T1 672007282 BAB III

(1)

43

Bab 3

Metode dan Perancangan Sistem

Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem juga akan dijelaskan pada penjelasan sebagai berikut.

3.1

Metode Penelitian

Pada tahap ini dilakukan evaluasi terhadap penggunaan IP traceback untuk menentukan sumber serangan. Flowchart metode penelitian dalam penulisan ini dapat dilihat pada Gambar 3.1.


(2)

Gambar 3.1 menunjukkan flowchart metode penelitian. Testing dilakukan dengan menggunakan IP traceback, Wireshark apabila ditemukan kekurangan-kekurangan atau kendala-kendala, maka rancangan awal akan ditinjau untuk dilakukan pembenahan atau penyesuaian seperlunya.

3.1.1 Percobaan di Lab

a. DoS attack. Paket dikirim dengan kecepatan tinggi dari PC (attacker) ke server (victim)

b. Melacak sumber DoS attack. Victim melacak sumber DoS attack. c. Menganalisis paket data menggunakan wireshark protocol

analyzer.

3.1.2 Simulasi Flash

1. Simulasi Packet Marking

Flash digunakan untuk mensimulasi serangan dari attacker ke victim. Router yang dilalui oleh paket serangan memberi tanda pada paket menggunakan algoritma EPPM. Flowchart algoritma EPPM ditunjukkan pada Gambar 3.2.


(3)

Gambar 3.2Flowchart Algoritma Efficient Probabilistic Packet Marking

Gambar 3.2 menunjukkan flowchart algoritma EPPM. Pm

adalah bilangan probabilitas penanda yang besarnya terletak antara nol dan satu, dikonfigurasikan secara manual pada setiap router, sedangkan x adalah bilangan positif di bawah satu yang dibangkitkan secara acak oleh masing-masing router. Bilangan x digunakan sebagai salah satu parameter untuk menentukan apakah sebuah paket perlu ditandai atau tidak. Alasan utama untuk tidak


(4)

menandai semua paket adalah karena diperlukan high-end router untuk menangani paket yang dikirim dengan kecepatan tinggi saat serangan DDoS terjadi. Harga high-end router sangat mahal, selain itu, High-end router lebih banyak menganggur ketika tidak ada serangan DDoS.

2. Rekonstruksi jalur DoS attack

a. Menggunakan algoritma EPPM untuk menemukan sumber serangan DoS.

b. Membuat grafik yang menggambarkan algoritma rekonstruksi jalur serangan.


(5)

Pada Gambar 3.3 menunjukkan flowchart algoritma rekonstruksi jalur. G adalah grafik yang menyerupai pohon dengan victim (web server) sebagai root. Grafik G merupakan fungsi dari start, end, dan distance. Start dan end adalah 2 buah router dengan start merupakan router yang terdekat dengan penyerang (agent 1) dan berjarak distance hop dari victim, sedangkan end adalah router berikutnya. Variabel-variabel x, y, dan d merupakan alamat-alamat router dengan jarak d hop. Ri..Rj adalah R1, R2, dan seterusnya. Variabel w dan n masing-masing merupakan bilangan yang menunjukkan jumlah paket yang ditandai dan jumlah pengulangan.

3.2 Analisa Kebutuhan

Dalam tahap ini dilakukan analisa kebutuhan apa saja yang diperlukan dalam perancangan IP traceback. Dalam membangun dan implementasi sebuah jaringan mempunyai beberapa poin penting, antara lain :

3.2.1 Analisa kebutuhan Sistem

Di dalam perancangan IP traceback dan implementas topologi jaringan perlu memperhatikan kebutuhan perangkat apa saja yang diperlukan dalam jaringan tersebut.

a. Perangkat Keras

Perangkat keras yang digunakan dalam penelitian ini sebagai berikut :


(6)

- Router Cisco 2800, 4 (empat) unit. - 1 PC sebagai Attacker.

- 1 PC sebagai Victim. b. Perangkat Lunak

Perangkat lunak yang digunakan dalam penelitian ini adalah sebagai berikut :

- Sistem operasi yang meliputi sistem operasi Windows XP SP2 dan Linux (CentOS 5.5)

- Perangkat lunak yang digunakan adalah Wireshark untuk meng-capture jaringan.

- DDoS tool untuk melakukan serangan DDoS.

3.3 Perancangan Sistem

Perancangan jaringan komputer meliputi penyusunan rancangan topologi.

3.3.1 Topologi Jaringan

Topologi yang dibuat dalam penulisan ini ada dua bagian yaitu topologi jaringan untuk percobaan di laboratorium dan topologi yang digunakan pada simulasi IP traceback.

a. Percobaan Laboratorium


(7)

Gambar 3.4 menunjukkan topologi jaringan yang digunakan pada percobaan di laboratorium. Perangkat jaringan yang digunakan terdiri dari 4 unit router Cisco seri 2800 dan dua unit PC. PC1 digunakan sebagai attacker (penyerang) dan PC2 sebagai victim (korban).

b. Simulasi flash

Gambar 3.5 Topologi Jaringan untuk Simulasi

Gambar 3.5 menunjukkan topologi jaringan yang akan digunakan dalam simulasi di mana perangkat network yang digunakan adalah router sebanyak enam unit. Agent 1, agent 2, attacker dan web server sebagai victim.

Attacker yang berada di C3 membajak C1 (agent 1) dan C2 (agent 2). Kemudian attacker melancarkan serangan dari C1 dan C2 terhadap victim. Dari C1 attacker menggunakan teknik IP spoofing untuk menyembunyikan alamat IP address sehingga tidak bisa dilacak dengan menggunakan traceroute oleh victim. Di C2 attacker memodifikasi paket serangan sehingga tidak bisa dilacak menggunakan IP traceback oleh victim. Untuk menemukan sumber


(8)

serangan, victim menggunakan IP traceback dengan algoritma EPPM.

