Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Ukuran: px
Mulai penontonan dengan halaman:

Download "Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer"

Transkripsi

1 Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Peneliti: Dimas Permana Putra ( ) Dr. Irwan Sembiring, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

2 ii

3 iii

4 iv

5 v

6 vi

7 vii

8 Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort 1) Dimas Permana Putra, 2) Irwan Sembiring Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia 1) 2) Abstract In the information technology as now, technique for prevent any attacks that is Distributen Denial of Service (DDoS) is needed. Because of the attacks has been destroying several server providers and some websites famous, resulting in huge losses. Prevention correctly and fast very necessary as discussion. Process of analysis with icmp traceback technique used to study that deals with ddos attack especially using spoofing ip. And guidances to study pattern attack ddos can be detected intrusion detection system ( ids ) a snort on server. According to the research has done, data packets detected ids snort can be used to analyze attack, so they could be used to discover patterns ddos attack on the network this research. Keywords: Distributen Denial of Service (DDoS), ICMP Traceback, IP Spoofing, Intrusion Detection System (IDS) Snort Abstrak Di jaman teknologi informasi seperti sekarang, teknik untuk mencegah serangan yang bersifat Distributen Denial of Service (DDoS) sangat dibutuhkan. Karena serangan ini telah menghancurkan beberapa server penyedia layanan dan beberapa website terkenal, sehingga mengakibatkan kerugian yang cukup besar. Langkah pencegahan dengan benar dan cepat sangat diperlukan sebagai pembahasan. Proses analisis dengan teknik ICMP Traceback digunakan untuk mempelajari yang berhubungan dengan DDoS attack khususnya menggunakan IP Spoofing. Dan buktibukti awal untuk mempelajari pola serangan DDoS dapat dideteksi Intrusion Detection System (IDS) Snort pada server. Berdasarkan hasil penelitian yang telah dilakukan, paket data yang terdeteksi IDS snort dapat digunakan untuk menganalisis serangan, sehingga dapat digunakan untuk menemukan pola serangan DDoS pada jaringan penelitian ini. Kata Kunci: Distributen Denial of Service (DDoS), ICMP Traceback, IP spoofing, Intrusion Detection System (IDS) Snort 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 1

9 1. Pendahuluan Berkembangnya teknologi informasi semakin hari semakin pesat, khususnya jaringan komputer dan layanan-layanannya. Di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya[1]. Keamanan merupakan hal yang sangat penting dalam dunia teknologi informasi. Di jaman teknologi informasi saat ini, pelayanan kepada konsumen menjadi hal yang mutlak untuk bertahan dalam persaingan. Banyak sekali cara yang ditempuh untuk menghalangi seseorang/instansi/perusahaan guna memberikan pelayanan tersebut. Hal ini menjadi sangat mungkin bila pelayanan yang diberikan melalui jalur yang dapat dikatakan kurang aman (internet) yang terkoneksikan melalui jaringan. Beberapa serangan kepada server sebagai penyedia layanan kerap dilakukan, walaupun tidak semua tujuan yang dilakukan berlandaskan pada politik, atau bisnis belaka. Salah satu tindak kejahatan dunia maya terhadap layanan yang memanfaatkan jaringan komputer adalah serangan Distributed Denial of Service (DDoS). Serangan DoS (Denial Of Service) dan DDOS (Distributed Denial Of Service) adalah serangan yang mungkin bisa sering kita jumpai diantara serangan-serangan lainnya. Serangan DDoS menggunakan sejumlah host untuk membanjiri komputer korban dengan request informasi sehingga sistem tidak dapat bekerja dengan normal yang berakibat sistem tidak dapat memberi layanan sebagaimana mestinya[2]. DoS dan DDoS sendiri pada dasarnya adalah sama, namun DDoS adalah serangan yang dapat dikatakan terstrukur. Dengan mekanisme yang pada dasarnya sama dengan DOS namun memiliki dampak yang umumnya jauh lebih besar dibandingkan dengan DoS[3]. Dengan adanya gangguan keamanan sistem seperti DoS ataupun DDoS, diperlukan suatu solusi agar dapat diambil suatu langkah pencegahan terhadap peristiwa yang sama, salah satunya adalah dengan mengetahui sumber dari penyebab terjadinya penyalahgunaan atau gangguan sistem keamanan jaringan. Traceback digunakan sebagai solusi dari permasalahan. Proses analisa data dengan menggunakan traceback dibutuhkan untuk mengungkapkan kapan dan bagaimana terjadinya suatu peristiwa serangan atau ancaman terhadap jaringan Dengan begitu seorang administrator atau penyidik dapat mengambil langkahlangkah antisipasi dan perbaikan sistem keamanan jaringan agar proses pemulihan keamanan dapat berlangsung dengan benar dan cepat serta untuk langkah pencegahan dari ancaman atau serangan yang akan datang sehingga dapat meminimalisasi kerugian yang diderita. Intrusion Detection System (IDS) adalah perangkat lunak (software) atau suatu system perangkat keras (hardware) yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan dapat menganalisis masalah keamanan jaringan[4]. Dan snort bisa sangat berguna dalam merespons kejadian penyerangan pada host-host jaringan. 2

