adsense

Cara Mencegah DDOS attack dengan mod_evassive Centos/WHM

Sedikit penjelasan tentang DDOS attack atau (Distributed Denial of Service (DDOS) Attacks). adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke
dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut
sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara
otomatis akan memindai jaringan untuk menemukan host-host yang rentan
(vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan,
tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang
disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi
zombie yang dapat dikontrol secara jarak jauh atau remote oleh sebuah komputer
master yang digunakan oleh si penyerang asli untuk melancarkan serangan.
Beberapa tool software yang digunakan untuk melakukan serangan serperti ini
adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas
di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai
zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer
master untuk memberikan sinyal penyerangan terhadap jaringan target atau host
target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN
Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh
banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh
mereka adalah sangat besar, sehingga “memakan habis” semua sumber daya
Transmission Control Protocol yang terdapat di dalam komputer atau jaringan
target dan dapat mengakibatkan host atau jaringan tersebut mengalami
“downtime”.

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah adalah:

* Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim,
misalnya paket ICMP yang berukuran sangat besar.
* Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
* Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
* Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
* ICMP Flooding

Nah Begitulah sedikit Pengertian tentang Distributed Denial of Service (DDOS) Attacks
Sedikit berbagi bagaimana cara mengatasinya atau lebih tepatnya mencegahnya berikut saya sertakan Tutorialnya Cara Install Mod Evasive :

Akses VPS/DS anda menggunakan ssh client (putty/tunnelier)
Chdir ke /usr/local/src dengan perintah
#cd /usr/local/src

Download paket mod_evasive dengan cara lakukan perintah berikut :
#wget http://www.sfr-fresh.com/unix/privat/mod_evasive_1.10.1.tar.gz

Lakukan Extract Paket Tersebut dengan menjalankan perintah berikut :
#tar -xzf mod_evasive_1.10.1.tar.gz

Lalu Pindah ke direktory yang sudah kita extract tadi :
#cd mod_evasive

Lakukan Build modulnya dengan cara sebagai berikut :
#/usr/bin/apxs -cia mod_evasive20.c

Done

Selanjutnya lakukan konfigurasi terhadap httpd.conf anda bila anda menggunakan cPanel/WHM file httpd.conf terletak di /usr/local/apache/conf/.
#vi /usr/local/apache/conf/httpd.conf atau nano /usr/local/apache/conf/httpd.conf

Tambahkan baris berikut ke file tersebut :
1.
2. DOSHashTableSize 3097
3. DOSPageCount 2
4. DOSSiteCount 50
5. DOSPageInterval 1
6. DOSSiteInterval 1
7. DOSBlockingPeriod 10
8. DOSEmailNotify webmaster@yourdomain.com
9.


Kemudian simpan dan jalankan perintah berikut untuk mengupdate konfigurasi httpd (cPanel/WHM only):
# /usr/local/cpanel/bin/apache_conf_distiller --update

# /usr/local/cpanel/bin/build_apache_conf

Selanjutnya Restart webserver anda dengan perintah:
#service httpd restart

Selesai Sudah saatnya kita lakukan test apakah modul sudah berjalan atau belum dengan cara masuk ke directori scr mod_evasive yang kita install tadi dengan cara sebagai berikut :
#cd /usr/local/src/mod_evasive

Beri akses executable pada file test.pl
#chmod +x test.pl

Jalankan File Tersebut dengan cara :
#./test.pl

Bila anda mendapatkan hasil seperti di bawah ini maka installasi sukses :
1. HTTP/1.1 200 OK
2. HTTP/1.1 200 OK
3. HTTP/1.1 200 OK
4. HTTP/1.1 200 OK
5. .........dipotong........
6. HTTP/1.1 200 OK
7. HTTP/1.1 200 OK
8. HTTP/1.1 200 OK
9. HTTP/1.1 403 Forbidden
10. HTTP/1.1 403 Forbidden
11. .........dipotong........
12. HTTP/1.1 403 Forbidden
13. HTTP/1.1 403 Forbidden



sumber asli :
http://zerocode.web.id/
SHARE

Miftah

    Blogger Comment
    Facebook Comment

6 komentar:

  1. iniyg diocari tank bro

    ReplyDelete
  2. Salam Kenal kang ...

    Lakukan Build modulnya dengan cara sebagai berikut :
    #/usr/bin/apxs -cia mod_evasive20.c
    ketika perintah diatas keluar pesan
    [root@system mod_evasive]# /usr/bin/apxs -cia mod_evasive20.c
    -bash: /usr/bin/apxs: No such file or directory
    kalau di Clearos, kira2 kenapa ya kang
    terimakasih kang

    ReplyDelete
  3. akukan Build modulnya dengan cara sebagai berikut :
    #/usr/bin/apxs -cia mod_evasive20.c
    ketika perintah diatas keluar pesan
    [root@system mod_evasive]# /usr/bin/apxs -cia mod_evasive20.c
    -bash: /usr/bin/apxs: No such file or directory
    kalau di Clearos, kira2 kenapa ya kang
    terimakasih kang

    ==== > wah ko sama yang bos.... kalo di COS piye yach....
    tolong dibantu..

    ReplyDelete
  4. gan, kalau ane pasang di COS bisa gak???

    ReplyDelete
  5. klo di cos udah ada filternya sendiri
    cukup aktifkan fitur intrusion protection da beres

    ReplyDelete
  6. apxs adalah apache exstention tool
    silahkan d cek dolo

    $ rpm -q -i apache

    jikA apache TERINSTALL, coba ini untuk mengetahui dmn apxs terinstall:

    $ rpm -q -l apache | grep apxs

    atau jika gag gunain rpm

    $ locate apxs

    $ find / -name apxs

    ReplyDelete