SYN flooding attack adalah istilah teknologi
informasi
dalam bahasa
Inggris
yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan
paket-paket SYN. Paket-paket SYN adalah salah satu jenis paket dalam protokol
Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara
dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah
pertama pembuatan koneksi dalam proses "TCP Three-way Handshake".
Dalam sebuah serangan SYN
Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam
keadaan "Listening" yang berada dalam host
target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang
menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain
sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang
tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah
dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang
ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia
terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian
akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk
melengkapi proses pembuatan koneksi.
Tetapi, karena alamat
sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK
tidak akan pernah datang ke target, dan port yang menjadi target serangan akan
menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out.
Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka
port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket
SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.
Jumlah percobaan pembuatan
koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer
memang berbeda-beda antara satu platform dengan platform lainnya, tapi
jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan
banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang
berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima
dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat
merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out"
atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem
operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu
penuh dan harus di-restart.
Baik pe-restart-an
ulang sistem
operasi
atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya
dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan
menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server
di mana pengguna hendak mengakses pun menolak request akses dari
pengguna.
Ada beberapa cara yang dapat dilakukan untuk mencegah
dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
- Meningkatkan
ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan
koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi
solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket
SYN yang ia kirimkan untuk memenuhi buffer tersebut.
- Mengurangi
nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi
"timed-out". Hal ini juga menjadi solusi sementara, apalagi jika
jaringan di mana sistem berada sangat sibuk atau lambat.
- Mengimplementasikan
penapisan
paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan
alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua
ISP mengimplementasikan fitur seperti ini.
- Memantau
firewall dan mengonfigurasikannya untuk memblokir serangan SYN
flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan
yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan
Intrusion Prevention
System
(IPS), meski hal ini membutuhkan
kejelian dari seorang administrator jaringan untuk memantau catatan (log)
dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat
tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang
tidak benar.
Serangan
keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan
protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita
ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon
dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik
juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi
yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi
tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim
ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
No comments:
Post a Comment