Sabtu, 08 Desember 2012

Tugas_V-Class_Sistem Terdistribusi

DDOS ATTACK

Nama : M. Fauzan Ardiansyah
NPM  : 19112056
Kelas  : 4KA34




Pengertian DOS

DoS merupakan kependekan dari Denial of Service. Dalam kamus, Denial berartipengingkaran, penolakan, dan of artinya dari, punya, sedangkan service artinya layanan.Jadi, berdasarkan makna kamus, Denial of Service berarti penolakan dari layanan.Dalam istilah dunia IT, DoS attack adalah jenis serangan terhadap sebuah komputer atauserver atau router atau mesin di dalam sebuah jaringan Internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.

Bagaimana cara kerja DoS

Dalam tipe koneksi jaringan biasa, user mengirimkan sebuah pesan untukmenanyakan otentikasi user yang bersangkutan ke server. Kemudian server merespon permintaan user tersebut dengan memberikan jawaban persetujuanotentikasi ke user tersebut. User tersebut mendapatkan ijin otentikasi selanjutnyadapat masuk kedalam sistem.Dalam serangan DoS, user akan mengirimkan beberapa permintaan otentikasi keserver, dengan memenuhi bandwidth server. Semua permintaan yang dilakukan olehuser memiliki alamat pengembalian yang salah, sehingga server tidak dapatmenemukan user yang bersangkutan ketika ingin mencoba mengirimkan persetujuanotentikasi yang diminta oleh user tersebut. Server akan menunggu, kadang-kadanglebih dari beberapa menit, sebelum menutup koneksi atas user tersebut. Ketikakoneksi tersebut ditutup, penyerang akan mengirimkan permintaan baru kepadaserver, dan proses otentikasi akan dimulai lagi dari awal. Begitu seterusnya sehinggamengikat layanan yang diberikan server untuk jangka waktu tidak terbatas. Jika haltersebut terjadi maka user lain yang ingin mengakses sesumber (resouces) didalam jaringan tersebut tidak dapat melakukan koneksi karena server tersebut disibukkanoleh permintaan otentikasi user yang melakukan serangan DoS tadi

Jenis-jenis Serangan DoS

Serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki olehkomputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya denganbenar sehingga secara tidak langsung mencegah pengguna lain untuk memperolehakses layanan dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untukmencegah akses seorang pengguna terhadap sistem atau jaringan denganmenggunakan beberapa cara, yakni sebagai berikut:Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yangdatang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yangdisedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidakdapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar denganmenggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistematau bahkan perusakan fisik terhadap komponen dan server.Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yangpertama kali muncul pada tahun1996 dan mengeksploitasi terhadap kelemahan yangterdapat di dalam protokol Transmission Control Protocol(TCP). Serangan-seranganlainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat didalamsistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalamicrash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyakdikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Software ini terdiri dari 4 jenis serangan yang dapat dipilih yaitu :
1.      Syn attack
2.            Echo spoof 
3.      UDP Flooding
4.     Smurf Attack

Worm pada Ddos

Yaitu berupa serangan berupa penggandaan diri tanpa menginfeksi file asli, biasanya worm tersebar melalui flashdisk , disket, E-mail ( berupa attachment ). Pada kinerja worm tersebut biasa disebut dengan Mail Attack
  

Bagaimana cara mengatasi/mendeteksi serangan Dos?

Untuk mengatasi terjadinya serangan DoS maka hal pertama yang dilakukan adalahdengan mengetahui jenis-jenis serangan DoS dan bagaimana cara kerjanya. Kita harusmengetahui kelebihan dan kelemahan penyerang sebelum melakukan seranganbalasan. Setelah mengetahui cara kerja dan jenis-jenis serangan DoS maka langkahberikutnya yang paling sering digunakan adalah dengan melakukan pengaturandengan cara penyaringan/ filtering, atau “sniffer”/ mengendus pada sebuah jaringansebelum sebuah aliran informasi mencapai sebuah server situs web. Penyaringtersebut dapat melihat serangan dengan cara melihat pola atau meng-identifikasikandungan/ isi dari informasi tersebut. Jika pola tersebut datang dengan frekuensiyang sering, maka penyaring dapat memberikan perintah untuk memblokir pesanyang berisikan pola-pola tersebut, melindungi web server dari serangan tersebut.

