www.wikidata.id-id.nina.az
Sebuah SYN flood adalah bentuk serangan penolakan layanan di mana penyerang dengan cepat memulai koneksi ke server tanpa menyelesaikan koneksi Server harus menghabiskan sumber daya menunggu koneksi yang setengah terbuka yang dapat menghabiskan sumber daya yang cukup untuk membuat sistem tidak responsif terhadap lalu lintas yang sah 1 2 Koneksi normal antara pengguna Alice dan server Jabat tangan tiga arah dilakukan dengan benar SYN Flood Penyerang Mallory mengirimkan beberapa paket tetapi tidak mengirim ACK kembali ke server Karena itu koneksi setengah terbuka dan menghabiskan sumber daya server Alice pengguna yang sah mencoba untuk terhubung tetapi server menolak untuk membuka koneksi yang mengakibatkan penolakan layanan Paket yang dikirimkan penyerang adalah paket a href Paket protokol internet Pembentukan koneksi html title Paket protokol internet SYN a bagian dari jabat tangan tiga arah TCP yang digunakan untuk membuat sambungan 3 Daftar isi 1 Detail teknis 2 Penanggulangan 3 Lihat pula 4 Referensi 5 Pranala luarDetail teknis SuntingKetika klien mencoba untuk memulai koneksi TCP ke server klien dan server bertukar serangkaian pesan yang biasanya berjalan seperti ini Klien meminta koneksi dengan mengirimkan pesan SYN synchronize ke server Server menerima permintaan ini dengan mengirim kembali SYN ACK ke klien Klien menanggapi dengan ACK dan sambungan dibuat Ini disebut jabat tangan tiga arah TCP dan merupakan fondasi untuk setiap koneksi yang dibuat menggunakan protokol TCP Sebuah serangan SYN flood bekerja dengan tidak menanggapi server dengan kode ACK yang diharapkan Klien jahat bisa saja tidak mengirim ACK yang diharapkan atau dengan spoofing alamat IP sumber di SYN menyebabkan server mengirim SYN ACK ke alamat IP yang dipalsukan yang tidak akan mengirim ACK karena itu tahu bahwa ia tidak pernah mengirim SYN Server akan menunggu pemberitahuan untuk beberapa waktu karena kemacetan jaringan sederhana juga bisa menjadi penyebab ACK hilang Namun dalam sebuah serangan koneksi setengah terbuka yang dibuat oleh klien jahat mengikat sumber daya di server dan pada akhirnya dapat melebihi sumber daya yang tersedia di server Pada titik itu server tidak dapat terhubung ke klien mana pun baik yang sah atau tidak Ini secara efektif menolak layanan kepada klien yang sah Beberapa sistem juga dapat mengalami kegagalan fungsi atau crash ketika fungsi sistem operasi lain kekurangan sumber daya dengan cara ini Penanggulangan SuntingAda beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding yakni sebagai berikut Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan Hal ini memang menjadi solusi sementara karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi timed out Hal ini juga menjadi solusi sementara apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat Mengimplementasikan penapisan paket yang masuk ke dalam router sehingga memblokir semua serangan yang menggunakan alamat palsu Hal ini juga menjadi solusi sementara karena tidak semua ISP mengimplementasikan fitur seperti ini Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi apalagi jika ditambah dengan Intrusion Prevention System IPS meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan log dari IPS dan firewall yang ia atur Bahkan dengan kedua perangkat tersebut klien klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar Ada sejumlah tindakan pencegahan terkenal yang terdaftar di RFC 4987 termasuk Penyaringan Meningkatkan backlog Mengurangi timer SYN RECEIVED Mendaur ulang TCP setengah terbuka terlama Cache SYN SYN cookies Pendekatan Hybrid Tembok api dan proxyLihat pula SuntingSerangan Denial of service Serangan Fraggle Internet Control Message Protocol Spoofing alamat IP Ping flood Serangan smurf Serangan UDP floodReferensi Sunting CERT Advisory CA 1996 21 TCP SYN Flooding and IP Spoofing Attacks Carnegie Mellon University Software Engineering Institute Diarsipkan dari versi asli PDF tanggal 2000 12 14 Diakses tanggal 18 September 2019 Parameter url status yang tidak diketahui akan diabaikan bantuan New York s Panix Service Is Crippled by Hacker Attack New York Times September 14 1996 What is a DDoS Attack Cloudflare com Cloudflare Diakses tanggal 4 May 2020 Pranala luar SuntingPenasihat CERT resmi tentang Serangan SYN Diperoleh dari https id wikipedia org w index php title SYN flood amp oldid 24049504