Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

dokumen-dokumen yang mirip
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 4 Implementasi dan Pembahasan

Bab 3 Metode dan Perancangan Sistem

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Implementasi Load Balancing pada MikroTik dengan Metode Nth Redirect Proxy Server dengan ClearOS 5.2 Mode Stand Alone (Studi Kasus RSU Salatiga)

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web

Implementasi dan Analisis Wireless Full Duplex OSPF

Aplikasi Pembelajaran IPA Berbasis Multimedia Interaktif Menggunakan HTML5 (Studi Kasus: SD Negeri 06 Salatiga)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

i Aplikasii Diajukan kepada Informasi Oleh: Aulia Adie Putra NIM: Salatiga Mei 20122

Bab 2 Tinjauan Pustaka

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01

Aplikasi Pembelajaran Rangka Manusia Berbasis Multimedia Interaktif (Studi Kasus: SDN 2 Pucang)

Perancangan dan Implementasi Sistem Pendukung Keputusan untuk Jalan Menggunakan Metode ID3 (Studi Kasus BAPPEDA Kota Salatiga) Halaman Judul

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

Laporan Penelitian. Peneliti: Bambang Subekti, SIE ( ) Sri Yulianto Joko Prasetyo, S.Si., M.Kom. M. A. Ineke Pakereng, M.Kom.

Pemodelan Sistem Registrasi Terpadu Berbasis Web Menggunakan Web Service (Studi Kasus pada Perpustakaan UKSW)

Perancangan Aplikasi Pembelajaran Piano Berbasis Animasi 3D Memanfaatkan Game Logic (Studi Kasus : Lembaga Kursus Piano Must Basf Salatiga)

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

Dosen Pengampu : Muhammad Riza Hilmi, ST.

SKRIPSI. Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer. Oleh: Valentino Putra Parlan NIM:

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat

Perancangan dan Implementasi Sistem Informasi Administrasi Pembayaran SPP di SMP Negeri 1 Salatiga Menggunakan Metode Prototype

Sistem Rekam Jejak Peserta Pelatihan Secara Online pada CTC FTI UKSW

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL

Aplikasi Pembelajaran Servis Ringan Sepeda Motor Menggunakan Teknologi 3D (Studi Kasus Honda BeAT)

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh

Assalamu alaikum Warahmatullahi Wabarakaatuh

Penjadwalan Ujian Skripsi Berbasis Web Service Menggunakan Metode TOPSIS (Studi Kasus : FTI UKSW)

Memahami cara kerja TCP dan UDP pada layer transport

TCP DAN UDP. Budhi Irawan, S.Si, M.T

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR

IP Address. Dedi Hermanto

ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI]

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU

Pemodelan Audio Player Berbasis Web Dengan Menggunakan HTML 5. Skripsi

Refrensi OSI

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL

PERANCANGAN SISTEM INFORMASI POINT OF SALES BERBASIS WEB UNTUK UD.NAGA SANTOSA

Perancangan Server Radionet Dengan Menggunakan Icecast Server. (Studi Kasus UKM Radio Mercu Buana)

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Perancangan dan Implementasi Tes Seleksi Calon Mahasiswa Baru di Universitas Kristen Satya Wacana, Salatiga

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

Pengaruh Metode Pembelajaran Kooperatif Tipe Group Investigation Pada Mata Pelajaran Sejarah Indonesia (Studi Kasus SMK N 2 Salatiga) Skripsi

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

PENGUJIAN SERVER VOIP VIRTUAL DARI SERANGAN DENIAL OF SERVICE. Oleh: FAKHREZA ULUL ALBAB

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM

Sejarah TCP/IP TCP/IP

Sistem Penjurian Olahraga Tinju Berbasis Desktop (Studi Kasus : Sasana Tinju Schreuder Salatiga)

BAB 2: INTRODUCTION TCP/IP

ANALISA PERFORMANSI MOBILE IPV6 DENGAN FAST HANDOVER MOBILE IPV6

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

Analisis sistem informasi Card Management pada PT Bank Maluku menggunakan COBIT 4.1 domain Monitoring and Evaluate

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

MENGENAL PROTOCOL TCP IP

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

Pembuatan Aplikasi Studio Photo Online Berbasis Web

Analisis Perbandingan Kinerja Class Based Queue (CBQ) dan Hierarchical Fair Service Curve (HFSC) pada FreeBSD. Tugas Akhir

Peramalan Curah Hujan Menggunakan Metode ARIMA (Studi Kasus: Kabupaten Semarang)

Perancangan dan Implementasi Sistem Informasi Perhitungan Arus Kas Menggunakan Metode Langsung (Studi Kasus: Toko Istana Boneka di Surabaya)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

PENGEMBANGAN SISTEM PENGIRIMAN FILE DAN PENGENDALIAN JARAK JAUH MENGGUNAKAN USER DATAGRAM PROTOCOL TUGAS AKHIR

SKRIPSI SISTEM PAKAR DIAGNOSA PENYAKIT TANAMAN TEMBAKAU DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR DEA PURNAMASARI NIM :

Pembuatan Website untuk Usaha Sepatu Desucha Shop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

PENGEMBANGAN OPENSOURCE PBX ASTERISK DENGAN MEMANFAATKAN TEKNOLOGI Wi-Fi DAN MOBILE PHONE SERTA KEAMANAN PANGGILAN MENGGUNAKAN FREERADIUS SERVER

Rancang Bangun Alat Bantu Ajar Pengenalan Lingkungan Bagi Siswa TK Berbasis Multimedia Interaktif ( Studi Kasus: TK Kristen Kalam Kudus Surakarta)

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

Sistem Informasi Geografis Pelayanan Umum Berbasis Mobile Phone (Studi Kasus : Kota Pati) SKRIPSI

TRANSPORT LAYER DEFINISI

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

LAPORAN SKRIPSI. ANALISIS PERBANDINGAN JARINGAN OSPF PADA IPv4 DAN IPv6 MENGGUNAKAN GNS3

Perancangan Dan Implementasi Aplikasi Virtual Gamelan Berbasis Android

SKRIPSI APLIKASI WEB RADIO LIVE STREAMING MENGGUNAKAN TEKNOLOGI WEBRTC

PERANCANGAN APLIKASI WEBSITE E-COMMERCE PADA TOKO VENUS COMPUTER EQUIPMENT KUDUS

PENGAMATAN DAN PENGUKURAN JARINGAN MENGGUNAKAN TEKNIK AKTIF MONITORING

Protokol TCP/IP. Oleh: Eko Marpanaji

ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN

Modul 10 TCP/IP Lanjutan

asi Web in The Man Middle SEKOLAH

MODUL 2 WIRESHARK Protokol TCP

PERANCANGAN APLIKASI E-COMMERCE TOKO ALAT MUSIK ONLINE TUGAS AKHIR

IMPLEMENTASI SERVER VOIP TRIXBOX MENGGUNAKAN JARINGAN WIDE AREA NETWORK (WAN) YANG DILENGKAPI DENGAN SISTEM MONITORING VQMANAGER

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS

Transkripsi:

Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack SKRIPSI Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh: Jana Siti Nor Khasanah NIM: 672007282 Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga November 2011 i

ii

Pernyataan Tugas akhir yang berikut ini : Judul : Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack. Pembimbing : Irwan Sembiring, ST., M.Kom. : Dian W. Chandra, S.Kom., M.Cs. Adalah benar hasil karya saya : Nama Mahasiswa : Jana Siti Nor Khasanah NIM : 672007282 Saya menyatakan tidak mengambil sebagian atau seluruhnya dari hasil karya orang lain kecuali sebagaimana yang tertulis pada datar pustaka. Pernyataan ini dibuat dengan sebenar-benarnya sesuai dengan ketentuan yang berlaku dalam penulisan karya ilmiah. Salatiga, November 2011 Jana Siti Nor Khasanah iii

Kata Pengantar Puji syukur saya panjatkan kepada ALLAH SWT, karena atas taufik dan hidayahnya maka saya dapat menyelesaikan penulisan tugas akhir dengan judul Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack dengan baik. Tiada kata yang dapat menggantikan semua apa yang telah diberikan-nya kepada saya, hanya ucapan syukur dan terima kasih yang tulus dari dalam hati (Segala puji bagi ALLAH Tuhan semesta alam). Dalam kesempatan ini, saya ingin menyampaikan terima kasih yang sedalam-dalamnya kepada : 1. Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga. 2. Bapak Dian W. Chandra, S.Kom., M.Cs., selaku Ketua Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana, sekaligus selaku Dosen Pembimbing 2 yang telah memberikan pengarahan dan bantuan selama penelitian ini. 3. Bapak Irwan Sembiring, ST., M.Kom., selaku Dosen Pembimbing 1 yang telah memberikan pengarahan dan bantuan selama penelitian ini. 4. Bapak Adriyanto Juliastomo Gundo S.Si., M.Pd., selaku Koordinator KP/TA Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga. iv

5. Seluruh staf Pengajar dan TU Fakultas Teknologi Informasi yang telah memberikan ilmu, nasihat dan pengalaman selama penulis belajar di Fakultas Teknologi Informasi Universitas Kristen Satya Wacana. 6. Kepada keluargaku yang tersayang : Bapak Gunadi Rusmianto, Ibu Sri Sumiati dan kakak-kakak tersayang mas Rohim, mas Fitrah, mas Ipul yang telah memberikan perhatian, dukungan, kepercayaan, kasih sayang, kesabaran, doa serta bantuan yang tidak mampu disebut satu per satu. 7. Kepada teman-temanku yang terkasih : Agnes, mbak Dyah, mbak Sha-sha, Esti, kak Eddy, kak Fajar, dan semua teman-teman yang telah memberikan dukungan, semangat, doa, masukan dan bantuan dalam penyelesaian laporan skripsi ini. 8. My Best Friends Ratna, Olphy, Muy, Tya and all at Teknik Informatika Angkatan 2007, I love you all and always remember our friendship forever. 9. Kepada sahabat yang terkasih : Timmy, Agung, Uto yang telah bersama dari SMP sampai di bangku kuliah yang telah memberikan perhatian dan semangat. 10. Kepada keluarga besar KMIS terima kasih buat persaudaraan dan kekeluargaan yang ada selama ini. 11. Seluruh teman-teman dari Jayapura yang seperjuangan menuntut ilmu di Universitas Kristen Satya Wacana, yang memberikan semangat dan pertemanan yang baik. Ayo berjuang meraih ilmu yang tinggi. v

12. Seluruh pihak yang terlibat langsung maupun tidak langsung yang belum sempat saya sebutkan diatas. Semoga Tuhan Yang Maha Esa selalu memberikan berkat yang melimpah kepada kita semua. Saya menyadari bahwa penulisan tugas akhir ini masih jauh dari kesempurnaan. Oleh karena itu, saran dan kritik sangat saya harapkan dari berbagai pihak yang membaca laporan ini untuk kesempurnaan dari penulisan laporan ini. Salatiga, November 2011 Jana Siti Nor Khasanah vi

Daftar Isi vii Halaman Halaman Judul... i Halaman Pengesahan... ii Halaman Pernyataan... iii Kata Pengantar... iv Daftar Isi... vii Daftar Gambar... ix Daftar Rumus... xi Daftar Lampiran... xii Daftar Singkatan... xiii Abstract... xiv Bab 1 Pendahuluan... 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 3 1.3 Tujuan dan Manfaat... 3 1.4 Batasan Masalah... 3 1.5 Ruang Lingkup... 4 1.6 Sistematika Penulisan... 4 Bab 2 Tinjauan Pustaka... 7 2.1 Penelitian Sebelumnya... 7 2.2 Tinjauan tentang Protokol TCP/IP... 9 2.2.1 Protokol Stack... 9 2.2.2 Internet Protocol... 12 2.2.3 Transport Protocol... 14 2.3 Serangan DoS... 17 2.3.1 Definisi DoS dan DDoS... 17 2.3.2 Jenis Serangan DDoS... 19 2.3.3 Taksonomi Serangan DDoS... 23 2.3.3.1 Serangan untuk Menguras Bandwith... 24 2.3.3.2 Serangan untuk Menghabiskan Sumberdaya... 27 2.3.4 Taksonomi untuk Mengatasi Serangan DDoS... 29 2.4 Packet Marking... 31 2.4.1 ICMP Packet Marking... 31 2.4.2 IP Header Packet Marking... 32 2.4.3 Algoritma... 37

2.4.3.1 PPM... 37 2.4.3.2 EPPM... 40 Bab 3 Metode dan Perancangan Sistem... 43 3.1 Metode Penelitian... 43 3.1.1 Percobaan di Lab... 44 3.1.2 Simulasi Flash... 44 3.2 Analisa Kebutuhan... 47 3.3 Perancangan Sistem... 48 3.4 Analisa Hasil... 51 Bab 4 Implementasi dan Pembahasan... 53 4.1 Implementasi... 53 4.1.1 Simulasi Serangan DDoS... 53 4.1.1.1 Simulasi Serangan dari IP Real... 53 4.1.1.2 Simulasi Serangan dengan Spoofed IP... 57 4.1.2 Simulasi EPPM... 59 4.1.2.1 Simulasi Packet Marking... 59 4.1.2.2 Simulasi Rekonstruksi Jalur... 60 4.2 Pembahasan... 60 4.2.1 Melacak Sumber Serangan DDoS dengan Tracert... 61 4.2.1.1 Menemukan Sumber Serangan DDoS yang menggunakan IP Real... 61 4.2.1.2 Menemukan Sumber Serangan DDoS yang menggunakan Spoofed IP... 62 4.2.2 Melacak Sumber Serangan DDoS dengan EPPM... 63 4.2.2.1 Penandaan Paket oleh Router... 63 4.2.2.2 Rekonstruksi Jalur... 71 4.2.3 Kelebihan dan Kekurangan EPPM... 73 4.2.3.1 Kelebihan EPPM... 73 4.2.3.2 Kelemahan EPPM... 73 Bab 5 Kesimpulan dan Saran... 75 5.1 Kesimpulan... 75 5.2 Saran... 76 Daftar Pustaka... 77 Lampiran... 79 viii

Daftar Gambar Halaman Gambar 2.1 Prosedur Penandaan Berbasis TTL... 8 Gambar 2.2 OSI Layers dan Protokol TCP/IP... 9 Gambar 2.3 Hubungan antar Protokol TCP/IP... 10 Gambar 2.4 IP Datagram... 13 Gambar 2.5 Paket ICMP... 14 Gambar 2.6 TCP Header... 15 Gambar 2.7 UDP Header... 16 Gambar 2.8 Skema Serangan DDoS... 18 Gambar 2.9 Jaringan Serangan DDoS... 19 Gambar 2.10 Serangan DDoS Model Agent-Handler... 20 Gambar 2.11 Serangan DDoS Model IRC-Based... 22 Gambar 2.12 Taksonomi Serangan DDoS... 23 Gambar 2.13 Serangan Amplification... 25 Gambar 2.14 Serangan yang Memanfaatkan Kelemahan Protocol TCP... 27 Gambar 2.15 Taksonomi Penanggulangan Serangan DDoS... 30 Gambar 2.16 ICMP Traceback... 32 Gambar 2.17 Alur Kerja Probabilistic Packet Marking... 34 Gambar 2.18 Overloaded IP Header dari Savage... 35 Gambar 2.19 Pembagian Identification Field untuk Penandaan Paket... 35 Gambar 2.20 Overloaded IP Header dari Song dan Perrig... 36 Gambar 2.21 Packet Marking dalam IP Header... 36 Gambar 2.22 Algoritma Packet Marking... 38 Gambar 2.23 Algoritma Grafik Rekonstruksi Serangan... 39 Gambar 2.24 Algoritma Efficient Packet Marking Prosedure... 41 Gambar 3.1 Flowchart Metode Penelitian... 43 Gambar 3.2 Flowchart Algoritma Efficient Probabilistic Packet Marking... 45 Gambar 3.3 Flowchart Algoritma Rekonstruksi Jalur... 46 Gambar 3.4 Topologi Jaringan untuk Laboratorium... 48 Gambar 3.5 Topologi Jaringan untuk Simulasi... 49 Gambar 3.6 Flowchart Implementasi di Laboratorium... 50 Gambar 4.1 Serangan DoS Terhadap Server Menggunakan Protocol UDP... 54 ix