Selasa, 04 Desember 2012

Tugas1_V-CLASS_Sistem_Terdistribusi




Nama : M. Fauzan Ardiansyah
NPM : 19112056
Kelas : 4ka34
Interprocess Communication.

1.        Apa kegunaan ARP ?

   Kegunaan ARP adalah sebagai berikut  :

 1)   Membuat alamat logika seperti IP address tidak bergantung peralatan.

 2)   Penggantian suatu network interface card hanya mengubah MAC address dan tidak   
mengubah IP addres.

 3)   Paket dapat diteruskan berdasarkan alamat jaringan yang dituju.

 4)   Routing IP address dapat dilakukan pada lapisan network



2.      Gambarkan dan jelaskan format datagram ARP request/reply ?








Cara kerja protokol ARP :

Host Y melakukan broadcast dengan mengirimkan pesan ARP Request, apabila host yang dituju berada dalam satu jaringan maka host tersebut akan mengirimkan pesat ARP Reply yang berisikan informasi MAC.

Bila host yang dituju berada dalam jaringan yang berbeda maka yang akan mengirimkan
ARP Reply adalah Router yang memisahkan jaringan tersebut.
Komputer akan menyimpan ARP broadcast request ini kedalam ARP cache. ARP cache ini akan disimpan di RAM dan besifat sementara. ARP cache ini berisi tabel IP host serta phisical address komputer. ARP cache akan bertambah jika ARP Request mendapat jawaban. Anda dapat melihat ARP cache anda dengan mengetik “arp -a” pada CMD. Anda dapat menghapus ARP cache anda dengan mengetik “arp -d ”. Anda juga dapat mengatur sebuah static ARP dengan menuliskan “arp -s ”.

3.    Berada dimanakah table ARP Cache itu (di direktori apa) ?
ARP cache ada di directory
“hkey_local_machine/software/microsoft/windows/currentversion/appmanagement/arpcache/

4.   Cari option – option pada command arp dan jelaskan maksud kegunaannya ?
ARP-s eth_addr inet_addr] if_addr [
ARP-d inet_addr [if_addr]
ARP-a inet_addr [] [-N if_addr]

-A Menampilkan entri ARP arus oleh menginterogasi arus protokol data. Jika inet_addr yang ditentukan, IP dan fisik hanya alamat komputer tertentu akan ditampilkan. Jika lebih dari satu antarmuka jaringan menggunakan ARP, entri untuk setiap tabel ditampilkan.
ARP-G Sama seperti-a. inet_addr Menentukan alamat internet.
ARP-N if_addr Menampilkan entri ARP untuk interface jaringan yang ditentukan oleh if_addr.

-D Menghapus host ditentukan oleh inet_addr. mungkin inet_addr wildcarded dengan * untuk menghapus semua host.

-S Menambahkan host dan mengasosiasikan alamat Internet inet_addr dengan eth_addr alamat fisik. Alamat fisik diberikan sebagai 6 byte heksadesimal dipisahkan dengan tanda hubung. Entri adalah permanen. eth_addr Menentukan alamat fisik. if_addr Jika ada, ini menentukan alamat Internet dari tabel alamat antarmuka yang harus diubah terjemahan Jika tidak hadir, interface yang berlaku pertama akan digunakan.

5.    Cari informasi tentang software sniffer tcpdump berikut command – command yang ada pada tcpdump dan apa kegunaannya ?

       Tcpdump dapat membantu kita dalam melakukan analisis yang mendalam terhadap trafik network yang ada pada komputer kita, pada server kita, atau pada jaringan.

       Command pada tcpdump :
# tcpdump -i eth0
Menangkap paket dari antarmuka ethernet tertentu. Ketika dieksekusi perintah tcpdump tanpa pilihan apapun, itu akan menangkap semua paket yang mengalir melalui semua interface. Opsi -i memungkinkan untuk menyaring pada interface ethernet tertentu.

