BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

dokumen-dokumen yang mirip
Journal of Control and Network Systems

BAB III METODE PENELITIAN

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

MAKALAH KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN. dalam pembuatan solusi tersebut adalah sebagai berikut: harapan dan memiliki manfaat yang maksimal.

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN. 3.1Perancangan Sistem dan Blok Diagram Sistem. Perancangan Arsitektur Jaringan. Pengambilan Data (Capture Data)

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Bab 3 Metode dan Perancangan Sistem

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB IV HASIL DAN PEMBAHASAN

Journal of Control and Network Systems

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Eksploitasi Keamanan

Bab 4 Implementasi dan Pembahasan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Gambar 1. Topologi Jaringan Scanning

TUGAS MANAJEMEN JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN UKDW

atau berubahnya metoda untuk mengoperasikan sistem.

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB I. Pendahuluan. 1.1 Latar Belakang

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN UJI COBA

1. PENDAHULUAN 1.1 Latar Belakang

Evaluasi Keamanan Sistem Informasi

THREAT PACKET ANALYSIS USING SNORT

Keamanan Jaringan (Network Security)

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI LEMBAR PENGESAHAN...

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA METODE ANOMALY DETECTION IDS MENGGUNAKAN ANOMALY BASELINE PADA SEBUAH JARINGAN KOMPUTER

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Security in Mobile Applications and Networks

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB I PENDAHULUAN. 1.1 Latar Belakang

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

KEAMANAN KOMPUTER. Pertemuan 11

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

BAB IV HASIL DAN PEMBAHASAN

BAB IV PENGUJIAN DAN ANALISA

SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

PROTEKSI PADA SISTEM OPERASI

BAB I PENDAHULUHAN. Perawatan dan penanganan sebuah jaringan komputer di lingkungan suatu

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menunjukkan kemampuannya dan Denial of Service (DoS) merupakan aktifitas hacker diawal karirnya.alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam cyber war, serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'Distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut zombie. Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai.bukanlah hal yang sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya (Gon, 2012). 1

2 Serangan Denial of Services (DoS) adalah salah satu contoh jenis serangan yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini memiliki suatu pola khas, dimana dalam setiap serangannya akan mengirimkan sejumlah paket data secara terus-menerus kepada target serangannya. Dengan menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan mengidentifikasi pola-pola anomali yang ditimbulkan (Sucipta, Wirawan, & Muliantara, 2012). Dalam tugas akhir ini penulis mencoba melakukan pemodelan terhadap lalu lintas paket data dengan menangkap paket data dalam jaringan dan menganalisisnya guna mengetahui karakteristik sebuah serangan UDP Flood, PING Flood, dan SYN Attack. 1.2 Perumusan Masalah Berdasarkan latar belakang diatas, dapat dirumuskan permasalahan yaitu: 1. Bagaimana melakukan identifikasi karakteristik statistik paket data yang mengandung DoS attack? 2. Bagaimana melakukan estimasi parameter statistik yang bersesuaian dengan distribusi data yang mengandung DoS Attack? 1.3 Pembatasan Masalah Batasan masalah dari sistem yang dibahas adalah sebagai berikut : 1. Aplikasi yang digunakan untuk mengambil/ menangkap paket data yang lewat adalah Network Protocol Analyzer. 2. Menggunakan Denial of Service attack jenis UDP Flood, PING Flood dan SYN Attack. 3. Serangan Menggunakan OS Bactrack 5 dan Korban menggunakan Ubuntu.

3 4. Analisis panjang paket menggunakan SPSS 14 dan Matlab 2009. 5. Menggunakan topologi jaringan yang sudah ditentukan dan 2 modem Smartfren. 1.4 Tujuan Tujuan dari analisa jaringan ini adalah: 1. Melakukan identifikasi karakteristik statistik paket data yang mengandung DoS attack? 2 Melakukan estimasi parameter statistik yang bersesuaian dengan distribusi data yang mengandung DoS Attack? 1.5 Kontribusi 1. Dari hasil identifikasi karakterisitik statistic paket data yang mengandung DoS, diharapkan seorang Administrator jaringan bisa mengetahui serangan paket data yang mengandung DoS pada server. 2. Memberikan analisis pemodelan karakteristik DoS jenis SYN Attack, PING Flood dan UDP Flood dan pada akhirnya pemodelan ini bisa dijadikan refrensi oleh peneliti lebih lanjut untuk mengatasi serangan DoS.

4 2.1 Sistematika Penulisan Pada penulisan Laporan Tugas Akhir ini ditulis dengan sistematika penulisan sebagai berikut : BAB I : PENDAHULUAN Pada bab ini dikemukakan hal hal yang menjadi latar belakang, perumusan masalah, batasan masalah, tujuan yang ingin dicapai, manfaat serta sistematika penulisan laporan tugas akhir ini. BAB II : LANDASAN TEORI Pada bab ini dibahas teori yang berhubungan dengan pemodelan DoS Attack, Network Protocol Analyser, Network Attack, Security Attack Models, Proses Attack, Denial of Service Attack, Statistika, serta Distribusi Probabilitas. BAB III : METODE PENELITIAN Pada bab ini dibahas mengenai penjelasan sistem keseluruhan dari proses serangan dengan menggunakan simulasi jaringan, beserta detail dari blok diagram system, yang terdiri dari paket data serangan yang difilter dengan menggunakan Network Protocol Analyser, paket data tersebut diolah dengan SPSS untuk dicari distribusi frekuensi, selanjutnya membuat interval kelas, jumlah paket, nilai tengah dan frekuensi relative. Selanjutnya mencari rata-rata dari empat serangan yang sama selanjutnya estimasi parameter untuk mencari distribusi probabilitas. Selanjutnya plot histogram data mentah dengan distribusi probabilitas dan yang terakhir adalah menghitung MSE untuk mencari

5 nilai selisih terkecil antara histogram data mentah dengan distribusi probabilitas. BAB IV : HASIL DAN PEMBAHASAN Pada bab ini memaparkan berbagai macam percobaan yang dilakukan, hasil-hasil yang didapatkan berupa plot gambar berupa histogram dan grafik serta nilai dari MSE. berserta solusi dari permasalahan yang didapat. Selain itu disertai pula hasil uji coba perbagian dan juga uji coba sistem secara keseluruhan untuk UDP Attack melakukan pengujian sebanyak lima kali yaitu UDP Attack A, UDP Attack B, UDP Attack C, UDP Attack D, danudp Attack Rata-rata. Selanjutnya untuk PING Flood melakukan pengujian sebanyak lima kali yaitu PING Flood A, PING Flood B, PING Flood C, PING Flood D, dan PING Flood Rata-rata. Selanjutnya untuk SYN Attack juga melakukan pengujian sebanyak lima kali yaitu SYN Attack A, SYN Attack B, SYN Attack C, SYN Attack D dan SYN Attack Rata-rata. BAB V : PENUTUP Pada bab ini dibahas mengenai kesimpulan dari sistem terkait dengan tujuan dan permasalahan yang ada, serta saran untuk pengembangan sistem di masa mendatang.