Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 20062007 Analisis dan Perancangan Pendeteksi Isi Paket Data Pada Jaringan Yang Berbeda

UNIVERSI TAS BINA NUSANTARA

  Jurusan Teknik Informatika Program Studi Teknik Informatika

  Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

  

Analisis dan Perancangan Pendeteksi Isi Paket Data

Pada Jaringan Yang Berbeda

  Rivian M areto 0700693232 Ady Rizki Fadhillah 0700708442 Sofian 0700708663

  Kelas / Kelompok : 07 PAT / 5

  Abstrak Packet S niffer adalah suatu perangkat lunak yang mampu mendeteksi ataupun

  menangkap paket data yang beredar pada suatu komputer. Tujuan penelitian terhadap perangkat lunak ini adalah untuk lebih mengenal serangan yang mungkin akan menyerang suatu jaringan sehingga dapat melakukan tindakan pencegahan sebaik mungkin dan juga untuk merancang perangkat packet sniffer yang mampu melakukan pendeteksian paket data pada jaringan yang berbeda. Metode Penelitian yang digunakan diantaranya metode studi pustaka yang berguna dalam pengumpulan teori-teori, metode analisis dalam pengumpulan data dari sniffer yang telah ada, dan metode perancangan untuk menggambarkan program sniffer baru yang dibuat penulis. Penelitian ini juga memaparkan perbandingan antara sniffer rancangan penulis dengan sniffer yang telah ada sebelumnya dan program spyware lainnya, serta cara mencegah serangan pasif dari sniffer ini sendiri. Hasil penelitian ini berupa sebuah program packet sniffer yang mampu menangkap paket data pada jaringan yang berbeda tetapi masih tetap terhubung.

  Kata Kunci : Sniffer, Pendeteksi, Paket, Data dan Jaringan berbeda.

KATA PENGANTAR

  Puji syukur penulis panjatkan kepada Tuhan Yang M aha Esa atas berkat dan anugrah-Nya serta kekuatan yang diberikan dalam penulisan skripsi ini sehingga dapat selesai tepat waktu.

  Rampungnya penulisan skripsi ini merupakan suatu kebahagiaan tersendiri bagi penulis karena skripsi ini adalah usaha terakhir penulis dalam menyelesaikan program perkuliahan.

  Dalam kesempatan yang baik ini, penulis ingin mengucapkan banyak terima kasih kepada Bapak Bambang Heru T, Ir., M .Sc., sebagai dosen pembimbing yang telah memberikan petunjuk, saran dan dukungan dalam menyelesaikan skripsi ini dengan baik. Selain itu, penulis ingin berterima kasih kepada:

  • Bapak Jonathan Lucas, Ir.,MM atas penjelasan-penjelasannya mengenai Network Security yang sangat membantu penulis menyelesaikan penulisan skripsi ini.
  • Bapak Prof. Dr. Gerardus Polla, M.App.Sc., selaku Rektor Universitas Bina Nusantara, Bapak H.M Subekti, BE., M .Sc., selaku ketua jurusan Teknik Informatika Universitas Bina Nusantara, dan Bapak Fredy Purnomo, S.Kom., M .Kom., selaku sekretaris jurusan Teknik Informatika Universitas Bina Nusantara.
  • Seluruh dosen Universitas Bina Nusantara yang telah memberikan ilmu dan pengetahuan kepada penulis selama penulisan skripsi ini.
  • Orang tua dan keluarga penulis yang telah banyak membantu dalam memberikan dukungan moril, materiil dan doa kepada penulis.

  v

  • Teman-teman penulis seperti Anthonius Erwin, Adrian Sofianto, dan Melly Norayana yang membantu penulis dalam merampungkan penulisan skripsi ini. Akhir kata, penulis berharap agar skripsi ini dapat bermanfaat bagi seluruh pembaca dan pihak-pihak lainnya yang membutuhkan. Jakarta,

