Bab 4 Implementasi dan Pembahasan

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 4 Implementasi dan Pembahasan"

Transkripsi

1 Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan dijelaskan di bawah ini. Uraian lengkap tentang langkah-langkah implementasi disertakan dalam Lampiran Simulasi Serangan DDoS Simulasi DoS attack dilakukan dengan dua cara yaitu Simulasi serangan DoS dengan IP address real dan serangan DoS menggunakan spoofed IP address Simulasi Serangan DoS dengan IP Real Beberapa tahapan yang dilakukan pada simulasi serangan dengan IP real yaitu serangan menggunakan protokol UDP, protokol TCP, dan melacak sumber serangan DoS menggunakan tracert. a. Serangan Menggunakan Protokol UDP Serangan DoS dilakukan dari PC2 ( ) dengan mengirim sejumlah besar paket menggunakan protocol UDP, diarahkan langsung ke server ( ). Paket serangan tersebut kemudian di-capture menggunakan Wireshark untuk dianalisis lebih lanjut. Hasil capture ditunjukkan pada Gambar

2 54 Gambar 4.1 Serangan DoS terhadap Server Menggunakan Protokol UDP Dalam percobaan, serangan dengan protokol UDP diarahkan ke server dengan port tujuan Ukuran paket UDP yang dikirim sebesar 20 bytes dan kecepatan 1000 paket/detik. Setiap paket serangan direspon oleh server dengan mengirim paket ICMP yang berisi pesan Destinatination Unreachable. Server juga menggabungkan pesan penyerang di dalam protocol ICMP lalu dikirim kembali. Respon server dengan protocol ICMP terhadap serangan DoS menggunakan protocol UDP ditunjukkan pada Gambar 4.2.

3 55 Gambar 4.2 Serangan DoS dengan Protocol UDP dan Respons Server dengan Protocol ICMP b. Serangan Menggunakan Protokol TCP Serangan kedua menggunakan protokol TCP, diarahkan ke server dengan destination port 80 (port untuk web server). Pada serangan dengan menggunakan protokol TCP, penyerang mengirim sinyal SYN ke server dengan port tujuan 80. Server memberi respon dengan mengirim sinyal ACK. Tetapi karena port 80 tidak terbuka (tidak ada layanan web), server segera mengirim sinyal RST untuk memutuskan hubungan (Gambar 4.3 dan Gambar 4.4). Ukuran paket TCP yang kirim oleh penyerang adalah 28 bytes dengan frekuensi 1000 paket/detik. Respons dari server sebesar 20 bytes dengan frekuensi yang sama dengan penyerang.

4 56 Gambar 4. 3 Serangan DoS Terhadap Server Menggunakan Protokol TCP Gambar 4.4 Serangan DoS dengan protokol TCP dan Respons Server

5 57 c. Melacak sumber serangan dengan tracert Agar dapat menghentikan serangan, alamat sumber serangan harus diketahui. Utility seperti traceroute yang tersedia pada semua sistem operasi dapat digunakan. Dalam percobaan ini, tracert yang ada pada system operasi Windows digunakan untuk melacak sumber serangan. Hasil penelusuran tersebut diperlihatkan pada Gambar 4.5. Gambar 4. 5 Melacak Sumber Serangan DoS dengan Tracert Simulasi Serangan dengan Spoofed IP a. Serangan dengan spoofed IP address Serangan di lakukan dari attacker ( ) menggunakan Linux. [linux]# hping2 a S c Perintah di atas untuk mengirim paket TCP dengan flag SYN sebanyak 10 kali ke victim ( ). Pengirim

6 58 menggunakan spoofed IP dengan alamat Hasil capture dengan Wireshark ditunjukkan pada Gambar 4.6. Gambar 4.6 Serangan DDoS dengan Menggunakan Spoofed IP b. Melacak sumber serangan dengan tracert Untuk menemukan sumber DoS attack di atas, dilacak dengan menggunakan tool tracert. Gambar 4.7 Hasil Tracert yang Gagal Melacak Sumber DoS attack

