BAB III ANALISA DAN PERANCANGAN SISTEM

dokumen-dokumen yang mirip
Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

BAB III ANALISIS DAN DESAIN SISTEM

ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

`BAB III ANALISIS DAN PERANCANGAN

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

TASK 5 JARINGAN KOMPUTER

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB III ANALISA DAN DESAIN SISTEM

Gambar 3.1 Perancangan Sistem

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

Program Studi : TKJ. Nama : Trimans Yogiana

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Praktikum Jaringan Komputer 2

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengenalan dan Instalasi Wireshark

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI PROGRAM

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

WIRESHARK PROSES CAPTURE PACKET DATA

BAB IV HASIL DAN UJI COBA

Analisa Paket Data Menggunakan Wireshark

BAB III METODE PENGEMBANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

PERANCANGAN & IMPLEMENTASI REMOTE DEKSTOP BERBASIS GRAFIS MENGGUNAKAN VIRTUAL NETWORK COMPUTING SEBAGAI PENUNJANG EFISIENSI KERJA PADA LINUX CENTOS

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN SISTEM. Gambar 4-1 algoritma First in First Out 4-1.

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV HASIL DAN UJI COBA

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

BAB III ANALISIS DAN PERANCANGAN

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

1. Pendahuluan. 2. Tinjauan Pustaka

BAB IV HASIL DAN UJI COBA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB III ANALISIS DAN PERANCANGAN SISTEM

Panduan Menggunakan Wireshark

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

Aplikasi Kamera Pemantau & Electrical Appliance Remote. Berbasis PC Menggunakan Microcontroller. Arduino Uno & LAN Connection

BAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Metodologi yang akan digunakan dalam pembuatan Web Filtering pada skripsi

Tutorial Monitoring Jaringan Komputer Menggunakan

Transkripsi:

BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup "menyadap". Ia digunakan untuk mendapatkan informasi seperti password, data-data rahasia dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.paket data adalah salah satu istilah yang digunakan untuk data yang keluar masuk pada sebuah perangkat komputer yang terhubung pada jaringan.teknologi telekomunikasi yang sangat cepat akan menghadirkan beragam bentuk layanan bagi konsumen. Hal tersebut berbanding lurus dengan bisnis dan pengembangan aplikasi. Dengan peningkatan ukuran dan jumlah aplikasi perangkat jaringan maka akan semakin tinggi juga resiko gangguan yang akan terjadi terhadap jaringan. Manajemen jaringan terutama sistem monitoring menjadi sesuatu yang penting dilakukan untuk mencegah atau mengurangi gangguan yang sering terjadi. Adapun cara kerja dari sniffing paket data adalah : 1. Mengetahui segala bentuk informasi. 2. Mengetahui apa saja yang terjadi pada jaringan. 3. Mengetahui penyebab dari gangguan sistem jaringan (troublehoosting). 35

36 III.2. Kebutuhan Hardware dan Software Adapun spesifikasi aplikasi yang dirancang memiliki kemampuan sebagai berikut: 1 Melakukan pemindaian IP Address pada Local Area Network dengan lingkup workgroup yang sama. 2 Dari hasil pemindaian IP Address dapat diketahui status dari host / komputer yang aktif ataupun non aktif. 3 Melakukan pemindaian terhadap port-port yang terbuka dari IP Address yang aktif. III.3. Lingkungan Operasi Untuk membangun aplikasi Sniffer Paket Data Networking untuk memonitoring jaringan sesuai dengan spesifikasi kebutuhan,dibutuhkan lingkungan operasi sebagai berikut, 1. Perangkat lunak Software, kebutuhan perangkat lunak yang digunakan terdiri dari : a. Sistem Operasi Windows 7. b. Java SDK. c. NetBeans. 2. Perangkat kerast Hardware, kebutuhan perangkat keras yang digunakan terdiri dari : a. Jaringan LAN. b. Komputer minimal setara dengan Pentium 4 (empat). c. Mouse.Keyboard, dan Monitor.

37 III.4. Perancangan Aplikasi Pada perancangan aplikasi sniffer paket data networking untuk memonitoring jaringan ini akan dijelaskan mengenai rancangan aplikasi yang akan dikerjakan, dari rancangan interface, algoritma perancangan, dan rancangan keluaran serta fitur-fitur yang akan dipakai pada aplikasi tersebut. III.4.1. Penerapan Sniffer Menangkap atau mengendus (sniffing) trafik jaringan sangat berguna bagi administrator untuk menyelesaikan masalah-masalah yang muncul di jaringan, termasuk masalah keamanan.hal ini berdasarkan fakta bahwa sejumlah penyerangan dimulai dengan penggunaan penyadap untuk melihat trafik jaringan dengan harapan melihat data-data penting yang ditransmisikan oleh user.karena itu mempelajari kapabilititas dan keterbatasan software-software packet sniffing menjadi bagian yang penting dari kemampuan admin.software Open Source Sniffing yang digunakan untuk melakukan sniffing adalah : 1. TCPdum adalah tools UNIX/Linux yang banyak digunakan untuk merekam trafik jaringan berdasarkan kriteria user dan mampu menyimpan trafik dalam berbagai format yang berbeda. 2. Wireshark adalah aplikasi grafis yang banyak digunakan untuk monitoring dan analisis. Wireshark adalah opensource dan berjalan pada banyak platform OS termasuk Windows, Linux dan UNIX.

38 Packet Analyzer Aplication Packet Analyzer Packet Capture (PCAP) Operating System Copy All Ethernet Frame sent/received Transpot TCP/UPD Network (IP) Link (Ethernet) Physical To/From Network Gambar.III.1. Blok Diagram Paket To/From Network III.5. Desain Sistem Pada perancangan aplikasi sniffing paket data networking untuk memonitoring jaringan ini akan dijelaskan mengenai rancangan aplikasi yang akan dikerjakan serta fitur-fitur yang akan dipakai pada aplikasi tersebut seperti algoritma perancangan, rancangan layar, dan lainnya. III.6. Use Case Diagram Use case diagram berfungsi untuk menggambarkan kegiatan aktor atau pengguna aplikasi, adapun use case diagram aplikasi yang dirancang dapat dilihat pada gambar III.2 berikut.

39 Perancangan Aplikasi Sniffer Paket Data Networking Untuk Memonitoring Jaringan Buka Aplikasi User Menu Utama Pilih Network Jaringan Capture Stop Capture <Extend> Lihat Log Data Gambar.III.2. Use Case Diagram Dari gambar usecase diagram diatas, pengguna memulai aplikasi dan memilih menu ip port scan. III.7. Activity Diagram Pada activity diagram dibawah ini menggambarkan proses yang berjalan pada aplikasi android terdapat beberapa menu yang ditampilkan.proses yang berlangsung terjadi setelah pengguna menjalankan aplikasi, yang dapat dilihat pada gambar III.3 berikut.

40 Admin Sistem Menjalankan Aplikasi Splash Menu Sniffing Start Scan Remote IP Cara Penggunan Restart, Shut Down, Log Off Form Help Tentang Aplikasi Exit Form TentangAplikasi Gambar.III.3. Activity Diagram Dari gambar Activty diagram diatas, proses aplikasi merupakan tahapan yang disajikan terhadap cara kerja aplikasi sniffing paket data ketika digunakan oleh pengguna. III.8. Squence Diagram Sequence diagram yang digunakan untuk menggambarkan system pada sebuah adegan untuk proses penggunaan aplikasi. Berikut ini adalah Sequence diagram yang dirancang

41 1. Sequnce Diagram Strart Scan IP, untuk diagram proses start scan Ip dapat dilihat pada gambar III.5 dibawah ini. User Menu Utama Scan Port Sistem 1. [Mebuka Menu Utama] 2. [Load Proses] 3. [Tampilkan] 1. [Membuka Menu Scan Port] 2. [Load Proses] 3. [Tampilkan ip yang aktif] Gambar.III.4. Squence Diagram Scan Port III.9. Perancangan User Interface Aplikasi ini dibangun dengan desain User interface form atau tampilan pengguna yaitu form utama, form help dan form about. Berikut merupakan penjelasan dari desain interface yang dirancang. III.9.1. Desain Form Menu Utama Desain form Menu Utama merupakan tampilan untuk memproses scan ip monitoring, yang dapat dilihat pada gambar III.5 berikut ini.

42 Network Scanner Paket Sniffing Gambar.III.5. Rancangan Menu Utama III.9.2. Desain Form Proses Monitoring Adapaun proses monitoring untuk menscan ip yang aktif pada jaringan Wifi dapat dilihat pada gambar III.6 berikut ini: Network Scanner Package Sniffer Filter Network Device Type Hardware Protocol Gambar.III.6. Rancangan Menu Proses Sniffer