PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT.

PENDETEKSIAN SERANGAN
MAC ADDRESS DENGAN MENGGUNAKAN WIDS
(WIRELESS INTRUSION DETECTION SYSTEM)
BERBASIS SNORT
SKRIPSI

Oleh :

HANDUNG FIRSTO TAMA
1034010041

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2014

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Hak Cipta © milik UPN "Veteran" Jatim :

Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Judul

: PENDETEKSIAN
DENGAN

SERANGAN

MENGGUNAKAN

MAC
WIDS

ADDRESS
(WIRELESS

INTRUSION DETECTION SYSTEM) BERBASIS SNORT
Pembimbing I


: I Made Suartana, S.Kom, M.Kom.

Pembimbing II

: Henni Endah W, ST, M.Kom.

Penyusun

: Handung Firsto Tama

ABSTRAK

Keamanan jaringan nirkabel atau wireless yang semakin pesat membuatnya
rentan dalam sejumlah ancaman keamanan terutama dengan menggunakan
metode WIDS (Wireless Intrusion Detection System). Salah satu ancaman
keamanan dalam WIDS (Wireless Intrusion Detection System) adalah spoofing
ancaman tersebut merubah MAC address.
Pada umumnya MAC address tidak dapat diubah karena sudah ditetapkan
oleh NIC (Network Interface Card) dan sudah dimasukkan ke dalam ROM
(hardware). Akan tetapi ada beberapa kartu jaringan menyediakan utilitas yang

mengijinkan pengguna untuk merubah MAC address, meski hal tersebut kurang
disarankan. Perubahan MAC address akan dilakukan untuk memecahkan masalah
di atas.
Solusinya peneliti dapat melakukan perubahan MAC address dalam satu
ROM (hardware) dan dapat terdeteksi oleh detector. Detector snort disiapkan
untuk melakukan analisa serangan MAC address spoofing. Hasilnya dalam
analisa, detector snort masih mampu mendeteksi serangan MAC address spoofing
dan dengan analisa koefisien cohen’s kappa yang digunakan untuk menghitung
reliabilitas antar dua rater. Hasil yang didapat adalah k=0.516 dengan katagori
cukup (fair).

Kata Kunci : MAC address spoofing, WIDS, snort

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
segala nikmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi

tepat pada waktunya. Serta atas limpahan rahmat yang tak terhingga penulisan
laporan skripsi yang berjudul “Pendeteksian Serangan MAC Address Dengan
Menggunakan WIDS (Wireless Intrusion Detection System) Berbasis Snort” dapat
terselesaikan.
Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana komputer
di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi ini juga
berkat dukungan semua pihak. Oleh karena itu, penulis ingin mengucapkan terima
kasih kepada:
1. Ayah dan Bunda selaku orang tua yang paling tercinta, terima kasih atas
semua doa, dukungan, serta banyak hal lain yang tidak bisa di ucapkan
satu per satu, tanpa dukungan dari kalian penulis tidak yakin bisa
menyelesaikan skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya
atas semuanya. Dan penulis memohon doa agar setelah lulus dari
perguruan tinggi dan menyandang gelar sarjana komputer, penulis mampu
menjadi lebih bermanfaat bagi orang lain dan dapat membahagiakan
keluarga terutama oranga tua.
2. Bapak Prof. Dr. Ir. Teguh Soedarto, MP., selaku Rektor Universitas
Pembangunan Nasional “Veteran” Jawa Timur.

ii

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3. Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas Teknologi
Industri Universitas Pembangunan Nasional “Veteran” Jawa Timur.
4. Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik Informatika
Universitas Pembangunan Nasional “Veteran” Jawa Timur.
5. Bapak I Made Suartana, S.Kom, M.Kom., selaku dosen pembimbing satu.
Terima kasih karena telah banyak memberikan arahan, bimbingan, serta
meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi
ini.
6. Ibu Henni Endah W, ST., M.Kom., selaku dosen pembimbing dua. Terima
kasih karena telah banyak memberikan arahan, bimbingan, serta
meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi
ini.
7. Pacarku Holifatus Sofi, terima kasih banyak telah memberikan motivasi
dan dukungan dari awal pengajuan skripsi hingga skripsi ini selesai, serta
menjadi penghibur hati saat sedang kacau mengerjakan skripsi.
8. Teman-teman seangkatan 2010 Angga, Indra, Genta, Mifta, Bapak
Pringga, Davi, Po po, Hamid, dan banyak lagi teman-teman yang tidak

bisa di sebutkan satu-persatu. Terima kasih semuanya kerena sudah
memotivasi penulis sampai menyelesaikan skripsi ini.
Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga saran
dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan skripsi
ini bermanfaat bagi pembaca dan semua orang yang membutuhkan referensi.

iii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Akhirnya, penulis berharap agar penyusun laporan ini mampu memberikan
sumbangsih bagi perkembangan dan kemajuan Teknik Informatika Universitas
Pembangunan Nasional “Veteran” Jawa Timur.

Surabaya, 21 Februari 2014
Penulis

iv
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.


DAFTAR ISI

ABSTRAK ............................................................................................

i

KATA PENGANTAR ..........................................................................

ii

DAFTAR ISI ........................................................................................

v

DAFTAR GAMBAR ............................................................................

viii

DAFTAR TABEL ................................................................................


xii

BAB I

PENDAHULUAN ..............................................................

1

1.1

Latar Belakang ............................................................

1

1.2

Perumusan Masalah ....................................................

2


1.3

Batasan Masalah .........................................................

3

1.4

Tujuan dan Manfaat ....................................................

3

1.5

Sistematika Laporan ...................................................

4

TINJ AUAN PUSTAKA .....................................................


6

2.1

Penelitian Terdahulu ...................................................

6

2.2

Landasan Teori ...........................................................

7

2.2.1

Jaringan Komputer ........................................

7


2.2.2

Internet .........................................................