7 59 Gambar 4.7 menunjukkan sumber DoS attack yang menggunakan spoofed IP tidak bisa dilacak dengan menggunakan tracert. Karena itu perlu metode lain untuk menemukan sumber serangan DoS yang menggunakan spoofed IP address Simulasi EPPM EPPM (Efficient Probabilistic Packet Marking) bekerja dengan menadai paket yang melewati router secara probabilistic. Ada dua tahapan simulasi yang dijelaskan pada simulasi EPPM yaitu packet marking dan rekonstruksi jalur Simulasi Packet Marking Pada simulasi packet marking. Serangan DoS dikirim melalui agent 1 ke web server. Saat paket melewati router paket tersebut ditandai untuk menyimpan informasi jalur yang dilewati oleh paket. Sehingga pihak korban dapat merekonstruksi jalur serangan. Simulasi packet marking ditunjukkan pada Gambar 4.8. Gambar 4.8 Simulasi Packet Marking dengan Flash

8 Simulasi Rekonstruksi Jalur Rekonstruksi jalur bertujuan untuk menemukan sumber serangan dari informasi yang dibawa oleh paket yang telah dimarking oleh router. Sumber serangan diketahui dengan cara mengurutkan informasi yang dibawa oleh setiap paket sehingga menemukan jalur lalu lintas paket. Simulasi rekonstruksi jalur ditunjukkan pada Gambar 4.9. Gambar 4.9 Simulasi Rekonstruksi Jalur 4.2 Pembahasan Pembahasan penulisan mengacu pada hasil eksperimen di laboratorium dan simulasi packet marking. Dibahas lebih mendalam mengenai packet marking dan rekonstruksi jalur DoS attack (Denial of Service) menggunakan algoritma Efficient Probabilistic Packet Marking.

9 Melacak Sumber Serangan DDoS dengan Tracert Menemukan Sumber Serangan DDoS yang Menggunakan IP real. Ada dua cara untuk menemukan lokasi sumber serangan. Pertama, menggunakan utility seperti traceroute (Linux) atau tracert (Windows) untuk melacak lokasi penyerang secara on-line. Cara kedua adalah dengan menggunakan probabilistic packet marking. Uraian tentang cara terakhir akan dijelaskan pada sub bab berikutnya. Prinsip yang digunakan oleh tracert adalah mengirim paket ICMP (Echo Request) ke tujuan (IP address penyerang) dengan nilai TTL dimulai dari 1 lalu naik secara bertahap. Sebagai contoh, tracert mula-mula menge-set TTL=1, lalu mengirim paket ICMP ke tujuan sebanyak tiga kali. Paket tersebut mencapai Router 1 ketika, router tersebut akan mengurangi TTL dengan 1 sehingga nilai TTL=0. Karena TTL sudah bernilai 0, paket tidak bisa diteruskan oleh Router 1 ke router. Router 1 kemudian mengirim pesan Time exceeded ke komputer pengirim. Program tracert kemudian menghitung waktu yang diperlukan oleh paket merambat dari pengirim ke Router 1 sebanyak tiga kali. Proses ini berulang untuk paket ICMP berikutnya dengan TTL=2, TTL=3, dan seterusnya, hingga mencapai IP address penyerang (Dostalek dan Kabelova, 2006). Coment tracert ditunjukkan pada Gambar 4.10.

10 62 Gambar 4.10 Tracert commend (Dostalek dan Kabelova, 2006) Bila sumber serangan sudah diketahui, maka pihak penyedia layanan akses Internet (ISP) dapat mematikan untuk sementara interface di router yang terhubung ke penyerang. Selanjutnya, tindakan hukum dapat diambil terhadap orang yang melakukan serangan Menemukan Sumber Serangan DDoS dengan IP Address Palsu (spoofed IP address) Cara penulusuran sumber serangan menggunakan tracert seperti di atas hanya efektif bila penyerang menggunakan IP address real dan jalur tidak mengalami congestion (jenuh). Alamat palsu yang digunakan oleh paket menyebabkan router tidak tahu jalur mana yang akan digunakan untuk meneruskan paket ICMP sehingga router akan mengirim pesan Destination Unreachable ke pengirim. Jalur yang jenuh mengakibatkan paket ICMP yang dikirim ke sumber serangan di-drop oleh router karena buffer-nya penuh.

