UDP FLOOD ATTACK MIKROTIK MENGGUNAKAN KALI LINUX HPING3

 UDP FLOOD ATTACK

    Pada kesempatan kali ini saya akan membahas bagaimana cara membuat serangan DDOS di mikrotik dan bagaimana cara mengatasinya. Nah untuk serangan kali ini saya menggunakan port 53 yang dimana nanti router akan dipaksa untuk memproses permintaan dns yang secara terus menerus dan memakan resource yang banyak. Dari kegiatan tersebut bisa mengakibatkan router down dan bisa bermasalah pada jaringannya karena semua resource digunakan untuk memproses permintaan dns yang secara terus menerus.

    Nah untuk serangannya saya menggunakan kali linux hping3. Sebelum dikonfigurasi pastikan bahwa kali linux dan router saling terhubung (bisa di ping). Untuk terhubung dengan router bisa dengan berbagai cara yaitu dengan 
  • Terhubung langsung dengan router (kabel / wirelles)
  • Terhubung dengan perantara switch ke router
  • Terhubung ke router dengan berbeda ip
    Untuk memastikan sudah terhubung atau belum bisa melakukan ping terlebih dahulu di kali linux ke dalam router.


    Jika sudah berikan perintah di kali linux untuk mengirimkan serangan ke dalam router, untuk perintahnya adalah sebagai berikut:

    
    Kemudian cek di router masih bisa diakses atau tidak? jika masih bisa cek before after di dalam router dengan paramater sebagai berikut
  1. Cek resource cpu di winbox (system>resource)
  • Before
  • After


    2. Cek di system profile
  • Before
  • After


    3. Cek torch di tool>torch
  • Before

  • After


    Nah untuk mengatasi serangan tersebut diperlukan konfigurasi firewall agar membatasi resource yang digunakan. Untuk caranya bisa menggunakan firewall filter bisa juga firewall raw.
  • RAW
        Masuk di bagian ip>firewall>Raw>+, dibagian general Setting
    chain = prerouting
    Dst.address = ip router yang terkena flood attack
    protocol = udp
    dst.port = 53

    Kemudian di bagian actionnya setting
        action = drop

        Jika sudah klik ok dan cek lagi dibagian system resource

        Nah seperti gambar diatas resource cpu router yang dipakai bisa berkurang dengan menggunakan firewall raw

  • Filter
        Masuk ke bagian ip > firewall > Filter Rules > +, Setting di general 
    Chain = input
    Dst.Address = 30.30.30.1 (ip router)
    Protocol = udp
    Dst.port = 53

        Kemudian di bagian actionnya setting
    action = drop

        Jika sudah cek di system > resource
            Nah disini terlihat bahwa resource cpu bisa turun tetapi tidak sebanyak jika menggunakan firewall raw.

KESIMPULAN

    Disini untuk serangan udp flood attack bisa diatasi dengan menerapkan fitur firewall tetapi tidak sepenuhnya mengatasi serangan tersebut. Untuk mengatasinya bisa menggunakan firewall filter dan firewall raw tetapi firewall filter lebih worth it digunakan karena sebelum masuk ke connection tracking koneksinya sudah di drop terlebih dahulu sehingga proses yang dijlankan tidak terlalu banyak dan bisa meminimalisir serangan dari udp flood attack.









Komentar

Postingan populer dari blog ini

ROUTING OSPF - CISCO

TCP FLOOD ATTACK DI MIKROTIK MENGGUNAKAN KALI LINUX HPING3

LAPORAN KONFIGURASI AKSES POIN