Universitas Syiah Kuala | ELECTRONIC THESES AND DISSERTATION

Electronic Theses and Dissertation

Universitas Syiah Kuala

    SKRIPSI
Fahrul Nazar, ANALISIS SISTEM KEAMANAN TERHADAP SERANGAN FLOOD MENGGUNAKAN PROTOKOL TCP, UDP, DAN ICMP PADA ROUTER MIKROTIK. Banda Aceh Fakultas Teknik Komputer,2025

Serangan denial of service (dos), khususnya flood, merupakan ancaman signifikan yang dapat melumpuhkan kinerja router dengan menghabiskan sumber dayanya. penelitian ini bertujuan untuk menganalisis perbandingan dampak serangan flood berbasis protokol tcp, udp, dan icmp terhadap router mikrotik, serta menguji efektivitas teknik firewall filtering sebagai solusi mitigasi. metode penelitian dilakukan melalui simulasi serangan menggunakan hping3 dari kali linux terhadap mikrotik cloud hosted router (chr). parameter kinerja utama yang diukur adalah beban cpu dan lalu lintas data (rx/tx rate) sebelum dan sesudah implementasi firewall. hasil pengujian menunjukkan bahwa dalam kondisi default, router sangat rentan, di mana serangan icmp flood menjadi yang paling berdampak dengan meningkatkan beban cpu hingga 80%. setelah penerapan firewall filtering, terbukti terjadi penurunan beban cpu yang drastis pada semua skenario: serangan syn flood turun dari 70% menjadi 30%, udp flood dari 47% menjadi 27%, dan icmp flood dari 80% menjadi 20%. keberhasilan mitigasi ini dicapai dengan membuang paket serangan pada tabel raw sebelum diproses oleh connection tracking, yang juga mengeliminasi lalu lintas respons (tx rate) menjadi ~0 bps. penelitian ini menyimpulkan bahwa implementasi firewall filtering yang proaktif adalah solusi yang sangat efektif untuk meningkatkan ketahanan router mikrotik terhadap serangan flood.



Abstract

Denial of Service (DoS) attacks, particularly flooding, pose a significant threat that can paralyze a router's performance by exhausting its resources. This research aims to analyze the comparative impact of TCP, UDP, and ICMP-based flood attacks on a MikroTik router and to test the effectiveness of firewall filtering techniques as a mitigation solution. The research method was conducted through a simulated attack using hping3 from Kali Linux against a MikroTik Cloud Hosted Router (CHR). The key performance parameters measured were CPU load and data traffic (Rx/Tx Rate) before and after the firewall implementation. The results show that in its default state, the router is highly vulnerable, with the ICMP Flood attack being the most impactful, increasing CPU load to 80%. After applying firewall filtering, a drastic reduction in CPU load was proven across all scenarios: SYN Flood attacks decreased from 70% to 30%, UDP Flood from 47% to 27%, and ICMP Flood from 80% to 20%. This mitigation success was achieved by dropping attack packets in the RAW table before being processed by connection tracking, which also eliminated response traffic (Tx Rate) to ~0 bps. This study concludes that a proactive implementation of firewall filtering is a highly effective solution for enhancing a MikroTik router's resilience against flooding attacks.



    SERVICES DESK