SYN flood: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
VolkovBot (bicara | kontrib)
k r2.7.2) (bot Menambah: tr:SYN saldırısı
Esther Rossini (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(15 revisi perantara oleh 10 pengguna tidak ditampilkan)
Baris 1:
[[Image:Tcp normal.svg|thumb|Koneksi normal antara pengguna ([[Alice and Bob|Alice]]) dan server. Jabat tangan tiga arah dilakukan dengan benar.]]
[[Berkas:Serangan-SYN-Flooding.png|thumb|right|200px|Ilustrasi cara kerja serangan ''[[Denial of Service]]'' dengan menggunakan metode SYN Flooding Attack]]
[[Image:Tcp synflood.png|thumb|SYN Flood. Penyerang ([[Alice and Bob|Mallory]]) mengirimkan beberapa paket tetapi tidak mengirim "ACK" kembali ke server. Karena itu, koneksi setengah terbuka dan menghabiskan sumber daya server. Alice, pengguna yang sah, mencoba untuk terhubung tetapi server menolak untuk membuka koneksi yang mengakibatkan penolakan layanan.]]
'''''SYN flooding attack''''' adalah istilah [[teknologi informasi]] dalam [[bahasa Inggris]] yang mengacu kepada salah satu jenis [[serangan DoS|serangan ''Denial-of-service'']] yang menggunakan paket-paket SYN.
 
Sebuah '''SYN flood''' adalah bentuk [[Serangan DoS|serangan penolakan layanan]] di mana penyerang dengan cepat memulai koneksi ke server tanpa menyelesaikan koneksi. Server harus menghabiskan sumber daya menunggu koneksi yang setengah terbuka, yang dapat menghabiskan sumber daya yang cukup untuk membuat sistem tidak responsif terhadap lalu lintas yang sah.<ref>{{cite web |title=CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks |url=https://resources.sei.cmu.edu/asset_files/WhitePaper/1996_019_001_496172.pdf#page=123 |website=Carnegie Mellon University Software Engineering Institute |archive-url=https://web.archive.org/web/20001214111600/https://www.cert.org/advisories/CA-1996-21.html |archive-date=2000-12-14 |access-date=18 September 2019 |url-status=live}}</ref><ref>[https://partners.nytimes.com/library/cyber/week/0914panix.html New York's Panix Service Is Crippled by Hacker Attack], New York Times, September 14, 1996</ref>
Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "[[TCP|''TCP Three-way Handshake'']]". Dalam sebuah serangan ''SYN Flooding'', si penyerang akan mengirimkan paket-paket SYN ke dalam [[Port TCP|port-port]] yang sedang berada dalam keadaan "[[Port TCP|Listening]]" yang berada dalam ''host'' target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam ''SYN Packet'' yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket [[Acknowledgment|''Acknowledgment'' (ACK)]] sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau ''timed-out''. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam ''buffer'' yang dialokasikan oleh [[sistem operasi]].
 
[[Paket jaringan|Paket]] yang dikirimkan penyerang adalah paket <code>[[Paket protokol internet#Pembentukan koneksi|SYN]]</code>, bagian dari [[Protokol Kendali Transmisi#Pembentukan koneksi|jabat tangan tiga arah]] [[TCP]] yang digunakan untuk membuat sambungan.<ref>{{cite web |title=What is a DDoS Attack? |url=https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/ |website=Cloudflare.com |publisher=Cloudflare |accessdate=4 May 2020}}</ref>
Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah ''host'' di dalam ''buffer'' memang berbeda-beda antara satu platform dengan ''platform'' lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan ''listening'' yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "''timed-out''" atau ''buffer'' memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami ''hang'' ketika ''buffer'' koneksi terlalu penuh dan harus di-''restart''. Baik pe-''restart''-an ulang [[sistem operasi]] atau ''buffer'' yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem ''server'' di mana pengguna hendak mengakses pun menolak ''request'' akses dari pengguna.
 
== Detail teknis ==
Ketika klien mencoba untuk memulai koneksi TCP ke server, klien dan server bertukar serangkaian pesan yang biasanya berjalan seperti ini:
 
# Klien meminta koneksi dengan mengirimkan pesan <code>SYN</code> (''synchronize'') ke server.
# Server ''menerima'' permintaan ini dengan mengirim kembali <code>SYN-ACK</code> ke klien.
# Klien menanggapi dengan <code>ACK</code>, dan sambungan dibuat.
 