Gambar 4.2 Serangan DoS dengan Protokol UDP dan Respons Server dengan Protocol ICMP... 55 Gambar 4.3 Serangan DoS terhadap Server Menggunakan protocol TCP... 56 Gambar 4.4 Serangan DoS dengan TCP dan Respons Server... 56 Gambar 4.5 Melacak Sumber Serangan DoS dengan Tracert... 57 Gambar 4.6 Serangan DDoS dengan Menggunakan Spoofed IP... 58 Gambar 4.7 Hasil Tracert yang Gagal Melacak Sumber Serangan DDoS... 58 Gambar 4.8 Simulasi Packet Marking dengan Flash... 59 Gambar 4.9 Simulasi Rekonstruksi Jalur... 60 Gambar 4.10 Tracert Commend... 62 Gambar 4.11 Struktur Paket Data... 65 Gambar 4.12 Struktur Paket Data yang ditandai oleh R1... 65 Gambar 4.13 Struktur Paket Data yang ditandai oleh R2... 66 Gambar 4.14 Struktur Paket Data yang ditandai oleh R3... 67 Gambar 4.15 Struktur Paket Data yang ditandai oleh R4... 67 Gambar 4.16 Struktur Paket Data yang dikirim oleh Penyerang. 68 Gambar 4.17 Struktur Data yang dikirim oleh Penyerang Melewati R6... 69 Gambar 4.18 Struktur Data yang dikirim oleh Penyerang Melewati R5... 70 Gambar 4.19 Struktur Data yang dikirim oleh Penyerang Melewati R4... 70 x

Daftar Rumus Halaman Persamaan 2.1 Rumus Dynamic Probabilistic Packet Marking..... 7 Persamaan 2.2 Rumus Probabilistic Packet Marking...... 39 xi

Daftar Lampiran Halaman Lampiran 1 Diagram Pohon Rekonstruksi Jalur... 79 Lampiran 2 Konfigurasi PC dan Router... 80 xii

Daftar Singkatan ACK : Acknowledgement ATM : Asynchronous Transfer Mode d : Hop Destination DDoS : Distributed Denial of Service DoS : Denial of Service EPPM : Efficient Probabilistic Packet Marking FTP : File Transfer Protocol HTTP : Hyper Text Transfer Protocol ICMP : Internet Control Message Protocol IP : Internet Protocol NNTP : Network News Transfer Protocol PC : Personal Computer P m : Marked Probability PPM : Probabilistic Packet Marking SMTP : Simple Mail Transfer Protocol SSH : Secure Shell SYN : Synchronize TCP : Transmission Control Protocol TCP/IP : Transmission Control Protocol/Internet Protocol TTL : Time to Live UDP : User Datagram Protocol WWW : World Wide Web xiii

Abstract One of deadly attacks on the Internet is Denial of Service (DoS) attack. To increase DoS attack efectivity, the attacker hides its real IP address by using IP spoofing technique. This makes victim can not trace the source of attack. The aim of this thesis is to trace back the source of DoS attack by using Efficient Probabilistic Packet Marking (EPPM) algorithm. This investigation was conducted in laboratory and used flash simulation. Laboratory experiment showed that the source DoS attack can be traced back when the attacker used real IP address. Conversely, the attacker can not be traced back when used spoofed IP address. Hence, the EPPM algorithm needs to be applied to trace back the source attack. The results of this investigation shows that EPPM algorithm is successfully to locates the source of DoS attack that uses spoofed IP address. Keywords : IP Traceback, Denial of Service attack, Spoofed IP Address, Probabilistic Packet Marking Efficient xiv