7

2.2.3

Wireless ........................................................

9

2.2.4

Keamanan Wireless .......................................

10

2.2.5

Serangan Wireless .........................................

10

2.2.6

Tentang Rule .................................................

12

2.2.7

Model OSI Layer ..........................................

12

BAB II

v
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB III

2.2.8

Wireless Network ..........................................

15

2.2.9

Intrusion Detection System (IDS) ..................

15

2.2.10

Wireless Intrusion Detection System (WIDS)

16

2.2.11

Snort .............................................................

17

2.2.12

ARP Spoofing ...............................................

17

2.2.13

Virtualbox .....................................................

18

2.2.14

Cain And Abel ..............................................

18

2.2.15

Technitium MAC Address Changer ..............

18

2.2.16

Router ...........................................................

19

2.2.17

Koefisien Cohen’n Kappa .............................

19

METODELOGI PENELITIAN ........................................

21

3.1

Rancangan Penelitian ..................................................

21

3.1.1

Studi Literatur ...............................................

22

3.1.2

Definisi Kebutuhan Sistem ............................

22

3.1.3

Rancangan Implementasi ..............................

24

Rancangan Uji Coba Dan Evaluasi .............................

28

3.2.1

Skenario 1 (satu) ...........................................

29

3.2.2

Skenario 2 (dua) ............................................

30

Rancangan Analisa Pembuktian Serangan ...................

34

HASIL DAN PEMBAHASAN ...........................................

36

4.1

Implementasi ..............................................................

36

4.1.1

Install Sistem Operasi ...................................

37

4.1.2

Connect Wireless LAN .................................

38

4.1.3

Ping IP Address ............................................

38

3.2

3.3
BAB IV

vi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Install Library Libpcap .................................

40

4.1.5

Install Library Libdnet ..................................

42

4.1.6

Install Library Daq .......................................

44

4.1.7

Ekstrak dan Install Snort ...............................

45

4.1.8

Konfigurasi Snort ..........................................

47

4.1.9

Install dan Konfigurasi Barnyard2 .................

53

4.1.10

Setup MYSQL ..............................................

55

4.1.11

Konfigurasi BASE (Basic Analysis and Security
Engine) .........................................................

57

Hasil Uji Coba dan Evaluasi .......................................

59

4.2.1

Hasil Uji Coba Skenario Satu ........................

59

4.2.2

Hasil Uji Coba Skenario Dua ........................

63

4.2.3

Analisa Serangan ..........................................

72

KESIMPULAN DAN SARAN ...........................................

83

5.1

Kesimpulan ................................................................

83

5.2

Saran ..........................................................................

83

4.2

BAB V

4.1.4

DAFTAR PUSTAKA
LAMPIRAN

vii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR GAMBAR

Gambar 2.1

Struktur Tujuh Lapisan Model OSI ...............................

13

Gambar 3.1

Alur Rancangan Penelitian ............................................

21

Gambar 3.2

Rancangan Topologi Jaringan .......................................

25

Gambar 3.3

Alur Rancangan Topologi .............................................

26

Gambar 3.4

Alur Rancangan Implementasi Snort .............................

27

Gambar 3.5

Skenario 1 (satu) ...........................................................

29

Gambar 3.6

Skenario 2 (dua) Perubahan MAC Address ...................

31

Gambar 3.7

Skenario 2 (dua) Serangan Dengan MAC Yang Berbeda .

32

Gambar 3.8

Alur Rancangan Analisa Pembuktian Serangan .............

34

Gambar 4.1

Instalasi Sistem .............................................................

36

Gambar 4.2

Install Sistem Operasi ...................................................

37

Gambar 4.3

Connect Wireless LAN .................................................

38

Gambar 4.4

Test Ping Ubuntu 11.10 .................................................

39

Gambar 4.5

Test Ping Windows 7 ....................................................

40

Gambar 4.6

Proses Ekstrak Library Libpcap ....................................

41

Gambar 4.7

Proses Install Library Libpcap ......................................

41

Gambar 4.8

Proses Ekstrak Library Libdnet .....................................

42

Gambar 4.9

Proses Install Library Libdnet .......................................

43

Gambar 4.10

Proses Ekstrak Library Daq ..........................................

44

Gambar 4.11

Proses Install Library Daq ............................................

45

Gambar 4.12

Proses Ekstrak Snort .....................................................

46

Gambar 4.13

Proses Install Snort .......................................................

46

viii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 4.14

Konfigurasi Masuk Ke Direktori snort.conf ...................

48

Gambar 4.15

Line HOME_NET .........................................................

48

Gambar 4.16

Line EXTERNAL_NET ................................................

49

Gambar 4.17

Line RULE_PATH ........................................................

50

Gambar 4.18

Line WHITE_LIST .......................................................

50

Gambar 4.19

Line BLACK_LIST ......................................................

51

Gambar 4.20

Line Output Unified2 ....................................................

52

Gambar 4.21

Line RULE_PATH ........................................................

52

Gambar 4.22

Proses Install Barnyard2 ...............................................

54

Gambar 4.23

Proses Konfigurasi Barnyard2 .......................................

55

Gambar 4.24

Create Database ...........................................................

56

Gamabr 4.25

Show Tables ..................................................................

56

Gambar 4.26

Step 1 Konfigurasi BASE ..............................................

58

Gambar 4.27

Tampilan BASE (Basic Analysis and Security Engine) ..

58

Gambar 4.28

Korban Belum Terjadi Serangan Arpspoof ....................

60

Gambar 4.29

Tool Cain And Abel Attack Arpspoof .............................

61

Gambar 4.30

Serangan Arpspoof .......................................................

61

Gamabr 4.31

Duplikat MAC address .................................................

62

Gambar 4.32

Detector Snort Mendeteksi Serangan Arpspoof .............

62

Gambar 4.33

Running Snort Dan Barnyard2 ......................................

