banjar report

Download Banjar Report

Post on 25-Aug-2014

131 views

Category:

Documents

6 download

Embed Size (px)

TRANSCRIPT

TINJAUAN TENTANG BUFFER OVERFLOW DAN DENIAL OF SERVICE ATTACK

Tugas Akhir Perkuliahan Keamanan Jaringan Informasi (EI-7010) Dosen : Dr. Budi Rahardjo

Oleh: BANJAR SADONO NIM : 23202118

MAGISTER TEKNIK ELEKTRO BIDANG KHUSUS TEKNOLOGI INFORMASI PROGRAM PASCA SARJANA INSTITUT TEKNOLOGI BANDUNG 2003

Kemanan Jaringan

TINJAUAN TENTANG BUFFER OVERFLOW DAN DENIAL OF SERVICE ATTACKI. II. Abstrak Pendahuluan III. Tinjauan Buffer Overflow Dan Denial Of Service 1.Eksploitasi Buffer Overflow a. Deskripsi Buffer Overflow a.1 a.2 Manajemen memori pada proses Stack

b. Bahaya Buffer Overflow c. Contoh Eksploitasi Buffer Overflow d. Cara Penanggulangan d.1 d.2 d.3 d.4 d.5 2. Memvalidasi Data Buffer Non-Executable Array Bounds Checking Code Pointer Integrity Checking Memeriksa Indeks

Denial Of Service Attack a. Deskripsi b. Target dan Bahaya Denial of Service Attack b.1 b.1.1 b.1.2 b.1.3 b.3 Penggunaan Sumber daya Langka Jaringan Terhubung Menggunakan resource sendiri Untuk Menyerang Diri Sendiri Merusak Bandwidth

b.2. Perusakan atau Mengubah Konfigurasi Informasi Penghancuran Secara fisik atau Perusakan Komponen Jaringan c. Pencegahan dan Penanggulangan d. Target dan bahaya Denial of Service pada Linux d.1 d.2 d.3 Ruang Swap Bandwidth Tabel Kernel 2

Kemanan Jaringan d.4 d.5 III. RAM (Random Access Memory) Inetd

e. Cara Penanggulangan PENUTUP

DAFTAR PUSTAKA LAMPRAN-LAMPIRAN Lampiran 1 Lampiran 2 Lampiran 3 Lampiran 4 Lampiran 5 Lampiran 6 Lampiran 7CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks

CERT Advisory CA-1996-01 UDP Port Denial-of-Service Attack Email Bombing and Spamming Anonymous FTP Configuration Guidelines CERT Advisory CA-1996-26 Denial-of-Service Attack via ping CERT Coordination Center UNIX Configuration Guidelines List of Security Tools

3

Kemanan Jaringan

I.

AbstrakKetika sebuah komputer terhubung ke dalam sebuah jaringan komputer baik secara lokal

maupun internet, maka salah satu yang harus diperhatikan adalah keamanan dari komputer server. Selain itu komputer yang terhubung dengan server juga harus menjadi perhatian kita. Pertanyaannya apa yang menjadi gangguan tersebut? Banyak yang menjawabnya Hacker lah yang mengganggu sistem jaringan kita. Padahal mungkin karena hanya ketidak sengajaan pegawai atau bug pada sistem operasi dan aplikasi, dapat menjadi bencana bagi jaringan komputer kita. Semakin meningkatnya penggunaan jaringan komputer dewasa ini, semakin meningkat pula serangan terhadap komputer. Beberapa diantaranya dikenal sebagai Buffer Overflow dan Denial of Servis Attack. Buffer overflow memiliki arti suatu keadaan di mana data yang diisikan ke suatu buffer mempunyai ukuran yang lebih besar dibandingkan ukuran buffer itu sendiri. Bahaya yang ditimbulkannya antara lain memori menjadi penuh yang akhirnya berhenti seketika, program yang dijalankan menjadi tidak normal, kadang-kadang justru data-data menjadi hilang karena memori menjadi penuh Denial-of-service merupakan serangan dengan ditandai oleh suatu usaha yang eksplisit dari penyerang untuk mencegah para pemakai yang sah menggunakan jasa pelayanan jaringan. Serangan Denial-Of-Service utamanya bertujuan melumpuhkan komputer atau jaringan.

4

Kemanan Jaringan

I.

PendahuluanIndonesia ternyata tidak hanya dikategorikan sebagai salah satu negara terkorup di dunia.

Dalam soal kejahatan dunia maya (cyber crime), Indonesia juga menempati peringkat teratas. Ironisnya, dari segi penetrasi internet, Indonesia termasuk kategori terendah. Berdasarkan laporan Federal Bureau of Investigation (FBI)- organisasi intelijen resmi Amerika Serikat, Indonesia hanya kalah dari Ukraina dalam soal kejahatan dunia maya. Ada dua modus kejahatan dunia maya yang paling sering dilakukan adalah carding atau memalsukan nomor kartu kredit orang lain untuk mendatangkan berbagai produk komersial yang diperjual belikan lewat internet. Modus ke dua adalah cracking atau merusak/mengacaukan jaringan komputer pihak lain. Menurut Pusat Koordinasi CERT yang mulai beroperasi tahun 1988, jumlah peristiwa keamanan yang dilaporkan telah meningkat secara dramatis. Tahun 1988 trerjadi serangan kurang dari 100, tetapi meningkat hampir 2,500 insiden di tahun 1995. Peningkatan serangan sepanjang tahun 1994 sejalan dengan pertumbuhan internet selama kurun waktu tersebut. Pada Gambar 1 menunjukkan grafik hubungan pertumbuhan Internet dan peningkatan laporan insidenn keamanan internet. Data untuk tahun 1995 dan data parsial tahun 1996 menunjukkan melambatnya tingkat insiden yang dilaporkan ke CERT/CC, hal ini dimungkinkan adanya usaha meningkatkan keamanan pada situs-situs atau peningkatan secara signifikan dari response team untuk menangani insiden-insiden yang terjadi. Namun demikian, banyaknya insiden yang terjadi terus meningkat khususnya peristiwa-peristiwa serius, seperti outages dan packet sniffers. root compromises, service

