2021
DOI: 10.33330/jurteksi.v7i2.933
|View full text |Cite
|
Sign up to set email alerts
|

Implementasi Teknologi Firewall Sebagai Keamanan Server Dari Syn Flood Attack

Abstract: During the Covid-19 pandemic, the centralized academic information system is very vulnerable to various forms of attacks, such as SYN Flood, ICMP Flood, DoS, etc. This attack will cause the server to slow down, so that it takes a long time to access the application. For this reason, a method is needed so that server security is guaranteed. The method used is packet filtering firewall. The results obtained from this study can improve server security and capturing traffic that leads to the server. So this method… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1

Citation Types

0
0
0
4

Year Published

2022
2022
2023
2023

Publication Types

Select...
6

Relationship

0
6

Authors

Journals

citations
Cited by 8 publications
(9 citation statements)
references
References 6 publications
0
0
0
4
Order By: Relevance
“…Ada banyak varian dari serangan DoS, tidak kurang dari 35 macam serangan yang dapat dilakukan yang semuanya bertujuan sama yaitu menimbulkan penolkan layanan karena server/host yang diserang telah kehabisan sumberdaya untuk menerima permintaan [1], salah satu jenis serangan DoS yang sering digunakan ialah DoS SYN Flood attack. Pada dasarnya ketika sebuah komputer yang terhubung ke pada suatu jaringan server maka akan terjadi yang disebut dengan koneksi TCP ke server, dimana client akan mengirim SYNchronize ke server dan server akan mengenali acknowledge (ACK) request ini dengan mengirim balik SYN-ACK ke client dan client mengirim ACK untuk meresponnya sehingga koneksi akan terbentuk hal ini juga dikenal dengan sebutan TCP Three Way Handshake [5]. Serangan DoS SYN Flood sendiri mempengaruhi host yang menjalankan proses server TCP/IP yaitu dengan membanjiri server dengan request palsu secara bertubi-tubi akan tetapi paket ACK yang harusnya dikirim oleh client pada akhir sesi tidak akan dirimkan kembali, sehingga membuat pembentukan koneksi antar client dan server tetap terbuka sementara request baru akan dirimkan secara terus-menerus dengan model yang sama [5].…”
Section: Pendahuluanunclassified
See 1 more Smart Citation
“…Ada banyak varian dari serangan DoS, tidak kurang dari 35 macam serangan yang dapat dilakukan yang semuanya bertujuan sama yaitu menimbulkan penolkan layanan karena server/host yang diserang telah kehabisan sumberdaya untuk menerima permintaan [1], salah satu jenis serangan DoS yang sering digunakan ialah DoS SYN Flood attack. Pada dasarnya ketika sebuah komputer yang terhubung ke pada suatu jaringan server maka akan terjadi yang disebut dengan koneksi TCP ke server, dimana client akan mengirim SYNchronize ke server dan server akan mengenali acknowledge (ACK) request ini dengan mengirim balik SYN-ACK ke client dan client mengirim ACK untuk meresponnya sehingga koneksi akan terbentuk hal ini juga dikenal dengan sebutan TCP Three Way Handshake [5]. Serangan DoS SYN Flood sendiri mempengaruhi host yang menjalankan proses server TCP/IP yaitu dengan membanjiri server dengan request palsu secara bertubi-tubi akan tetapi paket ACK yang harusnya dikirim oleh client pada akhir sesi tidak akan dirimkan kembali, sehingga membuat pembentukan koneksi antar client dan server tetap terbuka sementara request baru akan dirimkan secara terus-menerus dengan model yang sama [5].…”
Section: Pendahuluanunclassified
“…Pada dasarnya ketika sebuah komputer yang terhubung ke pada suatu jaringan server maka akan terjadi yang disebut dengan koneksi TCP ke server, dimana client akan mengirim SYNchronize ke server dan server akan mengenali acknowledge (ACK) request ini dengan mengirim balik SYN-ACK ke client dan client mengirim ACK untuk meresponnya sehingga koneksi akan terbentuk hal ini juga dikenal dengan sebutan TCP Three Way Handshake [5]. Serangan DoS SYN Flood sendiri mempengaruhi host yang menjalankan proses server TCP/IP yaitu dengan membanjiri server dengan request palsu secara bertubi-tubi akan tetapi paket ACK yang harusnya dikirim oleh client pada akhir sesi tidak akan dirimkan kembali, sehingga membuat pembentukan koneksi antar client dan server tetap terbuka sementara request baru akan dirimkan secara terus-menerus dengan model yang sama [5]. Akibatnya karena banyaknya pembentukan koneksi masih terbuka ditambah dengan bertambahnya jumlah request yang semakin banyak maka server kemudian akan sangat sibuk dan tidak akan menerima permintaan lagi atau disebut dengan kondisi server down.…”
Section: Pendahuluanunclassified
“…Penelitian ini dapat meningkatkan keeamanan server dilihat dari capturing traffic yang mengarah kepada server dan monitoring terhapat proses resource CPU saat terjadi serangan mampu menurunkan usage cpu 46% hingga turun menjadi 4,6 %. Dengan mampunya firewall packet filtering menjaga penggunaan sumber daya CPU pada server tetap rendah dan memfilter koneksi yang tidak sah [4].…”
Section: Pendahuluanunclassified
“…Meanwhile, the Syn Flood Attack is done by sending a large number of connection requests to the server, so the server can't handle the request and becomes unresponsive. [4] [5].…”
Section: Introductionmentioning
confidence: 99%