65

Gambar 4.34

Change MAC Address ..................................................

65

Gambar 4.35

Serangan MAC Address Spoofing .................................

66

Gambar 4.36

Displaying Alert ............................................................

67

Gambar 4.37

Korban Belum Terjadi Serangan Arpspoof ....................

68

ix
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 4.38

Tool Cain And Abel Attack Arpspoof .............................

69

Gambar 4.39

Serangan Arpspoof ........................................................

69

Gambar 4.40

Duplikat MAC Address .................................................

70

Gambar 4.41

Detector Snort Mendeteksi Serangan Arpspoof .............

70

Gambar 4.42

Menunjukkan Waktu Dan Alert .....................................

72

Gambar 4.43

Displaying Alert ............................................................

73

Gambar 4.44

Log Percobaan Pertama Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.45

Log Percobaan Kedua Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.46

76

Log Percobaan Kedelapan Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.52

75

Log Percobaan Ketujuh Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.51

75

Log Percobaan Keenam Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.50

75

Log Percobaan Kelima Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.49

75

Log Percobaan Keempat Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.48

75

Log Percobaan Ketiga Dari Analisa Serangan MAC
Address .........................................................................

Gambar 4.47

75

76

Log Percobaan Kesembilan Dari Analisa Serangan MAC
Address .........................................................................

x
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

76

Gambar 4.53

Log Percobaan Kesepuluh Dari Analisa Serangan MAC
Address .........................................................................

76

Gambar 4.54

Jumlah MAC Address Yang Terdeteksi .........................

77

Gambar 4.55

SPSS Analisa Kappa .....................................................

88

xi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR TABEL

Tabel 2.1 7 Lapisan Model OSI ...........................................................

14

Tabel 2.2 Transformasi Kappa ............................................................

19

Tabel 3.1 List IP ..................................................................................

25

Tabel 4.1 Analisa Serangan .................................................................

73

Tabel 4.2 Tiga Puluh Kali Analisa Serangan Dengan Kesempatan
Pertama ................................................................................

77

Tabel 4.3 Tiga Puluh Kali Analisa Serangan Dengan Kesempatan
Kedua ..................................................................................

82

Tabel 4.4 Analisa Kappa .....................................................................

86

xii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB I
PENDAHULUAN

1.1

LATAR BELAKANG
Seiring dengan penyebaran jaringan nirkabel (wireless network) berkaitan

dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan
nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat
(beberapa meter, memakai alat atau pemancar bluetooth) maupun pada jarak jauh
(lewat satelit). Bidang ini erat hubungannya dengan bidang telekomunikasi,
teknologi informasi, dan teknik komputer. Jenis jaringan yang populer dalam
katagori jaringan nirkabel adalah jaringan kawasan lokal nirkabel (wireless
LAN/WAN), dan Wi-Fi. Jaringan nirkabel biasanya menghubungkan satu sistem
komputer dengan sistem yang lain dengan menggunakan beberapa macam media
transmisi tanpa kabel, seperti gelombang radio, gelombang mikro, maupun cahaya
infra merah.
Keamanan jaringan nirkabel atau wireless yang semakin pesat membuatnya
rentan terhadap sejumlah ancaman keamanan. Jaringan wireless bisa jadi
merupakan hal terakhir yang tidak terpikirkan. Pada umumnya bertujuan untuk
mendapatkan koneksi internet pada saat connect ke jaringan wireless, akan tetapi
banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari
keingintahuan, coba-coba, dan research. Salah satu ancaman keamanan dalam
wireless adalah spoofing ancaman tersebut merubah IP address dan MAC
address. IP addresss (Internet Protocol) merupakan protokol dasar untuk
mengirim data melalui jaringan internet dan banyak jaringan komputer lainnya.

1
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

MAC address merupakan kode keras pada Network Interface Controller (NIC)
dan tidak dapat di ubah. Namun ada alat (software) yang dapat membuat sistem
operasi percaya bahwa NIC memiliki MAC address yang dapat memilih sendiri
oleh pengguna.
Dari penelitian jurnal, peneliti mencoba melakukan serangan dengan cara
memalsukan layanan jaringan nirkabel klien. Dengan menggunakan metode
Wireless Intrusion Detection System (WIDS). WIDS merupakan sebuah perangkat
lunak ataupun perangkat keras yang digunakan untuk akses yang tidak sah dari
sebuah sistem komputer atau jaringan. Dalam penerapannya, metode WIDS
(Wireless Intrusion Detection System) menggunakan tools snort-wireless yang
berjalan pada sistem operasi linux. Sistem tersebut diuji dengan serangan Man In
The Middle Attack berupa ARP spoofing. Paket serangan dapat dilihat melalui
monitoring paket berbasis web. (Tasmil, 2012)
Dalam penelitian jurnal sebelumnya pengamanan menggunakan WIDS
(Wireless Intrusion Detection System) belum cukup untuk mengamankan
serangan, khususnya terhadap serangan ARP spoofing yang menyusup melalui
MAC address. Oleh karena itu di dalam sekripsi ini, serangan MAC address akan
diperbanyak untuk memaksimalkan pendeteksian serangan. Serangan MAC
address nantinya akan dilakukan sebanyak enam puluh kali untuk pengujian
serangan agar WIDS (Wireless Intrusion Detection System) menjadi lebih aman
dan mampu mendeteksi serangan dari attacker.
1.2

PERUMUSAN MASALAH
Dari latar belakang diatas maka dirumuskan permasalahan dalam tugas

akhir ini adalah sebagai berikut:

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

1. Bagaimana mengimplementasikan detector snort dengan menggunakan
virtual?
2. Bagaimana cara mendeteksi serangan MAC address dengan menggunakan
tool snort di WIDS (Wireless Intrusion Detection System)?
3. Bagaimana mendokumentasi serangan yang telah dilakukan attacker?

