UDP FLOOD ATTACK MIKROTIK MENGGUNAKAN KALI LINUX HPING3
UDP FLOOD ATTACK
Pada kesempatan kali ini saya akan membahas bagaimana cara membuat serangan DDOS di mikrotik dan bagaimana cara mengatasinya. Nah untuk serangan kali ini saya menggunakan port 53 yang dimana nanti router akan dipaksa untuk memproses permintaan dns yang secara terus menerus dan memakan resource yang banyak. Dari kegiatan tersebut bisa mengakibatkan router down dan bisa bermasalah pada jaringannya karena semua resource digunakan untuk memproses permintaan dns yang secara terus menerus.
Nah untuk serangannya saya menggunakan kali linux hping3. Sebelum dikonfigurasi pastikan bahwa kali linux dan router saling terhubung (bisa di ping). Untuk terhubung dengan router bisa dengan berbagai cara yaitu dengan
- Terhubung langsung dengan router (kabel / wirelles)
- Terhubung dengan perantara switch ke router
- Terhubung ke router dengan berbeda ip
Kemudian cek di router masih bisa diakses atau tidak? jika masih bisa cek before after di dalam router dengan paramater sebagai berikut
- Cek resource cpu di winbox (system>resource)
- Before
- After
2. Cek di system profile
- After
3. Cek torch di tool>torch
- Before
Nah untuk mengatasi serangan tersebut diperlukan konfigurasi firewall agar membatasi resource yang digunakan. Untuk caranya bisa menggunakan firewall filter bisa juga firewall raw.
chain = prerouting
Dst.address = ip router yang terkena flood attack
protocol = udp
dst.port = 53
action = drop
Jika sudah klik ok dan cek lagi dibagian system resource
Nah seperti gambar diatas resource cpu router yang dipakai bisa berkurang dengan menggunakan firewall raw
- Filter
Chain = input
Dst.Address = 30.30.30.1 (ip router)
Protocol = udp
Dst.port = 53
action = drop
Jika sudah cek di system > resource
Nah disini terlihat bahwa resource cpu bisa turun tetapi tidak sebanyak jika menggunakan firewall raw.
KESIMPULAN
Disini untuk serangan udp flood attack bisa diatasi dengan menerapkan fitur firewall tetapi tidak sepenuhnya mengatasi serangan tersebut. Untuk mengatasinya bisa menggunakan firewall filter dan firewall raw tetapi firewall filter lebih worth it digunakan karena sebelum masuk ke connection tracking koneksinya sudah di drop terlebih dahulu sehingga proses yang dijlankan tidak terlalu banyak dan bisa meminimalisir serangan dari udp flood attack.
Komentar
Posting Komentar