Simulasi serangan DDoS dapat dilakukan menggunakan Wireshark dan GNS3. Berikut ini adalah gambaran bagaimana simulasi ini bisa dilakukan:
1. Persiapan Lingkungan Simulasi
a. Instalasi Perangkat Lunak yang Dibutuhkan
GNS3: Untuk membuat topologi jaringan virtual.
Wireshark: Untuk menangkap dan menganalisis lalu lintas jaringan.
Kali Linux: Sebagai sumber serangan (attacker).
Ubuntu Server / Windows Server: Sebagai target serangan (victim).
DDoS Tool: Bisa menggunakan hping3, Slowloris, atau LOIC untuk mensimulasikan serangan DDoS.
2. Membuat Topologi Jaringan di GNS3
1. Tambahkan perangkat berikut di GNS3:
1 perangkat Kali Linux (Attacker).
1 perangkat Ubuntu Server (Target).
Beberapa perangkat Ubuntu Client untuk mensimulasikan botnet.
Router/Switch untuk menghubungkan semua perangkat dalam satu jaringan.
2. Konfigurasi IP Address pada setiap perangkat agar dapat saling berkomunikasi.
3. Verifikasi koneksi jaringan dengan melakukan ping antara client dan server.
3. Melakukan Serangan DDoS
a. Simulasi DDoS Menggunakan hping3 (SYN Flood Attack)
Jalankan perintah berikut di Kali Linux untuk mengirim banyak SYN request ke server target:
hping3 -S -p 80 --flood <IP_TARGET>
-S : Mengirim paket SYN.
-p 80 : Menargetkan port 80 (HTTP).
--flood : Mengirim paket dalam jumlah besar tanpa menunggu respon.
b. Simulasi DDoS dengan Slowloris (HTTP Flood)
Slowloris menyerang server dengan membuat banyak koneksi terbuka tanpa menyelesaikannya:
slowloris -dns <IP_TARGET>
Ini akan membuka banyak koneksi ke server, mencegah pengguna lain mengakses layanan.
c. Menggunakan LOIC untuk Serangan UDP/TCP Flood
LOIC adalah alat GUI yang dapat digunakan untuk mengirimkan lalu lintas dalam jumlah besar ke target.
Jalankan dan masukkan IP target, lalu pilih mode serangan UDP/TCP flood.
4. Menganalisis Lalu Lintas dengan Wireshark
1. Jalankan Wireshark pada server target.
2. Mulai capture lalu lintas pada interface yang menerima paket dari attacker.
3. Gunakan filter berikut untuk mendeteksi lalu lintas abnormal:
Untuk SYN Flood:
tcp.flags.syn==1 && tcp.flags.ack==0
Untuk UDP Flood:
udp
Untuk HTTP Flood:
http.request
4. Analisis hasilnya: Jika ada ribuan permintaan dari satu atau banyak sumber, kemungkinan besar itu adalah serangan DDoS.
5. Mitigasi dan Pencegahan DDoS
Konfigurasi firewall untuk membatasi jumlah koneksi per IP.
Menggunakan fail2ban untuk memblokir IP yang mencurigakan.
Mengaktifkan rate limiting di server (misalnya menggunakan iptables atau nginx/apache rate limit).
Gunakan layanan proteksi DDoS
Kesimpulan
Simulasi ini menunjukkan bagaimana serangan DDoS terjadi dan bagaimana kita dapat mendeteksinya menggunakan Wireshark. Mahasiswa dapat menggunakan GNS3 untuk membangun lingkungan jaringan yang realistis dan menguji berbagai teknik mitigasi DDoS.
Diskusi:
1. Bagaimana cara membedakan lalu lintas normal dan lalu lintas serangan dalam Wireshark?
2. Apa kelemahan dan kelebihan masing-masing jenis serangan DDoS?
3. Strategi apa yang paling efektif untuk menangkal serangan DDoS di dunia nyata?