11 63 Dalam prakteknya, penyerang lebih suka memalsukan IP addressnya agar sulit dilacak dan serangan menjadi lebih efektif Melacak Sumber DoS Attack dengan EPPM Serangan DoS (Denial of Service) yang menggunakan spoofed IP address dapat ditelusuri dengan menggunakan algoritma PPM (Probabilistic Packet Marking). Algoritma ini melibatkan dua prosedur. Prosedur pertama adalah router memberi tanda pada paket-paket menggunakan algoritma tertentu. Prosedur kedua adalah pihak korban serangan melakukan rekonstruksi jalur berdasarkan informasi yang diperoleh dari paket-paket yang telah ditandai Penandaan Paket oleh Router Agar dapat menandai paket-paket data (selanjutnya disebut paket saja) yg dikirim dari penyerang, setiap router dikonfigurasi terlebih dahulu. Penandaan paket tersebut menggunakan algoritma EPPM (Efficient Probabilistic Packet Marking). Flowchart algoritma EPPM diperlihatkan pada Gambar 3.2. P m adalah bilangan probabilitas penanda yang besarnya terletak antara 0 dan 1, dikonfigurasikan secara manual pada setiap router. Nilai pm untuk setiap router ditentukan berdasarkan Persamaan 2.2. Sebagai contoh, misalkan peluang (probabilitas) untuk menandai setiap paket adalah 25% (p=0,25) maka nilai P m untuk router R1 dengan d=3 adalah : p m (3)=0,25(1-0,25) 3 =0,105

12 64 Dengan cara serupa, nilai P m untuk R2, R3, dan R4 adalah sebagai berikut : - Router R2: P m = 0,141, di mana d=2 - Router R3: P m = 0,188, di mana d=1 - Router R4: P m = 0,250, di mana d=0 Jadi bisa dilihat bahwa semakin jauh router dari korban serangan DDoS maka semakin kecil pula peluangnya untuk menandai paket data yang dikirim penyerang. Dengan kata lain, R2 memiliki peluang 34,28% lebih tinggi dibandingkan R1 untuk menandai paket yang lewat. Peluang R3 33,3% lebih tinggi dibandingkan R2, dan peluang R4 32,98% lebih tinggi dibandingkan R3. 1. Serangan DoS dari agent 1 (jalur 1) Serangan DoS terhadap web server dilakukan dari agent 1 dengan mengirim sejumlah besar paket melewati R1, R2, R3 dan R4. Paket-paket tersebut akan diperiksa oleh setiap router menggunakan algoritma EPPM. Ada empat kemungkinan yang akan dilakukan oleh router terhadap setiap paket yang lewat : - Menandai paket dengan menulis alamat router pada start dan menge-set distance=0, atau - Menandai paket dengan menulis alamat router pada end dan menge-set flag=1, atau - Menandai paket dengan menaikan nilai distance satu angka, atau - Membiarkan paket data lewat begitu saja

13 65 Jika probabilitas p untuk menandai paket yang lewat adalah 25% dan jumlah paket yang dikirim dari agent 1 adalah paket/detik, maka : - Pada R1: 1050 paket akan ditandai, 8950 paket tidak ditandai - Pada R2: 1410 paket akan ditandai, 8590 paket tidak ditandai - Pada R3: 1880 paket akan ditandai, 8120 paket tidak ditandai - Pada R4: 2500 paket akan ditandai, 7500 paket tidak ditandai Gambar 4.11 Struktur Paket Data 1) Router R1. Dari paket/detik yang diterima R1, maka ada 1050 paket yang akan ditandai : - 1/3 dari paket tersebut (350 paket) diberi alamat R1 pada start dan nilai 0 pada distance, jika x<p m dan flag=0. Distance=0 berarti R1 dekat dengan sumber serangan DDoS. Flag bernilai 0 berarti paket belum ditandai. - 1/3 dari paket tersebut (350 paket) diisi alamat R1 pada end dan flag di-set dengan nilai 1, jika x>p m atau flag=1 dan distance=0. - 1/3 dari paket tersebut (350 paket) akan dinaikkan nilai distance-nya 1 angka, jika flag=1 dan distance>0. Gambar 4.12 Struktur Paket Data yang telah ditandai oleh R1