  12 Januari 2007 Penulis vi

DAFTAR ISI

  Halaman Judul Luar i Halaman Judul Dalam ii Halaman Persetujuan Hardcover iii Abstrak iv

  Kata Pengantar v

  Daftar Isi vii

  Daftar Tabel xi

  Daftar Gambar xii

  Daftar Lampiran xvi

BAB 1 PENDAHULUAN

  1.1 Latar Belakang

  1

  1.2 Ruang Lingkup

  3

  1.3 Tujuan dan M anfaat

  4

  1.4 M etodologi Penelitian

  5

  1.5 Sistematika Penulisan

  6 BAB 2 LANDAS AN TEORI

  2.1 Teori Umum

  8

  2.1.1 Keamanan Komputer

  8

  2.1.1.1 Aspek dari Keamanan Komputer

  8

  2.1.2 Serangan Terhadap Keamanan Komputer

  12

  2.1.2.1 Interruption

  13

  2.1.2.2 Fabrication

  14

  2.1.2.3 M odification

  14

  2.1.2.4 Interception

  14

  2.2 Teori Khusus

  15

  2.2.1 Sniffer

  15

  2.2.1.1 Cara Kerja

  17

  2.2.1.2 Contoh Program yang Telah Ada

  22

  2.2.1.3 Kegunaan Sniffer

  24

  2.2.1.4 Protokol yang Rentan Terhadap Pendeteksian Paket Data 26

  2.2.1.5 Proteksi Sniffer 27

  2.2.2 Socket

  36

  2.2.3 WinPcap

  37

  2.2.4 SharpPcap

  38

  2.2.5 Java

  39 2.2.6 .NET

  40

  2.2.7 Waterfall

  41 BAB 3 PERANCANGAN S IS TEM

  3.1 Perancangan Program

  44

  3.2 Perancangan Proses

  45

  3.3.1 Flowchart Program Sniffer

  68

  3.5.2.1 Format Pesan yang Dikirim Oleh Admin Pada Server

  60

  3.5.3 Format Pesan Pada Program Admin

  61

  3.6 Perancangan Sistem Penyaring Paket-Paket Data yang Ditangkap

  64

  3.7 Perancangan Layar

  3.7.1 Perancangan Layar Pada Program Admin

  3.5.2.1 Format Pesan yang Dikirim Oleh Sniffer Pada Server

  68

  3.7.1.1 Perancangan Layar M enu Utama

  68

  3.7.1.2 Perancangan Layar M enu Info Sniffer 70

  3.7.2 Perancangan Layar Pada Program Server

  71

  3.7.3 Perancangan Layar Pada Program Sniffer

  56

  56

  48

  51

  3.3.2 Flowchart Program Server

  49

  3.3.3 Flowchart Program Admin

  50

  3.4 Diagram Aliran Data

  51

  3.4.1 Context Diagram

  3.4.2 Diagram Nol

  3.5.2 Format Pesan Pada Program Server

  51

  3.4.3 Diagram Rinci

  52

  3.5 Perancangan Format Pesan

  52

  3.5.1 Format Pesan Pada Program Sniffer

  52

  71

  4.1 Implementasi

  77

  5.2 Saran 105

  5.1 Simpulan 102

  98 BAB 5 S IMPULAN DAN S ARAN

  4.4 Evaluasi

  83

  4.3.3 Tampilan dan Cara Operasi Program Admin

  81

  4.3.2 Tampilan dan Cara Operasi Program Server

  4.3.1 Tampilan dan Cara Operasi Program Sniffer

  72

  77

  4.3 Tampilan dan Cara Operasi

  77

  4.2.2 Perangkat Lunak

  76

  4.2.1 Perangkat Keras

  76

  4.2 Spesifikasi Sistem

DAFTAR PUS TAKA RIWAYAT HID UP LAMPIRAN-LAMPIRAN

  