Implementasi di laboratorium untuk proses IP traceback, dari proses awal yaitu mengkonfigurasi PC kemudian dilanjutkan ke konfigurasi router, kemudian membuat simulasi serangan untuk meneliti serangan. Proses pendeteksian jika mengalami kegagalan saat melakukan serangan maka dilihat kembali dari proses konfigurasi router. Proses dikatakan berhasil, jika pendeteksian serangan dapat dilakukan dan dapat menentukan sumber serangan sehingga dapat memutuskan akses ke sumber serangan. Flowchart proses implementasi di lab ditunjukkan pada Gambar 3.6.


(9)

3.4 Analisa Hasil

Untuk menjawab masalah yang dirumuskan di bab 1, maka pada tahap ini dilakukan analisa terhadap hasil percobaan laboratorium dan simulasi flash.


(1)

menandai semua paket adalah karena diperlukan high-end router untuk menangani paket yang dikirim dengan kecepatan tinggi saat serangan DDoS terjadi. Harga high-end router sangat mahal, selain itu, High-end router lebih banyak menganggur ketika tidak ada serangan DDoS.

2. Rekonstruksi jalur DoS attack

a. Menggunakan algoritma EPPM untuk menemukan sumber serangan DoS.

b. Membuat grafik yang menggambarkan algoritma rekonstruksi jalur serangan.


(2)

Pada Gambar 3.3 menunjukkan flowchart algoritma rekonstruksi jalur. G adalah grafik yang menyerupai pohon dengan victim (web server) sebagai root. Grafik G merupakan fungsi dari start, end, dan distance. Start dan end adalah 2 buah router dengan start merupakan router yang terdekat dengan penyerang (agent 1) dan berjarak distance hop dari victim, sedangkan end adalah router berikutnya. Variabel-variabel x, y, dan d merupakan alamat-alamat router dengan jarak d hop. Ri..Rj adalah R1, R2, dan seterusnya. Variabel w dan n masing-masing merupakan bilangan yang menunjukkan jumlah paket yang ditandai dan jumlah pengulangan.

3.2 Analisa Kebutuhan

Dalam tahap ini dilakukan analisa kebutuhan apa saja yang diperlukan dalam perancangan IP traceback. Dalam membangun dan implementasi sebuah jaringan mempunyai beberapa poin penting, antara lain :

3.2.1 Analisa kebutuhan Sistem

Di dalam perancangan IP traceback dan implementas topologi jaringan perlu memperhatikan kebutuhan perangkat apa saja yang diperlukan dalam jaringan tersebut.

a. Perangkat Keras

Perangkat keras yang digunakan dalam penelitian ini sebagai berikut :


(3)

- Router Cisco 2800, 4 (empat) unit. - 1 PC sebagai Attacker.

- 1 PC sebagai Victim. b. Perangkat Lunak

Perangkat lunak yang digunakan dalam penelitian ini adalah sebagai berikut :

- Sistem operasi yang meliputi sistem operasi Windows XP SP2 dan Linux (CentOS 5.5)

- Perangkat lunak yang digunakan adalah Wireshark untuk meng-capture jaringan.

- DDoS tool untuk melakukan serangan DDoS.

3.3 Perancangan Sistem

Perancangan jaringan komputer meliputi penyusunan rancangan topologi.

3.3.1 Topologi Jaringan

Topologi yang dibuat dalam penulisan ini ada dua bagian yaitu topologi jaringan untuk percobaan di laboratorium dan topologi yang digunakan pada simulasi IP traceback.

a. Percobaan Laboratorium


(4)

Gambar 3.4 menunjukkan topologi jaringan yang digunakan pada percobaan di laboratorium. Perangkat jaringan yang digunakan terdiri dari 4 unit router Cisco seri 2800 dan dua unit PC. PC1 digunakan sebagai attacker (penyerang) dan PC2 sebagai victim (korban).

b. Simulasi flash

Gambar 3.5 Topologi Jaringan untuk Simulasi

Gambar 3.5 menunjukkan topologi jaringan yang akan digunakan dalam simulasi di mana perangkat network yang digunakan adalah router sebanyak enam unit. Agent 1, agent 2, attacker dan web server sebagai victim.

Attacker yang berada di C3 membajak C1 (agent 1) dan C2 (agent 2). Kemudian attacker melancarkan serangan dari C1 dan C2 terhadap victim. Dari C1 attacker menggunakan teknik IP spoofing untuk menyembunyikan alamat IP address sehingga tidak bisa dilacak dengan menggunakan traceroute oleh victim. Di C2 attacker memodifikasi paket serangan sehingga tidak bisa dilacak menggunakan IP traceback oleh victim. Untuk menemukan sumber


(5)

serangan, victim menggunakan IP traceback dengan algoritma EPPM.

Implementasi di laboratorium untuk proses IP traceback, dari proses awal yaitu mengkonfigurasi PC kemudian dilanjutkan ke konfigurasi router, kemudian membuat simulasi serangan untuk meneliti serangan. Proses pendeteksian jika mengalami kegagalan saat melakukan serangan maka dilihat kembali dari proses konfigurasi router. Proses dikatakan berhasil, jika pendeteksian serangan dapat dilakukan dan dapat menentukan sumber serangan sehingga dapat memutuskan akses ke sumber serangan. Flowchart proses implementasi di lab ditunjukkan pada Gambar 3.6.


(6)

3.4 Analisa Hasil

Untuk menjawab masalah yang dirumuskan di bab 1, maka pada tahap ini dilakukan analisa terhadap hasil percobaan laboratorium dan simulasi flash.