BAB 3 PERANCANGAN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 PERANCANGAN SISTEM"

Transkripsi

1 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan program dapat berjalan sesuai yang diinginkan, maka penulis membuat 3 buah program yang masing-masing mempunyai kegunaannya tersendiri. Program-program yang dibuat penulis yaitu : Program Sniffer. Program ini nantinya akan dijalankan di komputer yang ingin dipantau paketpaket datanya. Program ini bertujuan untuk menangkap paket-paket data yang keluar masuk pada komputer tersebut dan mengirimkan paket-paket data tersebut ke program server. Program Server. Program ini bertujuan sebagai penghubung antara program sniffer dan program admin. Dikarenakan penulis ingin memantau paket-paket data pada komputer di jaringan berbeda, maka diperlukanlah sebuah program untuk sebagai penghubung antara program sniffer dan program admin yang berada pada jaringan berbeda tersebut. Jika kedua jaringan yang berbeda melalui perantara internet, maka program server ini harus ditempatkan pada komputer yang mempunyai IP Public. 44

2 45 Program Admin Program ini bertujuan untuk penerima paket-paket data hasil pantauan dari program sniffer. Program ini juga sebagai program yang memerintahkan program sniffer untuk bekerja. 3.2 Perancangan Proses penulis : Berikut adalah cara kerja secara umum dari tiga program yang dibuat oleh Gambar 3.1 Proses Kerja Program Secara Umum Secara singkat, cara kerja secara umum dari program-program yang dibuat oleh penulis adalah sebagai berikut : Untuk memberi perintah pada program sniffer, maka program admin harus mengirim data yang berupa perintah ke server. Program server bertugas sebagai perantara program sniffer dan program admin. Data yang berupa perintah tersebut dikirimkan kembali oleh program server ke program sniffer. Program sniffer menerima perintah lalu melaksanakan perintah itu. Apabila perintahnya berupa menjalankan penangkapan paket-paket data, maka

3 46 program sniffer mulai memantau paket-paket data yang keluar masuk dari komputer tersebut. Paket-paket data yang keluar masuk dari komputer dimana program sniffer dijalankan ditangkap oleh program sniffer. Hasil tangkapan paket-paket data tersebut dikirim oleh program sniffer menuju ke program server. Paket-paket data kiriman dari program sniffer diterima oleh program server. Program server kemudian meneruskan paket-paket data tersebut ke program admin. Program admin menerima paket-paket data tersebut dan kemudian menampilkannya. Secara singkat cara kerja proses penangkapan paket-paket data sebagai berikut : Ketika NIC (Network Interface Card) bekerja secara normal (mode promiscuous tidak menyala), NIC tersebut memeriksa semua paket-paket data yang lewat. NIC tersebut memeriksa apakah berisi MAC Address NIC tersebut pada paket-paket yang lewat. Jika MAC Address tersebut cocok maka paket data tersebut boleh lewat ke layer selanjutnya. Apabila paket data tersebut tidak cocok maka paket data tersebut tidak dipedulikan. Program packet sniffer bekerja diatas layer physical (NIC), jadi hanya paketpaket yang telah lewat layer tersebut yang bisa ditangkap oleh packet sniffer. Berikut adalah gambar yang akan terjadi jika mode promiscuous dimatikan.

4 47 Gambar 3.2 Mode Promiscuous Mati Ketika mode promiscuous pada NIC dinyalakan, NIC akan menerima semua paket-paket data yang datang tanpa melihat paket tersebut berisi MAC Address NIC tersebut atau tidak. Semua paket data bisa melewati NIC untuk menuju ke layer selanjutnya. Jadi promiscuous mode pada NIC berarti membuat NIC untuk menerima semua data yang lewat. Program Packet sniffer menunggu adanya paket data yang telah melewati layer physical, jika ada maka paket data tersebut akan ditangkap oleh packet sniffer. Gambar 3.3 Mode Promiscuous Hidup