10 2. Tinjauan Pustaka ICMP Trace-Back Message sering disebut juga ITrace. Metode ini sangat berguna untuk mempelajari path dari paket yang melalui internet. Khususnya yang berhubungan dengan denial of servis attack, yang menggunakan IP Spoofing. Disamping itu dapat digunakan untuk mengetahui karakterisasi path dan deteksi asymmetric route. Ada beberapa tools yang dapat melakukan hal tersebut, seperti traceroute tapi tools ini hanya menginformasikan forward path, tidak sebaliknya[5]. Security mendefinisikan DoS sebagai berikut [6]: suatu serangan yang dilakukan untuk membuat komputer atau jaringan komputer tidak dapat menyediakan layanan secara normal. Pada umumnya serangan DOS menargetkan serangan pada bandwidth jaringan komputer atau koneksi jaringan (connectivity). Bandwidth attack membanjiri jaringan dengan volume traffic yang tinggi, sehingga semua resources (sumber daya) yang ada, tidak dapat melayani request (permintaan) dari legitimate user (user yang sah). Connectivity attack membanjiri komputer dengan volume request koneksi yang tinggi, sehingga semua resources sistem operasi komputer yang ada tidak dapat memproses lebih lama request dari legitimate user. Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion[7]. Cara kerja IDS dalam mendeteksi serangan ada dua, yaitu signature based dan anomaly based. Signature based melakukan pendeteksian berbasis signature yang melibatkan pencocokan lalu lintas jaringan dengan database yang ada pada rules Snort. Rules Snort tersebut berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh attacker. Sedangkan anomaly based mendeteksi adanya anomali. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh attacker. Umumnya dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Snort [8] adalah suatu aplikasi open source yang berfungsi untuk memeriksa data-data yang masuk dan melaporkan ke administrator apabila terdapat aktifitas-aktifitas mencurigakan. Snort mampu melakukan analisa real time dan packet logger pada IP network dan dapat menganalisa protokol dan melakukan pendeteksian variasi penyerangan. Snort pertama kali dibuat dan dikembangkan oleh Martin Roesch, lalu menjadi sebuah open source project. Snort bukanlah sebatas protocol analisis atau system pendeteksi penyusupan (Intrusion Detection System - IDS), melainkan sedikit gabungan dari keduanya, dan bisa sangat berguna dalam merespons insiden-insiden penyerangan terhadap host-host jaringan[9]. 3

11 3. Metode Penelitian dan Perancangan Sistem Metode yang digunakan dalam menganalisis serangan adalah ICMP traceback. Metode ini sangat berguna untuk mempelajari path dari paket yang melalui internet. Khususnya yang berhubungan dengan denial of servis attack, yang menggunakan IP Spoofing. Disamping itu dapat digunakan untuk mengetahui karakterisasi path dan deteksi asymmetric route. Ada beberapa tools yang dapat melakukan hal tersebut, seperti traceroute tapi tools ini hanya menginformasikan forward path, tidak sebaliknya[5]. Permasalahan seperti itu dapat diselesaikan dengan ICMP Traceback message. Ketika menforward paket, router-router (dengan probabilitas rendah) dapat membuat Traceback message yang dikirim ke tujuan (destination). Dengan cukup Traceback message dari router-router sepanjang path, traffic source dan path dapat ditentukan. Pada penelitian ini akan dilakukan skenario penyerangan melalui simulasi jaringan, yaitu skenario serangan DoS. Langkah selanjutnya adalah menentukan desain topologi jaringan sesuai dengan skenario yang ada dalam penelitian. GNS3 merupakan software simulasi jaringan berbasis grafis yang kompleks dibandingkan dengan simulator jaringan yang lain. GNS3 menyerupai Cisco Packet Tracer, namun memiliki fitur seperti Oracle VM Vitualbox dan Jupiter. Sehingga memungkinkan disain topologi yang lebih real dengan interaksi ke sistem lain seperti OS yang ada di VirtualBox, komputer host (tempat dimana GNS3 di install) ataupun koneksi ke internet. Gambar 1 Desain Topologi Jaringan Pada Gambar 1 menunjukkan desain topologi jaringan yang ada dalam penelitian yang terdiri dari 2 host, 9 router cisco tipe c3725 dan 4 switch. 1 host difungsikan sebagai Intrusion Detection System (IDS) berbasis Snort dan 1 host lagi berfungsi sebagai attacker. Attacker akan melakukan serangan melalui sebuah komputer pada simulasi jaringan. Selanjutnya IDS Snort akan mendeteksi serangan tersebut. Tahap selanjutnya melakukan konfigurasi sistem sesuai dengan desain yang telah dibuat agar sistem dapat bekerja sesuai dengan yang diharapkan. Konfigurasi sistem dimulai pada IDS Snort, yaitu dengan menginstal paket-paket yang dibutuhkan oleh sistem IDS. Setelah melakukan instalasi paket Snort dan berhasil menjalankan mode sniffer, kemudian dilakukan konfigurasi pada tiap router Cisco. Konfigurasi yang dilakukan tiap router dilakukan dengan 4

