A. Yahya Hudan Permana Selamat Membaca ! Semoga bermanfaat Artikel yang kami buat ya !

Simulasi DDoS Mitigation menggunakan PNETLab

Kita tau bahwa perangkat jaringan memiliki harga yang relatif mahal, apalagi brand dan spesifikasi yang dimiliki produk tersebut sangat tinggi, alhasil harganya pun juga akan semakin mahal, naah PNETLab hadir untuk memudahkan kita untuk belajar dan memahami perangkan jaringan tanpa membelinya, dengan cara mensimulasikan perangkat-perangkat jaringan tersebut. Artikel ini akan sedikit membahas tentang PNETLab itu sendiri seperti menambahkan perangkat, routing BGP dan OSPF, VLAN, Firewall, dan juga yang tidak kalah penting adalah mensimulasikan serangan DDoS Mitigation besera cara mencegahnya.

PNETLab juga menyediakan link beserta file yang dapat kita download untuk melakukan simulasi. kamu bisa cek link ini ya -> https://github.com/ishare2-org dan https://labhub.eu.org/

Instalasi

untuk tahap ini pastikan kalian mempunyai spesifikasi komputer atau laptop yang mumpuni, lebih-lebih kamu juga mempunyai bare metal server. setelah itu kamu bisa mengunjungi https://pnetlab.com/pages/documentation?slug=install-PNETlab untuk melihat detail instalasi jika kamu menggunakan VMware, jika kamu mempunyai bare metal server kamu bisa mengikuti https://pnetlab.com/pages/documentation?slug=install-bare-metal

Desain Topologi

tahap ini kita akan melakukan desain jaringan sesuai dengan kebutuhan kita, kali ini aku akan sedikit memberikan gambaran kecil desain jaringan yang menggunakan teknologi Routing dan VLAN

Desain Jaringan menggunakan PNETLab

nah jaringan diatas terdiri dari Router, Firewall, Switch Layer 2, Switch Layer 3 dan client berupa OS Linux (Server)

Perangkat

untuk menambahkan perangkat atau Device kamu cukup klik Kanan kemudian pilih Node lalu pilih perangkat atau device yang kamu inginkan

Menambahkan Perangkat atau Device (NODE)

nah untuk perangkat-perangkat tersebut bisa ditambahkan menggunakan FTP seperti FileZilla, untuk tutorial nya menyusul yaa ðŸ™‚

Konfigurasi

nah pada tahap konfigurasi, ini aku akan jelaskan secara singkat saja mengingat pembahasan yang dibahas pada artikel ini hanya secara umum saja, untuk secara detail akan aku bahas di artikel selanjutnya

Routing BGP

kenapa routing BGP ? karena kita akan mensimulasikan selayaknya kita memiliki sebuah provider, nah jika kita ingin terhubung ke internet dan perangkat kita bisa diakses oleh umum, maka kita perlu Routing BGP.

untuk konfigurasi BGP pada desain ini, kita akan menggunakan VLAN sebagai pengubung secara langsung antar router atau Peer-To-Peer dengan dilewatkan Firewall,

Routing BGP

nah pada gambar diatas terlihat 2 Router yang terhubung namun ditengahnya terdapat firewall, untuk apa ? sebagai pelindung pertama atau layer pertama yang akan melakukan filtering jika terjadi sebuah serangan lalu AS yang kita pakai kali ini random saja, kita pakai AS 14045 sebagai AS Internal kita, sedangkan untuk router atasnya (upstream) kita berikan AS 14014 untuk router yang kita pakai adalah Router Mikrotik v6 versi CHR

untuk konfigurasi router-edge seperti dibawah ini :

Konfigurasi Router Edge (Router Internal)

sedangkan router-upstream seperti dibawah ini :

Konfigursai Router Upstream

singkatnya konfigurasi diatas menggunakan Interface VLAN123 yang kemudian Routing BGP dengan AS yang disebutkan serta saling terkoneksi melalui port yang ditentukan