5 Flowchart Flowchart Program Sniffer Gambar 3.4 Flowchart Program Sniffer

6 Flowchart Program Server Gambar 3.5 Flowchart Program Server

7 Flowchart Program Admin Gambar 3.6 Flowchart Program Admin

8 Diagram Aliran Data Context Diagram Diagram Nol Gambar 3.7 Context Diagram Gambar 3.8 Diagram Nol

9 Diagram Rinci Gambar 3.9 Diagram Rinci Perancangan Format Pesan Untuk memudahkan komunikasi data antara program sniffer, program server dan program admin, maka penulis merancang format pesan yang berisi perintah yang dapat dimengerti masing-masing program. Adapun format pesan tersebut adalah sebagai berikut : Format Pesan Pada Program Sniffer Program sniffer mengenali pesan yang berisi perintah-perintah dengan format sebagai berikut :

10 53 Perintah untuk mendeteksi interface-interface Perintah untuk mendeteksi interface-interface yang ada di komputer dimana program sniffer berjalan yaitu list. Sebagai catatan, karena library yang penulis pakai dalam program ini terdapat beberapa bug maka ada beberapa interface yang tidak terdeteksi. Berikut adalah format perintahnya : Gambar 3.10 Format Perintah List Pada Program Sniffer Format perintah ini merupakan format perintah yang tetap, dalam arti program sniffer ini hanya mau mendeteksi interfaceinterface yang ada hanya jika menerima perintah list. Tanda ~ diperlukan untuk sebagai pemisah. Jadi walaupun misalnya diberi perintah berupa list~hapus, program sniffer hanya akan memproses list~ saja sesuai dengan format perintahnya sedangkan kata-kata setelah list~ akan tidak dianggap. Perintah untuk memulai penangkapan paket data Perintah untuk memulai penangkapan paket-paket data yang keluar masuk pada komputer dimana program sniffer berjalan yaitu start. Berikut adalah format perintahnya : Gambar 3.11 Format Perintah Start Pada Program Sniffer

11 54 Untuk start dan ~ merupakan format tetap. Sedangkan untuk interface yang dipilih ini berupa tipe data angka yang berisi mengenai interface keberapa yang ingin dipantau. Lalu untuk penyaringan paket data pada port yang dipilih ini berupa tipe data angka yang berisi mengenai port keberapa yang ingin dipantau. Penulis memakai penyaringan paket data pada port karena jika penulis tidak memakai penyaringan paket data maka program ini akan menangkap semua paket-paket data dan memberatkan kinerja program ini sendiri. Berikut adalah contoh dari format perintah ini. Misalkan perintah start~1~80 diterima oleh program sniffer, maka program sniffer akan memulai penangkapan paket data pada interface pertama dan melakukan penyaringan paket data pada port 80 (HTTP). Perintah untuk menghentikan penangkapan paket data Perintah untuk menghentikan penangkapan paket-paket data yaitu stop. Perintah stop digunakan untuk menghentikan proses penangkapan paket-paket data. Berikut adalah format perintahnya : Gambar 3.12 Format Perintah Stop Pada Program Sniffer Sama seperti perintah untuk mendeteksi interface-interface yang ada, format perintah ini merupakan format perintah yang tetap dalam arti program sniffer ini hanya mau menghentikan proses penangkapan paket-paket data jika menerima perintah stop.

12 55 Perintah untuk mengumpulkan informasi mengenai komputer sniffer Perintah untuk mengumpulkan informasi mengenai komputer sniffer dan mengirimkan informasi tersebut ke program admin yaitu info. Berikut adalah format perintahnya : Gambar 3.13 Format Perintah Info Pada Program Sniffer Sama seperti perintah untuk mendeteksi interface-interface yang ada, format perintah ini merupakan format perintah yang tetap dalam arti program sniffer ini hanya mau mengumpulkan informasi mengenai komputer sniffer dan mengirimkan informasi tersebut ke program admin jika menerima perintah info. Informasi-informasi yang dikumpulkan ketika menerima perintah info yaitu sistem operasi yang digunakan, nama komputer, nama user yang sedang dipakai, lama sistem operasi berjalan, dan list detail mengenai jaringan yang menyala. Informasi-informasi ini dikumpulkan dan dikirim ke program admin dengan bantuan program server. Perintah untuk menampilkan pesan dari admin Perintah untuk menampilkan pesan dari program admin yaitu message. Berikut adalah format perintahnya : Gambar 3.14 Format Perintah Message Pada Program Sniffer

