Ini menghasilkan tautan kosong yang ditegaskan, yang tetap ada hingga mencapai nilai batas waktu tidak aktif. Membanjiri server dengan koneksi kosong seperti itu akan menyebabkan kondisi denial of service (DoS), yang mengarah ke serangan LAND. Artikel ini memberikan gambaran singkat tentang serangan LAND, tujuannya, dan cara mencegahnya melalui deteksi tepat waktu.
Latar belakang:
Serangan LAND bertujuan untuk membuat perangkat tidak dapat digunakan atau memperlambatnya dengan membebani sumber daya sistem secara berlebihan sehingga tidak ada pengguna resmi yang dapat menggunakannya. Sebagian besar waktu, serangan ini bertujuan untuk menargetkan pengguna tertentu untuk membatasi akses mereka dari membuat koneksi jaringan keluar. Serangan darat juga dapat menargetkan seluruh perusahaan, mencegah lalu lintas keluar memasuki jaringan dan membatasi lalu lintas masuk.
Serangan darat relatif lebih mudah dilakukan daripada akses administrator jarak jauh ke perangkat target. Inilah sebabnya mengapa jenis serangan ini biasa terjadi di Internet. Mereka bisa disengaja dan tidak disengaja. Salah satu penyebab utama serangan LAND adalah ketika pengguna yang tidak sah dengan sengaja membebani sumber daya atau ketika pengguna yang berwenang secara tidak sengaja melakukan sesuatu yang memungkinkan layanan menjadi tidak tersedia. Jenis serangan ini terutama bergantung pada kelemahan dalam protokol TCP/IP jaringan.
Deskripsi LAND Attack Detil
Bagian ini merinci contoh bagaimana melakukan serangan LAND. Untuk tujuan ini, konfigurasikan port monitor pada sakelar dan kemudian hasilkan lalu lintas serangan menggunakan alat penghasil paket IP. Pertimbangkan jaringan yang menghubungkan tiga host. satu mewakili host Serangan, satu host korban, dan satu lagi terhubung ke port SPAN, yaitu port pemantauan untuk memantau lalu lintas jaringan yang dibagi antara dua host lainnya. Asumsikan alamat IP host A, B, dan C masing-masing adalah 192.168.2, 192.168.2.4, dan 192.168.2.6.
Untuk mengonfigurasi port pemantauan atau port SPAN sakelar, pertama-tama sambungkan host ke port konsol sakelar. Sekarang masukkan perintah ini di terminal host:
Setiap vendor switch menentukan serangkaian langkah dan perintahnya sendiri untuk mengonfigurasi port SPAN. Kami akan menggunakan sakelar Cisco sebagai contoh untuk lebih detail. Perintah di atas memberi tahu sakelar untuk memantau lalu lintas jaringan masuk dan keluar yang dibagi antara dua host lainnya, lalu mengirim salinan ke host 3.
Setelah sakelar dikonfigurasi, hasilkan lalu lintas serangan darat. Untuk membuat paket TCP SYN palsu, gunakan IP host target dan buka port sebagai sumber dan tujuan. Ini dapat dilakukan dengan alat baris perintah sumber terbuka seperti pembuat paket FrameIP atau Engage Packet Builder.
Tangkapan layar di atas menunjukkan pembuatan paket TCP SYN palsu untuk digunakan dalam serangan. Paket yang dihasilkan memiliki alamat IP dan nomor port yang sama untuk sumber dan tujuan. Selanjutnya, alamat MAC tujuan sama dengan alamat MAC host target B.
Setelah menghasilkan paket TCP SYN, pastikan lalu lintas yang diperlukan telah dihasilkan. Tangkapan layar berikut menunjukkan host C menggunakan View Sniffer untuk mengendus lalu lintas bersama antara kedua host. Ini sangat menunjukkan bahwa host Korban (B dalam kasus kami) telah berhasil dibanjiri dengan paket serangan darat.
Deteksi dan pencegahan
Banyak server dan sistem operasi seperti perangkat lunak MS Windows 2003 dan Classic Cisco IOS rentan terhadap serangan ini. Sesuaikan pertahanan serangan darat untuk mendeteksi serangan darat. Hal ini memungkinkan sistem membunyikan alarm dan menjatuhkan paket ketika serangan terdeteksi. Untuk mengaktifkan deteksi serangan darat, pertama-tama konfigurasikan antarmuka dan berikan alamat IP seperti yang ditunjukkan di bawah ini:
Setelah mengonfigurasi antarmuka, konfigurasikan kebijakan keamanan dan zona keamanan “TrustZone” mulai “untrustZone:“.
Sekarang konfigurasikan syslog menggunakan perintah berikut dan kemudian jalankan konfigurasi:
Ringkasan:
Serangan darat menarik karena sangat disengaja dan membutuhkan manusia untuk mengeksekusi, memelihara, dan mengendalikannya. Jenis serangan penolakan jaringan ini tidak mungkin dihentikan. Itu selalu mungkin bagi penyerang untuk mengirim terlalu banyak data ke komputer target untuk diproses.
Meningkatkan kecepatan jaringan, perbaikan vendor, firewall, alat atau perangkat keras program deteksi dan pencegahan intrusi (IDS/IPS), dan konfigurasi jaringan yang tepat dapat membantu mengurangi dampak serangan ini. Yang terpenting, dalam proses melindungi sistem operasi, disarankan agar konfigurasi paket TCP/IP default diubah untuk memenuhi standar keamanan.