ANALISIS SISTEM KEAMANAN TERHADAP SERANGAN FLOOD MENGGUNAKAN PROTOKOL TCP, UDP, DAN ICMP PADA ROUTER MIKROTIK | ELECTRONIC THESES AND DISSERTATION

Electronic Theses and Dissertation

Universitas Syiah Kuala

    SKRIPSI

ANALISIS SISTEM KEAMANAN TERHADAP SERANGAN FLOOD MENGGUNAKAN PROTOKOL TCP, UDP, DAN ICMP PADA ROUTER MIKROTIK


Pengarang

Fahrul Nazar - Personal Name;

Dosen Pembimbing

Teuku Yuliar Arif - 197307031999031003 - Dosen Pembimbing I
Sayed Muchallil - 198006162005011002 - Dosen Pembimbing II



Nomor Pokok Mahasiswa

2004111010028

Fakultas & Prodi

Fakultas Teknik / Teknik Komputer (S1) / PDDIKTI : 56202

Subject
-
Kata Kunci
-
Penerbit

Banda Aceh : Fakultas Teknik Komputer., 2025

Bahasa

No Classification

-

Literature Searching Service

Hard copy atau foto copy dari buku ini dapat diberikan dengan syarat ketentuan berlaku, jika berminat, silahkan hubungi via telegram (Chat Services LSS)

Serangan Denial of Service (DoS), khususnya flood, merupakan ancaman signifikan
yang dapat melumpuhkan kinerja router dengan menghabiskan sumber dayanya.
Penelitian ini bertujuan untuk menganalisis perbandingan dampak serangan flood
berbasis protokol TCP, UDP, dan ICMP terhadap router MikroTik, serta menguji
efektivitas teknik firewall filtering sebagai solusi mitigasi. Metode penelitian dilakukan
melalui simulasi serangan menggunakan hping3 dari Kali Linux terhadap MikroTik
Cloud Hosted Router (CHR). Parameter kinerja utama yang diukur adalah beban CPU
dan lalu lintas data (Rx/Tx Rate) sebelum dan sesudah implementasi firewall. Hasil
pengujian menunjukkan bahwa dalam kondisi default, router sangat rentan, di mana
serangan ICMP Flood menjadi yang paling berdampak dengan meningkatkan beban
CPU hingga 80%. Setelah penerapan firewall filtering, terbukti terjadi penurunan
beban CPU yang drastis pada semua skenario: serangan SYN Flood turun dari 70%
menjadi 30%, UDP Flood dari 47% menjadi 27%, dan ICMP Flood dari 80% menjadi
20%. Keberhasilan mitigasi ini dicapai dengan membuang paket serangan pada tabel
RAW sebelum diproses oleh connection tracking, yang juga mengeliminasi lalu lintas
respons (Tx Rate) menjadi ~0 bps. Penelitian ini menyimpulkan bahwa implementasi
firewall filtering yang proaktif adalah solusi yang sangat efektif untuk meningkatkan
ketahanan router MikroTik terhadap serangan flood.

Denial of Service (DoS) attacks, particularly flooding, pose a significant threat that can paralyze a router's performance by exhausting its resources. This research aims to analyze the comparative impact of TCP, UDP, and ICMP-based flood attacks on a MikroTik router and to test the effectiveness of firewall filtering techniques as a mitigation solution. The research method was conducted through a simulated attack using hping3 from Kali Linux against a MikroTik Cloud Hosted Router (CHR). The key performance parameters measured were CPU load and data traffic (Rx/Tx Rate) before and after the firewall implementation. The results show that in its default state, the router is highly vulnerable, with the ICMP Flood attack being the most impactful, increasing CPU load to 80%. After applying firewall filtering, a drastic reduction in CPU load was proven across all scenarios: SYN Flood attacks decreased from 70% to 30%, UDP Flood from 47% to 27%, and ICMP Flood from 80% to 20%. This mitigation success was achieved by dropping attack packets in the RAW table before being processed by connection tracking, which also eliminated response traffic (Tx Rate) to ~0 bps. This study concludes that a proactive implementation of firewall filtering is a highly effective solution for enhancing a MikroTik router's resilience against flooding attacks.

Citation



    SERVICES DESK