# tcpdump -c 2 -i eth0
Hanya menangkap jumlah ke-N pada paket. Ketika dieksekusi perintah tcpdump, ini memberikan paket sampai membatalkan perintah tcpdump. Menggunakan opsi -c dapat menentukan jumlah paket yang akan ditangkap. Misal, hanya menangkap 2 paket dari intercafe eth0.

# tcpdump -A -i eth0
Menangkap tampilan paket dalam bentuk ASCII. Tambahkan opsi -A untuk mencetak paket dalam bentuk ASCII.

# tcpdump -XX -i eth0
Menangkap tampilan paket dalam HEX dan ASCII. Beberapa pengguna mungkin ingin menganalisa paket dalam nilai hex, tcpdump menyediakan cara untuk mencetak paket dalam format kedua-duanya yaitu format ASCII dan HEX. Gunakan opsi -XX.

# tcpdump -w 08232010.pcap -i eth0
Menangkap paket dan menulis ke file tcpdump memungkinkan untuk menyimpan paket ke file. Kemudian dapat digunakan paket file untuk analisis lebih lanjut. Gunakan opsi -W. Opsi ini menulis paket kedalam file yang diberikan. Ekstensi file harus .pcapyang dapat dibaca oleh setiap protokol jaringan analyzer.

# tcpdump -tttt -r data.pcap
Membaca paket dari file yang disimpan. Dengan menambahkan opsi -r, ini dapat membaca file pcap lalu ditangkap dan melihat paket tersebut untuk di analisis.

# tcpdump -n -i eth0
Menangkap paket dengan alamat IP. Tambahkan opsi -n untuk menangkap paket dan ini akan menampilkan alamat IP dari mesin yang terlibat.

# tcpdump -w g_1024.pcap greater 1024

# tcpdump -w l_1024.pcap less 1024
Membaca paket lebih besar atau lebih rendah dari N byte. Ini hanya dapat menerima paket lebih besar dari jumlah n byte menggunakan filter greater melalui perintah tcpdump dapat pula menerima paket lebih rendah dari jumlah n byte menggunakan filter less.

# tcpdump -i eth0 arp
Hanya menerima paket dari tipe protokol tertentu. Ini dapat menerima paket berdasarkan jenis protokol dan dapat menentukan salah satu dari protokol : fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp dan udp.

# tcpdump -w xpackets.pcap -i eth0 dst 10.181.140.216 and port 22
Menangkap paket untuk IP dan port tujuan tertentu. Paket akan memiliki IP sumber dan tujuan dan nomor port. Menggunakan tcpdump dapat menerapkan penyaring/filter pada sumber atau tujuan IP dan nomor port.

# tcpdump -w comm.pcap -i eth0 dst 16.181.170.246 and port 22
Menangkap paket komunikasi TCP antara dua host. Jika dua proses yang berbeda dari dua mesin yang berbeda berkomunikasi melalui protokol tcp, ini dapat menangkap paket-paket menggunakan tcpdump. Anda dapat membuka file menggunakan comm.pcap dengan network protokol analyzer untuk debug setiap potensi masalah.

6.   Jelaskan cara penggunaan software wireshark, dan bagaimana cara melakukan filter terhadap:
a. Paket arp !
b. Hanya dari source atau destination nomor IP yang ditampilkan pada display ?

Wireshark (Network Protocol Analyzer) : software untuk pemecahan masalah jaringan, analisis, perangkat lunak, yang berguna bagi profesional jaringan, administrator jaringan (network administrator), peneliti, pengembang piranti lunak jaringan Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam jaringan Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI)/tampilan grafis.

Cara Penggunaan Software Wireshark
1 . Install terlebih dahulu software wireshark agar dapat digunakan, setelag terinstall lalu Jalankan program.