DAFTAR TABEL

Tabel 4.1 Tabel Spesifikasi Perangkat Keras

  76 Tabel 4.2 Tabel Spesifikasi Perangkat Lunak

  77 Tabel 4.3 Tabel Perbandingan Dengan Program Sniffer Lainnya

  99 Tabel 4.4 Tabel Perbandingan Dengan Spyware Lainnya 101

  DAFTAR GAMBAR

Gambar 2.1 Interruption

  13 Gambar 2.2 Fabrication

  14 Gambar 2.3 M odification

  14 Gambar 2.4 Interception

  15 Gambar 2.5 metode ARP spoofing

  21 Gambar

  2.6 M ode Promiscuous M ati

  33 Gambar

  2.7 M ode Promiscuous Hidup

  33 Gambar 3.1 Proses Kerja Program Secara Umum

  45 Gambar

  3.2 M ode Promiscuous M ati

  47 Gambar

  3.3 M ode Promiscuous Hidup

  47 Gambar

  3.4 Flowchart Program Sniffer

  48 Gambar

  3.5 Flowchart Program Server

  49 Gambar

  3.6 Flowchart Program Admin

  50 Gambar

  3.7 Context Diagram

  51 Gambar

  3.8 Diagram Nol

  51 Gambar

  3.9 Diagram Rinci

  52 Gambar 3.10 Format Perintah List Pada Program Sniffer

  53 Gambar 3.11 Format Perintah Start Pada Program Sniffer

  53 Gambar 3.12 Format Perintah Stop Pada Program Sniffer

  54 Gambar 3.13 Format Perintah Info Pada Program Sniffer

  55 Gambar 3.14 Format Perintah M essage Pada Program Sniffer

  55 Gambar 3.15 Format Perintah List Interfaces Pada Program Server

  57

Gambar 3.17 Format Perintah Info Setelah Diubah Program Server

  71 Gambar 3.30 Perancangan Layar M enu M essage Program Sniffer

  79 Gambar 4.8 Program Sniffer (system32.exe) Pada Task M anager

  79 Gambar 4.7 Program Sniffer M enggandakan Diri

  78 Gambar 4.6 Program Sniffer M embuat File config.s

  77 Gambar 4.5 Program Sniffer (setup.exe) Pada Task M anager

  75 Gambar 4.4 Program Sniffer Pada Windows Explorer

  75 Gambar 4.3 Topologi Sistem Untuk Testing Program

  4.2 Contoh Penerapan Program

  72 Gambar

  4.1 Cara Kerja Program

  71 Gambar

  70 Gambar 3.29 Perancangan Layar M enu M essage Program Sniffer

  58 Gambar 3.18 Format Perintah Data Sebelum Diubah Program Server

  68 Gambar 3.28 Perancangan Layar M enu Info Program Admin

  64 Gambar 3.27 Perancangan Layar M enu Utama Program Admin

  63 Gambar 3.26 Proses yang Terjadi Jika Tidak Adanya Penyaringan Data

  63 Gambar 3.25 Format Perintah Data Pada Program Server

  62 Gambar 3.24 Format Perintah List Interfaces Pada Program Server

  61 Gambar 3.23 Format Perintah List Sniffer Pada Program Server

  61 Gambar 3.22 Format Perintah Quit Pada Program Server

  60 Gambar 3.21 Format Perintah Send Pada Program Server

  59 Gambar 3.20 Format Perintah List Sniffer Pada Program Server

  59 Gambar 3.19 Format Perintah Data Setelah Diubah Program Server

  80

Gambar 4.10 Program Server Pada Windows Explorer

  85 Gambar 4.21 Tampilan M enu Item File Pada Program Admin

  91 Gambar 4.31 Tampilan Program Admin Ketika Koneksi Gagal Dibuat

  90 Gambar 4.30 Tampilan Program Admin Ketika Koneksi Berhasil Dibuat

  90 Gambar 4.29 Tampilan M enu Kirim Pesan Pada Program Admin

  90 Gambar 4.28 Tampilan M enu Isi Paket Pada Program Admin

  89 Gambar 4.27 Tampilan M enu List Packet Pada Program Admin

