Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi

Memahami Syn Flood Attack

10 Juni 2015   07:05 Diperbarui: 17 Juni 2015   06:08 4222
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Figure 2 - Ilustrasi Syn Flood - devcentral.f5.com

SYN Flood adalah merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan mengirimkan SYN request kepada mesin sasaran dengan tujuan mengkonsumsi sumber daya dari server sehingga server tidak bisa melayani lalu lintas yang memang benar benar sah.

Secara teknis bagaimana SYN Flood bisa terjadi ? Pada dasarnya ketika suatu computer terhubung kepada server maka terjadi yang namanya koneksi TCP ke server, kemudian client dan server saling bertukar Informasi yang pada umumnya berlaku seperti ini :

  1. Client meminta koneksi ke server dengan mengirimkan kode SYN ( Synchronize) ke server.
  2. Server mengenali / mengakui ( acknowledges) request ini dengan mengirimkan kode SYN-ACK kembali ke client.
  3. Client merespon kembali dengan mengirimkan kode ACK dan hasilnya koneksi terjalin antara clien dan server.

Ini yang dikenal dengan nama TCP Three Way Handshake, yang merupakan dasar dari semua koneksi yang menggunakan protokol TCP.

                                                                                     Figure 1 TCP Three Handshake - networkworld.com

Namun didalam kasus SYN Flood, code ACK ( Fase 3) tidak pernah di kirimkan kembali kepada server malah justru mengulangi SYN request ke semua port yang ada di server. Client membuat semua SYN request tampak valid namun karena IP addressnya adalah palsu maka tidaklah mungkin server untuk kemudian mengakhiri koneksi tersebut. Akibatnya koneksi masih tetap terbuka ( setengah terbuka) sehingga koneksi tidak juga terjalin ( tertutup) antara client dan server. Demikian seterusnya , lama kelamaan server akan menjadi sangat sibuk untuk merespon resquest yang tidak berujung, bahkan pada akhirnya client yang sah pun akan kesulitan masuk untuk terhubung ke server. Karena sifatnya yang hanya membuat koneksi menggantung ( setengah terbuka) maka SYN Flood juga dinamakan sebagai Half Open Attack. Sedangkan proses memindai untuk menemukan port server yang terbuka dinamana SYN Scanning

                                                     Figure 2 - Ilustrasi Syn Flood - devcentral.f5.com

SYN Flood Tools :

Beberapa tools yang tersedia untuk melakukan SYN Flood adalah :

Trinoo – DDOS Pentesting Tools

Tribe Flood – Tribe Flood Network Denial of Service Tools ( TFNDos)

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun