SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

1 BAB I PENDAHULUAN ULUAN

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET)

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology

BAB III ANALISIS DAN PERANCANGAN SISTEM

DAFTAR ISI. PERNYATAAN... iii. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... ix. INTISARI... x. DAFTAR ISI... xi. DAFTAR GAMBAR...

SIMULASI DYNAMIC ROUTING MENGGUNAKAN ANT ROUTING DI GEDUNG GIRI SANTIKA UPN VETERAN JATIM TUGAS AKHIR. Oleh : Hendri Tri Hermawan NPM.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network. Tugas Akhir

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Latar Belakang

PERBANDINGAN KINERJA ROUTING PROTOCOL

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

RANCANG BANGUN BERBASIS PEER TO PEER MENGGUNAKAN FRAMEWORK JXTA SKRIPSI. Oleh : RENALDO RENDI FARRY

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network

BAB III PERANCANGAN SIMULASI

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Metode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis

OTOMATISASI PINTU PERLINTASAN KERETA API MENGGUNAKAN SENSOR WIRELESS INFRA MERAH BERBASIS MIKROKONTROLER TUGAS AKHIR

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC

AS IR O R U O TI U N TI G P AD

ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM.

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel

BAB III METODOLOGI PENELITIAN

IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2)

BAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat

BAB I PENDAHULUAN 1.1 Latar belakang

APLIKASI PERHITUNGAN ZAKAT MAL EMAS DAN ZAKAT MAL PROFESI BERBASIS ANDROID PADA PONSEL SELULAR SKRIPSI

BAB I PENDAHULUAN. seseorang semakin berkembang pula teknologi komputerisasi pada saat ini.

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :

Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network

BAB I PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha

ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB I PENDAHULUAN 1.1 Latar belakang

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

SISTEM INFORMASI PENDAFTARAN DAN PENILAIAN PRAKTIKUM DI LABORATORIUM TEKNIK INFORMATIKA UPN VETERAN JATIM SKRIPSI. Disusun oleh :

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.

BAB V IMPLEMENTASI DAN HASIL SIMULASI

SISTEM INFORMASI LOWONGAN KERJA ONLINE DENGAN IMPLEMENTASI SMS GATEWAY MENGGUNAKAN FRAMEWORK CODEIGNITER SKRIPSI. Oleh :

IMPLEMENTASI KONFERENSI SUARA MENGGUNAKAN RAT (ROBUST AUDIO TOOL) PADA JARINGAN AD-HOC DENGAN PROTOKOL ROUTING AODV

RANCANG BANGUN SAKLAR LAMPU BAGI PENGGUNA SENSOR JARINGAN NIRKABEL MENGGUNAKAN MEDIA ANDROID SKRIPSI

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ROBOT PENGANTAR MAKANAN DENGAN PENENTUAN POSISI MEJA MENGGUNAKAN LINE TRACER TUGAS AKHIR. Oleh : TRI RAHMAWANTO

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ROBOT BERBASIS KAMERA CMUCAM UNTUK MENGIDENTIFIKASI WARNA BENDA DENGAN MENGGUNAKAN MIKROKONTROLER ATMEGA8515 TUGAS AKHIR. Oleh :

ANALISA KINERJA LALU LINTAS VIDEO CONFERENCE PADA JARINGAN LTE (LONG TERM EVOLUTION) MENGGUNAKAN VARIOUS SERVICE CLASSES

BAB IV HASIL DAN ANALISIS SIMULASI

Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

BAB I PENDAHULUAN. 1.1 Latar Belakang

MILIK UKDW BAB I PENDAHULUAN

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

TUGAS AKHIR. Diajukan Oleh : BRAJA GILANG KENCANA ( ) K e p a d a

ANALISIS KUALITAS VIDEO CONFERENCE PADA MOBILE AD-HOC NETWORK (MANET) MENGGUNAKAN PROTOKOL MAODV LEMBAR JUDUL SKRIPSI

IMPLEMENTASI IPTABLES UNTUK PACKET FILTERING DENGAN SCHEDULING DI TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR SKRIPSI. Oleh : M. ABDUL HAMID

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Analisis Perbandingan Dampak Serangan Black Hole pada Peformansi Protokol Routing OLSR dan AODV di Jaringan Wireless Mesh Network

Metode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

SIMULASI ROUTING PROTOKOL OSPF DAN EIGRP, BERSERTA ANALISA PERBANDINGANNYA DALAM MENENTUKAN KINERJA YANG PALING BAIK

RANCANG BANGUN SISTEM PAKAR UNTUK MENENTUKAN MAKANAN DIET SEHAT PADA PENYAKIT JANTUNG BERDASARKAN GOLONGAN DARAH DENGAN MENGGUNAKAN NAIVE BAYES

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

Transkripsi:

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2014

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2014

Judul : SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK-HOLE PADA MANET Pembimbing I : I Made Suartana, S.Kom, M.Kom Pembimbing II : Henni Endah W, S.T, M.Kom Penyusun : Windy Puspitasari ABSTRAK Black Hole Attack merupakan jenis serangan yang mengecoh dan menimbulkan kehilangan data berupa node berbahaya pada suatu protokol routing untuk menyebarkan informasi palsu dan mencegah paket yang terkirim. Inti dari mekanisme watchdog adalah pengawasan tepat (promiscuous monitoring). Jika terdeteksi misbehave node, source node akan memilih rute baru yang bebas dari misbehave node dengan bantuan "Path rater". Mekanisme ini tidak akan menampilkan hasil dengan baik pada saat kondisi jaringan tidak menguntungkan dimana terdapat gangguan dari misbehave node yang mengakibatkan data corrupt saat probabilitas tinggi. Pembuktian serangan dilakukan dengan cara menjalankan file tcl melalui terminal. Source node menyebarkan route discovery process untuk membentuk jalur pengiriman menuju destination node. Bila dalam keadaan normal source node akan memilih node node terdekat untuk membentuk suatu rute pengiriman, namun pada keadaan ini, source node tanpa disadari akan mengirimkan paket pada misbehave. Sementara untuk pembuktian mekanisme watchdog dilakukan sama persis dengan simulasi saat serangan Black Hole terjadi. Yaitu dengan memanggil program.tcl pada terminal setelah pemasangan watchdog mechanism. Perbandingan dinilai berdasarkan hasil Packet Loss selama serangan dan mekanisme berlangsung. Nilai Packet Loss saat serangan lebih besar disbanding saat mekanisme keamanan berlangsung. Hasil perbandingan inilah yang menunjukan pengaruh dari mekanisme keamanan watchdog. Nilai packet loss saat serangan bernilai sama besarnya dengan paket terkirim yaitu 251 untuk ukuran 1000 paket sementara packet loss bernilai 1 untuk ukuran 1000 paket. Semakin kecil nilai packet loss, tingkat keberhasilan pencegahan serangan black hole dengan watchdog mechanism semakin tinggi. Kata Kunci : Black Hole Attack, AODV, Watchdog Mechanism, NS2

KATA PENGANTAR Puji syukur saya panjatkan kehadirat Allah SWT yang telah memberikan segala nikmat dan limpahan rahmatnya. Sehingga saya dapat menyelesaikan skripsi tepat pada waktunya dengan judul Simulasi Kinerja Mekanisme Keamanan Watchdog Routing Protocol AODV Terhadap Serangan Black Hole Pada MANET. Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana komputer di jurusan teknik informatika UPN Veteran Jawa Timur. Skripsi ini dapat diselesaikan berkat bantuan dan doa dari semua pihak. Oleh karena itu, saya ingin mengucapkan terima kasih kepada : 1. Allah SWT. 2. Keluarga. 3. Bapak Prof. Dr. Ir. Teguh Soedarto, MP. selaku Rektor UPN Veteran Jatim. 4. Bapak Ir. Sutiyono, selaku Dekan Fakultas Teknologi Industri UPN Veteran Jatim. 5. Bapak Budi Nugroho, S.Kom, M.Kom, selaku Kajur Teknik Informatika. 6. Bapak I Made Suartana, S.Kom, M.Kom selaku dosen pembimbing satu. 7. Ibu Henni Endah W, S.T, M.Kom selaku dosen pembimbing dua. 8. Sahabat dan kawan kawan seperjuangan, Echi, Nana, Ariesta, Dewi, Fara, Echa, Ade, Natalia, Mas Aris, Alpin, Cak Tri, Fian, Fiki, Dhea, Adit Mieka, Popo, Bagus, Zahry, Yudis, Alwi, Yan, Iqbal, Amik, Frans, Nyokyoto dan yang lainnya, yang tidak muat disebutkan di sini. i

Saya menyadari jika skripsi ini jauh dari kesempurnaan, sehingga saran dan kritik sangat saya terima untuk menjadi lebih baik. Semoga laporan skripsi ini dapat bermanfaat khususnya bagi mahasiswa teknik informatika dan umumnya bagi orang orang yang membutuhkan refrensi mengenai black hole attack, watchdog mechanism, routing protocol AODV dan network simulator 2. Akhir kata, saya berharap agar penyusunan laporan ini mampu memberikan manfaat bagi perkembangan dan kemajuan teknik informatika Universitas Pembangunan Nasional Veteran Jawa Timur. Surabaya, 26 November 2014 Penulis ii

DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... v DAFTAR TABEL... vi BAB I... 1 PENDAHULUAN... 1 1.1 Latar Belakang...1 1.2 Rumusan Masalah...2 1.3 Batasan Masalah...2 1.4 Tujuan...3 1.5 Manfaat...3 1.6 Sistematika Penulisan...4 BAB II... 6 TINJAUAN PUSTAKA... 6 2.1 Penelitian Terdahulu...6 2.2 Dasar Teori... 10 2.2.1 MANET (Mobile Ad Hoc Network)... 10 2.2.2 Protokol Routing (Routing Protocol)... 12 2.2.3 AODV (Ad Hoc On Demand Vector)... 14 2.2.4 Black Hole Attack (Serangan Lubang Hitam)... 18 2.2.5 Mekanisme Watchdog (Watchdog Mechanism)... 20 2.2.6 NS2 (Network Simulator 2)... 21 BAB III... 26 METODE PENELITIAN... 26 3.1 Rancangan Penelitian... 26 3.1.1 Studi Literatur... 27 3.1.2 Spesifikasi Kebutuhan Penelitian... 27 3.1.3 Desain Sistem Kebutuhan... 28 iii

3.1.4 Desain Instalasi Kebutuhan Program... 31 3.2 Uji Coba dan Evaluasi... 32 3.3 Analisa Parameter... 34 3.4 Analisa Simulasi... 35 BAB IV... 36 HASIL DAN PEMBAHASAN... 36 4.1 Implementasi... 36 4.1.1 Instalasi Network Simulator 2 (NS2)... 36 4.1.2 Konfigurasi Black Hole Attack... 37 4.1.3 Menjalankan Black Hole Attack... 39 4.1.4 Konfigurasi Watchdog Mechanism... 40 4.2 Analisa Pembuktian Serangan dan Keamanan... 42 4.2.1 Pembuktian Serangan Black Hole... 42 4.2.2 Pembuktian Keamanan... 43 4.3 Perbandingan Analisa Pembuktian Dua Simulasi... 43 BAB V... 46 KESIMPULAN DAN SARAN... 46 5.1 Kesimpulan... 46 5.2 Saran... 47 DAFTAR PUSTAKA... 48 LAMPIRAN... 50 iv