1.3

BATASAN MASALAH

Batasan masalah yang ada di penelitian ini adalah:
1. Detector hanya menggunakan virtual.
2. Serangan menggunakan ARP spoofing yang di fokuskan ke pendeteksian
MAC address spoofing.
3. Penyerangan hanya menggunakan satu device.
4. Pendeteksian serangan hanya menggunakan tool snort.
5. Jaringan wireless yang digunakan hanya menggunakan jaringan lokal class
C.

1.4

TUJ UAN DAN MANFAAT
Adanya tujuan dan manfaat dalam penyusunan skripsi ini sebagai berikut:

1.4.1

Tujuan

1. Dapat mengimplementasikan detector snort dengan menggunakan virtual.
2. Dapat mendeteksi serangan MAC address dengan menggunakan tool snort
di WIDS (Wireless Intrusion Detection System).
3. Dapat mendokumentasikan serangan yang dilakukan oleh attaker.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

1.4.2

Manfaat

Manfaat yang diperoleh dalam mendeteksi Wireless Intrusion Detection
System antara lain :
a. Bagi penulis bermanfaat untuk menerapkan pengetahuan yang di peroleh
selama menempuh bangku perkuliahan.
b. Bagi mahasiswa bermanfaat untuk mengenal lebih jauh tentang ilmu
pendeteksian di wireless.
c. Bagi pembaca bermanfaat menambah informasi tentang pendeteksian
wireless dan sebagai bahan literatur lebih lanjut.

1.5

SISTEMATIKA LAPORAN
Laporan skripsi ini terbagi dari 5 (lima) bab, dimana masing-masing bab

terdiri dari beberapa sub-bab yang menjelaskan isi dari bab-bab tersebut. Adapun
sistematika penulisan laporan ini sebagai berikut:
1.

BAB I PENDAHULUAN
Pada bab pendahuluan ini menguraikan hal-hal yang berkaitan dengan

masalah-masalah yang dihadapi oleh penulis, antara lain: latar belakang
permasalahan, perumusan masalah, batasan masalah dan tujuan skripsi.
2.

BAB II TINJ AUAN PUSTAKA
Pada bab ini menjelaskan hal-hak yang berkaitan dengan teori antara

lain: penelitian terdahulu, landasan teori.
3.

BAB III METODE PENELITIAN
Pada bab ini menjelaskan metode-metode yang dilakukan saat penelitian

skripsi berlangsung yang meliputi: rancangan penelitian, rancangan uji coba

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5

dan evaluasi, dan jadwal penelitian (bentuk chart). Rancangan penelitian akan
di bagi lagi menjadi: studi literatur, definisi kebutuhan sistem, dan rancangan
implementasi.
4.

BAB IV HASIL DAN PEMBAHASAN
Pada bab ini berisi tentang pembahasan sebuah Pendeteksian Serangan

MAC address dengan menggunakan WIDS (Wireless Intrusion Detection
System) berbasis snort. Mulai dari cara kerja hingga bagian-bagian yang
terdapat pada sistem tersebut meliputi: implementasi, hasil uji coba dan
evaluasi.
5.

BAB V KESIMPULAN
Bab ini berisi kesimpulan dan saran yang sekiranya dapat bermanfaat

bagi pembaca.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB II
TINJ AUAN PUSTAKA

2.1

PENELITIAN TERDAHULU
Pada penelitian terdahulu dibahas mengenai bahan acuan tugas akhir yang

pernah dibaca oleh penulis. Penelitian dilakukan oleh Tasmil dari Balai Besar
Pengkajian dan Pengembangan Komunikasi dan Informatika Makasar, dengan
judul Kajian Wireless Intrusion Detection System (WIDS) Terhadap Keamanan
Jaringan Nirkabel IEEE 802.11, dengan tujuan mendeteksi serangan Man In The
Middle Attack berupa ARP spoofing.
Tools yang digunakan oleh peneliti terdahulu adalah ettercap yang berfungsi
untuk melakukan serangan MITM. Tools ettercap dapat menyerang sekaligus
menjadi penengah pada sebuah jaringan LAN. Penyerangan melakukan spoofing
terhadap sebuah jaringan lokal melalui wireless. Tampilan ettercap tidak seperti
command prompt melainkan sudah berbentuk interface yang mudah dipahami.
Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan
memposisikan diri sebagai penengah dan jika sudah mendapatkan posisi tersebut
akan memungkinkan untuk menginfeksi, mengganti, dan menghapus data dalam
sebuah jaringan lokal.
Berdasarkan hasil monitoring paket terdapat serangan keamanan jaringan
nirkabel dengan Man In The Middle Attack berupa ARP spoofing dimana Wireless
Intrusion Detection System (WIDS) dengan menggunakan tools snort 2.8.6
mampu mendeteksi serangan tersebut. Hasil deteksi serangan tersebut ditampilkan

6
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7

pada monitoring BASE 1.4.4 berupa list jenis serangan dan waktu penyerangan
dilakukan. Dalam penelitian tersebut pengujian terhadap serangan Man In The
Middle berupa serangan ARP spoofing Wireless Intrusion Detection System
(WIDS) dengan menggunakan snort berhasil mendeteksi serangan dengan
presentase serangan 71%.
2.2

LANDASAN TEORI
Pada landasan teori akan dibahas mengenai pengertian jaringan komputer,

pengertian internet, wireless, keamanan wireless, macam-macam serangan
wireless, lapisan OSI layer, wireless network, intrusion detection system (IDS),
wireless intrusion detection system (WIDS), snort, serangan ARP spoofing,
virtualbox, router.
2.2.1

J aringan Komputer
Jaringan

komputer

adalah

sekelompok

komputer otonom yang

dihubungkan satu dengan lainnya dengan menggunakan protokol komunikasi
melalui media transmisi atau media komunikasi sehingga dapat saling berbagi
data-informasi, program-program, penggunaan bersama perangkat keras seperti
printer, hard disk, dan sebagainya. (Oetomo, Budi Sutedjo, 2003 : 7)
2.2.2

