Gambar 3.1 menunjukkan flowchart metode penelitian.
Testing dilakukan dengan menggunakan IP traceback, Wireshark
apabila ditemukan kekurangan-kekurangan atau kendala-kendala, maka rancangan awal akan ditinjau untuk dilakukan pembenahan
atau penyesuaian seperlunya.
3.1.1 Percobaan di Lab
a. DoS attack. Paket dikirim dengan kecepatan tinggi dari PC
attacker ke server victim b.
Melacak sumber DoS attack. Victim melacak sumber DoS attack.
c. Menganalisis paket data menggunakan wireshark protocol analyzer.
3.1.2 Simulasi Flash
1. Simulasi Packet Marking
Flash digunakan untuk mensimulasi serangan dari attacker ke victim
. Router yang dilalui oleh paket serangan memberi tanda pada paket menggunakan algoritma EPPM. Flowchart algoritma EPPM
ditunjukkan pada Gambar 3.2.
Gambar 3.2 Flowchart Algoritma Efficient Probabilistic Packet Marking
Gambar 3.2 menunjukkan flowchart algoritma EPPM. P
m
adalah bilangan probabilitas penanda yang besarnya terletak antara nol dan satu, dikonfigurasikan secara manual pada setiap router,
sedangkan x adalah bilangan positif di bawah satu yang dibangkitkan secara acak oleh masing-masing router. Bilangan x
digunakan sebagai salah satu parameter untuk menentukan apakah sebuah paket perlu ditandai atau tidak. Alasan utama untuk tidak
menandai semua paket adalah karena diperlukan high-end router untuk menangani paket yang dikirim dengan kecepatan tinggi saat
serangan DDoS terjadi. Harga high-end router sangat mahal, selain itu, High-end router lebih banyak menganggur ketika tidak ada
serangan DDoS. 2. Rekonstruksi jalur DoS attack
a. Menggunakan algoritma EPPM untuk menemukan sumber serangan DoS.
b. Membuat grafik yang menggambarkan algoritma rekonstruksi jalur serangan.
Gambar 3.3 Flowchart Algoritma Rekonstruksi Jalur
Pada Gambar 3.3 menunjukkan flowchart algoritma
rekonstruksi jalur. G adalah grafik yang menyerupai pohon dengan victim web server sebagai root. Grafik G merupakan fungsi dari
start , end, dan distance. Start dan end adalah 2 buah router
dengan start merupakan router yang terdekat dengan penyerang agent 1 dan berjarak distance hop dari victim, sedangkan end
adalah router berikutnya. Variabel-variabel x, y, dan d merupakan
alamat-alamat router dengan jarak d hop. Ri..Rj adalah R1, R2, dan
seterusnya. Variabel w dan n masing-masing merupakan bilangan
yang menunjukkan jumlah paket yang ditandai dan jumlah pengulangan.
3.2 Analisa Kebutuhan