DAFTAR GAMBAR Gambar 2.1 Algoritma Mechanism Watchdog...9 Gambar 2.2 Perangkat Heterogen....11 Gambar 2.3 Perangkat Homogen.11 Gambar 2.4 Karakteristik Protokol Routing 13 Gambar 2.5 Pengaruh Jumlah Node Terhadap Rata Rata Overhead 17 Gambar 2.6 AODV Route Establishment.13 Gambar 2.7 Serangan Black Hole... 13 Gambar 2.8 Deteksi dengan metode single flow case..214 Gambar 2.9 Komponen Pembangun NS 2.....22 Gambar 3.1 Diagram Alur Rancangan Penelitian... 26 Gambar 3.2 Diagram alur rancangan program...29 Gambar 3.3 Topologi tanpa Watchdog Mechanism....30 Gambar 3.4 Topologi dengan Watchdog Mechanism..30 Gambar 3.5 Diagram alur instalasi Black Hole Attack.....31 Gambar 3.6 Diagram alur instalasi Watchdog Mechanism...32 Gambar 4.1 Proses Instalasi NS2.35 pada Ubuntu...36 Gambar 4.2 Indikasi Keberhasilan Instalasi NS2 & NAM...37 Gambar 4.3 Proses Konfigurasi Black Hole Attack...38 Gambar 4.4 Proses Black Hole Attack...40 Gambar 4.5 Proses Konfigurasi Watchdog...41 Gambar 4.6 Simulasi dengan Watchdog Mechanism...41 Gambar 4.7 Nilai Packet Loss saat serangan berlangsung..42 Gambar 4.8 Nilai Packet Loss saat watchdog mechanism terpasang...43 Gambar 4.9 Hasil Throughput..44 Gambar 4.10 Hasil Delay...45 Gambar 4.11 Hasil Pacekt Loss 45 v

DAFTAR TABEL Tabel 2.1 Simulasi Parameters yang telah digunakan dalam peneltian... 7 Tabel 2.2 Pending Packet Table... 8 Tabel 2.3 Node Rating Table... 8 Tabel 2.4 Hasil Perhitungan Rata Rata Overhead... 12 Tabel 3.1 Spesifikasi sistem laptop... 27 Tabel 4.1 Hasil Perbandingan Dua Simulasi... 44 vi

BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai bentuk pengembangan mengenai jaringan komputer telah banyak dilakukan. Salah satu penelitian yang dilakukan yaitu mengenai mekanisme keamanan pada suatu jaringan untuk menangkal sebuah serangan tertentu. Serangan - serangan yang ada pun terbagi dalam berbagai jenis, salah satunya adalah Black Hole Attack pada AODV dalam MANET. Black Hole Attack merupakan jenis serangan yang mengecoh dan menimbulkan kehilangan data yang berupa node berbahaya pada suatu protokol routing untuk menyebarkan informasi palsu dan mencegah paket yang terkirim. Di awali dengan menciptakan rute palsu yang dikirim kepada node source, bila berhasil maka paket yang dikirim pada node palsu ini tidak akan diteruskan ke node destination dan tidak akan dapat dilacak keberadaan paket yang telah dikirim. Kerugian inilah yang menjadi alasan dibuatnya berbagai macam keamanan untuk mengurangi maupun manangani serangan tersebut. Salah satu bentuk keamanan yang telah diterapkan adalah mekanisme watchdog. Jenis mekanisme keamanan yang memantau dan mendeteksi malware (malicious software) yang ada pada jaringan yang diawasi. Cara kerja dari watchdog mechanism sendiri menggunakan dua pendekatan menurut Neelavathy Pari (2010), yang pertama yaitu pendekatan End to End misbehave detection menggunakan error detection coding. Dan yang kedua pendekatan yang dilakukan secara umum pada saat mengeksploitasi broadcast pergerakan - pergerakan dalam wireless medium 1

