
[[Kategori:Serangan penolakan layanan]]