Internet
Komputer, Wahana (2003) mengemukakan bahwa sebuah komputer

berada di internet apabila komputer itu bisa mengoperasikan protokol TCP/IP,
memiliki alamat IP dan memiliki kemampuan untuk mengirim paket IP ke
semua komputer di internet.
Secara garis besar, ada aplikasi dari internet yaitu sebagai berikut:

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

8

1. E-mail
Kemampuan menyusun, mengirim dan menerima e-mail sudah ada
sejak masa ARPANET dan sangat populer. Banyak orang mendapat kiriman
e-mail setiap harinya dan menganggap bahwa e-mail merupakan cara yang
efektif dalam berinteraksi dengan orang diluar lingkupnya, dibanding dengan
menelepon maupun mengirim surat.
2. Newsgroup
Newsgroup merupakan

forum khusus dimana pengguna yang

mempunyai hobi yang sama dapat bertukar ide atau gagasan dengan cara ini.
Banyak sekali topik-topik yang dinahas dalam media ini. Baik itu politik,
ekonomi, sosial dan banyak bidang yang lainnya.
3. Remote Login
Pemakaian talnet, rlogin atau program-program yang lain, pengguna
yang berada dimanapun dapat melakukan login ke komputer alasalkan dia
memiliki account.
4. Transfer File
Pengguna program FTP adalah memungkinkan pengguna untuk
menyalin file dari suatu komputer di internet ke komputer lainnya.
5. Gopher
Gopher adalah aplikasi yang dapat mencari informasi yang ada di
internet, tertapi hanya text base saja atau berbasis teks.
6. Chat
Chat adalah program aplikasi internet yang memungkinkan kita
berbicara secara langsung (on-line) dengan lawan bicara kita. Sebuah aplikasi

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

9

baru seperti WWW (World Wide Web) memungkinkan sebuah situs untuk
menyusun sejumlah halaman informasi yang berisi teks, gambar, suara
bahkan video sekalipun dan melekatkan ke link-link halaman berikutnya.
(Komputer, Wahana, 2003 : 24)
2.2.3

Wireless
Dikenal sebagai broadband fixed wireless, solusi wireless WAN sudah

meraih kepopuleran karena speed yang meningkat, harga hardware yang
menurun, dan masalah dengan reliability ternyata tidak terbukti. Kebanyakan
provider komersial untuk service wireless WAN menggunakan enkripsi data
yang lengkap sebagai bagian dari service-nya, meskipun level enkripsi bisa
bervariasi di antara provider-provider.
Meskipun dirancang untuk menjadi sebuah solusi wireless LAN, standart
802.11b telah menjadi begitu populer sebagai sebuah solusi antar kantor dan
didalam kantor sehingga banyak cerita di media populer tentang whacking,
atau wireless hacking. Proses tersebut melibatkan antena directional (antena
yang harus di arahkan) yang sensitif tetapi tidak mahal yang digunakan untuk
mencari dan mengeksploitasi hub-hub wireless secara fisikal yang terletak
didalam gedung perkantoran, tetapi tidak menggunakan enkripsi atau otentikasi
yang bisa mencegah seorang cracker memperoleh akses ke LAN sehingga dia
seakan-akan berada di dalam gedung tersebut.
Satu hal memalukan adalah terungkapnya fakta bahwa level enkripsi
yang dibuat dalam standar 802.11b ternyata mudah di crack. Vendor-vendor
bertanggung jawab terhadap ancaman ini dengan cara melakukan upgrade pada

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

10

perlengkapan untuk menambahkan level enkripsi yang lebih kuat secara default
untuk semua jenis komunikasi wireless. (Brenton C, 2005 : 156)
2.2.4

Keamanan Wireless
Keamanan wireless atau keamanan jaringan saat ini menjadi isu yang

sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan
sistem sat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan
proteksi yang sedemikian besar. Sistem-sistem vital seperti pertahanan, sistem
perbankan dan sistem-sistem seperti itu, membutuhkan tingkat keamanan yang
sedemikian tinngi. Hal ini desebabkan karena kemajuan bidang jaringan
komputer dengan konsep open system-nya sehingga siapapun, dimanapun dan
kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital
tersebut.
Pada garis besarnya, masalah keamanan jaringan wireless dapat dibagi
menjadi empat bidang yang saling berhubungan: kerahasiaan, keaslian,
pengakuan, dan kontrol integritas. Keamanan jaringan didefinisikan sebagai
sebuah perlindungan dari sumber daya terhadap sebuah penyingkapan,
modifikasi, utilisasi, pelarangan dan perusakan oleh personal yang tidak di
ijinkan. (Komputer, Wahana, 2003 : 176)
2.2.5

Serangan Wireless
Sekarang ini internet telah tumbuh dan berkembang hingga mencapai

angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia.
Dengan semakin pentingnya dan berharganya informasi dan ditunjang oleh
kemajuan software, tentunya menarik minat para pembobol (hacker) dan
penyusup (intruder) untuk terus bereksperimen guna menemukan dan

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

11

mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi
yang telah ditetapkan. (Komputer, Wahana, 2003 : 190)
Berikut ini merupakan jenis-jenis ancaman wireless yang diantaranya :
1. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, Email, dll yang
melewati transmisi wireless gelombang dapat dengan mudah juga
ditangkap

dan

dianalisa

oleh

attacker

dengan

menggunakan

aplikasi “Packet Sniffer”.
2. Deniel Of Service Attack
Serangan

jenis

ini

yaitu

dengan

membanjiri/flooding

yang

mengakibatkan sinyal wireless berbenturan dan menghasilkan paket-paket
yang rusak.
3. Man In The Middle Attack
Peningkatan kemanan dengan teknik enkipsi dan authentikasi,
sebenarnya masih juga bisa ditembus dengan cara mencari kelemahan
operasi protokol jaringan. Salah satunya dengan mengeksploitasi protokol
ARP (address resolution protocol) pada TCP/IP sehingga hakcer akan
mengambil alih jaringan wireless tersebut, hal inilah dikenal dengan
nama “Man in the Midle Attack”.
4. Rogue/Unauthorized Access Point
Rogue AP ini merupakan ancaman karena adanya AP liar yang
dipasang oleh orang yang ingin menyebarkan/memancarkan lagi transmisi
wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang
dapat menyusup di jaringan melalui AP rogue ini.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