13 56 Untuk message dan ~ merupakan format tetap. Sedangkan untuk pesan yang ingin ditampilkan bisa berupa apa saja sesuai keinginan dari pemakai program admin. Agar program sniffer dapat berjalan dengan lancar dalam menangkap paket-paket data yang keluar masuk maka perintah-perintah list, start, dan stop harus diberikan secara berurutan. Jika perintah-perintah diberikan secara acak misalnya stop, start, lalu list maka program sniffer tidak akan berjalan lancar. Untuk mengatasi hal ini maka penulis melakukan validasi pada program admin agar program admin memberikan perintah secara berurutan. Sedangkan untuk perintah info dan message dapat diberikan secara acak karena tidak mempengaruhi kinerja program sniffer Format Pesan Pada Program Server Khusus untuk program server, penulis membagi format pesan menjadi dua berdasarkan asal pesan tersebut, yaitu : Format Pesan yang Dikirim Oleh Sniffer Pada Server Program server mengenali pesan yang dikirim oleh program sniffer dengan format sebagai berikut : Pesan yang berisi list interfaces Berikut adalah format pesan yang berupa data yang berisi mengenai list interfaces pada komputer dimana program sniffer dijalankan :

14 57 Gambar 3.15 Format Perintah List Interfaces Pada Program Server Ketika program server menerima pesan start_list_interfaces, maka program server menganggap pesan-pesan berikutnya merupakan pesan yang berisi data list interfaces sampai program server menerima pesan end_list_interfaces. Semua pesan tersebut dikirimkan oleh program server ke program admin tanpa mengalami pengubahan. Pesan yang berisi info mengenai komputer dimana program sniffer dijalankan Program server selalu meneliti data yang datang ke program server. Ketika program server menerima data yang berisi pesan yang berupa info mengenai komputer dimana program sniffer berjalan, program server otomatis menambahkan data tersebut. Berikut adalah format pesan yang berupa informasi yang dikirimkan oleh program sniffer :

15 58 Gambar 3.16 Format Perintah Info Sebelum Diubah Program Server Setiap kali program server mendeteksi pesan yang berisi info~, maka program server akan mengubah pesan tersebut menjadi seperti berikut : Gambar 3.17 Format Perintah Info Setelah Diubah Program Server Program server menambahkan pesan tersebut dengan informasi dari program sniffer yang mana yang mengirimkan informasi tersebut. Hal ini dilakukan agar program admin dapat mengetahui darimana asal pesan tersebut. Berikut adalah contohnya. Misalnya program sniffer ke-2 mengirimkan informasi yang diminta program admin. Program sniffer tersebut mengirim pesan info~os:windows. Ketika pesan tersebut sampai di program server, program server mendeteksi bahwa pesan tersebut berisi info~. Program server kemudian mengubah pesan tersebut menjadi 2~info~OS:Windows. Setelah pesan mengalami pengubahan, pesan dikirimkan program server ke program admin. Setelah itu tugas program adminlah yang bertugas menerjemahkan isi dari pesan tersebut.

