Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

Simulasi IP Traceback
dengan Algoritma Efficient Probabilistic Packet
Marking pada Spoofing Attack

SKRIPSI

Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh Gelar Sarjana Komputer

Oleh:
Jana Siti Nor Khasanah
NIM: 672007282

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
November 2011
i


ii

Pernyataan
Tugas akhir yang berikut ini :
Judul

:

Simulasi

IP

Traceback

dengan

Algoritma

Efficient Probabilistic Packet Marking pada
Spoofing Attack.


Pembimbing

: Irwan Sembiring, ST., M.Kom.
: Dian W. Chandra, S.Kom., M.Cs.

Adalah benar hasil karya saya :
Nama Mahasiswa : Jana Siti Nor Khasanah
NIM

: 672007282

Saya menyatakan tidak mengambil sebagian atau seluruhnya dari hasil
karya orang lain kecuali sebagaimana yang tertulis pada datar pustaka.
Pernyataan ini dibuat dengan sebenar-benarnya sesuai dengan
ketentuan yang berlaku dalam penulisan karya ilmiah.

Salatiga,

November 2011


Jana Siti Nor Khasanah

iii

Kata Pengantar
Puji syukur saya panjatkan kepada ALLAH SWT, karena atas
taufik dan hidayahNya maka saya dapat menyelesaikan penulisan
tugas

akhir dengan

judul

“Simulasi IP Traceback dengan

Algoritma Efficient Probabilistic Packet Marking pada Spoofing
Attack” dengan baik. Tiada kata yang dapat menggantikan semua apa

yang telah diberikan-Nya kepada saya, hanya ucapan syukur dan terima

kasih yang tulus dari dalam hati (Segala puji bagi ALLAH Tuhan
semesta alam).

Dalam kesempatan ini, saya ingin menyampaikan terima
kasih yang sedalam-dalamnya kepada :
1.

Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
Salatiga.

2.

Bapak Dian W. Chandra, S.Kom., M.Cs., selaku Ketua Program
Studi

Teknik

Informatika,


Fakultas

Teknologi

Informasi

Universitas Kristen Satya Wacana, sekaligus selaku Dosen
Pembimbing 2 yang telah memberikan pengarahan dan bantuan
selama penelitian ini.
3.

Bapak Irwan Sembiring, ST., M.Kom., selaku Dosen Pembimbing
1 yang telah memberikan pengarahan dan bantuan selama
penelitian ini.

4.

Bapak

Adriyanto


Juliastomo Gundo S.Si., M.Pd.,

selaku

Koordinator KP/TA Fakultas Teknologi Informasi Universitas
Kristen Satya Wacana Salatiga.

iv

5.

Seluruh staf Pengajar dan TU Fakultas Teknologi Informasi
yang telah memberikan ilmu, nasihat dan pengalaman selama
penulis belajar di Fakultas Teknologi Informasi Universitas
Kristen Satya Wacana.

6.

Kepada keluargaku yang tersayang : Bapak Gunadi Rusmianto, Ibu

Sri Sumiati dan kakak-kakak tersayang mas Rohim, mas Fitrah,
mas

Ipul

yang

telah

memberikan

perhatian,

dukungan,

kepercayaan, kasih sayang, kesabaran, doa serta bantuan yang
tidak mampu disebut satu per satu.
7.

Kepada teman-temanku yang terkasih : Agnes, mbak Dyah, mbak

Sha-sha, Esti, kak Eddy, kak Fajar, dan semua teman-teman yang
telah memberikan dukungan, semangat, doa, masukan dan bantuan
dalam penyelesaian laporan skripsi ini.

8.

My Best Friends Ratna, Olphy, Muy, Tya and all at Teknik

Informatika Angkatan 2007, I love you all and always remember
our friendship forever.

9.

Kepada sahabat yang terkasih : Timmy, Agung, Uto yang telah
bersama dari SMP sampai di bangku kuliah yang telah
memberikan perhatian dan semangat.

