TCP FLOOD ATTACK DI MIKROTIK MENGGUNAKAN KALI LINUX HPING3
TCP FLOOD ATTACK
Pada kesempatan kali ini saya akan membahas bagaimana cara membuat serangan DDOS di mikrotik dan bagaimana cara mengatasinya. Nah di blog sebelumnya saya sudah membahas tentang serangan udp flood attack yang berasal dari port 53/dns. Untuk serangan kali ini saya menggunakan port 443 yang dimana nanti router akan dipaksa untuk memproses permintaan https secara terus menerus yang berasal dari source address random. Sehingga dapat memakan resource router yang banyak. Dari kegiatan tersebut bisa mengakibatkan router down dan bisa bermasalah pada jaringannya karena semua resource digunakan untuk memproses permintaan https yang secara terus menerus.
Nah untuk serangannya saya menggunakan kali linux hping3. Sebelum dikonfigurasi pastikan bahwa kali linux dan router saling terhubung (bisa di ping). Untuk terhubung dengan router bisa dengan berbagai cara yaitu dengan
- Terhubung langsung dengan router (kabel / wirelles)
- Terhubung dengan perantara switch ke router
- Terhubung ke router dengan berbeda ip
Jika sudah berikan perintah di kali linux untuk mengirimkan serangan ke dalam router, untuk perintahnya adalah sebagai berikut:
Kemudian cek di router masih bisa diakses atau tidak? jika masih bisa cek before after di dalam router dengan paramater sebagai berikut
2. Cek di system profile
- After
Nah untuk mengatasi serangan tersebut diperlukan konfigurasi firewall agar membatasi resource yang digunakan. Untuk caranya bisa menggunakan firewall filter bisa juga firewall raw.
- RAW
Masuk di bagian ip>firewall>Raw>+, dibagian general Setting
chain = prerouting
Dst.address = ip router yang terkena flood attack
protocol = tcp
dst.port = 443
Kemudian di bagian actionnya setting
action = drop
Jika sudah klik ok dan cek lagi dibagian system resource
Kemudian di bagian actionnya setting
action = drop
Jika sudah cek di system > resource
Nah disini terlihat bahwa resource cpu bisa turun tetapi tidak sebanyak jika menggunakan firewall raw.KESIMPULAN
Disini untuk serangan tcp flood attack bisa diatasi dengan menerapkan fitur firewall tetapi tidak sepenuhnya mengatasi serangan tersebut. Untuk mengatasinya bisa menggunakan firewall filter dan firewall raw tetapi firewall filter lebih worth it digunakan karena sebelum masuk ke connection tracking koneksinya sudah di drop terlebih dahulu sehingga proses yang dijlankan tidak terlalu banyak dan bisa meminimalisir serangan dari udp flood attack.
Komentar
Posting Komentar