  89 Gambar 4.26 Tampilan M enu Option Pada Program Admin

  88 Gambar 4.25 Tampilan M enu List Interfaces Pada Program Admin

  88 Gambar 4.24 Tampilan M enu List Sniffer Pada Program Admin

  87 Gambar 4.23 Tampilan M enu Connect Pada Program Admin

  87 Gambar 4.22 Tampilan Tool Bar Pada Program Admin

  4.20 Tampilan Utama Program Admin

  81 Gambar

  84 Gambar

  84 Gambar 4.19 Program Admin Pada Windows Explorer

  84 Gambar 4.18 Tampilan Ketika Program Sniffer Terputus

  83 Gambar 4.17 Tampilan Ketika Program Admin Terputus

  83 Gambar 4.16 Tampilan Ketika Program Sniffer M engirim Data

  83 Gambar 4.15 Tampilan Ketika Program Admin M engirim Data

  83 Gambar 4.14 Tampilan Ketika Program Admin Terhubung

  82 Gambar 4.13 Tampilan Ketika Program Sniffer Terhubung

  82 Gambar 4.12 Tampilan Program Server Di Windows

  4.11 Tampilan Program Server Di Linux

  92

Gambar 4.33 Tampilan M enu Informasi Program Sniffer

  93 Gambar 4.34 Tampilan Ketika M eminta Info Tanpa M emilih Program Sniffer

  93 Gambar 4.35 Tampilan Ketika Start Capture Berhasil

  94 Gambar 4.36 Tampilan Ketika Start Capture Tanpa M emilih Interface

  94 Gambar 4.37 Tampilan Ketika Paket-Paket Data Diterima

  95 Gambar 4.38 Tampilan Ketika Stop Capture Dilakukan

  96 Gambar

  4.39 Folder Log

  96 Gambar 4.40 Tampilan Program Admin Pada Tray Bar

  97 Lampiran

  1 Pseudocode L1

Dokumen yang terkait

STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 20112012 RANCANGAN APLIKASI TRAVELLING SALESMAN PROBLEM DENGAN METODE ALGORITMA A (A-STAR)

0 0 9

Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 20042005

0 0 18

Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester Ganjil tahun 20062007 ANALISIS DAN PERANCANGAN BASISDATA UNTUK IMPLEMENTASI SISTEM PAKAR PERGUDANGAN PT SURI TANI PEMUKA Theresia 0700683843 Suryani 0700683881 Kelas

0 0 20

Jurusan Teknik Informatika Program Studi Software Engineering Skripsi Sarjana Komputer Semester Ganjil tahun 20062007 ANALISIS DAN PERANCANGAN SISTEM PEMBOOKINGAN KAPAL BERBASIS WEB PADA PT.BARUNA RAYA LOGISTICS

0 0 20

Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 20052006

0 0 15

Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 20062007 PERANCANGAN WEBSITE BERBASIS MULTIMEDIA PADA SHOWROOM MOBIL MJ AUTOSHOP WILAYAH SERPONG William Liady 0600615135 Kelas 09MAT

0 0 17

Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 20062007 OPTIMALISASI INFRASTRUKTUR TEKNOLOGI INFORMASI PADA P.T JOHNSON HOME HYGIENE PRODUCTS DENGAN METODE CAPACITY PLANNING Afrizal Doewes

0 0 14

Jurusan Teknik Informatika Program Studi Strata 1 Skripsi Sarjana Komputer Semester Ganjil Tahun 20052006 ANALISIS DAN PERANCANGAN DATA WAREHOUSE PT.SUPERPOLY INDUSTRY

0 0 18

Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Ganjil tahun 20062007 Analisa dan Perancangan Sistem Konektivitas Jaringan Melalui Koneksi RAS Dengan Menggunakan Teknologi CDMA 2000 1x pada Landas Nimpuna Company

0 0 22

Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester Genap Tahun 20032004

0 1 14