12

5. MAC Address Spoofing
MAC address spoofing merupakan metode penyerangan MAC address
spoofing cukup sederhana, yaitu memalsukan MAC address klien yang
memiliki otoritas untuk mengakses jaringan.
2.2.6

Tentang Rule
Dalam detector snort terdapat perintah aturan atau yang sering disebut

dengan rule. Berikut ini beberapa perintah aturan rule yang akan dijelaskan.
1. TCP (Transmission Control Protocol) adalah suatu protokol yang
berada di lapisan transpor yang berorientasi sambungan (connectionoriented) dan dapat diandalkan (reliable).
2. UDP (User Diagram Protocol) adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal
(unreliable), tanpa koneksi antara host-host dalam jaringan yang
digunakan TCP/IP.
3. ICMP (Internet Control Message Protocol) adalah salah satu
protokol inti dari keluarga protokol internet. ICMP utamanya
digunakan sistem operasi komputer jaringan untuk mengirim pesan
kesalahan. (Rapani, Feb 2013)

2.2.7

Model OSI Layer
Brenton, Chris (2003) mengemukakan bahwa pada tahun 1977, badan

The International Organization for Standardization (ISO) mengembangkan
Open System Interconnect Reference Model (OSI model) atau model referensi
untuk interkonesi sistem terbuka, untuk membantu meningkatkan komunikasi

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

13

diantara sistem dari vendor yang berbeda. ISO adalah sebuah komisi (commite)
yang mewakili banyak organisasi, yang tujuannya bukan untuk memilih sebuah
metode yang spesifik tetapi lebih pada membuat sekumpulan panduan resmi
yang akan memungkinkan para vendor memastikan bahwa produk mereka bisa
saling kerja sama.
Berikut ini merupakan gambaran struktur tujuh lapis model OSI, bersamaan
dengan protokol data unit pada setiap lapisan:

Gambar 2.1 Struktur Tujuh Lapis Model OSI
Pada gambar 2.1 menujukkan gambaran tentang OSI model dengan
aplikasi, presentation, session dan transport sebagai host layer. Network, data
link, dan physical sebagai media layers. Model OSI bisa dianalogikan dengan
proses membangun sebuah rumah. Meskipun produk akhirnya mungkin
kelihatan seperti pekerjaan yang kompleks, tetapi akan menjadi lebih mudah

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

14

jika dipisahkan ke dalam bagian yang bisa dikelola. Berikut merupakan tabel
representasi dari model OSI secara lengkap.
Tabel 2.1 7 lapisan Model OSI
Lapisan

Nama lapisan

Keter angan

ke7

6

5

Application

Bertanggung jawab untuk memastikan kapan akses ke

layer

resource atau sumber daya network diperlukan.

Presentation

Memastikan jika data diterima dalam sebuah format yang

layer

bisa digunakan oleh aplikasi yang berjalan pada sistem.

Session layer

Menangani pembuatan dan pemeliharaan sebuah koneksi
diantara dua atau lebih sistem. Ini memastikan bahwa
sebuah query untuk sebuah jenis service yang spesifik
dibuat dengan benar.

4

Transport

Menangani

manipulasi

aktual

dari

data

anda

dan

layer

mempersiapkan untuk pengiriman melalui network. Jika
data anda terlalu besar untuk sebuah frame tunggal, maka
layer transport memecahnya menjadi bagian yang lebih
kecil dan memberikannya sequence numbers. Sequence
number memungkinkan layer transport pada sistem
penerima untuk menyusun lagi data ke bentuk semula.

3

Network layer

Menerangkan bagaimana sistem pada segmen network
yang berbeda berhubungan satu sama lain. Layer ini juga
mendefinisikan alamat network. Sebuah alamat network
adalah sebuah nama atau sebuah nomor yang diberikan
kepada sebuah group yang terdiri dari sistem yang
terhubung secara fisik.

2

Data-link

Menerangakan spesifikasi untuk topologi dan komunikasi

layer

antara sistem lokal. Layer data-link merupakan “pintu yang
menghubungkan

sistem

yang

berbeda”,

yang

menghubungkan aspek fisikal dari network (kabel dan
pulsa digital) dengan dunia software dan stream data yang
bersifat abstrak.
1

Physical layer

Menerangkan spesifikasi dari media transmisi kita,
konektor dan pulsa sinyal.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

15

2.2.8

Wireless Network
Wireless network

mempunyai

sejumlah kelemahan,

antara

lain

kemampuan transfer data lebih kecil dari pada jaringan kabel, keamanan data
masih belum terjamin karena masih memungkinkan dilakukan penyadapan,
sulitnya proses instalasi sehingga membutuhkan para ahli di bidang elektronika
frekuensi yang masih terbatas, karena wireless network masih kurang dipahami
oleh masyarakat pengguna jaringan. Dengan demikian, belum banyak SDM
yang mengusai teknologi ini.
Selain itu, jaringan wireless ini masih meudah mengalami gangguan
sehingga memungkinkan kehilangan data cukup besar. Gangguan-gangguan
itu, antara lain terjadi karena pergeseran sudut pancar satelit, udara panas yang
dapat membelokkan pemancar sinar laser, dan medan elektromagnetik yang
tercipta karena adanya hujan dan guntur. (Oetomo, Budi Sutedjo, 2003 : 75)
2.2.9