10. Kepada keluarga besar “KMIS” terima kasih buat persaudaraan
dan kekeluargaan yang ada selama ini.
11. Seluruh teman-teman dari Jayapura yang seperjuangan menuntut

ilmu di Universitas Kristen Satya Wacana, yang memberikan
semangat dan pertemanan yang baik. Ayo berjuang meraih ilmu
yang tinggi.

v

12. Seluruh pihak yang terlibat langsung maupun tidak langsung yang
belum sempat saya sebutkan diatas. Semoga Tuhan Yang Maha
Esa selalu memberikan berkat yang melimpah kepada kita semua.
Saya menyadari bahwa penulisan tugas akhir ini masih jauh dari
kesempurnaan. Oleh karena itu, saran dan kritik sangat saya
harapkan dari berbagai pihak yang membaca laporan ini untuk
kesempurnaan dari penulisan laporan ini.

Salatiga,

November 2011

Jana Siti Nor Khasanah


vi

Daftar Isi
Halaman
Halaman Judul ...............................................................................
Halaman Pengesahan .....................................................................
Halaman Pernyataan ......................................................................
Kata Pengantar...............................................................................
Daftar Isi ........................................................................................
Daftar Gambar ...............................................................................
Daftar Rumus .................................................................................
Daftar Lampiran ............................................................................
Daftar Singkatan ............................................................................
Abstract ..........................................................................................
Bab 1 Pendahuluan ......................................................................
1.1 Latar Belakang Masalah ............................................
1.2 Rumusan Masalah .....................................................
1.3 Tujuan dan Manfaat ...................................................
1.4 Batasan Masalah ........................................................
1.5 Ruang Lingkup ..........................................................

1.6 Sistematika Penulisan ................................................
Bab 2 Tinjauan Pustaka ................................................................
2.1 Penelitian Sebelumnya ..............................................
2.2 Tinjauan tentang Protokol TCP/IP ...........................
2.2.1 Protokol Stack..................................................
2.2.2 Internet Protocol ..............................................
2.2.3 Transport Protocol ..........................................
2.3 Serangan DoS .............................................................
2.3.1 Definisi DoS dan DDoS ..................................
2.3.2 Jenis Serangan DDoS ......................................
2.3.3 Taksonomi Serangan DDoS ............................
2.3.3.1 Serangan untuk Menguras Bandwith ...
2.3.3.2 Serangan untuk Menghabiskan
Sumberdaya .........................................
2.3.4 Taksonomi untuk Mengatasi Serangan
DDoS ..............................................................
2.4 Packet Marking...........................................................
2.4.1 ICMP Packet Marking ......................................
2.4.2 IP Header Packet Marking ...............................
2.4.3 Algoritma ..........................................................
vii

i
ii
iii
iv
vii
ix
xi
xii
xiii
xiv
1
1
3
3
3
4
4
7
7
9
9
12
14
17
17
19
23
24
27
29
31
31
32
37

2.4.3.1 PPM .....................................................
2.4.3.2 EPPM ...................................................
Bab 3 Metode dan Perancangan Sistem ......................................
3.1 Metode Penelitian ......................................................
3.1.1 Percobaan di Lab .............................................
3.1.2 Simulasi Flash .................................................
3.2 Analisa Kebutuhan ....................................................
3.3 Perancangan Sistem ...................................................
3.4 Analisa Hasil .............................................................
Bab 4 Implementasi dan Pembahasan ..........................................
4.1 Implementasi .............................................................
4.1.1 Simulasi Serangan DDoS ................................
4.1.1.1 Simulasi Serangan dari IP Real ...........
4.1.1.2 Simulasi Serangan dengan Spoofed
IP ..........................................................
4.1.2 Simulasi EPPM ................................................
4.1.2.1 Simulasi Packet Marking ...................
4.1.2.2 Simulasi Rekonstruksi Jalur ...............
4.2 Pembahasan ...............................................................
4.2.1 Melacak Sumber Serangan DDoS dengan
Tracert..............................................................
4.2.1.1 Menemukan Sumber Serangan DDoS
yang menggunakan IP Real ................
4.2.1.2 Menemukan Sumber Serangan DDoS
yang menggunakan Spoofed IP............
4.2.2 Melacak Sumber Serangan DDoS dengan
EPPM ...............................................................
4.2.2.1 Penandaan Paket oleh Router .............
4.2.2.2 Rekonstruksi Jalur ..............................
4.2.3 Kelebihan dan Kekurangan EPPM ..................
4.2.3.1 Kelebihan EPPM ................................
4.2.3.2 Kelemahan EPPM ..............................
Bab 5 Kesimpulan dan Saran ......................................................
5.1 Kesimpulan ................................................................
5.2 Saran ..........................................................................
Daftar Pustaka ...............................................................................
Lampiran ........................................................................................