12 konfigurasi yang sama, yaitu kofigurasi dasar router, RIP (Routing Information Protocol) versi 2 dan Access-list Extended. RIP v2 merupakan pengembangan dari RIP v1. RIP v2 juga merupakan protokol Distance Vector yangmenggunakan Hop Count, Holddown Timers, dan juga Split Horizon. RIP v2 menghasilkan beberapa perbaikan atas RIP v1, yaitu memberi dukungan untuk VLSM, menggunakan otentikasi, tag untuk rute eksternal, memberikan informasi hop berikut (next hop), subnetmask, dan multicast. Penambahan informasi subnetmask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya. RIP v2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya[10]. Tabel 1 Pembagian Jaringan IP Subjek Network Subnet Mask SERVER ATTACKER R3 - R R3 - R R3 - R R4 - R R5 - R R5 - R R6 - R R6 - R R7 - R R6 - R R7 - R R8 - Switch R8 - R R9 - Switch R1 - Switch R2 - Switch R1 - R R1 - R R2 - R R2 - R Dilihat pada Tabel 1, menjelaskan jaringan yang digunakan dalam penelitian dibagi menjadi 20 jaringan. Pembagian jaringan dilakukan untuk mempelajari lompatan-lompatan yang dilewati dan yang dilancarkan oleh host sebagai attacker. 5

13 Gambar 2 Konfigurasi Dasar Router Cisco Gambar 2 menunjukan konfigurasi dasar pada router R1. Untuk konfigurasi dasar pada router R2-R9 menggunakan konfigurasi yang sama di router R1 dengan network yang telah ditentutakan pada table 1. Gambar 3 Log Buffer pada Router Cisco Untuk menampung semua traffic yang keluar masuk, harus dibuatkan tempat yang disebut log. Pada router cisco, buffer log tidak aktif secara default. Karena itu harus mengaktifkannya sebelum menampung traffic yang akan dilihat dengan perintah yang ada pada Gambar 3. Angka 4096 mempunyai satuan bytes, jadi memori yang disediakan untuk menggunakan traffic sebesar 4096 Bytes. Gambar 4 Konfigurasi RIP v2 dan ACL Extended 6

14 Gambar 4 menunjukkan konfigurasi RIP dan Access-list Extended yang digunakan router R1. Dalam penelitian yang dilakukan RIP v2 dibutuhkan untuk membaca lompatan dan metric suatu jaringan. Protocol RIP (Routing Information Protocol) versi 2 sangat dibutuhkan untuk mengevaluasi jalur terbaik untuk paket pada suatu jaringan. 4. Hasil dan Pembahasan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada Virtual box, 1 host digunakan sebagai IDS Snort dan 1 host digunakan untuk melakukan serangan DoS. Selain itu, dilakukan juga beberapa konfigurasi di router Cisco pada software GNS3, seperti konfigurasi dasar router, RIP v2, dan Access-list Extended. Sistem IDS Snort ini akan dikenai serangan sesuai dengan skenario yang ada dalam penelitian. Gambar 5 Hping3 Gambar 5 merupakkan skenario serangan DoS dengan menggunakan Hping3 yang dilakukan di penelitian. Dalam skenario, attacker menggunakan serangan ICMP flood ke IP Address Jenis serangan ini secara otomatis mengirim sebuah Echo Request ke server yang dituju, sehingga server yang terkena serangan tidak dapat digunakan sebagaimana mestinya. Di saat ip address melakukan serangan ICMP flood ke server dengan IP address , server yang telah diinstal snort akan mendeteksi ip address yang mencurigakan seperti yang terjadi di Gambar 6. Gambar 6 Deteksi DDoS pada mode Sniffing Snort Gambar 6 menunjukkan Snort mendeteksi adanya serangan DoS Attack yang dieksekusi oleh IP Address ke Paket yang 7

15 terdeteksi oleh Snort berjalan dengan sangat cepat dari biasanya. Dan server mengalami beban yang besar, sehingga server tidak dapat melakukan tugasnya sebagai server sebagaimana mestinya. Gambar 7 Logging pada Router R1 Gambar 7 menunjukkan serangan paket ICMP yang di lakukan oleh ip address melewati router R1 dengan waktu yang sama saat terdeteksi oleh snort. Karena di router R1 memiliki waktu yang sama saat snort mendeteksi serangan, log di router R1 dapat di jadikan bukti untuk mempelajari pola serangan DDoS di penelitian. Tabel 2 Percobaan Serangan yang Dilakukan Serangan yang Router yang Dilewati Dilakukan 1 percobaan R1, R3, R4, R6, R7, R9 2 percobaan R1, R3, R4, R6, R7, R9 3 percobaan R1, R3, R4, R6, R7, R9 4 percobaan R1, R3, R4, R6, R7, R9 5 percobaan R1, R3, R4, R6, R7, R9 6 percobaan R1, R3, R4, R6, R7, R9 7 percobaan R1, R3, R4, R6, R7, R9 8 percobaan R1, R3, R4, R6, R7, R9 9 percobaan R1, R3, R4, R6, R7, R9 10 percobaan R1, R3, R4, R6, R7, R9 Tabel 2 menunjukkan serangan yang dilancarkan ip address sebagai attacker dilakukan sebanyak 10 kali. 10 kali percobaan serangan DDoS kepada server ip address dilakukan untuk mempelajari pola serangan yang dilakukan. Berdasarkan percobaan yang telah dilakukan dan yang ditunjukkan Tabel 2, serangan dilakukan oleh IP Address ke IP address melalui router R9-R7-R6-R4-R3-R1. Dilihat dari desain topologi di Gambar 1 dapat disimpulkan, serangan ke server dilancarkan melalui rute terpendek dalam jaringan penelitian ini. Rute yang dilewati adalah melalui router R9-R7-R4-R1 dan R9-R6-R3-R1. 8

16 5. Simpulan Berdasarkan pada pengujian dan pembahasan yang telah dilakukan, maka dapat diambil kesimpulan yaitu, sistem IDS Snort yang dibangun telah berhasil dan berjalan dengan baik dalam mendeteksi awal adanya serangan DDoS maupun DoS. Kemudian dilanjutkan dan dianalisis oleh traceback dengan metode ICMP traceback untuk mengetahui sumber dari serangan DDoS ataupun DoS. Dalam pengembangan maupun penelitian selanjutnya ada beberapa saran yang dapat dijadikan pertimbangan, yaitu: 1) Dapat dilakukan perbandingan dengan metode traceback yang lain dalam menganalisis serangan DDoS ataupun DoS. 2) Berdasarkan pengujian yang telah dilakukan di dalam aplikasi GNS3, sehingga menjadi beban untuk 1 komputer yang sekaligus mengeksekusi serangan, menerima serangan, dan menganalisa dalam 1 waktu. Disarankan untuk melakukan penelitian dengan menggunakan topologi jaringan secara nyata, bukan simulasi. 6. Daftar Pustaka [1] Diarta, Etana, 2013, Sistem Monitoring Deteksi Penyusup Dalam Jaringan Komputer Menggunakan Snort Pada Ubuntu Berbasis SMS Gateway, (Diakses tanggal 8 April 2016). [2] Baskoro, Adi, dkk, 2013, Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS, (Diakses tanggal 11 Februari 2016). [3] Hermawan, Rudi, 2012, Analisis Konsep dan Cara Kerja Serangan Komputer Distributed Denial of Service (DDoS), (Diakses tanggal 25 Januari 2015). [4] Ariyus, Doni, M.Kom, 2007, Intrusion Detection System, Yogyakarta:Andi. [5] Nasrun, Muhammad, Tinjauan ICMP Traceback Sebagai Teknik Mencegah Serangan Distributed Denial of Service (DDoS) pada Jaringan Komputer, (Diakses tanggal 9 April 2015). [6] L. Stein. The world wide web security faq, version (Diakses tanggal 6 April 2015) [7] Jannah, Miftahul, 2009, Implementasi Intrusion Detection System (IDS) Snort pada Laboratorium Jaringan Komputer Lepkom Universitas Gunadarma, (Diakses tanggal 19 September 2015). [8] Muamar, Ahmad, 2013, Web Hacking (Basic), (Diakses tanggal 19 September 2014). 9