Intrusion Detection System (IDS)
Brenton, Chris, (2005) mengemukakan bahwa Intrusion Detection

System (IDS) atau sistem pendeteksian penyusupan merupakan sebuah konsepkonsep canggih yang melibatkan beberapa teknologi yang berbeda. Boleh
dikatakan bahwa IDS sedah menjadi sepenting firewall untuk security network,
dan banyak perbedaan antara IDS dan firewall yang telah menjadi kabur.
Dulunya, IDS mencakup semua hal tentang menganalisis lalu lintas network
untuk mencari bukti dari sebuah serangan. Namun saat ini IDS semakin
diperluas sehingga juga menyangkut tentang scanning log-log akses dan
menganalisis karakteristik-karakteristik dari file-file untuk mengetahui apakah
file-file tersebut diserang. Berikut merupakan tipe-tipe dari IDS:

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

16

1.

Network Intrusion Detection System (NIDS)
Sistem pendeteksian penyusupan network. Menganalisis paket di

sebuah network dan mencoba untuk menentukan apakah seorang cracker
sedang amencoba untuk masuk ke dalam sebuah sistem atau menybabkan
sebuah serangan denial of service (DoS). Sebuah NIDS biasanya berjalan
pada sebuah hub atau sebuah router, dan menganalisis semua lalu lintas
network yang mengalir melalui alat tersebut.
2.

Host Intrusion Detection System (HIDS)
Sistem pendeteksian penyusupan host. Sama seperti NIDS, sebuah HIDS

menganalisis lalu lintas network yang dikirim menuju dan dari sebuah mesin
tunggal. Sebagian besar dari NIDS komersial saat ini biasanya memiliki
suatu unsur HIDS, dan sistem-sistem ini disebut hybrid IDS. (Breton C.,
2005 : 209)
2.2.10

Wireless Intrusion Detection System (WIDS)

Wireless Intrusion Detection System (WIDS) dapat dibeli melalui vendor
atau dikembangkan in-house. Saat ini hanya segelintir vendor yang
menawarkan solusi WIDS akan tetapi produk yang efektif dan memiliki set
fitur yang luas. Solusi WIDS yang populer termasuk AirDefense RogueWatch,
AirDefense Guard, Internet Security Systems Realsecure Server sensor dan
wireless scanner products. Dalam pengembangan sendiri WIDS dapat
dikembangkan dengan penggunaan sistem operasi Linux, misalnya beberapa
perangkat lunak yang tersedia secara bebas seperti Snort-Wireless open source
dan WIDZ. (Farshchi Jamil, 2010)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

17

2.2.11

Snort

Snort adalah entri teks yang menspesifikasikan karakteristik-karakteristik
dari signature serangan dan opsi mengenai bagaimana sistem bisa memberikan
respons pada saat mendeteksi karakteristik itu. Kebanyakan peraturan snort
dapat di tulis dalam satu baris tunggal seperti: alert tcp any any ->
10.0.0.0/8 22 (msg: “ssh login”;)

Bagian pertama dari peraturan tersebut (sampai ke tanda kurung buka)
disebut rule header atau header peraturan. Rule header terdiri dari aksi yang
akan dilakukan ketika signature dikenali, protokol yang terlibat, alamat IP
source dan destinasi, serta alamat port source dan destinasi. Bagian kedua dari
peraturan tersebut disebut rule option section atau bagian opsi peraturan. Di
bagian ini anda bisa menentukan karakteristik-karakteristik tambahan dari
paket yang dicurigai yang akan di-review oleh snort sebelumnya snort
mengambil tindakan, dan juga pesan alert yang spesifik yang akan dihasilkan.
(Brenton C., 2006 : 314)
2.2.12

ARP Spoofing

ARP spoofing adalah suatu teknik menyerang pada jaringan computer
local, baik dengan kabel maupun dengan wireless, yang memungkinkan
penyerang bisa mengendus frame data pada jaringan local dan atau melakukan
modifikasi traffic atau bahkan menghentikan traffic.
Penyerang akan menangkap data yang dikirim oleh satu host kepada host
lain dengan mengirimkan pesan kepada host asal bahwa IP yang dituju ada
pada computer penyerang ini, jadi semua data dari host ke tujuannya akan
selalu melalui penyerang ini, karena itu bisa juga dikatakan sebagai “Man in

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

18

the Middle” attack. Jika paket data yang dilewatkan dalam format clear text,
maka penyerang dapat dengan mudah melihat apa pun yang dikirimkan,
misalkan username dan password. (Wayan Pramuda Wardana, I., 2013)
2.2.13

Virtualbox

Oracle VM VirtualBox adalah perangkat lunak virtualisasi, yang dapat
digunakan untuk mengeksekusi sistem operasi "tambahan" di dalam sistem
operasi "utama". Sebagai contoh, jika seseorang mempunyai sistem operasi MS
Windows yang terpasang di komputernya, maka seseorang tersebut dapat pula
menjalankan sistem operasi lain yang diinginkan di dalam sistem operasi MS
Windows.
2.2.14

Cain And Abel

Cain and abel adalah alat atau aplikasi untuk pemulihan password
berbasis windows, tetapi tidak hanya sekedar untuk pemilihan password ada
kelebihan lain selain pemulihan password. Perangkat lunak ini dapat
menangkap dan memonitoring lalu lintas jaringna untuk password, crack
password yang terenkripsi untuk berbagai metode, merekam percakapan voice
over IP (VoIP), memulihkan keys jaringan nirkabel, dan lain lain. Namun ada
orang-orang yang tidak bertanggung jawab menggunakan perangakat lunak ini
untuk crack password tanpa susah payah. (Bradley T., 2012)
2.2.15