Firewall

karena terdapat perangkat firewall yang berada di antara 2 router, maka kita perlu melakukan konfigurasi tambahan, dengan merubah konfigurasi default dari firewall yaitu mode NAT menjadi mode Transparent (switch atau Layer 2)

Mode Transparent Firewall

konfigurasi selanjutnya adalah menambahkan interface VLAN dan menambahkan Policy

Halaman Interface
Halaman untuk Policy

pada menu Policy kita menambahkan filter untuk VLAN123 yang digunakan untuk proses peering antar 2 router agar kedua router bisa saling terhubung, pastikan untuk VLAN123 action berisi Accept karena jika DENY maka Routing BGP tidak akan berjalan karena terblokir oleh firewall

Routing OSPF

untuk kebutuhan routing jaringan internal, kita cukup menggunakan routing OSPF

Topologi Routing Internal
Routing OSPF Router Edge
Routing OSPF Switch Cisco Layer 3

VLAN

dan untuk konfigurasi VLAN, kita lakukan di Switch Layer 3 sebagai Interface dan di Switch Layer 2 hanya sebagai Trunk dan Access saja

Interface VLAN di Switch Layer 3
Interface VLAN Access dan Trunk di Switch Layer 2

Simulasi DDoS

simulasi yang kita lakukan adalah melakukan DDoS berupa TCP SYN Flood DoS Attack sekaligus cara mencegahnya menggunakan firewall.

Uji Coba Serangan

kita akan melakukan uji coba serangan ke Server17 dengan IP 142.168.1.106 kemudian kita lakukan pemantauan di router-edge apakah kita dapat melihat serangan yang terjadi

Uji Coba serangan ke target IP
Monitoring serangan menggunakan Torch

kita dapat melihat bahwa terdapat traffic sebanyak kurang lebih 12000 dalam beberapa detik saja serta speed nya sampai dengan 42Mb, nah dapat kita pastikan bahwa serangan berhasil masuk ke server17

DDoS Mitigation

nah untuk melakukan DDoS Mitigation, kita akan melakukan konfigurasi pada firewall, firewall yang kita gunakan adalah Fortigate.

Masuk ke halaman interface Fortigate, kemudian cari menu Policy & Object -> Firewall Policy kemudian Create New

Halaman Firewall Policy

isikan sesuai dengan desain diatas, kemudian jangan lupa untuk destination kita harus menambahkan manual pada menu Select Entries kemudian Create dan masukkan IP dari Server17 kemudian Apply

Notes : nah kenapa IP dari Server17 ? cara ini kita gunakan untuk melakukan proses Blackhole terhadap IP Server17 yang efeknya adalah Server17 tidak akan bisa mengakses internet dan DDoS akan terhenti di firewall.

jangan lupa posisi Policy yang kita tambahkan barusan dipindah kan ke atas sendiri dengan cara drag n drop saja.

Pengecekan

Setelah dilakukan penambahan policy kita cek apakah serangan sudah terblokir atau belum menggunakan fitur interface pada router-edge

Halaman Interface

nah bisa kita lihat sekarang serangan sudah terhenti dan tidak ada serangan yang masuk ke Server17.

jika kita perhatikan di halaman firewall policy pada bagian kanan policy yang kita tambahkan akan muncul berapa paket yang telah diblokir oleh firewall

Paket yang terblokir oleh Firewall

seperti yang terlihat di gambar diatas, serangan sebanyak 1,4 Juta paket sebesar 1,7G telah berhasil terblock oleh firewall.

Kesimpulan

nah untuk kesimpulan nya adalah, serangan yang mengancam terhadap server kita akan sangat berbahaya jika tidak kita lakukan DDoS Mitigation, terlebih akan merusak traffic bahkan merusak perangkat keras kita. oleh karena itu firewall sangat penting untuk berada didalam desain jaringan kita!

feel free komen jika ada salah kata, penjelasan dan lainnya yaa ! selamat membacaa Terimakasih ðŸ™‚

A. Yahya Hudan Permana Selamat Membaca ! Semoga bermanfaat Artikel yang kami buat ya !

Leave a Reply

Your email address will not be published. Required fields are marked *