Proteksi SYN Flood Attack pada Jaringan Mikrotik.
Pendahuluan.
SYN Flood adalah salah satu jenis serangan Denial of Service (DoS) yang bertujuan untuk membuat server atau perangkat jaringan tidak dapat melayani permintaan yang sah. Serangan ini memanfaatkan kelemahan dalam proses handshake TCP tiga arah dengan mengirimkan banyak permintaan koneksi (paket SYN) tanpa menyelesaikan proses koneksi. Akibatnya, sumber daya server terkuras karena harus menangani koneksi yang tidak pernah selesai.
Apa itu SYN Flood Attack?
SYN Flood adalah serangan yang dilakukan dengan mengirimkan sejumlah besar paket SYN (sinyal permintaan koneksi) ke server target. Prosesnya adalah sebagai berikut:
- Pengiriman Paket SYN: Penyerang mengirimkan paket SYN ke server target untuk memulai koneksi.
- Respons Server dengan SYN-ACK: Server merespons dengan paket SYN-ACK, menunggu konfirmasi dari Client.
- Tidak Ada Tanggapan Lanjutan: Penyerang tidak mengirimkan paket ACK terakhir, sehingga koneksi dibiarkan dalam keadaan setengah terbuka.
Dampak dari SYN Flood Attack.
- Kehabisan Sumber Daya: Server tidak dapat menangani koneksi lain karena terlalu banyak koneksi yang menumpuk.
- Penolakan Layanan: Pengguna sah tidak dapat mengakses layanan yang disediakan oleh server.
- Degradasi Performa: Performa jaringan menurun secara signifikan karena overload koneksi.
Metode Perlindungan Terhadap SYN Flood Attack.
Beberapa langkah yang dapat dilakukan untuk melindungi server atau perangkat jaringan dari SYN Flood meliputi:
- Penyaringan (Filtering): Menggunakan firewall untuk memblokir lalu lintas mencurigakan.
- Meningkatkan Backlog: Menambah kapasitas antrian koneksi setengah terbuka.
- Mempercepat Timer Timeout: Mengurangi waktu timeout untuk koneksi yang tidak selesai.
- Menghapus Koneksi Lama: Mendaur ulang koneksi setengah terbuka yang telah lama menunggu.
- SYN Cookies: Teknik untuk memvalidasi koneksi tanpa menggunakan terlalu banyak sumber daya.
Konfigurasi Proteksi SYN Flood pada Mikrotik.
Berikut adalah langkah-langkah untuk melindungi perangkat Mikrotik dari serangan SYN Flood:
1. Aktifkan SYN Cookies.
SYN Cookies membantu menangani koneksi setengah terbuka tanpa menyimpan informasi di antrian. Aktifkan dengan perintah berikut:
/ip settings set tcp-syncookies=yes
2. Tambahkan Rule Firewall untuk Deteksi dan Mitigasi.
Gunakan firewall untuk mendeteksi dan memblokir lalu lintas SYN Flood. Konfigurasi berikut dapat diterapkan:
/ip firewall filter
add action=jump chain=forward connection-state=new jump-target=Detect-DDoS
add action=return chain=Detect-DDoS dst-limit=32,32,src-and-dst-addresses/1s
add action=add-dst-to-address-list address-list=DDoS-Target address-list-timeout=10m chain=Detect-DDoS
add action=add-src-to-address-list address-list=DDoS-Attackers address-list-timeout=10m chain=Detect-DDoS
/ip firewall raw
add action=drop chain=prerouting dst-address-list=DDoS-Target src-address-list=DDoS-Attackers
add action=jump chain=forward connection-state=new jump-target=Detect-DDoS
add action=return chain=Detect-DDoS dst-limit=32,32,src-and-dst-addresses/1s
add action=add-dst-to-address-list address-list=DDoS-Target address-list-timeout=10m chain=Detect-DDoS
add action=add-src-to-address-list address-list=DDoS-Attackers address-list-timeout=10m chain=Detect-DDoS
/ip firewall raw
add action=drop chain=prerouting dst-address-list=DDoS-Target src-address-list=DDoS-Attackers
3. Proteksi terhadap SYN-ACK Flood.
Untuk menghadapi SYN-ACK Flood, gunakan konfigurasi berikut:
/ip firewall filter
add action=return chain=Detect-DDoS dst-limit=32,32,src-and-dst-addresses/10s protocol=tcp tcp-flags=syn,ack
add action=return chain=Detect-DDoS dst-limit=32,32,src-and-dst-addresses/10s protocol=tcp tcp-flags=syn,ack
SYN Flood Attack dapat menyebabkan kerugian serius pada infrastruktur jaringan jika tidak ditangani dengan baik. Dengan menggunakan teknik seperti SYN Cookies, konfigurasi firewall, dan pengaturan yang tepat pada perangkat Mikrotik, Anda dapat mencegah serangan ini secara efektif. Langkah-langkah yang telah dijelaskan di atas dirancang untuk memberikan perlindungan maksimal terhadap ancaman SYN Flood pada jaringan Anda.