14 66 2) Router R2. Dari R1, R2 juga menerima paket/detik. Ada 1410 paket yang akan ditandai : - 1/3 dari paket tersebut (470 paket) diberi alamat R2 pada start dan nilai 0 pada distance, jika x<p m dan flag=0. Distance=0 berarti R2 dekat dengan sumber serangan DDoS. Flag bernilai 0 berarti paket belum ditandai oleh router sebelumnya. - 1/3 dari paket tersebut (470 paket) diisi alamat R2 pada end dan flag di-set dengan nilai 1, jika x>p m atau flag=1 dan distance=0. - 1/3 dari paket tersebut (470 paket) akan dinaikkan nilai distance-nya 1 angka, jika flag=1 dan distance>0. Gambar 4.13 Struktur Paket Data yang telah ditandai oleh R2 3) Router R3. Ada 1880 paket yang akan ditandai oleh R3 : - 1/3 dari paket tersebut (627 paket) diberi alamat R3 pada start dan nilai 0 pada distance, jika x<p m dan flag=0. Distance=0 berarti R3 terhubung langsung dengan sumber serangan DDoS. Flag bernilai 0 berarti paket belum ditandai oleh router sebelumnya. - 1/3 dari paket tersebut (627 paket) diisi alamat R3 pada end dan flag di-set dengan nilai 1, jika x>p m atau flag=1 dan distance=0.

15 67-1/3 dari paket tersebut (627 paket) akan dinaikan nilai distance-nya 1 angka, jika flag=1 dan distance>0. Gambar 4.14 Struktur Paket Data yang telah ditandai oleh R3 4) Router R4. Router R4 menerima paket/detik dari R3, 2500 paket mempunyai peluang ditandai : - 1/3 dari paket tersebut (833 paket) diberi alamat R4 pada start dan nilai 0 pada distance, jika x<p m dan flag=0. Distance=0 berarti R4 dekat dengan sumber serangan DDoS. Flag bernilai 0 berarti paket belum ditandai oleh router sebelumnya. - 1/3 dari paket tersebut (833 paket) diisi alamat R4 pada end dan flag di-set dengan nilai 1, jika x>p m atau flag=1 dan distance=0. - 1/3 dari paket tersebut (833 paket) akan dinaikan nilai distance-nya 1 angka, jika flag=1 dan distance=0 Gambar 4.15 Struktur Paket Data yang telah ditandai oleh R4 2. Serangan dari Agent 2 (Jalur 2) Skenario serangan dari agent 2 dibuat agak berbeda dari jalur 1 di atas. Agent 2 secara sengaja menge-set flag=1 dan distance=5 pada semua paket serangan yang ditujukan kepada web server. Sementara angka probabilitas p dibuat sama, yaitu 25% atau p=0,25

