TCP FLOOD ATTACK DI MIKROTIK MENGGUNAKAN KALI LINUX HPING3

 TCP FLOOD ATTACK

        Pada kesempatan kali ini saya akan membahas bagaimana cara membuat serangan DDOS di mikrotik dan bagaimana cara mengatasinya. Nah di blog sebelumnya saya sudah membahas tentang serangan udp flood attack yang berasal dari port 53/dns. Untuk serangan kali ini saya menggunakan port 443 yang dimana nanti router akan dipaksa untuk memproses permintaan https secara terus menerus yang berasal dari source address random. Sehingga dapat memakan resource router yang banyak. Dari kegiatan tersebut bisa mengakibatkan router down dan bisa bermasalah pada jaringannya karena semua resource digunakan untuk memproses permintaan https yang secara terus menerus.

    Nah untuk serangannya saya menggunakan kali linux hping3. Sebelum dikonfigurasi pastikan bahwa kali linux dan router saling terhubung (bisa di ping). Untuk terhubung dengan router bisa dengan berbagai cara yaitu dengan 
  • Terhubung langsung dengan router (kabel / wirelles)
  • Terhubung dengan perantara switch ke router
  • Terhubung ke router dengan berbeda ip
    Untuk memastikan sudah terhubung atau belum bisa melakukan ping terlebih dahulu di kali linux ke dalam router.


   Jika sudah berikan perintah di kali linux untuk mengirimkan serangan ke dalam router, untuk perintahnya adalah sebagai berikut:

   
    Kemudian cek di router masih bisa diakses atau tidak? jika masih bisa cek before after di dalam router dengan paramater sebagai berikut
  1. Cek resource cpu di winbox (system>resource)
  • Before
  • After


      2. Cek di system profile
  • Before
  • After


    3. Cek torch di tool>torch
  • Before
  • After

    Nah untuk mengatasi serangan tersebut diperlukan konfigurasi firewall agar membatasi resource yang digunakan. Untuk caranya bisa menggunakan firewall filter bisa juga firewall raw.

  • RAW

            Masuk di bagian ip>firewall>Raw>+, dibagian general Setting
    chain = prerouting
    Dst.address = ip router yang terkena flood attack
    protocol = tcp
    dst.port = 443

    Kemudian di bagian actionnya setting
        action = drop

        Jika sudah klik ok dan cek lagi dibagian system resource

        Nah seperti gambar diatas resource cpu router yang dipakai bisa berkurang dengan menggunakan firewall raw

  • Filter
 Masuk ke bagian ip > firewall > Filter Rules > +, Setting di general 
    Chain = input
    Dst.Address = 10.10.10.1 (ip router)
    Protocol = tcp
    Dst.port = 443

 Kemudian di bagian actionnya setting
    action = drop

        Jika sudah cek di system > resource
         Nah disini terlihat bahwa resource cpu bisa turun tetapi tidak sebanyak jika menggunakan firewall raw.

KESIMPULAN

    Disini untuk serangan tcp flood attack bisa diatasi dengan menerapkan fitur firewall tetapi tidak sepenuhnya mengatasi serangan tersebut. Untuk mengatasinya bisa menggunakan firewall filter dan firewall raw tetapi firewall filter lebih worth it digunakan karena sebelum masuk ke connection tracking koneksinya sudah di drop terlebih dahulu sehingga proses yang dijlankan tidak terlalu banyak dan bisa meminimalisir serangan dari udp flood attack.





Komentar

Postingan populer dari blog ini

ROUTING OSPF - CISCO

LAPORAN KONFIGURASI AKSES POIN