16 59 Pesan yang berisi data berupa hasil penangkapan paket-paket data Hampir sama dengan kejadian program server yang mendeteksi adanya pesan yang berisi informasi mengenai komputer dimana program sniffer berjalan, maka ketika program server mendeteksi adanya pesan yang berisi data~ dalam data-data yang datang ke program server, program server kemudian menambahkan informasi mengenai dari program sniffer mana pesan itu berasal. Berikut adalah format pesan yang berupa informasi yang dikirimkan oleh program sniffer : Gambar 3.18 Format Perintah Data Sebelum Diubah Program Server Setiap kali program server mendeteksi pesan yang berisi data~, maka program server akan mengubah pesan tersebut menjadi seperti berikut : Gambar 3.19 Format Perintah Data Setelah Diubah Program Server Program server menambahkan pesan tersebut dengan informasi dari program sniffer yang mana yang mengirimkan informasi tersebut. Hal ini dilakukan agar program admin dapat mengetahui darimana asal pesan tersebut.

17 Format Pesan yang Dikirim Oleh Admin Pada Server Program server mengenali pesan yang dikirim oleh program admin dengan format sebagai berikut : Pesan yang berisi perintah untuk mengirim list sniffer yang terdeteksi oleh program server Perintah untuk mengirim list sniffer yang terdeteksi oleh program server yaitu list. Berikut adalah format perintahnya : Gambar 3.20 Format Perintah List Sniffer Pada Program Server Berbeda dengan program sniffer dimana untuk pemisah perintah digunakan tanda ~, pada program server pemisah perintah menggunakan tanda.:.. Ketika mendapat perintah list, program server segera mengirimkan list sniffer yang terdeteksi ke program admin. Pesan yang berisi perintah untuk melanjutkan perintah dari program admin ke program sniffer Perintah untuk melanjutkan perintah dari program admin ke program sniffer yaitu send. Program admin tidak akan mampu memberi perintah kepada program sniffer tanpa perintah send ini. Berikut adalah format perintahnya :

18 61 Gambar 3.21 Format Perintah Send Pada Program Server Untuk send dan.:. merupakan format tetap. Sedangkan untuk Sniffer ke-n ini berupa tipe data angka yang berisi mengenai program sniffer keberapa yang ingin dikirimi perintah. Lalu untuk perintah untuk sniffer ini berupa isi perintah untuk program sniffer. Misalnya pesan yang berupa send.:.3.:.list~, pesan tersebut berarti menyuruh agar program server mengirim perintah list~ ke program sniffer ke-3. Pesan yang berisi perintah untuk mengakhiri koneksi Perintah untuk mengakhiri koneksi antara program admin dengan program server yaitu quit. Berikut adalah format perintahnya : Gambar 3.22 Format Perintah Quit Pada Program Server Format perintah ini merupakan format perintah yang tetap, dalam arti program server ini hanya mau mengakhiri koneksi dengan program admin hanya jika menerima perintah quit Format Pesan Pada Program Admin Program server mengenali pesan dengan format sebagai berikut :

19 62 Pesan yang berisi list sniffer yang terdeteksi oleh program server Berikut adalah format pesan yang berupa data yang berisi mengenai list sniffer yang terdeteksi oleh program server : Gambar 3.23 Format Perintah List Sniffer Pada Program Server Ketika program admin menerima pesan start_list_sniffer, maka program admin akan menganggap pesan-pesan berikutnya merupakan pesan yang berisi data list sniffer sampai program server menerima pesan end_list_sniffer. Hanya isi list sniffer yang akan ditampilkan, sedangkan pesan start_list_sniffer dan pesan end_list sniffer tidak akan ditampilkan karena kedua pesan itu hanya berfungsi penanda apakah pesan yang datang merupakan isi list sniffer atau bukan. Pesan yang berisi list interfaces Berikut adalah format pesan yang berupa data yang berisi mengenai list interfaces pada komputer dimana program sniffer dijalankan :

