HOTLINE

(0275) 2974 127

CHAT WA 24/7
0859-60000-390 (Sales)
0852-8969-9009 (Support)
Blog

SYN Flood Attack: Definisi dan Cara menangkalnya

Jumlah koneksi SYN yang tinggi ke server web akan membuat akses ke server menjadi sulit. Jenis serangan ini merupakan salah satu tipe yang ditujukan untuk DOS. Lalu, bagaimana cara menanganinya? Dalam panduan ini, kami akan memberikan informasi tentang cara menghadapi SYN flood melalui firewall CSF. Sebelum membahas cara untuk menanggulangi SYN flood, kami akan menjelaskan terlebih dahulu tentang apa itu SYN flood dan UDP flood, agar anda dapat memahami tipe serangan DOS yang satu ini.

Pengertian SYN flood attack

SYN flood attack adalah jenis serangan Denial of Service (DoS) yang menargetkan protokol TCP. Penyerang mengirimkan banyak permintaan koneksi (paket SYN) ke server, tetapi tidak pernah menyelesaikan proses three-way handshake dengan mengirimkan paket ACK

. Akibatnya, server terus menunggu respons dari koneksi palsu tersebut dan menyimpan entri koneksi sementara (half-open connection), hingga sumber daya seperti memori atau tabel koneksi penuh dan server tidak bisa melayani koneksi baru dari pengguna sah.

  • Tanda-tanda Server Terkena Serangan SYN Flood:
    1. Lonjakan koneksi dalam status “SYN_RECV” di sistem operasi (bisa dilihat dengan perintah seperti netstat -an pada Linux).

    2. Kinerja server menurun atau website sulit diakses meskipun resource CPU terlihat normal.

    3. Koneksi baru gagal terbentuk, sementara koneksi lama tetap aktif.

    4. Log jaringan menunjukkan banyak paket SYN dari alamat IP yang berubah-ubah (sering kali hasil spoofing).

    5. Kapasitas backlog TCP penuh, menyebabkan koneksi sah ditolak.

  • Tanda-tanda Server Terkena Serangan UDP Flood:
    1. Konsumsi bandwidth meningkat drastis tanpa peningkatan trafik pengguna sebenarnya.

    2. Server merespons banyak permintaan UDP palsu, sehingga beban jaringan tinggi.

    3. Ping atau akses ke server menjadi sangat lambat atau tidak merespons sama sekali.

    4. Log firewall menunjukkan banyak paket UDP ke port acak atau port layanan tertentu (misalnya DNS atau NTP).

    5. CPU usage meningkat tajam, terutama pada proses jaringan, karena harus memproses banyak paket yang tidak valid.

Cara Menangkal SYN Flood Attack Melalui Firewall

Menangkal serangan SYN flood bisa dilakukan dengan mengonfigurasi firewall agar mampu memfilter, membatasi, dan memvalidasi koneksi TCP yang mencurigakan sebelum mencapai server. Berikut adalah langkah dan teknik umum yang digunakan:

1. Aktifkan SYN Cookies (Jika Didukung Firewall)

Beberapa firewall modern dan sistem operasi memiliki fitur SYN cookies, yaitu teknik yang menunda alokasi memori hingga koneksi TCP benar-benar sah (setelah handshake selesai).

Tujuan: Mencegah penuhnya tabel koneksi akibat banyak koneksi palsu.

2. Gunakan Rate Limiting (Pembatasan Laju Koneksi)

Batasi jumlah paket SYN yang dapat diterima dari satu alamat IP dalam waktu tertentu.

 Contoh aturan umum:

  • Hanya izinkan sejumlah kecil koneksi baru per detik dari satu sumber IP.

  • Drop paket berlebih jika melebihi batas.

Pada firewall berbasis iptables (Linux), misalnya:

iptables -A INPUT -p tcp --syn -m limit --limit 10/second --limit-burst 20 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

Artinya, hanya 10 koneksi SYN per detik yang diizinkan dari sumber tertentu.

3. Gunakan Connection Tracking

Aktifkan fitur connection tracking pada firewall untuk memantau status koneksi TCP. Firewall dapat mengenali koneksi sah (ESTABLISHED/RELATED) dan menolak koneksi baru yang mencurigakan (misalnya banyak koneksi setengah jadi).

4. Drop Paket dengan Alamat IP Spoofing

Serangan SYN flood sering menggunakan alamat sumber palsu. Firewall dapat menolak paket dari sumber IP yang tidak valid (misalnya IP lokal atau private yang muncul dari internet). Contoh untuk memblokir alamat palsu:

iptables -A INPUT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 192.168.0.0/16 -j DROP

5. Gunakan SYN Proxy (Jika Firewall Mendukung)

Beberapa firewall canggih (seperti pfSense, Fortigate, Cisco ASA, dan Cloudflare Magic Transit) menyediakan fitur SYN proxy, di mana firewall yang menyelesaikan handshake terlebih dahulu sebelum meneruskan koneksi ke server. Jika klien tidak mengirim ACK, koneksi tidak diteruskan — server aman dari pemborosan resource.

6. Atur TCP Timeout dan Backlog

Melalui firewall atau sistem operasi, kurangi waktu menunggu koneksi setengah jadi (half-open). Tujuannya agar entri koneksi yang tidak valid segera dihapus, mencegah penumpukan.

Contoh (di Linux):

sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_max_syn_backlog=2048

7. Gunakan Firewall Layer 7 atau WAF

Jika website berbasis HTTP/HTTPS, gunakan Web Application Firewall (WAF) seperti Cloudflare, Sucuri, atau ModSecurity. Firewall jenis ini dapat mengenali pola trafik abnormal (misalnya spike pada TCP handshake) dan menyaring sebelum sampai ke origin server.

8. Monitoring & Alert

Gunakan firewall yang mendukung logging dan alert otomatis untuk mendeteksi anomali seperti lonjakan SYN. Tindakan cepat sangat penting untuk menyesuaikan aturan atau mengaktifkan mitigasi tambahan.

5/5 - (1 vote)
Fitri Ana

Recent Posts

Mengenal CRUD: Fondasi Utama Pengelolaan Data dalam Aplikasi Modern

Perkembangan aplikasi modern saat ini tidak dapat dipisahkan dari peran data sebagai fondasi utama sistem…

13 hours ago

Tips Promosi Online untuk UMKM agar Omzet Meningkat

Di era digital saat ini, promosi online menjadi salah satu cara paling efektif untuk menjangkau…

16 hours ago

Mengenal Aliases: Rahasia Mengelola Email dan Domain Lebih Efisien

Dalam pengelolaan website dan layanan email modern, efisiensi menjadi salah satu faktor utama yang harus…

16 hours ago

Apa Itu Local SEO dan Mengapa Penting untuk Bisnis di Era Digital?

Di tengah perkembangan digital yang semakin pesat, perilaku konsumen juga mengalami perubahan signifikan. Saat ini,…

17 hours ago

ERR_CONNECTION_REFUSED: Penyebab, Arti, dan Cara Mengatasinya dengan Mudah

Saat mengakses sebuah website melalui browser, pengguna terkadang mengalami kendala berupa halaman yang tidak dapat…

2 days ago

Mengenal Security Operations Center (SOC): Fungsi, Cara Kerja, dan Manfaatnya

Di era transformasi digital yang semakin pesat, penggunaan teknologi informasi telah menjadi bagian penting dalam…

3 days ago