HOTLINE

(0275) 2974 127

CHAT WA 24/7
0859-60000-390 (Sales)
0852-8969-9009 (Support)
Blog

SYN Flood Attack: Definisi dan Cara menangkalnya

Jumlah koneksi SYN yang tinggi ke server web akan membuat akses ke server menjadi sulit. Jenis serangan ini merupakan salah satu tipe yang ditujukan untuk DOS. Lalu, bagaimana cara menanganinya? Dalam panduan ini, kami akan memberikan informasi tentang cara menghadapi SYN flood melalui firewall CSF. Sebelum membahas cara untuk menanggulangi SYN flood, kami akan menjelaskan terlebih dahulu tentang apa itu SYN flood dan UDP flood, agar anda dapat memahami tipe serangan DOS yang satu ini.

Pengertian SYN flood attack

SYN flood attack adalah jenis serangan Denial of Service (DoS) yang menargetkan protokol TCP. Penyerang mengirimkan banyak permintaan koneksi (paket SYN) ke server, tetapi tidak pernah menyelesaikan proses three-way handshake dengan mengirimkan paket ACK

. Akibatnya, server terus menunggu respons dari koneksi palsu tersebut dan menyimpan entri koneksi sementara (half-open connection), hingga sumber daya seperti memori atau tabel koneksi penuh dan server tidak bisa melayani koneksi baru dari pengguna sah.

  • Tanda-tanda Server Terkena Serangan SYN Flood:
    1. Lonjakan koneksi dalam status “SYN_RECV” di sistem operasi (bisa dilihat dengan perintah seperti netstat -an pada Linux).

    2. Kinerja server menurun atau website sulit diakses meskipun resource CPU terlihat normal.

    3. Koneksi baru gagal terbentuk, sementara koneksi lama tetap aktif.

    4. Log jaringan menunjukkan banyak paket SYN dari alamat IP yang berubah-ubah (sering kali hasil spoofing).

    5. Kapasitas backlog TCP penuh, menyebabkan koneksi sah ditolak.

  • Tanda-tanda Server Terkena Serangan UDP Flood:
    1. Konsumsi bandwidth meningkat drastis tanpa peningkatan trafik pengguna sebenarnya.

    2. Server merespons banyak permintaan UDP palsu, sehingga beban jaringan tinggi.

    3. Ping atau akses ke server menjadi sangat lambat atau tidak merespons sama sekali.

    4. Log firewall menunjukkan banyak paket UDP ke port acak atau port layanan tertentu (misalnya DNS atau NTP).

    5. CPU usage meningkat tajam, terutama pada proses jaringan, karena harus memproses banyak paket yang tidak valid.

Cara Menangkal SYN Flood Attack Melalui Firewall

Menangkal serangan SYN flood bisa dilakukan dengan mengonfigurasi firewall agar mampu memfilter, membatasi, dan memvalidasi koneksi TCP yang mencurigakan sebelum mencapai server. Berikut adalah langkah dan teknik umum yang digunakan:

1. Aktifkan SYN Cookies (Jika Didukung Firewall)

Beberapa firewall modern dan sistem operasi memiliki fitur SYN cookies, yaitu teknik yang menunda alokasi memori hingga koneksi TCP benar-benar sah (setelah handshake selesai).

Tujuan: Mencegah penuhnya tabel koneksi akibat banyak koneksi palsu.

2. Gunakan Rate Limiting (Pembatasan Laju Koneksi)

Batasi jumlah paket SYN yang dapat diterima dari satu alamat IP dalam waktu tertentu.

 Contoh aturan umum:

  • Hanya izinkan sejumlah kecil koneksi baru per detik dari satu sumber IP.

  • Drop paket berlebih jika melebihi batas.

Pada firewall berbasis iptables (Linux), misalnya:

iptables -A INPUT -p tcp --syn -m limit --limit 10/second --limit-burst 20 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

Artinya, hanya 10 koneksi SYN per detik yang diizinkan dari sumber tertentu.

3. Gunakan Connection Tracking

Aktifkan fitur connection tracking pada firewall untuk memantau status koneksi TCP. Firewall dapat mengenali koneksi sah (ESTABLISHED/RELATED) dan menolak koneksi baru yang mencurigakan (misalnya banyak koneksi setengah jadi).

4. Drop Paket dengan Alamat IP Spoofing

Serangan SYN flood sering menggunakan alamat sumber palsu. Firewall dapat menolak paket dari sumber IP yang tidak valid (misalnya IP lokal atau private yang muncul dari internet). Contoh untuk memblokir alamat palsu:

iptables -A INPUT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 192.168.0.0/16 -j DROP

5. Gunakan SYN Proxy (Jika Firewall Mendukung)

Beberapa firewall canggih (seperti pfSense, Fortigate, Cisco ASA, dan Cloudflare Magic Transit) menyediakan fitur SYN proxy, di mana firewall yang menyelesaikan handshake terlebih dahulu sebelum meneruskan koneksi ke server. Jika klien tidak mengirim ACK, koneksi tidak diteruskan — server aman dari pemborosan resource.

6. Atur TCP Timeout dan Backlog

Melalui firewall atau sistem operasi, kurangi waktu menunggu koneksi setengah jadi (half-open). Tujuannya agar entri koneksi yang tidak valid segera dihapus, mencegah penumpukan.

Contoh (di Linux):

sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_max_syn_backlog=2048

7. Gunakan Firewall Layer 7 atau WAF

Jika website berbasis HTTP/HTTPS, gunakan Web Application Firewall (WAF) seperti Cloudflare, Sucuri, atau ModSecurity. Firewall jenis ini dapat mengenali pola trafik abnormal (misalnya spike pada TCP handshake) dan menyaring sebelum sampai ke origin server.

8. Monitoring & Alert

Gunakan firewall yang mendukung logging dan alert otomatis untuk mendeteksi anomali seperti lonjakan SYN. Tindakan cepat sangat penting untuk menyesuaikan aturan atau mengaktifkan mitigasi tambahan.

5/5 - (1 vote)
Fitri Ana

Recent Posts

Apa Itu Cyber Security? Manfaat, Jenis-Jenis, dan Contohnya

Cyber security atau keamanan cyber adalah cara-cara yang digunakan untuk melindungi sistem digital dari berbagai…

4 hours ago

Apa Itu cURL? Sejarah, Fungsi, dan Contoh Perintah Dasar

Di era digital saat ini, komunikasi antara client dan server menjadi aspek penting dalam pengembangan…

5 hours ago

Apa Itu Opencart? [Pembahasan Lengkap]

Dalam era digital saat ini, kebutuhan akan platform e-commerce semakin meningkat. Banyak pelaku bisnis, baik…

7 hours ago

E-learning Merupakan Solusi Cara Belajar Yang Modern di Era Digital

Bagi mahasiswa dan pelajar generasi Z di era digital saat ini, e-learning merupakan hal yang…

7 hours ago

Disk Space Hosting: Apa Itu, Cara Mengecek di cPanel, dan Solusi Jika Penuh

Memahami penggunaan disk space dalam hosting adalah salah satu hal penting bagi siapa pun yang…

2 days ago

Panduan Lengkap Mengembalikan File yang Terhapus di cPanel & Plesk

Kehilangan file penting di hosting bisa menjadi masalah besar, terutama jika file tersebut berisi konfigurasi…

2 days ago