20 63 Gambar 3.24 Format Perintah List Interfaces Pada Program Server Ketika program admin menerima pesan start_list_interfaces, maka program admin akan menganggap pesan-pesan berikutnya merupakan pesan yang berisi data list interfaces sampai program server menerima pesan end_list_interfaces. Hanya isi list interfaces yang akan ditampilkan, sedangkan pesan start_list_interfaces dan pesan end_list interfaces tidak akan ditampilkan karena kedua pesan itu hanya berfungsi penanda apakah pesan yang datang merupakan isi list interfaces atau bukan. Pesan yang berisi hasil capture paket-paket data oleh program sniffer Berikut adalah format pesan yang berupa hasil capture paketpaket data oleh program sniffer : Gambar 3.25 Format Perintah Data Pada Program Server Ketika program admin mengecek pesan dan ternyata pesan tersebut mengandung kata kunci data, program admin akan

21 64 menerjemahkan pesan yang berisi hasil capture paket-paket data tersebut dan menampilkannya. 3.6 Perancangan Sistem Penyaringan Paket-Paket Data Yang Ditangkap Agar program dapat berjalan secara efektif maka penulis merancang suatu sistem penyaringan agar program sniffer menangkap hanya paket-paket data yang tertentu saja. Jika tidak dilakukan penyaringan maka program sniffer akan menangkap semua paket data termasuk paket data yang dikirimkan ke program admin, akibatnya akan terjadi pengulangan pengiriman dan penangkapan paket data secara terus menerus. Gambar 3.26 Proses Yang Terjadi Jika Tidak Adanya Penyaringan Data Diatas adalah contoh jika tidak terdapat penyaringan paket-paket data yang ditangkap. Program akan menjadi tidak stabil karena terjadi pengulangan

22 65 tanpa henti. Oleh karena itu, penulis merancang suatu sistem penyaringan yang terbagi menjadi beberapa tahap, yaitu : Tahap pertama, penyaringan berdasarkan protocol Tahap pertama dalam sistem penyaringan yang dirancang oleh penulis adalah penyaringan berdasarkan protocol. Protocol-protocol yang digunakan dalam sistem penyaringan tahap ini adalah protocol TCP dan UDP. Alasan penulis memakai kedua protocol tersebut karena penulis merasa kedua protocol tersebut yang memiliki sebagian besar data yang penting. Jika data yang datang bukan merupakan data yang memakai protocol TCP dan UDP maka data tidak akan ditangkap. Sebaliknya, jika data yang datang memakai protocol TCP dan UDP maka akan dilanjutkan ke penyaringan tahap kedua. Tahap kedua, penyaringan berdasarkan port number Tahap kedua penyaringan berdasarkan port number. Port number ini ditentukan oleh pemakai program admin. Misalnya pemakai program admin menentukan penyaringan berdasarkan port 80 maka hanya data yang memakai port 80 yang ditangkap dan tentu saja juga berprotocol TCP dan UDP karena untuk sampai ke tahap kedua penyaringan ini harus lolos dari penyaringan tahap pertama. Pemakai program admin juga bisa menentukan penyaringan terhadap semua port jadi semua data yang lolos dari penyaringan tahap pertama akan ditangkap semua tapi dengan pengecualian terhadap satu port yaitu port number yang dipakai program-program yang dirancang penulis. Settingan awal untuk port number pada program-program yang dirancang penulis adalah

23 66 port Penulis merancang agar data yang menggunakan port 7080 tidak akan bisa ditangkap karena port yang digunakan dalam program sniffer, program admin, dan program server untuk berkomunikasi adalah port 7080 (port ini bisa diubah). Pengecualian terhadap port tersebut dirancang agar tidak terjadi pengulangan penangkapan dan pengiriman paket-paket data yang tanpa henti. Jadi jika settingan awal port number memakai port 7080 maka port yang bisa digunakan dalam tahap penyaringan ini adalah port dan port Tahap ketiga, penyaringan berdasarkan kata kunci Tahap ketiga penyaringan ini dilakukan khusus untuk data yang lolos tahap kedua dan berport 80 (HTTP) dan 21(FTP). Alasan penulis merancang penyaringan yang khusus untuk port 80 dan 21 adalah karena kedua port ini yang paling sering digunakan untuk mendownload file. Ketika komputer dimana program sniffer berjalan itu mendownload file, program sniffer akan menangkap paket-paket data tersebut lalu mengirimkannya ke program admin. Paket-paket data tersebut tidak berguna bagi pemakai program admin karena paket-paket data tersebut ketika diterjemahkan ke dalam bentuk text akan tidak berarti apa-apa. Agar tidak banyak data yang tidak berguna yang dikirim oleh program sniffer maka penulis merancang penyaringan lebih lanjut terhadap kedua port ini. Penulis menyadari penyaringan pada tahap ini kurang sempurna karena masih ada port-port lain yang dapat digunakan untuk download file