16 68 sehingga P m yang akan dikonfiguasikan pada router R6, R5 dan R4 bisa dihitung. - Router R6 : p m = 0,141, dimana d= 2 - Router R5 : p m = 0,188, dimana d=1 - Router R4 : p m = 0,250, dimana d=0 Jumlah paket yang dikirim oleh agent 2 dibuat sama dengan agent 1, yaitu paket/detik. Jumlah paket yang akan ditandai dan tidak ditandai bisa ditentukan : - Pada R6: 1410 paket akan ditandai, 8590 paket tidak ditandai - Pada R5: 1880 paket akan ditandai, 8120 paket tidak ditandai - Pada R4: 2500 paket akan ditandai, 7500 paket tidak ditandai Sama seperti jalur 1, semua router pada jalur 2 dikonfigurasikan menggunakan algoritma EPPM sehingga ada empat kemungkinan yang akan dilakukan oleh router terhadap setiap paket yang lewat (lihat di atas). Gambar 4.16 Struktur Paket Data yang dikirim oleh Penyerang 1) Router R6. Router R6 menerima paket/detik. Ada 1410 paket yang akan ditandai : - 1/3 dari paket tersebut (470 paket) diberi alamat R6 pada start dan nilai 0 pada distance, jika x<p m dan flag=0. Distance=0 berarti R6 dekat dengan sumber serangan DDoS.

17 69 Flag bernilai 0 berarti paket belum ditandai oleh router sebelumnya. - 1/3 dari paket tersebut (470 paket) diisi alamat R6 pada end dan flag di-set dengan nilai 1, jika x>p m atau flag=1 dan distance=0. - 1/3 dari paket tersebut (470 paket) akan dinaikan nilai distance-nya 1 angka, jika flag=1 dan distance>0. Karena agent 2 telah memberi nilai flag=1 dan distance=5, maka struktur paket yang dienkodekan oleh R6 menjadi seperti Gambar Gambar 4.17 Struktur Paket Data yang dikirm oleh Penyerang Melewati R6 2) Router R5. Dari paket/detik yang diterima R5 dari R6, ada 1880 paket yang akan ditandai : - 1/3 dari paket tersebut (627 paket) diberi alamat R5 pada start dan nilai 0 pada distance, jika x<p m dan flag=0. Distance=0 berarti R5 dekat dengan sumber serangan DDoS. Flag bernilai 0 bila paket belum ditandai oleh router sebelumnya. - 1/3 dari paket tersebut (627 paket) diisi alamat R5 pada end dan flag di-set dengan nilai 1, jika x>p m atau flag=1 dan distance=0. - 1/3 dari paket tersebut (627 paket) akan dinaikan nilai distance-nya 1 angka, jika flag=1 dan distance>0.

18 70 Router R5 pada dasarnya melanjutkan pekerjaan R6 sebelumnya, sehingga R5 hanya menaikan distance 1 angka. Struktur paket data bisa dilihat di bawah ini. Gambar 4.18 Struktur Data yang dikirim oleh Penyerang Melewati R5 3) Router R4. Router R4 menerima paket paling banyak karena posisinya sebagi gateway ke Internet untuk web server dan terhubung ke dua router, R3 dan R5. Total paket yang diterima R4 adalah paket/detik. Ada 5000 paket yang akan ditandai, setengahnya berasal dari R5 : - 1/3 dari paket tersebut (833 paket) diberi alamat R4 pada start dan nilai 0 pada distance, jika x<p m dan flag=0. Distance=0 berarti R4 dekat dengan sumber serangan DDoS. Flag bernilai 0 jika paket belum ditandai oleh router sebelumnya. - 1/3 dari paket tersebut (833 paket) diisi alamat R4 pada end dan flag di-set dengan nilai 1, jika x>p m atau flag=1 dan distance=0. - 1/3 dari paket tersebut (833 paket) akan dinaikan nilai distance-nya 1 angka, jika flag=1 dan distance>0. Router R4 juga hanya melanjutkan pekerjaan R5 dengan menaikan nilai distance 1 angka menjadi 8. Gambar 4.19 Struktur Data yang dikirim oleh Penyerang Melewati R4