Ini disebut [[Protokol Kendali Transmisi#Pembentukan koneksi|jabat tangan tiga arah TCP]], dan merupakan fondasi untuk setiap koneksi yang dibuat menggunakan protokol TCP.
 
Sebuah serangan SYN flood bekerja dengan tidak menanggapi server dengan kode <code>ACK</code> yang diharapkan. Klien jahat bisa saja tidak mengirim <code>ACK</code> yang diharapkan, atau dengan spoofing [[alamat IP]] sumber di <code>SYN</code>, menyebabkan server mengirim <code>SYN-ACK</code> ke alamat IP yang dipalsukan – yang tidak akan mengirim <code>ACK</code> karena itu "tahu" bahwa ia tidak pernah mengirim <code>SYN</code>.
 
Server akan menunggu pemberitahuan untuk beberapa waktu, karena kemacetan jaringan sederhana juga bisa menjadi penyebab <code>ACK</code> hilang. Namun, dalam sebuah serangan, ''[[TCP setengah terbuka|koneksi setengah terbuka]]'' yang dibuat oleh klien jahat mengikat sumber daya di server dan pada akhirnya dapat melebihi sumber daya yang tersedia di server. Pada titik itu, server tidak dapat terhubung ke klien mana pun, baik yang sah atau tidak. Ini secara efektif menolak layanan kepada klien yang sah. Beberapa sistem juga dapat mengalami kegagalan fungsi atau crash ketika fungsi [[sistem operasi]] lain kekurangan sumber daya dengan cara ini.
 
== Penanggulangan ==
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari <nowiki>''</nowiki>SYN Flooding<nowiki>''</nowiki>, yakni sebagai berikut:
 
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari ''SYN Flooding'', yakni sebagai berikut:
* Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
* Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
* Mengimplementasikan [[packetPacket filtering|penapisan paket]] yang masuk ke dalam [[router]], sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
* Memantau ''[[firewall]]'' dan mengonfigurasikannya untuk memblokir serangan ''SYN flood'' ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan [[Intrusion Prevention System|''Intrusion Prevention System'' (IPS)]], meski hal ini membutuhkan kejelian dari seorang [[administrator jaringan]] untuk memantau catatan (''log'') dari IPS dan ''firewall'' yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.
 
Ada sejumlah tindakan pencegahan terkenal yang terdaftar di RFC 4987 termasuk:
 
# Penyaringan
# Meningkatkan backlog
# Mengurangi timer SYN-RECEIVED
# Mendaur ulang [[TCP setengah terbuka]] terlama
# Cache SYN
# [[SYN cookies]]
# Pendekatan Hybrid
# Tembok api dan proxy
 
== Lihat pula ==<!-- HARAP HORMATI ORDER ALFABETIS -->
 
* [[Denial-of-service attack|Serangan Denial-of-service]]
* [[Serangan Fraggle]]
* [[Internet Control Message Protocol]]
* [[Spoofing alamat IP]]
* [[cs:SYNPing flood]]
* [[Serangan Smurf|Serangan smurf]]
* [[el:SYNSerangan UDP flood]]
 
== Referensi ==
<references />
 
== Pranala luar ==
{{network-stub}}
 
* [http://www.cert.org/advisories/CA-1996-21.html Penasihat CERT resmi tentang Serangan SYN]
[[Kategori:Eksploitasi celah keamanan]]
[[Kategori:Istilah teknologi informasi dalam bahasa Inggris]]
 
[[Kategori:Serangan penolakan layanan]]
[[cs:SYN flood]]
[[de:SYN-Flood]]
[[el:SYN flood]]
[[en:SYN flood]]
[[fr:SYN flood]]
[[he:הצפת SYN]]
[[hu:SYN flood]]
[[it:SYN flood]]
[[ja:SYN flood]]
[[lt:SYN ataka]]
[[nl:SYN flood]]
[[pl:SYN flood]]
[[pt:SYN Flood]]
[[ru:SYN-флуд]]
[[tr:SYN saldırısı]]
[[zh:Syn flood]]