24 67 Untuk data yang memakai port 80 (HTTP), penulis merancang agar data-data tersebut disaring berdasarkan kata kunci GET, HEAD dan POST. Data-data yang datang dicek isinya apakah mengandung kata kunci GET atau HEAD atau POST atau tidak. Jika mengandung kata kunci tersebut maka data tersebut ditangkap. Jika tidak mengandung kata kunci tersebut maka data tersebut tidak ditangkap. Protocol HTTP terbagi menjadi empat versi, yaitu HTTP/0.9, HTTP/1.0, HTTP/1.1 dan HTTP/1.2. Versi HTTP/1.0 ke atas merupakan spesifikasi protocol HTTP yang paling sering digunakan. Versi HTTP/0.9 hanya mampu menangani perintah GET sehingga spesifikasi ini sudah jarang digunakan karena client tidak bisa mengirim informasi ke server. Berikut adalah perintah-perintah yang didukung oleh versi HTTP/1.0 : GET. Perintah ini digunakan untuk mengambil file dari web server. HEAD. Perintah ini digunakan untuk meminta informasi-informasi. POST. Perintah ini digunakan untuk mengirimkan informasi ke web server. Versi HTTP/1.1 dan HTTP/1.2 mempunyai beberapa perintah tambahan. Oleh dikarenakan versi HTTP/1.0 masih banyak dipakai maka penulis merancang penyaringan pada tahap ini berdasarkan perintah-perintah pada HTTP/1.0. Untuk data yang memakai port 21 (FTP), penulis merancang agar data-data tersebut disaring berdasarkan kata kunci USER dan PASS. Data-data yang datang dicek isinya apakah mengandung kata kunci USER dan PASS atau tidak. Jika mengandung kata kunci tersebut maka data

25 68 tersebut ditangkap. Jika tidak mengandung kata kunci tersebut maka data tersebut tidak ditangkap. Perintah USER pada FTP digunakan untuk mengirimkan username pada FTP server. Sedangkan perintah PASS digunakan untuk mengirimkan password dari username yang dikirimkan. 3.7 Perancangan Layar Perancangan Layar Pada Program Admin Perancangan Layar Menu Utama Gambar 3.27 Perancangan Layar Menu Utama Program Admin

26 69 Gambar 3.27 merupakan rancangan layar Menu Utama pada program admin. Pada layar Menu Utama ini terdapat berbagai fitur-fitur yang dirancang oleh penulis, antara lain : Connect/Disconnect. Menu ini untuk membuat/memutuskan koneksi dengan program server. Refresh List. Menu ini berguna untuk memperbaharui list sniffer. Menu ini bisa diakses hanya ketika koneksi dengan program server telah terbuat. Start Capture. Menu ini berfungsi untuk memerintahkan program sniffer untuk segera memulai proses penangkapan paket-paket data. Menu ini hanya bisa diakses ketika koneksi dengan program server telah terbuat dan proses penangkapan paket-paket data pada program sniffer tersebut belum dimulai. Stop Capture. Menu ini berfungsi untuk memerintahkan program sniffer untuk segera menghentikan proses penangkapan paket-paket data. Menu ini hanya bisa diakses ketika koneksi dengan program server telah terbuat dan proses penangkapan paket-paket data pada program sniffer tersebut sudah dimulai. Info Sniffer. Menu ini untuk memanggil layar Menu Info Sniffer. Open Folder Log. Menu ini untuk membuka folder dimana log file berada.