19 Rekonstruksi Jalur Jika attacker menggunakan spoofed IP address maka sumber DoS attack tidak bisa dilacak dengan tracert. Cara kedua adalah menggunakan paket paket yang telah ditandai oleh router-router untuk merekonstruksi grafik yang menggambarkan rute serangan. Flowchart algoritma rekonstruksi jalur cara kedua ini diperlihat pada Gambar Rekonstruksi Jalur 1 Lampiran 1 memperlihatkan bagaimana victim menelusuri jalur yang dilalui oleh paket-paket yang telah ditandai oleh router. Pertama, victim akan memeriksa apakah w.distance bernilai 0 atau tidak. Kedua, jika w.distance=0, maka ada 4 kemungkinan : - Start=R1, end=victim, distance=0 - Start=R2, end=victim, distance=0 - Start=R3, end=victim, distance=0 - Start=R4, end=victim, distance=0 Selanjutnya, jika w.distance=1, maka ada 6 jalur kemungkinan : - Start=R1, end=r2, distance=1 - Start=R1, end=r3, distance=1 - Start=R2, end=r3, distance=1 - Start=R1,end=R4, distance=1 - Start=R2, end=r4, distance=1 - Start=R3, end=r4, distance=1 Jika w.distance=2, maka : - Start=R1, end=r2, distance=2 (melewati R3)

20 72 - Start=R1, end=r2, distance=2 (melewati R4) - Start=R1, end=r3, distance=2 (melewati R4) - Start=R2, end=r3, distance=2 (melewati R4) Jika w.distance=3, maka : - Start=R1, end=r2, distance=3 (melewati R3, R4) Idealnya sebuah paket yang dikirim oleh penyerang (attacker) ditandai mulai dari router R1, diikuti oleh router R2, router R3, dan router R4. Paket yang ditandai dengan cara ini akan mempermudah penelusuran lokasi penyerang. Tetapi karena penandaan dilakukan secara probabilistic, maka ada kemungkinan paket-paket tersebut tidak ditandai secara berurutan. Untuk merekonstruksi jalur secara benar, victim cukup mencari informasi berikut : - Start=R1, end=r2, distance=3 (melewati R3, R4) - Start=R2, end=r3, distance=2 (melewati R4) - Start=R3, end=r4, distance=1 - Start=R4, end=victim, distance=0 2. Rekonstruksi Jalur 2 Berbeda dengan rekonstruksi jalur 1, rekonstruksi jalur 2 sulit dilakukan dengan algoritma di atas. Pertama, karena algoritma tersebut membutuhkan informasi alamat router yang dibawa oleh field start dan end. Kedua, nilai distance yang di-set oleh penyerang (bernilai 5) menyebabkan victim menarik kesimpulan yang keliru tentang lokasi penyerang.

21 Kelebihan dan Kekurangan EPPM Kelebihan EPPM Seperti sudah dijelaskan di atas, kelebihan EPPM adalah dapat membantu victim menentukan lokasi sumber DoS attack yang menyembunyikan IP address menggunakan teknik IP spoofing. Utility seperti tracert tidak mampu melacak lokasi asal serangan yang menggunakan spoofed IP address (IP address palsu). EPPM mampu mengatasi masalah ini dengan menandai paket-paket yang dikirim penyerang sehingga victim bisa merekonstruksi jalur yang mengarah ke sumber serangan Kelemahan algoritma EPPM Di samping kelebihan di atas, EPPM juga memiliki kelemahan. Ada 3 kelemahan EPPM yang menjadi kendala dalam implementasinya : 1. Nilai P m dari persamaan (Rumus 2.1) tergantung pada jarak router dari victim (d). Seperti terlihat pada kasus di atas, nilai Pm di router R6 berbeda dengan nilai Pm di router R1. Ini akan menimbulkan 2 masalah lebih lanjut. Pertama, administrator jaringan hanya bisa menge-set nilai Pm secara tepat saat terjadi serangan. Masalah kedua adalah bila nilai Pm terlampau tinggi (misalnya >50%) akan menyebabkan router overload karena banyak sekali paket harus ditandai ketika terjadi serangan. Tetapi bila nilai Pm terlampau kecil (mis <10%), banyak paket

22 74 yang lewat begitu saja dan informasi yang diterima oleh victim tidak akurat. 2. Bila penyerang secara sengaja menge-set flag=1 dan distance > 1, rekonstruksi jalur tidak bisa dilakukan. 3. Karena EPPM digunakan untuk melacak sumber serangan satu per satu, maka PPM hanya efektif jika jumlah penyerang sedikit. Jika jumlah penyerang (attackers) mencapai ratusan hingga ribuan, usaha men-trace sumber serangan menjadi tidak praktis dan membutuhkan banyak waktu.