2. kemudian klik menu Capture - Interfaces 
 3. kemudian pilihlah interface yang akan kita capture

4. kemudian pilih interface yang berisi data paket-paket yang sedang berjalan. Seperti gambar diatas, interface Microsoftmemiliki paket-paket data. Beri tanda Centang pada interface lalu klik tombol Start. Setelah itu Wireshark akan meng-capture paket-paket didalam jaringan dan menampilkannya dengan segera. Berikut ini adalah tampilan utama Wireshark saat bekerja mengcapture paket-paket data jaringan. 
5. Menu                  : Disini kita bias bernavigasi antar menu-menu yang tersedia pada wireshark

Display Filter  : Kita akan mengisinya dengan sintaks-sintaks untuk memfilter (membatasi) paket-paket apa saja yang akan ditampilkan pada list paket.
Daftar Paket    : Disini akan ditampilkan paket-paket yang berhasil ditangkap oleh wireshark, berurutan mulai dari paket pertama yang ditangkap dan seterusnya.
Detail Paket     : Sebuah paket tentunya membawa informasi tertentu yang bias berbeda-beda anta paketnya, disini akan ditampilkan dari detail paket yang dipilih pada daftar diatasnya.
Detail Heksa    : Detail paket yang terpilih pada daftar paket dalam bentuk heksa, terkadang akan kebih mudah bagi kita mendapatkan informasi dari bagian ini.



a.       Buka wireshark, kemudian pilih interface local area network yang sedang digunakan. Jika menggunakan access point WiFi, gunakan interface wlan0 (back|track) atau eth1 (ubuntu). Jika menggunakan wired connection, gunakan interface eth0 Setelah, memilih interface, filter hasil capture dengan mengetik ARP pada kolom filter. Maka wireshark akan menampilkan hasil ARP, dan menyediakan informasi siapa pengirim ARP pada jaringan tersebut

b.      Klik ip.dst lalu enter
atau klik kanan pada IP tujuan yang berada dikolom Destination, pilih Apply as Filter, Selected maka di daftar paket hanya akan menampilkan alamat-alamat IP tujuan yang diinginkan


Rabu, 21 November 2012

SISTEM TERDISTRIBUSI



PRE TEST


Nama : M. Fauzan Ardiansyah
NPM : 19112056
KELAS : 4ka34

Cari contoh dari pendistribusian komponen-komponen Hardware, Program, dan Procedure. 
Jelaskan!

1. Pendistribusian Komponen Hardware

Contoh:

A.  Printer merupakan  alat yang menampilkan data dalam bentuk cetakan, baik  berupa teks maupun gambar atau grafik di atas kertas. Printer biasanya terbagi  atas beberapa bagian, yaitu  picker sebagai alat mengambil kertas dari  tray. Tray adalah  tempat menaruh kertas. Tinta atau  toner adalah alat pencetak sesungguhnya, karena ada sesuatu yang disebut tinta atau toner yang digunakan untuk menulis atau mencetak pada kertas. Perbedaan toner dan tinta adalah perbedaan sistem  toner atau laser butuh pemanasan, sedangkan tinta atau inkjet tidak butuh pemanasan, hanya pembersihan atau  cleaning  pada  print-head printer tersebut.

B.  Hardisk adalah  piranti penyimpanan sekunder dimana data disimpan sebagai pulsa magnetik pada piringan metal yang berputar yang terintegrasi. Data disimpan dalam lingkaran konsentris yang disebut track. Tiap track dibagi dalam beberapa segment yang dikenal sebagai sector. Untuk melakukan  operasi baca tulis data dari dan ke piringan,  hard disk menggunakan head untuk melakukannya, yang berada disetiap piringan. Head inilah yang selanjut bergerak mencari sector-sector tertentu untuk dilakukan operasi terhadapnya. Waktu yang diperlukan untuk mencari sector disebut seek time.

C. CD-ROM merupakan akronim dari Compact Disc Read-Only Memory adalah sebuah piringan kompak  dari jenis piringan optik (optical disc) yang dapat menyimpan data. Ukuran data yang dapat disimpan saat ini bisa mencapai 700MB  atau 700 juta bit. CD-ROM bersifat read only (hanya dapat dibaca dan tidak dapat ditulisi). Untuk dapat membaca isi CD-ROM, alat utama yang diperlukan adalah CD Drive. Perkembangan CD-ROM terkini memungkinkan CD dapat ditulisi berulang kali  (Re Write / RW) yang lebih dikenal dengan nama CD-RW.4. Modem  berasal dari singkatan  MOdulator  DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakanpenggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.