viii

37
40
43
43
44
44
47
48
51
53
53
53
53
57
59
59
60
60
61
61
62
63
63
71
73
73
73
75
75
76
77
79

Daftar Gambar
Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 2.5
Gambar 2.6
Gambar 2.7
Gambar 2.8
Gambar 2.9
Gambar 2.10
Gambar 2.11
Gambar 2.12
Gambar 2.13
Gambar 2.14
Gambar 2.15
Gambar 2.16
Gambar 2.17
Gambar 2.18
Gambar 2.19
Gambar 2.20
Gambar 2.21
Gambar 2.22
Gambar 2.23
Gambar 2.24
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 4.1

Halaman
Prosedur Penandaan Berbasis TTL......................... 8
OSI Layers dan Protokol TCP/IP ........................... 9
Hubungan antar Protokol TCP/IP ........................... 10
IP Datagram ........................................................... 13
Paket ICMP ............................................................. 14
TCP Header ............................................................ 15
UDP Header ........................................................... 16
Skema Serangan DDoS .......................................... 18
Jaringan Serangan DDoS ........................................ 19
Serangan DDoS Model Agent-Handler .................. 20
Serangan DDoS Model IRC-Based ........................ 22
Taksonomi Serangan DDoS ................................... 23
Serangan Amplification ........................................... 25
Serangan yang Memanfaatkan Kelemahan Protocol
TCP ......................................................................... 27
Taksonomi Penanggulangan Serangan DDoS ........ 30
ICMP Traceback .................................................... 32
Alur Kerja Probabilistic Packet Marking .............. 34
Overloaded IP Header dari Savage........................ 35
Pembagian Identification Field untuk Penandaan
Paket ....................................................................... 35
Overloaded IP Header dari Song dan Perrig......... 36
Packet Marking dalam IP Header .......................... 36
Algoritma Packet Marking ..................................... 38
Algoritma Grafik Rekonstruksi Serangan .............. 39
Algoritma Efficient Packet Marking Prosedure .... 41
Flowchart Metode Penelitian ................................. 43
Flowchart Algoritma Efficient Probabilistic
Packet Marking ..................................................... 45
Flowchart Algoritma Rekonstruksi Jalur ............... 46
Topologi Jaringan untuk Laboratorium .................. 48
Topologi Jaringan untuk Simulasi .......................... 49
Flowchart Implementasi di Laboratorium .............. 50
Serangan DoS Terhadap Server Menggunakan
Protocol UDP ......................................................... 54
ix

Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11
Gambar 4.12
Gambar 4.13
Gambar 4.14
Gambar 4.15
Gambar 4.16
Gambar 4.17
Gambar 4.18
Gambar 4.19