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack SKRIPSI Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh: Jana

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jaringan Komputer. Konfigurasi Router Mikrotik, Routing Table, dan Traceroute. Kelompok 3 :

Jaringan Komputer. Konfigurasi Router Mikrotik, Routing Table, dan Traceroute. Kelompok 3 : Jaringan Komputer Konfigurasi Router Mikrotik, Routing Table, dan Traceroute Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika

Lebih terperinci

Laporan Resmi. Static Routing Pada MikroTik

Laporan Resmi. Static Routing Pada MikroTik Laporan Resmi Static Routing Pada MikroTik Nama NRP Kelas Kelompok : Amalia Zakiyah : 2110165021 : 1 D4 LJ TI : Kelmopok 6 Soal 1. Jelaskan cara melakukan konfigurasi router mikrotik dengan menggunakan

Lebih terperinci

Lampiran 1 Hasil desain antarmuka pengguna

Lampiran 1 Hasil desain antarmuka pengguna LAMPIRAN Lampiran 1 Hasil desain antarmuka pengguna 26 Lampiran 1 lanjutan 27 Lampiran 1 lanjutan 28 Lampiran 1 lanjutan 29 Lampiran 1 lanjutan 30 Lampiran 1 lanjutan 31 Lampiran 1 lanjutan 32 Lampiran

Lebih terperinci

Analisis Paket Data Wireshark

Analisis Paket Data Wireshark Analisis Paket Data Wireshark Nama: Thomi Irfansyah NIM :09031381419093 Kelas: SIBIL 4A Jurusan Sistem Informasi FakultasI lmu Komputer Universitas Sriwijaya 2016 Analisa Paket Data Menggunakan Wireshark

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

General Network Troubleshooting

General Network Troubleshooting General Network Troubleshooting Identifikasi sumber masalah pada jaringan komputer. Pengkabelan Hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media transmisi

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Salah satu bidang variabel dalam IP header yang dapat dikorelasikan dengan probabilitas dinamis adalah bidang 8 bit Timeto-Live (TTL). Hal ini digunakan

Lebih terperinci

PRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA

PRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA PRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA A. TUJUAN PEMBELAJARAN 1. Memahami kegunaan dan aplikasi analisa jaringan 2. Mampu mengkonfigurasi aplikasi analisa jaringan B. DASAR TEORI Kadang-kadang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV HASIL SIMULASI DAN KINERJA SISTEM BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur

Lebih terperinci

Analisis Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique

Analisis Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique Analisis Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique PENGERTIAN PING Ping bekerja dengan mengirim sebuah paket data yang disebut dengan internet control message protocol (ICMP)

Lebih terperinci

Analisis Paket Data Wireshark

Analisis Paket Data Wireshark Analisis Paket Data Wireshark Nama : Oktarisia NIM : 09031281520125 Kelas : SI REG 4A Jurusan Sistem Informasi Fakultas lmu Komputer Universitas Sriwijaya 2017 Analisa Paket Data Menggunakan Wireshark

Lebih terperinci

JARINGAN KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 DI SUSUN OLEH : MARINI SUPRIANTY

JARINGAN KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 DI SUSUN OLEH : MARINI SUPRIANTY JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Identifikasi Domain Name System (DNS) menggunakan Command Prompt (CMD)

Lebih terperinci

Tracert Website IIX Nasional

Tracert Website IIX Nasional Nama/NIM : Viyanka Wida Riswanda/09031381419065 Kelas : SIBIL 4A TASK MID (Task Virtual Route) Tracert Website IIX Nasional Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router,

Lebih terperinci

Praktikum Network Troubleshooting

Praktikum Network Troubleshooting Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP

LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN PRAKTIKUM 3 Pemrograman Socket dengan TCP Oleh : Teesa Wijayanti 2 D3 IT B 2103141036 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Praktikum 3 Pemrograman Socket

Lebih terperinci

Reza Muhammad

Reza Muhammad Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan BAB 4 UJI COBA DAN EVALUASI 4.1 Menguji Jaringan MPLS VPN Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan capture aliran data. Capture data dilakukan dengan menggunakan aplikasi

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

Network Layer MUHAMMAD ZEN S. HADI, ST. MSC.