2. Pendistribusian Komponen Program

Contoh:

A.  Amoeba merupakan sistem berbasis mikro-kernel yang tangguh yang menjadikan banyak workstation personal menjadi satu sistem terdistribusi secara transparan. Sistem ini sudah banyak digunakan di kalangan akademik, industri, dan pemerintah selama sekitar 5 tahun. 

B.  Angel didesain sebagai sistem operasi terdistribusi yang pararel, walaupun sekarang ditargetkan untuk PC dengan jaringan berkecepatan tinggi.  Model komputasi ini memiliki manfaat ganda, yaitu memiliki biaya awal yang cukup murah dan juga biaya incremental yang rendah. Dengan memproses titik-titik di jaringan sebagai mesin single yang bersifat shared memory, menggunakan teknik distributed virtual shared memory (DVSM), sistem ini ditujukan baik bagi yang ingin meningkatkan performa dan menyediakan sistem yang portabel dan memiliki kegunaan yang tinggi pada setiap platform aplikasi. 

C.  Chorus merupakan  keluarga dari sistem operasi berbasis mikro-kernel untuk mengatasi kebutuhan komputasi terdistribusi tingkat tinggi di dalam bidang telekomunikasi, internetworking, sistem tambahan, realtime, sistem UNIX, supercomputing, dan kegunaan yang tinggi. Multiserver CHORUS/MiX merupakan 
implementasi dari UNIX yang memberi kebebasan untuk secara dinamis mengintegrasikan bagian-bagian dari fungsi standar di UNIX dan juga service dan aplikasi-aplikasi di dalamnya.

D.  GLUnix sampai saat ini, workstation dengan modem tidak memberikan  hasil yang baik untuk membuat eksekusi suatu sistem operasi terdistribusi dalam lingkungan yang shared dengan aplikasi yang berurutan. Hasil dari penelitian ini adalah untuk menempatkan resource untuk performa yang lebih baik untuk aplikasi pararel maupun yang seri/berurutan. Untuk merealisasikan hal ini, maka sistem operasi harus menjadwalkan pencabangan dari program pararel, mengidentifikasi idle resource di jaringan, mengijinkan migrasi proses untuk mendukung keseimbangan loading, dan menghasilkan tumpuan untuk antar proses komunikasi.

3. Pendistribusian Komponen Procedure

Contoh:

A. RMI (Remote Method Invocation) merupakan sebuah teknik pemanggilan method remote yang lebih secara umum lebih baik daripada RPC. RMI menggunakan paradigma pemrograman  berorientasi obyek (Object Oriented Programming). RMI memungkinkan kita untuk mengirim obyek sebagai parameter dari remote method. Dengan dibolehkannya program Java memanggil method pada remote obyek, RMI membuat pengguna dapat mengembangkan aplikasi Java  yang terdistribusi pada jaringan. Cara Kerja RMI : Dalam model ini, sebuah proses memanggil method dari objek yang terletak pada suatu host/computer remote. Dalam paradigma ini, penyedia layanan mendaftarkan dirinya dengan server direktori pada jaringan. Proses yang menginginkan suatu layanan mengontak server direktori saat runtime, jika layanan tersedia, maka referensi ke layanan akan diberikan. Dengan menggunakan referensi ini, proses dapat berinteraksi dengan layanan tsb. Paradigma ini ekstensi penting dari paradigma RPC. Perbedaannya adalah objek yang memberikan layanan didaftarkan (diregister) ke suatu layanan direktori global, sehingga memungkinkan untuk ditemukan dan diakses oleh aplikasi Yang meminta layanan tersebut.

B.  RPC (Remote Procedure Call) merupakan suatu protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputertanpa terasa adanya eksekusi kode pada sistem yang jauh ( remote system ).Protokol RPC digunakan untuk membangun aplikasi klienserver yang terdistribusi.Cara Kerja RPC : Tiap prosedur yang dipanggil dalam RPC, maka proses ini harus berkoneksi dengan server remote dengan mengirimkan semua parameter yang dibutuhkan, menunggu balasan dari server dan melakukan proses  kemudian selesai. Proses di atas disebut juga dengan stub pada sisi klien. Sedangkan Stub pada sisi server adalah proses menunggu tiap message yang berisi permintaan mengenai prosedur tertentu.