5

Kemanan Jaringan

Gambar 1 Grafik pertumbuhan Serangan Keamanan Selama akhir tahun 1980 dan awal tahun 1990, gangguan yang terjadi umumnya secara terang-terangan. Pengganggu paling sering memanfaatkan kelemahan yang relatif sederhana, seperti lemahnya sistem password dan kesalahan sistem konfigurasi, sehingga terjadi akses yang lebih besar terhadap sistem secara tidak disengaja. Sekali penyusup dapat mengeksploitasi kelemahan suatu sistem, maka akan dengan mudah mereka menggunakan sistem tersebut sesuai keinginannya. Pembuat software biasanya memasarkan produknya dengan setting yang mudah ditembus atau di susup keamanannya. Mengamankan sistem bukanlah suatu hal yang sederhana, dan kebanyakan administrator sistem tidak banyak memiliki waktu, keahlian dan alat-alat bantu untuk memonitor sistem mereka secara baik dari serangan-serangan atau penyusupan. Selama delapan tahun terakhir, penyusup menggunakan teknik dan pengetahuan yang semakin meningkat untuk melakukan penyusupan, mengeskploitasi kelemahan sistem dan

6

Kemanan Jaringan membuat perangkat lunak guna menyerang sistem secara otomatis. Pada waktu yang sama, penyusup yang memiliki kemampuan yang rendah akan leluasa dan makin efektif melakukan penyusupan, disebabkan penyusup yang berpengalaman membagikan pengetahuannya kepada penyusup dengan pengetahuan yang rendah. Data/ informasi di era informasi seperti sekarang ini, sudah menjadi suatu aset yang sangat berharga. Bahkan bisa dikatakan sangat fital sehingga kebocoran, kehilangan ataupun kerusakan terhadap data/informasi dari suatu organisasi dapat mengancam kelangsungan hidup orgabisasi yang bersangkutan. Mengingat begitu berharganya suatu data/informasi maka tidaklah heran jika bermunculan beberapa pihak yang tidak bertanggung jawab yang berusaha mencuri maupun mengubah dan merusak data/informasi dari sistem komputer milik suatu organisasi tertentu. Ketika sebuah komputer terhubung ke dalam sebuah jaringan komputer baik secara lokal ataupun ke dunia melewati internet, maka yang harus diperhatikan adalah keamanan dari komputer server tersebut. Selain komputer server tersebut tidak boleh luput dari perhatian keamanan dari komputer-komputer lain yang juga terhubung dengan komputer server tadi. Namun yang akan dibahas disini adalah gangguan apa saja yang dapat terjadi pada sebuah komputer server apabila terhubung dalam sebuah jaringan atau internet, Kebanyakan orang berfikir bahwa gangguan keamanan yang mungkin terjadi adalah disebabkan oleh hacker dari luar. Dalam bahasan tentang keamanan sistem perlu diperhatikan semua sebab yang mungkin menjadi faktor gangguan keamanan itu terjadi. Sebagai contoh adalah seorang penyusup yang mempunyai dendam, ketidak sengajaan seorang pegawai, bug pada sistem operasi dan aplikasi di dalamnya atau kesalahan dalam konfigurasi. Berikut ini akan dipaparkan gangguan keamanan yang berpengaruh bagi keamanan pada komputer server.

7

Kemanan Jaringan

II. 1.

Tinjauan Buffer Overflow Dan Denial Of ServiceDari sekian banyak penyebab masalah keamanan pada komputer, baik yang bersifat lokal

Eksploitasi Buffer Overflowmaupun jaringan, buffer overflow termasuk salah satu penyebab yang paling banyak dilakukan. Menurut laporan CERT/CC, buffer overflow merupakan penyebab dari 50% semua bug keamanan yang dilaporkan dan dijadikan advisori oleh CERT/CC. Lebih jauh lagi, riset yang dilakukan oleh Crispin Cowan dan kawan-kawan, menganggap buffer overflow sebagai vulnerability of the Decade. Buffer overflow merupakan sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh penyerang dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka penyerang bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus, membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini. Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang penyerang masih sering melakukannya untuk memperlambat kinerja sebuah situs.

a.

Deskripsi Buffer Overflow Untuk mengetahui apakah sebenarnya buffer overflow dan bagaimana cara kerja untuk mengekploitasinya, maka diperlukan pemahaman tentang cara kerja sistem processor di level bawah, seperti pemrograman assembly, manajemen memory text, stack, data dan sebagainya. Selain itu bagi pengguna sistem operasi Linux, pengalaman program debug gdb akan sangat membantu. Berikut ini istilah-istilah dasar untuk memahami penjelasan berikut mengenai buffer overflow.

a.1

Manajemen memori pada proses

8

Kemanan Jaringan Sebuah proses jika dilihat dari sudut manajemen memori, dapat dibedakan menjad