Saturday, October 12, 2013

CARA KERJA SMURF ATTACK



MENGENAL CARA KERJA SMURF ATTACK






            Masih berbicara mengenai keamanan komputer, memang tidak ada habisnya jika membahas hal yang satu ini, kali ini kita akan membahas tentang smurf attack, dan cara kerjanya.. apa itu?? Monggoo JJJ

Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. 





Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.
  • Cara Kerja
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan,”PING”
  • Cara Kerja II
Penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang,yang mana paket ini nantinya akan dikirimkan secara broadcast ke jaringan di mana komputer target berada.
  • Cara kerja III
Host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut

  • Cara Kerja IV
Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (denial of service) 
  • Ilustrasi

 Penyerang mengirim paket ICMP echo request ke router dengan bobot 128 kbps, sang attacker mengubah(spoof) IP address –nya menjadi ip address milik target sehingga icmp echo reply akan dikirimkan ke komputer target,dan alamat tujuan packetnya adalah broadcast address dari jaringan itu yakni 129.64.255.255
  • Ilustrasi II

Dan bila router ditugasi untuk menforward paket2 ke jaringan yang ada di kanan router maka seluruh host akan mereply ke komputer target dan menghasilkan ICMP echo reply yang berbobot 649 kbps (5x128kbps)


Akibat dari serangan :
jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.

Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.

Semoga bermanfaat yah,,see yaa.. :)


No comments:

Post a Comment