Technitium MAC Address Changer

Technitium MAC address changer adalah untuk mengubah (spoof)
Media Access Control (MAC) alamat Network Interface Card (NIC) yang
terlepas dari dreiver-nya. Setiap NIC memiliki MAC address yang sudah di

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

19

kodekan dalam rangakaian tersebut oleh pembuat hardware. Alat ini dapat
mengatur MAC address baru untuk NIC, dan melewati kode MAC address
yang asli. Technitium MAC address changer adalah sesuatu alat yang
memungkinkan untuk keamanan profesional. (Zare, Shreyas, Juli 2013)
2.2.16

Router

Router digunakan untuk menghubungkan network logikal, sehingga
kadang-kadang router tersebut sebagai getway di dunia IP. Router sekarang
harus menggunakan sebuah alamat network logikal yang unik. Informasi yang
ditunjukan untuk sebuah sistem yang tidak ada dilokal harus di-route ke
network logikal dimana sistem itu berada. Aksi untuk berpindah melewati
sebuah router dari sebuah network logikal ke network logikal lain disebut
sebagai sebuah hop. Ketika router melakukan hop pada sebuah router, protokol
itu harus menggunakan sebuah alamat network logikal unik pada kedua sisi.
(Brenton C., 2003 : 69)
2.2.17

Koefisien Cohen’s Kappa
Koefisien cohen’s kappa adalah kontingensi memberikan kategori yang

sama maka hubungan atau asosiasi antara kedua variabel tersebut mengukur
tingkat kesepakatan. Dengan demikian tabel kontingensi yang terbentuk akan
semetris karena pengklasifikasian kategori dari kedua variabel adalah sama.
Secara umum koefisien cohen’s kappa dapat digunakan untuk mengukur
tingkat

kesepakatan (degree of agreement) dari dua penilai dalam

mengklasifikasikan obyek ke dalam group dan mengukur kesepakatan
alternatif metode baru dengan metode yg sudah ada. (Azzainuri, 2013)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

20

Berikut rumusan untuk menghitung analisa kappa.
Tabel 2.2 Transformasi Kappa
Rater_2
Tipe A
Tipe B
Tipe A
A
B
Tipe B
C
D

Rater_1

Jumlah

Jumlah
(A+B)
Pa =

(A+B+C+D)

Pa – Pc
K

=

…(1)

dan Pc =

(A+B)(A+C)(C+D)(B+D)

…(2)

(A+B+C+D)2

…(3)

1 – Pc

Pada tabel transformasi menjelaskan tentang peritungan dengan cara
manual. Terdapat rumusan untuk menghitung setelah melakukan transformasi
kappa, hasil akan didapat dengan simbol

K.

Sebelum mendapatkan hasil dari

kappa ada langkah-langkah yang harus dilakukan perhitungan terlebih dahulu.
Pada tanda satu menampilkan rumusan pertama yang akan dilakukan
perhitungan dengan simbol Pa. Perhitungan Pa meliputi penjumlahan pada A
dan B selanjutnya dilakukan pembagian terhadap A dijumlah B, B dijumlah C,
C dijumlah D.
Pada tanda dua menampilkan rumusan kedua yang akan dilakukan
perhitungan dengan simbol Pc. Perhitungan Pc meliputi pejumlahan A dijumlah
B, A dijumlah C, C dijumlah D, B dijumlah D. selanjutnya akan dilakukan
pembagian dengan sebelumnya melakukan penjumlahan A dijumlah B
dijumlah C dijumlah D. Kemudian di kuadratkan untuk emndapatkan hasil dari
Pc. Dan hasil akhir dari simbol

k

melakukan pengurangan terhadap Pa dan P c

kemudian dibagi dengan 1 dikurangi Pc. Akhirnya akan didapat perhitungan
analisa kappa k dengan melakukan perhitungan secara manual.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB III
METODELOGI PENELITIAN

3.1

RANCANGAN PENELITIAN
Dalam penelitian ini akan dibuat sistem untuk pendeteksian serangan MAC

address dengan menggunakan tool snort. Pendeteksian serangan MAC address
melalui jaringan wireless dengan perangkat keras router. Pendeteksian serangan
yang melalui jaringan wireless sering disebut WIDS (Wireless Intrusion Detection
System). WIDS (Wireless Intrusion Detection System) merupakan sebuah
perangkat lunak atau perangkat keras yang digunakan untuk mendeteksi serangan
dari jaringan lokal. Menggunakan metode WIDS (Wireless Intrusion Detection
System) dengan sistem ini diharapkan dapat mendeteksi serangan khususnya
serangan MAC address. Berikut alur untuk rancangan penelitian:

START
STUDI
LITERATUR

DEFINISI
KEBUTUHAN
SISTEM

RANCANGAN
IMPLEMENTASI

RANCANGAN UJI
COBA DAN
EVALUASI

END

Gambar 3.1 Alur Rancangan Penelitian

21
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

22

Pada gambar 3.1 menjelaskan tentang alur rancangan penelitian yang akan
dilakukan peneliti. Di mulai dari rancangan penelitian yang pertama adalah start.
Pada rancangan penelitian menjelaskan tentang studi literatur, menjelaskan
pengumpulan data-data mengenai yang dibutuhkan seperti jurnal maupun
makalah. Rancangan penelitian yang selanjutnya tentang alur definisi kebutuhan
sistem, yang menjelaskan tentang kebutuhan sistem peneliti dari kebutuhan
software

sampai

kebutuhan

sistem hardware.

Rancangan

implementasi

menjelaskan tentang rancangan topologi dan rancangan implementasi snort.
Rancangan uji coba dan evaluasi menjelaskan tentang skenario-skenario yang
akan menjadi rancangan uji coba.
3.1.1

Studi Literatur
Tahap ini dilakukan studi literatur terhadap konsep dan metode yang

digunakan, seperti jurnal maupun makalah, implementasi, serta artikel ilmiah
dan buku.
3.1.2

Definisi Kebutuhan Sistem