Serangan DoS dengan Protokol UDP dan
Respons Server dengan Protocol ICMP ................
Serangan DoS terhadap Server Menggunakan
protocol TCP..........................................................
Serangan DoS dengan TCP dan Respons Server ...
Melacak Sumber Serangan DoS dengan Tracert ...
Serangan DDoS dengan Menggunakan Spoofed
IP ............................................................................
Hasil Tracert yang Gagal Melacak Sumber
Serangan DDoS ......................................................
Simulasi Packet Marking dengan Flash ................
Simulasi Rekonstruksi Jalur ...................................
Tracert Commend ..................................................
Struktur Paket Data ................................................
Struktur Paket Data yang ditandai oleh R1 ............
Struktur Paket Data yang ditandai oleh R2 ............
Struktur Paket Data yang ditandai oleh R3 ............
Struktur Paket Data yang ditandai oleh R4 ............
Struktur Paket Data yang dikirim oleh Penyerang.
Struktur Data yang dikirim oleh Penyerang
Melewati R6 ...........................................................
Struktur Data yang dikirim oleh Penyerang
Melewati R5 ...........................................................
Struktur Data yang dikirim oleh Penyerang
Melewati R4 ...........................................................

x

55
56
56
57
58
58
59
60
62
65
65
66
67
67
68
69
70
70

Daftar Rumus
Halaman
Persamaan 2.1 Rumus Dynamic Probabilistic Packet Marking .. ..... 7
Persamaan 2.2 Rumus Probabilistic Packet Marking .................. ..... 39

xi

Daftar Lampiran

Lampiran 1
Lampiran 2

Halaman
Diagram Pohon Rekonstruksi Jalur........................... 79
Konfigurasi PC dan Router ....................................... 80

xii

Daftar Singkatan

ACK
ATM
d
DDoS
DoS
EPPM
FTP
HTTP
ICMP
IP
NNTP
PC
Pm
PPM
SMTP
SSH
SYN
TCP
TCP/IP
TTL
UDP
WWW

: Acknowledgement
: Asynchronous Transfer Mode
: Hop Destination
: Distributed Denial of Service
: Denial of Service
: Efficient Probabilistic Packet Marking
: File Transfer Protocol
: Hyper Text Transfer Protocol
: Internet Control Message Protocol
: Internet Protocol
: Network News Transfer Protocol
: Personal Computer
: Marked Probability
: Probabilistic Packet Marking
: Simple Mail Transfer Protocol
: Secure Shell
: Synchronize
: Transmission Control Protocol
: Transmission Control Protocol/Internet Protocol
: Time to Live
: User Datagram Protocol
: World Wide Web

xiii

Abstract

One of deadly attacks on the Internet is Denial of Service (DoS) attack. To
increase DoS attack efectivity, the attacker hides its real IP address by using IP
spoofing technique. This makes victim can not trace the source of attack. The aim of
this thesis is to trace back the source of DoS attack by using Efficient Probabilistic
Packet Marking (EPPM) algorithm. This investigation was conducted in laboratory
and used flash simulation. Laboratory experiment showed that the source DoS attack
can be traced back when the attacker used real IP address. Conversely, the attacker
can not be traced back when used spoofed IP address. Hence, the EPPM algorithm
needs to be applied to trace back the source attack. The results of this investigation
shows that EPPM algorithm is successfully to locates the source of DoS attack that
uses spoofed IP address.
Keywords : IP Traceback, Denial of Service attack, Spoofed IP Address,
Probabilistic Packet Marking

xiv

Efficient

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Analisa Brute Force Attack Menggunakan Scanning Aplikasi pada HTTP Attack

0 1 2

Institutional Repository | Satya Wacana Christian University: Analisa DNS Cache Poisoning dan DNS Spoofing pada DNS Server

0 0 13

Institutional Repository | Satya Wacana Christian University: Analisa Traceback menggunakan Metode Packet Marking IPTraceback pada IDS (Intrusion Detection System) dengan Teknik Visualisasi

0 0 1

Institutional Repository | Satya Wacana Christian University: Optimalisasi Packet Capture dengan menggunakan PF_RING Driver

0 0 6

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB I

0 0 5

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB II

0 0 35

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB IV

0 0 22

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack T1 672007282 BAB V

0 0 2

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

0 0 5

Institutional Repository | Satya Wacana Christian University: Analisa Serangan Bruteforce Menggunakan Metode IP Traceback

0 0 30