Start Back Next End
  
29
dari data atau transmisi ke tujuan yang berbeda. Paket untuk routing
biasanya di transmisikan secara transparan dan jelas sehingga membuat
attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari
data yang ingin dituju. Teknik ini bukan hanya digunakan oleh attacker
saja, melainkan security professional untuk mentracing identitas dari para
attacker (Monika Kusumawati, 2010, hal 17).
2.2.8.5 ICMP Flood
Melakukan eksploitasi system agar dapat membuat suatu target client
menjadi crash yang dilakukan oleh penyerang. Terjadinya crash
dikarenakan oleh pengiriman sejumlah paket yang besar bahkan sangat
besar kearah target client, ecplting system ini dilakukan dengan
mengirimkan suatu perintah ping  dengan tujuan untuk broadcast  atau
multicast  dimana seorang pengirim dibuat seolah –
olah adalah target
client.semua pesan balasan akan dikirimkan kembali ke target client. Hal
inilah yang akan membuat target client menjadi crash dan akan
menurunkan kinerja jaringan, bahkan hal ini juga akan mengakibatkan
denial of services.
2.2.8.6 UDP Flood
Jenis serangan ini, merupakan jenis yang menggabungkan 2 sistem tanpa
tersadari. User Datagram Protocol (UDP) flood attack akan menempel
pada service UDP di salah satu mesin, yang untuk keperluan “percobaan”
akan memberikan sekelompok karakter kepada mesin baru yang dimana
deprogram untuk meng-echo setiap karakter yang diterima melalui
service chargen, karena paket tersebut di spoofing ke dua mesin tersebut,
maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak
berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood ,
kita dapat men-desable semua jenis service UDP di semua
mesin di
jaringan, atau yang lebih mudah memfilter pada firewall semua service
UDP yang masuk (Monika Kusumawati, 2010, hal 18) .
2.2.9
Pola Rule dan Serangan Yang Di Design Oleh Snort
Word to PDF Converter | Word to HTML Converter