Network Layer MUHAMMAD ZEN S. HADI, ST. MSC. Network Layer 1 MUHAMMAD ZEN S. HADI, ST. MSC. Protokol lapisan network Topik (ARP, RARP, DHCP, ICMP) Aplikasi (arp, p,ping, tracert, nbtstat) 2 Internet Control Message Protocol (ICMP) 3 Karakterisitk

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

Simulasi dan Monitoring Protokol Dalam Tes Koneksi Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB 4 ANALISA DAN EVALUASI

BAB 4 ANALISA DAN EVALUASI BAB 4 ANALISA DAN EVALUASI 4.1 Data Implementasi Sistem Berikut ini adalah hasil dump dari routing rule yang diimplementasikan pada sistem # jan/24/2013 22:20:59 by RouterOS 5.21 # perangkat lunak id =

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA DATA

BAB IV PENGUJIAN DAN ANALISA DATA BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

ping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname]

ping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname] Ping (singkatan dari Packet Internet Groper) adalah sebuah program utilitas yang digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP).

Lebih terperinci

Koneksi Jaringan Host-Guest Ubuntu-Mint di Virtualbox untuk PING dan Wireshark

Koneksi Jaringan Host-Guest Ubuntu-Mint di Virtualbox untuk PING dan Wireshark Koneksi Jaringan Host-Guest Ubuntu-Mint di Virtualbox untuk PING dan Wireshark Bismillahirrahmanirrahim. Saya ingin mempelajari jaringan dengan hanya berbekal Virtualbox. Saya ingin membuat komputer virtual

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Sistem yang akan dibangun adalah sebuah sistem jaringan didalamnya ada empat jaringan yang dipisahkan oleh tempat berbeda dengan pemanfaatan

Lebih terperinci

Sekar Langit

Sekar Langit Mengintip Proses Request Data dengan Wireshark Sekar Langit Sekarlangit9312@gmail.com http://theflowerofsky.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

Jaringan Komputer. Konfigurasi Dynamic Routing RIP

Jaringan Komputer. Konfigurasi Dynamic Routing RIP Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan

Lebih terperinci

Modul 1 Network Scanner & Probing

Modul 1 Network Scanner & Probing Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Eri Sugiantoro Laboratory for Telecommunication Networks Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111 Tel

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin

Lebih terperinci

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate

Lebih terperinci

BAB IV ANALISA DATA 4.1 Lokasi Test-bed

BAB IV ANALISA DATA 4.1 Lokasi Test-bed BAB IV ANALISA DATA 4.1 Lokasi Test-bed Pada gambar 4.1 adalah lokasi testbed yang akan diambil datanya. Lokasi testbed berada di lingkungan fakultas teknik Universitas, tiga buah router diletakkan di

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya Abdillah F (142135), STMIK Dipanegara Makassar, 2015 Abstract A Distributed Denial

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini merupakan pendahuluan dari seluruh isi buku laporan tugas akhir. Adapun pendahuluan terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, metode penyelesaian

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS I Gusti Ngurah Agung Bayu Ditaprawira,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

Monitoring Jaringan. Rijal Fadilah, S.Si

Monitoring Jaringan. Rijal Fadilah, S.Si Monitoring Jaringan Rijal Fadilah, S.Si Monitoring Jaringan Memahami bentuk-bentuk segmen TCP dan UDP ygadaditransport Layer. UntukmelihatbentuksegmenTCP danudp yg adadalamjaringankitamemerlukantools yakni

Lebih terperinci