17 [9] Rafiudin, Rahmat, 2010, Mengganyang Hacker dengan Snort, Yogyakarta,:Andi. [10] Nurhikma, 2013, Dinamic Routing (RIP Versi 2), (Diakses tanggal 23 April 2016) 10

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP)

PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) 1. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mendesain sebuah topologi jaringan 2. Melakukan proses routing dengan protokol

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5. KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.0 O L E H ERISA MIRANDA SINAGA NIM : 050402050 DEPARTEMEN TEKNIK

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Dynamic Routing Topologi 1

Dynamic Routing Topologi 1 Program Keahlian : TKJ Dynamic Routing Topologi 1 Nama : Bambang H. Experiment: Diagnosa WAN Kelas : XII TKJ B No. Experiment: 33 Instruktur : Netty Amaliah, S.Pd. Nusirwan Hakim, S.Pd. I. TUJUAN a. Siswa

Lebih terperinci

Static Routing & Dynamic Routing

Static Routing & Dynamic Routing Modul 20: Overview Routing tak lain adalah untuk menentukan arah paket data dari satu jaringan ke jaringan lain. Penentuan arah ini disebut juga sebagai route, routing dapat diberikan secara dinamis (dynamic

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

ROUTING. Pengiriman Langsung & Tidak Langsung

ROUTING. Pengiriman Langsung & Tidak Langsung Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan

Lebih terperinci

Jaringan Komputer. Konfigurasi Dynamic Routing RIP

Jaringan Komputer. Konfigurasi Dynamic Routing RIP Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Pembimbing : Rudi Haryadi Kelas : XII TKJ A. Dynamic Routing. Tanggal : 12 Januari 2013 Nilai dan Paraf :

Pembimbing : Rudi Haryadi Kelas : XII TKJ A. Dynamic Routing. Tanggal : 12 Januari 2013 Nilai dan Paraf : Nama : Selly Anggraini Pembimbing : Rudi Haryadi Kelas : XII TKJ A No. Absen : 25 Dynamic Routing Antoni Budiman Mapel : Diagnosa WAN Tanggal : 12 Januari 2013 Nilai dan Paraf : I. Tujuan - Siswa dapat

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING STATIK dan DINAMIK Definition ROUTING : Routing is process offorwarding packets from one network to another, this is sometimes

Lebih terperinci

Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh

Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh DWI ARYANTA, ARSYAD RAMADHAN DARLIS,

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

Modul 4 Routing RIP (Routing Information Protocol)

Modul 4 Routing RIP (Routing Information Protocol) Modul 4 Routing RIP (Routing Information Protocol) 1. Tujuan - Praktikan dapat memahami konsep routing RIP. - Praktikan mampu membuat konfigurasi dengan menggunakan Packet Tracer dengan protokol routing

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

Modul 02 Static Routing. Windows dan Linux

Modul 02 Static Routing. Windows dan Linux Modul 02 Static Routing Windows dan Linux Tujuan Tatap Muka Praktek Setelah praktek dilaksanakan, peserta praktek diharapkan memiliki kemampuan Melakukan konfigurasi Static Routing dengan text-mode pada

Lebih terperinci

Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6

Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 PAULINE RAHMIATI,

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

DYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state.

DYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state. DYNAMIC ROUTING Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan informasi yang dikumpulkan

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS) Volume VI No 2, Desember 2017 pissn : 2337 3601 eissn : 2549 015X Tersedia online di http://ejournal.stmik-time.ac.id Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Distance Vector Routing Protocols

Distance Vector Routing Protocols Distance Vector Routing Protocols Artikel ini fokus pada Interior Gateway Protokol (IGPs). IGPs diklasifikasikan sebagai distance vector atau link-state routing protokol. artikel ini menjelaskan karakteristik,

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI

BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI 4.1 Simulasi OPNET Untuk memberikan bukti mengenai BGP, kami melakukan simulasi dengan menggunakan OPNET. 4.1.1 Menentukan Skenario Simulasi. Tujuan penentuan skenario

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai

Lebih terperinci