2 dimana node - node memantau arus pergerakan yang terjadi dalam satu lingkup jaringan. Tujuan dari penggunaan mekanisme keamanan watchdog ini dapat dicapai dengan melakukan pengenalan error detection coding pada watchdog mechanism, protokol yang mampu mendeteksi pergerakan misbehaving node dan pendeteksian misbehaving node pada saat probabilitas tinggi ketika throughput mencapai titik maksimal. Hasil dari penggunaan mekanisme watchdog pada penelitian tim Kanika Lakhani (2010) menunjukan peningkatan presentase packet delivery ratio pada saat terjadi serangan dan penurunan presentase packet delivery ratio pada saat mekanisme watchdog diterapkan. 1.2 Rumusan Masalah Adapun rumusan masalah yang akan dibahas dalam tugas akhir kali ini adalah. a. Bagaimana melakukan simulasi serangan Black Hole pada MANET? b. Bagaimana cara mengatasi serangan Black Hole pada routing AODV dengan mekanisme watchdog? c. Bagaimana penerapan Black Hole attack dan watchdog mechanism pada dunia nyata? 1.3 Batasan Masalah Agar pembahasan pada tugas akhir kali tidak mengalami perluasan dalam kajian, maka penulisan laporan ini dibatasi pada hal sebagai berikut. a. Jumlah node yang digunakan 20 node. b. Perbandingan yang dilakukan hanya pada saat kondisi tidak

3 menggunakan mekanisme keamanan dengan kondisi saat menggunakan mekanisme keamanan watchdog. c. Serangan yang digunakan adalah Black Hole Attack. Sistem diuji secara simulasi dengan menggunakan NS2-3.5 pada OS Ubuntu 14.04 d. Penelitian hanya mencakup tentang simulasi keamanan watchdog dan simulasi serangan Black Hole. 1.4 Tujuan Tujuan dilakukannya tugas akhir ini adalah : a. Mengetahui bagaimana serangan Black Hole terjadi pada routing protocol AODV. b. Mengetahui bagaimana mengamankan routing protocol AODV terhadap serangan Black Hole dengan menggunakan mekanisme keamanan watchdog. c. Dapat mengantisipasi dan meminimalisir terjadinya serangan Black Hole. 1.5 Manfaat Manfaat yang didapat dari penelitian ini adalah. a. Bagi penulis mendapatkan manfaat dari pengetahuan yang diperoleh selama menempuh pendidikan di bangku perkuliahan khususnya mengenai jenis serangan Black Hole terhadap routing protocol AODV dan cara mengamankannya dengan mekanisme watchdog. b. Bagi mahasiswa mendapatkan manfaat mengenai pemahaman akan pengamanan routing protocol AODV terhadap serangan Black Hole.

4 c. Bagi pembaca mendapatkan manfaat berupa informasi mengenai serangan Black Hole dan bagaimana cara mengamankannya pada routing protocol AODV untuk menjadikannya sebagai referensi tambahan serta pengembangan lebih lanjut. 1.6 Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab ini mengenai konsep dasar penyerangan Black Hole, AODV, keamanan watchdog serta MANET dan analisa yang digunakan sebagai dasar teori yang berkaitan dengan topik permasalahan yang diambil dalam penelitian. BAB III METODOLOGI PENELITIAN Bab ini menjelaskan tentang metode metode yang digunakan dalam rancangan jaringan, rancangan serangan dan rancangan keamanan pada penelitian yang dilakukan. BAB IV HASIL DAN PEMBAHASAN Bab ini membahas hasil dari serangkaian konfigurasi yang telah dilakukan sebelumnya, kemudian dilakukan analisa secara menyuluruh dengan menggunakan beberapa skenario metode keamanan yang telah diterapkan.

5 BAB V KESIMPULAN DAN SARAN Bab ini menyajikan kesimpulan dari penelitian yang telah dilakukan dan saran-saran yang bermanfaat bagi peningkatan kerja sistem sebagai penutup dari Laporan Tugas Akhir ini.