27 70 Hide To Tray. Menu ini berguna untuk menyembunyikan layar Menu Utama ini ke dalam tray bar (pada Desktop Windows ada di sebelah kanan bawah). Exit. Menu ini untuk menghentikan program admin. Kirim Pesan. Menu ini untuk mengirim pesan ke program sniffer Option. M enu ini untuk mengeset sistem penyaringan paketpaket data dengan port number yang dipilih Perancangan Layar Menu Info Sniffer Gambar 3.28 Perancangan Layar Menu Info Program Admin Layar Menu Info Sniffer akan muncul ketika Menu Info Sniffer Pada Menu Utama diklik. Menu Info Sniffer ini berisi mengenai informasi-informasi mengenai komputer dimana program sniffer dijalankan, misalnya : sistem operasi yang digunakan, nama komputer, nama user yang sedang dipakai, lama

28 71 sistem operasi berjalan, dan list detail mengenai jaringan yang menyala Perancangan Layar Pada Program Server Dikarenakan program server berjalan tanpa membutuhkan interaksi dengan pemakai maka penulis membuat program server dalam bentuk Console Application, bukan dalam bentuk Form Application. Sehingga penulis tidak merancang User Interface untuk program server. Gambar 3.29 Perancangan Layar Menu Message Program Sniffer Perancangan Layar Pada Program Sniffer Program sniffer dirancang sedemikian rupa sehingga program sniffer berjalan secara diam-diam. Oleh karena itu program sniffer tidak mempunyai tampilan layar kecuali ketika progam admin mengirimkan pesan ke program sniffer. Gambar 3.30 Perancangan Layar Menu Message Program Sniffer

LAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent

LAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent LAMPIRAN Pseudocode Pseudocode Program Sniffer Class Form_utama Mainline Panggil class Singleapplication modul Run IF Run == false THEN Program ini akan keluar Form_utama Form_utama InitializeComponent

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 44 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Pada bagian ini akan dibahas tentang perancangan sistem keamanan yang akan dibuat. Secara garis besar sistem pengamanan yang dibuat terdiri dari

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

Praktikum Jaringan Komputer 2

Praktikum Jaringan Komputer 2 Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

TUTORIAL DASAR WIRESHARK

TUTORIAL DASAR WIRESHARK TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 3 Memahami prinsip kerja komunikasi client server 1 Prinsip kerja komunikasi client server Client dan server

Lebih terperinci

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Arsyad Dwiyankuntoko  Pendahuluan. Lisensi Dokumen: Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Sistem yang Sedang Berjalan Sudah banyak aplikasi webcam monitoring yang telah beredar dipasaran saat ini, misalnya EyeSpyFx. Aplikasi ini memiliki

Lebih terperinci

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan BAB IV PENGUJIAN SISTEM Pengujian sistem yang dilakukan merupakan pengujian terhadap aplikasi pada PC Router yang telah selesai dibuat. Dimulai dari Pengujian terhadap authentifikasi, pengujian terhadap

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM Pada Bab ini akan dijelaskan mengenai perancangan perangkat lunak server blogger yang meliputi perancangan sistem, d a n perancangan desain interface system. 3.1

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rancangan Layar Untuk membantu dalam proses pemantauan jaringan switch backbone dibutuhkan sebuah aplikasi yang memiliki user interface agar mudah digunakan. Rancangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan 3.1.1 Gambaran Umum Laboratorium Software Kampus Syahdan 3.1.1.1 Struktur Laboratorium Software Struktur lab software digambarkan sebagai berikut

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut : BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

Panduan Menggunakan Wireshark

Panduan Menggunakan Wireshark Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Gambaran Umum Sistem Perancangan kendali kelistrikan rumah menggunakan web dimulai dari perancangan hardware yaitu rangkaian pengendali dan rangkaian pemantau seperti rangkaian

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas : Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL: 113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Gambar 1 : Simple Data Transfer

Gambar 1 : Simple Data Transfer Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi menggunakan teknologi VoIP. Wartel VoIP membutuhkan sebuah mekanisme secara komputerisasi

Lebih terperinci

Gambar 7 Flowchart aplikasi utama.

Gambar 7 Flowchart aplikasi utama. 5 Implementasi Implementasi dalam JXTA dilakukan setelah persyaratan sistem dan desain jaringan peer-to-peer telah dirancang. Implementasi dilakukan berdasarkan perancangan arsitektur desentralisasi telah

Lebih terperinci

Gambar 4.1 Susunan hardware

Gambar 4.1 Susunan hardware BAB IV IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI BERBASIS SMS SEBAGAI INFORMASI PERFORMANSI CENTRAL PROCESSOR MOBILE SWITCHING CENTER ERICSSON 4.1 Implementasi Hardware Implementasi Hardware merupakan

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.

BAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java. 68 BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 Perancangan Sistem Network monitoring ini, pada bagian aplikasi server dibuat dalam sistem operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya.

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya. MODUL 3 ANALISA PROTOKOL LAYER 2 DAN 3 TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep PDU layer 2 dan 3 2. Mahasiswa mampu mengoperasikan arp, wireshark dan tcpdump 3. Mahasiswa mampu menganalisa paket

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan melakukan koneksi dengan pengajar dan mahasiswa secara unicast dengan menggunakan

Lebih terperinci

BAB IV IMPEMENTASI DAN PENGUJIAN

BAB IV IMPEMENTASI DAN PENGUJIAN BAB IV IMPEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI 4.1.1. KEBUTUHAN PERANGKAT KERAS DAN PERANGKAT LUNAK Spesifikasi perangkat keras selama iplementasi dan pengujian aplikasi Browser History Report and

Lebih terperinci

Prosedur Penggunaan. Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan

Prosedur Penggunaan. Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan Prosedur Penggunaan Aplikasi Impressive terbagi menjadi aplikasi server dan client. Berikut merupakan prosedur penggunaan aplikasi Impressive : 1. Server Impressive 1.1. Penggunaan Fitur Remote Control

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6. PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada analisis sistem akan dibahas mengenai analisis aplikasi sejenis dan analisis spesifikasi sistem yang akan dirancang. Pada analisis aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

TUGAS JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis

Lebih terperinci

Panduan Operasional Streaming

Panduan Operasional Streaming 1 Panduan Operasional Streaming STP Trisakti Archieves Streaming Solution Menggunakan Web UI RSS4000 : 1. Buka web browser. Masukkan Address : http://streaming.stptrisakti.net atau IP Address : 202.78.200.181

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004 / 2005

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004 / 2005 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004 / 2005 ANALISIS DAN PERANCANGAN SISTEM NETWORK HARDWARE MONITORING PADA PT. (Persero) PELABUHAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Di Indonesia, tempat yang paling populer untuk mengakses internet adalah warung internet (warnet). Untuk dapat mengakses internet di warnet, pengguna (user) harus membayar biaya sewa. Maka

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISEM 1.1 Perancangan Perangkat Keras dibawah ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram Internet Router E-Buddy Serial to Console Switch HP SMS

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi System Setelah melalui tahap analisis dan perancangan, selanjutnya aplikasi yang dibuat diharapkan dapat menjadi solusi dalam proses pelacakan pengiriman

Lebih terperinci

Analisis Packets dengan aplikasi Wireshark

Analisis Packets dengan aplikasi Wireshark Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

User Guide Manual. User diminta menentukan destination directory untuk menentukan lokasi dimana

User Guide Manual. User diminta menentukan destination directory untuk menentukan lokasi dimana 1.Bee-Messenger : Cara Instalasi User Guide Manual Double click pada Bee-Messenger_1_0_0.exe Pada setup Bee-Messenger klik next. User diminta menentukan destination directory untuk menentukan lokasi dimana

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci