ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD.

ANALISA SERANGAN DDOS
(DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD

SKRIPSI

Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO
1034010011

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2013

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

ANALISA SERANGAN DDOS

(DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD

SKRIPSI
Diajukan Untuk Memenuhi Sebagai Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika

Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO
NPM : 1034010011

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2013

Hak Cipta © milik UPN "Veteran" Jatim :

Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

SKRIPSI
ANALISA SERANGAN DDOS
(DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
Disusun Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO
NPM : 1034010011
Telah dipertahankan dihadapan dan diterima oleh Tim Penguji Skripsi
Program Studi Teknik Informatika Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur
Pada Tanggal 20 Desember 2013
Pembimbing :
1.

Tim Penguji :
1.


I Made Suartana, S.Kom, M.Kom.
NPT.

Achmad Junaidi, S.Kom.
NPT. 3 7811 040 199 1

2.

2.

Achmad Junaidi, S.Kom.
NPT. 3 7811 040 199 1

Chrystia Aji Putra, S.Kom.
NPT. 3 8610 100 296 1
3.

Intan Yuniar Purbasari, S.Kom, M.Sc.
NPT. 3 8006 040 198 1


Mengetahui,
Dekan Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Ir . Sutiyono, MT
NIP. 19600713 198703 1 001

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

LEMBAR PENGESAHAN

ANALISA SERANGAN DDOS
(DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
Disusun oleh :

GENTA PAMBUDI PUTRA WIDYASTORO
NPM : 1034010011
Telah disetujui mengikuti Ujian Negara Lisan

Periode V Tahun Akademik 2013

Menyetujui,
Pembimbing Utama

I Made Suar tana, S.Kom, M.Kom.
NPT.

Pembimbing Pendamping

Achmad J unaidi, S.Kom.
NPT. 3 7811 040 1991

Mengetahui,
Ketua Program Studi Teknik Informatika
Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Dr. Ir. Ni Ketut Sari, M.T
NIP. 19650731 199203 2 001


Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

YAYASAN KESEJ AHTERAAN PENDIDIKAN DAN PERUMAHAN
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” J AWA TIMUR
FAKULTAS TEKNOLOGI INDUSTRI

KETERANGAN REVISI
Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :
Nama

: GENTA PAMBUDI PUTRA WIDYASTORO

NPM

: 1034010011

Jurusan


: Teknik Informatika

Telah mengerjakan REVISI SKRIPSI Ujian Lisan Gelombang V , TA 2012/2013
dengan judul:

ANALISA SERANGAN DDOS
(DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
Surabaya, 20 Desember 2013
Dosen Penguji yang memeriksa revisi
1)

Achmad Junaidi, S.Kom.
NPT. 3 7811 040 199 1

{

}

2)


Chrystia Aji Putra, S.Kom.
NPT. 3 8610 100 296 1

{

}

3)

Intan Yuniar Purbasari, S.Kom, M.Sc.
NPT. 3 8006 040 198 1

{

}

Mengetahui,
Pembimbing Utama


I Made Suar tana, S.Kom, M.Kom.
NPT :

Pembimbing Pendamping

Achmad J unaidi, S.Kom
NPT : 3 7811 040 199 1

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

KATA PEGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah
memberikan

segala

nikmat


dan

karunia-Nya

sehingga

penulis

dapat

menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat yang tak
terhingga penulisan laporan skripsi yang berjudul “Analisa Serangan DDoS
(Distributed Denial of Service) TCP flood dan UDP flood Pada Honeyd” dapat
terselesaikan.
Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana
komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi
ini juga berkat dukungan semua pihak. Oleh karena itu, penulis inign
mengucapkan terimakasih kepada :
1.


Bapak dan Ibuku yang paling tersayang, terima kasih atas semua doa,
dukungan, serta banyak hal lain yang tidak bisa di ucap satu per satu,
tanpa dukungan dari kalian penulis tidak yakin bisa menyelesaikan
skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas
semuanya. Dan penulis memohon doa agar setelah lulus dari
perguruan tinggi dan menyandang gelar sarjana komputer, penulis
mampu menjadi lebih bermanfaat bagi orang lain dan dapat
membahagiakan keluarga terutama orangtua.

2.

Adik-adik ku yang tersayang, terima kasih karena selama proses
pengerjaan skripsi dapat berusaha mengerti keadaan, sehingga penulis
mampu mengerjakan skripsi dengan tenang saat di rumah.

ii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3.

Bapak Prof. Dr. Ir. Teguh Soedarto, MP., selaku Rektor Universitas
Pembangunan Nasional “Veteran” Jawa Timur.

4.

Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas
Teknologi Industri UPN “Veteran ” Jawa Timur.

5.

Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik
Informatika UPN “Veteran” Jawa Timur.

6.

Bapak I Made Suartana, S.Kom, M.Kom., Selaku dosen pembimbing
satu. Terima kasih karena telah banyak memberikan arahan,
bimbingan, serta meluangkan waktu dalam membimbing penulis
untuk mengerjakan skripsi ini.

7.

Bapak Achmad Junaedy, S.Kom., Selaku dosen pembimbing dua,
Terima kasih karena telah banyak memberikan arahan, bimbingan,
serta

meluangkan

waktu

dalam

membimbing

penulis

untuk

mengerjakan skripsi ini.
8.

Sayangku Bella Chintya Dewi, terima kasih banyak telah memberiku
banyak motivasi dan dukungan dari awal pengajuan skripsi hingga
skripsi ini selesai, serta menjadi penghibur hati saat sedang kacau
mengerjakan skripsi ini.

9.

Teman-teman seperjuanganku Davi, Indra Paijo, Zen, Irsyad, Reza,
Angga, Indra Primz, Handung, Abah Pringga, Mifta, Hamid, serta
teman-teman seangkatan 2010 semuanya. Terima kasih karena
semuanya selalu memberi motivasi dan memberi dorongan untuk
penulis, tanpa kalian kuliah selama 7 semester ini tidak akan berkesan,
TF angkatan 2010 Thanks for everything guys.

iii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga
saran dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan
skripsi ini bermanfaat bagi pembaca dan semua orang yang membutuhkan
referensi.
Akhirnya, penulis berharap agar penyusuan laporan ini mampu
memberikan sumbangsih bagi perkembangan dan kemajuan teknik informatika
Universitas Pembangunan Nasional “Veteran” Jawa Timur.

Surabaya, Desember 2013
Penulis

iv
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR ISI

ABSTRAK

..............................................................................................

i

KATA PENGANTAR ...................................................................................

ii

DAFTAR ISI ..............................................................................................

v

DAFTAR GAMBAR ..................................................................................... viii
DAFTAR TABEL ......................................................................................... xiii
BAB I

BAB II

PENDAHULUAN .........................................................................

1

1.1

Latar Belakang .......................................................................

1

1.2

Rumusan Masalah ..................................................................

2

1.3

Batasan Masalah ....................................................................

3

1.4

Tujuan Tugas Akhir ...............................................................

3

1.5

Manfaat Tugas Akhir .............................................................

3

1.6

Sistematika Penulisan ............................................................

4

TINJ AUAN PUSTAKA ................................................................

6

2.1

Penelitian Terdahulu ..............................................................

6

2.2

Dasar Teori ............................................................................

7

2.2.1 Jaringan Komputer .....................................................

7

2.2.2 Network Security ........................................................ 15
2.2.3 IDS (Instrumen Detection System) .............................. 16
2.2.4 Honeypot .................................................................... 18
2.2.5 Honeyd ....................................................................... 23
2.2.6 DDoS (Distributed Denial of Service)......................... 26
2.2.7 TCP (Transmission Control Protocol) Flood .............. 27

v
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.2.8 UDP (User Datagram Protocol) Flood ....................... 28
BAB III METODE PENELITIAN ............................................................. 30
3.1

Rancangan Penelitian ............................................................. 30
3.1.1 Studi Literatur ............................................................ 31
3.1.2 Definisi Kebutuhan Sistem ......................................... 31
3.1.3 Rancangan Implementasi ............................................ 33

3.2

Rancangan Uji Coba dan Evaluasi ......................................... 36
3.2.1 Skenario 1 .................................................................. 37
3.2.2 Skenario 2 .................................................................. 38

3.3

Rancangan Analisa Pembuktian Serangan .............................. 39
3.3.1 Rancangan Analisa Serangan DDoS TCP Flood ......... 41
3.3.2 Rancangan Analisa Serangan DDoS UDP Flood ........ 42

3.4

Jadwal Kegiatan Penelitian .................................................... 43

BAB IV HASIL DAN PEMBAHASAN ...................................................... 44
4.1

Implementasi ......................................................................... 44
4.1.1 Instalasi Sistem Operasi .............................................. 44
4.1.2 Setting IP pada Setiap Komputer ................................ 45
4.1.3 Test Koneksi (PING) .................................................. 45
4.1.4 Install Library Libdnet ................................................ 49
4.1.5 Install Library Libevent .............................................. 52
4.1.6 Install ARPD .............................................................. 54
4.1.7 Konfigurasi dan Menjalankan ARPD .......................... 56
4.1.8 Konfigurasi Honeyd ................................................... 56
4.1.9 Menjalankan Honeyd .................................................. 59

vi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4.1.10 Implementasi Skenario 1 ............................................ 61
4.1.11 Implementasi Skenario 2 ............................................ 67
4.2

Analisa Pembuktian Serangan ................................................ 72
4.2.1 Analisa Serangan DDoS TCP Flood ........................... 73
4.2.2 Analisa Serangan DDoS UDP Flood........................... 82

BAB V

KESIMPULAN DAN SARAN ...................................................... 92
5.1

Kesimpulan............................................................................ 92

5.2

Saran ..................................................................................... 93

DAFTAR PUSTAKA
LAMPIRAN

vii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR GAMBAR

Gambar 2.1

Jaringan Dengan Sejumlah Unused IP .................................... 24

Gambar 2.2

Honeyd bisa memonitor unused IP ......................................... 24

Gambar 2.3

Contoh Virtual Honeypot dengan bermacam sistem operasi ... 25

Gambar 2.4

Skema Serangan Distributed Denial of Service ...................... 27

Gambar 2.5

Proses Three-wary Handshake ............................................... 28

Gambar 2.6

Proses TCP-SYN Flood ......................................................... 28

Gambar 3.1

Diagram Alur Rancangan Penelitian ...................................... 30

Gambar 3.2

Diagram Alur Rancangan Topologi........................................ 33

Gambar 3.3

Rancangan Topologi Jaringan ................................................ 34

Gambar 3.4

Diagram Alur Implementasi Honeypot ................................... 35

Gambar 3.5

Skenario Penyerangan 1 (Satu) .............................................. 37

Gambar 3.6

Skenario Penyerangan 2 (dua) ................................................ 38

Gambar 3.7

Traffic Normal Dan Serangan ................................................ 40

Gambar 4.1

Hasil Implementasi Installasi Sistem Operasi ......................... 44

Gambar 4.2

Hasil Implementasi Setting IP Pada Setiap Komputer............. 45

Gambar 4.3

Test Ping Dari Delavorta Server ke Semua Komputer ............ 46

Gambar 4.4

Test Ping dari Comp 1 ke Semua Komputer ........................... 47

Gambar 4.5

Test Ping Dari Comp 2 ke Semua Komputer .......................... 47

Gambar 4.6

Test Ping Dari Comp 3 Ke Semua Komputer ........................ 48

Gambar 4.7

Test Ping Dari Comp 4 Ke Semua Komputer ........................ 48

Gambar 4.8

Test Ping Dari Backtrack 5 Ke Semua Komputer .................. 48

Gambar 4.9

Test Ping Dari Comp 5 Ke Semua Komputer ......................... 49

viii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 4.10

Proses Extract file Libdnet-1.11 ............................................. 50

Gambar 4.11

Proses Cek File pada Direktori Libdnet-1.11 .......................... 50

Gambar 4.12

Proses Membuat File Install pada Direktori Libdnet-1.11 ...... 51

Gambar 4.13

Memulai Proses Installasi Libdnet-1.11.................................. 51

Gambar 4.14

Proses Extract File Libevent-1.3a.tar.gz ................................. 52

Gambar 4.15

Proses Cek File Pada Direktori Libevent-1.3a ........................ 52

Gambar 4.16

Proses Membuat File Install Pada Direktori Libevent-1.3a..... 53

Gambar 4.17

Memulai Proses Installasi Libevent-1.3a................................ 53

Gambar 4.18

Proses Extract File Arpd-0.2 .................................................. 54

Gambar 4.19

Proses Cek File Pada Direktori Arpd...................................... 54

Gambar 4.20

Proses Membuat File Install Di Direktori Arpd ...................... 55

Gambar 4.21

Memulai Proses Installasi Arpd ............................................. 55

Gambar 4.22

Konfigurasi Dan Menjalankan Arpd....................................... 56

Gambar 4.23

Letak Lokasi Direktori Honeyd .............................................. 57

Gambar 4.24

Konfigurasi Honeyd.conf ...................................................... 57

Gambar 4.25

Masuk Pada Direktori Honeyd ............................................... 59

Gambar 4.26

Tampilan Saat Honeyd Dijalankan ......................................... 60

Gambar 4.27

Tampilan File Log Honeyd .................................................... 61

Gambar 4.28

Zombie Computer Yang Sudah Masuk Pada mIRC ................ 62

Gambar 4.29

Tampilan Dari Web Server Korban ........................................ 62

Gambar 4.30

Attacker Melancarkan Serangan DDoS TCP Flood ................ 63

Gambar 4.31

Keadaan Saat Membuka Web Korban Setelah Diserang ......... 64

Gambar 4.32

Attacker Melancarkan Serangan DDoS UDP Flood................ 65

Gambar 4.33

Web Korban Yang Down Saat Diserang ................................ 66

ix
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 4.34

Serangan DDoS TCP Flood Yang Diarahkan Ke Honeyd ...... 68

Gambar 4.35

Honeyd Dapat Mendeteksi Serangan DDoS TCP Flood ......... 68

Gambar 4.36

Log Honeyd Terhadap Serangan DDoS TCP Flood................ 69

Gambar 4.37

Serangan DDoS UDP Flood Yang Diarahkan Ke Honeyd ..... 70

Gambar 4.38

Honeyd Dapat Mendeteksi Serangan DDoS UDP Flood ........ 71

Gambar 4.39

Log Honeyd Terhadap Serangan DDoS UDP Flood ............... 72

Gambar 4.40

Website Yang Diemulasi Oleh Honeyd .................................. 74

Gambar 4.41

Log Honeyd Terhadap Host Yang Mengakses Website
Honeyd .................................................................................. 74

Gambar 4.42

Log Honeyd Terhadap Web Akses Dalam Bentuk Diagram .... 75

Gambar 4.43

Melancarkan Serangan DDoS TCP Flood Untuk Analisa ....... 75

Gambar 4.44

Log Honeyd Terhadap Serangn DDoS TCP Flood ................. 76

Gambar 4.45

Diagram Log Honeyd Setelah Mendapat Serangan
TCP Flood ............................................................................. 76

Gambar 4.46

Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan ................................................................................ 77

Gambar 4.47

Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 77

Gambar 4.48

Log Percobaan ke-1 Dari Analisa DDoS TCP Flood ............. 80

Gambar 4.49

Log Percobaan ke-2 Dari Analisa DDoS TCP Flood .............. 80

Gambar 4.50

Log Percobaan ke-3 Dari Analisa DDoS TCP Flood .............. 80

Gambar 4.51

Log Percobaan ke-4 Dari Analisa DDoS TCP Flood .............. 81

Gambar 4.52

Log Percobaan ke-5 Dari Analisa DDoS TCP Flood ............. 81

Gambar 4.53

Log Percobaan ke-6 Dari Analisa DDoS TCP Flood .............. 81

x
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 4.54

Log Percobaan ke-7 Dari Analisa DDoS TCP Flood .............. 81

Gambar 4.55

Log Percobaan ke-8 Dari Analisa DDoS TCP Flood .............. 81

Gambar 4.56

Log Percobaan ke-9 Dari Analisa DDoS TCP Flood .............. 82

Gambar 4.57

Log Percobaan ke-10 Dari Analisa DDoS TCP Flood ............ 82

Gambar 4.58

Command Rpcinfo Dari Host Lain Ke Honeyd ...................... 84

Gambar 4.59

Log Honeyd Terhadap Rpcinfo Dari Host Lain Ke Honeyd ... 84

Gambar 4.60

Tampilan Log Honeyd Terhadap Rpcinfo Dalam Bentuk
Diagram ................................................................................. 84

Gambar 4.61

Melancarkan Serangan DDoS UDP Flood Untuk Analisa ...... 85

Gambar 4.62

Log Honeyd Terhadap Serangan DDoS UDP Flood ............... 85

Gambar 4.63

Diagram Log Honeyd Setelah Mendapat Serangan
UDP Flood ............................................................................ 86

Gambar 4.64

Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Perobaan ................................................................................ 86

Gambar 4.65

Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Perobaan ................................................................................ 87

Gambar 4.66

Log Percobaan ke-1 Dari Analisa DDoS UDP Flood.............. 89

Gambar 4.66

Log Percobaan ke-1 Dari Analisa DDoS UDP Flood.............. 89

Gambar 4.67

Log Percobaan ke-2 Dari Analisa DDoS UDP Flood.............. 89

Gambar 4.68

Log Percobaan ke-3 Dari Analisa DDoS UDP Flood.............. 90

Gambar 4.69

Log Percobaan ke-4 Dari Analisa DDoS UDP Flood.............. 90

Gambar 4.70

Log Percobaan ke-5 Dari Analisa DDoS UDP Flood.............. 90

Gambar 4.71

Log Percobaan ke-6 Dari Analisa DDoS UDP Flood.............. 90

Gambar 4.72

Log Percobaan ke-7 Dari Analisa DDoS UDP Flood.............. 90

xi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 4.73

Log Percobaan ke-8 Dari Analisa DDoS UDP Flood.............. 90

Gambar 4.74

Log Percobaan ke-9 Dari Analisa DDoS UDP Flood.............. 91

Gambar 4.75

Log Percobaan ke-10 Dari Analisa DDoS UDP Flood ............ 91

xii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR TABEL

Tabel 2.1

Dua Bentuk Honeypot............................................................ 21

Tabel 4.1

Tabel Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 78

Tabel 4.2

Tabel Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 78

Tabel 4.3

Tabel Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 87

Tabel 4.4

Tabel Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 88

xiii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Judul

:

ANALISA

SERANGAN

DDOS (DISTRIBUTED

DENIAL

OF

SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD
Pembimbing I

:

I M ade Suart ana, S.Kom , M .Kom.

Pembimging II

:

Achmad Junaidi, S.Kom.

Penyusun

:

Gent a Pambudi Put ra Widyast oro

ABSTRAK
Kebutuhan akan teknologi informasi di era modern ini sangat besar serta
dapat diaplikasikan dalam berbagai bidang. Banyak perusahaan, sekolah, dan
universitas yang sudah memiliki sistem informasi berbasis online yang
menggunakan layanan web dan internet dengan tujuan untuk mengembangkan
lembaganya sendiri-sendiri. Namun ada juga hacker yang bertujuan untuk
merusak sistem web tersebut hingga mengalami down atau tidak dapat diakses.
Teknik andalan hacker untuk menyerang web korban hingga menjadi down adalah
dengan menggunakan teknik DDoS (Distributed Denial of Service) TCP flood dan
UDP flood. Untuk itu perlu suatu sistem yang dapat mendeteksi seranganserangan tersebut secara tepat, cepat dan dapat mendokumentasikan seranganserangan tersebut sehingga dapat dipelajari karakteristik serangannya.
Pada tugas akhir ini penulis menggunakan sistem honeypot untuk
mendeteksi serangan DDoS TCP flood dan UDP flood. Honeypot yang digunakan
adalah Honeyd. Karena informasi yang dicatat pada log Honeyd cukup lengkap
maka analisa dapat dilakukan mengguanakan log tersebut. Untuk implementasi
deteksi dilakukan menurut skenario yang sudah dirancang. Dan hasil dari
implementasi deteksi adalah Honeyd mampu mendeteksi serangan DDoS TCP
flood dan UDP flood dan dapat mendokumentasikan serangan dengan membuat
file log. Dan Analisa yang dilakukan adalah membandingkan traffic normal pada
protokol TCP dan UDP dengan traffic serangan DDoS TCP flood dan UDP flood
sesuai skenario yang sudah dirancang serta menyamakan dengan karakteristik
DDoS itu sendiri. Hasil dari analisa menunjukan bahwa terdapat perbedaan yang
sangat significant dari traffic biasa dan traffic serangan. Dan setelah disamakan
dengan karakteristik DDoS mulai jelas menunjukan alamat IP yang benar-benar
melakukan serangan.
Kesimpulan yang diperoleh dalam tugas akhir ini adalah, bahwa Honeyd
merupakan aplikasi yang efektif untuk melakukan deteksi secara realtime dan
juga untuk proses analisa serangan. Selain itu Honeyd juga dapat digunakan
sebagai media belajar untuk memahami karakteristik serangan.
Kata kunci: Botnet, DDoS (Distributed Denial of Service), Honeypot, Honeyd,
TCP flood, UDP flood.

i
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB I
PENDAHULUAN

1.1.

LATAR BELAKANG
Kebutuhan akan teknologi informasi di era modern ini sangat besar serta

dapat diaplikasikan dalam berbagai bidang, sebab itu juga banyak pihak-pihak
yang saat ini jadi bergantung pada sistem komputer sehingga sistem komputer
dituntut untuk berjalan sepanjang waktu pada jaringan internet, tidak dipungkiri
juga bahwa banyak virus ataupun serangan yang terjadi dari internet itu sendiri
sehingga perusahaan yang menjadi korban serangan mengalami kerugian yang
besar untuk membenahi jaringan yang down akibat serangan orang-orang yang
tidak berjanggung jawab atau biasa disebut cracker.
DoS merupakan kependekan dari Denial of Service yang diartikan dalam
bahasa Indonesia menjadi penolakan layanan, dan kepanjangan dari DDoS adalah
Distibuted Denial of Service yang artinya penolakan layanan secara terdistibusi.
Serangan DDoS merupakan tahap tingkat lanjut dari DoS, jika DoS hanya
menyerang dengan man to man lain halnya dengan DDoS yang melakukan
serangan secara bersama-sama. Cara melaksanakan serangan ini juga tidak terlalu
sulit karena sudah banyak tools yang beredar di internet dan juga dengan script
php dan perl.
Karena begitu merugikannya serangan DDoS terhadap suatu server maka
diperlukan sebuah solusi untuk menyelesaikan permasalahan tersebut. honeypot
menjadi salah satu solusi untuk deteksi serangan DDoS. Honeypot adalah suatu
sistem yang di desain untuk diserang atau disusupi oleh cracker, oleh karena itu

1
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

semua trafik dari atau menuju honeypot patut di curigai sebagai aktivitas
penyusupan. honeypot dapat digunakan untuk membantu administrator jaringan
untuk mendeteksi trafik berbahaya ini.

Dalam tugas akhir ini, akan menganalisa tentang pendeteksian serangan
dengan Honeyd sebagai aplikasi honeypot yang digunakan dalam melakukan
pendeteksian serangan, dengan dilakukannya beberapa skenario yang nantinya
dapat menjadi bahan analisa untuk menguji apakah serangan dapat dideteksi oleh
Honeyd. untuk Serangan yang akan dilancarkan dalam tugas akhir ini adalah tipe
DDoS yaitu TCP flood dan UDP flood.

1.2.

RUMUSAN MASALAH

Adapun rumusan masalah yang akan di bahas dalam tugas akhir ini :
a.

Bagaimana cara mengimplementasikan virtual honeypot dengan Honeyd
sebagai aplikasi yang digunakan sebagai pendeteksi serangan ?

b.

Bagaimana cara agar sistem keamanan virtual Honeyd agar dapat mendeteksi
serangan DDOS TCP flood dan UDP flood ?

c.

Bagaimana cara membuat sistem yang dapat mendokumentasikan seranganserangan dari cracker ?

d.

Bagaimana cara menganalisa serangan DDoS TCP flood dan UDP flood pada
Honeyd ?

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

1.3.

BATASAN MASALAH

Batasan masalah pengimplementasian dan analisa pada tugas akhir ini sebagai
berikut :
a.

Menggunakan 4 zombie komputer untuk melakukan serangan ke target yang
dilakukan secara offline atau LAN (Local Area Network).

b.

Serangan yang digunakan adalah DDOS TCP flood dan UDP flood.

c.

Diasumsikan paket serangan telah dialihkan ke Honeyd.

d.

Menggunakan Honeypot low interaction.

e.

Sistem diuji secara virtual.

1.4.

TUJ UAN TUGAS AKHIR

Adapun tujuan dari tugas akhir ini adalah :
a.

Dapat mengimplementasikan virtual honeypot dengan Honeyd pada sistem
yang diinginkan.

b.

Membuat sistem keamanan virtual Honeyd agar dapat mendeteksi serangan
DDOS TCP flood dan UDP flood.

c.

Dapat mendokumentasikan serangan-serangan yang di lakukan oleh cracker.

d.

Melakukan analisa terhadap serangan DDoS TCP flood dan UDP flood
menggunakan Honeyd.

1.5.

MANFAAT TUGAS AKHIR

Manfaat yang di peroleh dari pengimplementasian dan analisa honeypot antara
lain :
a.

Bagi penulis, bermanfaat untuk menerapkan pengetahuan yang diperoleh
selama menempuh ilmu di bangku perkuliahan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

b.

Bagi mahasiswa, bermanfaat untuk mengenal lebih jauh tentang ilmu
keamanan jaringan terutama honeypot.

c.

Bagi pembaca, bermanfaat menambah informasi tentang honeypot, juga
sebagai bahan referensi dan pengembangan lebih lanjut.

1.6.

SISTEMATIKA PENULISAN

Sistematika penulisan tugas akhir ini akan membantu memberikan informasi
tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak
menyimpang dari batasan masalah yanga ada, sehingga susunan laporan ini sesuai
dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah
sebagai berikut:

BAB I

PENDAHULUAN
Bab ini berisi mengenai gambaran umum penelitain tentang latar
belakang masalah, perumusan masalah, batasan masalah, tujuan
tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

BAB II

TINJ AUAN PUSTAKA
Tinjauan pustaka berisi tentang

berbagai konsep dasar

penyerangan, honeypot, serta analisa yang digunakan dan teoriteori yang berkaitan dengan topik masalah yang diambil dan halhal yang berguna dalam proses analisis permasalahan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5

BAB III

METODE PENELITIAN
Metode tugas akhir ini berisi tentang rancangan jaringan,
rancangan serangan-serangan, rancangan pendeteksian terhadap
serangan-serangan yang dilakukan, dan konfigurasi-konfigurasi
yang digunakan dalam mendeteksi, serta metode-metode lain yang
digunakan untuk menyelesaikan tugas akhir ini.

BAB IV

HASIL DAN PEMBAHASAN
Dalam implementasi sistem ini berisi tentang hasil dan pembahasan
tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya
untuk mendeteksi serangan-serangan, serta di lakukannya analisa
dengan menggunakan beberapa skenario yang di lakukan pada
metode

pendeteksian

terhadap

serangan-serangan

yang

di

lancarkan.

BAB V

KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari
hasil penulisan tugas akhir.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB II
TINJ AUAN PUSTAKA

2.1

PENELITIAN TERDAHULU
Sebagai bahan acuan dalam tugas akhir ini akan dipaparkan hasil

penelitian terdahulu yang pernah dibaca oleh penulis, diantaranya :
Penelitian yang dilakukan oleh Octovensa Purba dari Fakultas Teknologi
Informasi Universitas Advent Indonesia, dengan judul Analisa Alat Pertahanan
Dengan Menggunakan Honeyd Terhadap Serangan Buffer Overflow Pada Linux
12.04, dengan tujuan untuk membuat sistem yang dapat menjebak hacker,
menggunakan honeypot untuk dapat mendokumentasikan informasi yang detail
tentang alur, teknik, hingga perlakuan hacker yang mencoba membobol sistem,
dan mengimplementasikan langsung honeypot pada sistem yang diinginkan.
Pada penelitian tersebut dijelaskan bahwa Honeyd adalah salah satu dari
banyak aplikasi honeypot, yang dalam menemulasikan virtual host dan servis
mirip dengan sistem operasi asli. Honeyd dapat mendeteksi semua serangan yang
ditujukan kepada virtual host yang diemulasikan oleh Honeyd. Pada penelitian
tersebut terdapat pengujian sistem yang dimaksudkan untuk menguji apakah
sistem dapat berjalan dengan baik.
Pengujian yang dilakukan meliputi dari Honeyd dapat mengemulasi
virtual host, servis, respon terhadap serangan footprinting, enumeration, dan
buffer overflow. Disitu dijelaskan bahwa buffer overflow adalah tehnik paling
utama yang biasa digunakan untuk melakukan serangan hacking. Dengan
melakukan buffer pada aplikasi yang menangani servis menimbulkan cacat sistem

6
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7

dan memaksa masuk kedalam sebuah sistem operasi. Dalam penelitian tersebut
penulis mencoba melihat apakah Honeyd akan dapat mendeteksi dan merespon
dari pada serangan buffer overflow. Akan tetapi dalam penelitan tersebut serangan
buffer overflow tidak dapat di deteksi oleh Honeyd karena Honeyd belum bisa
mengemulasi servis yang mirip dengan sistem operasi yang sebenarnya. Oleh
karena itu di butuhkannya aplikasi tambahan yaitu wireshark sehingga dapat
menangkap semua paket yang lewat pada jaringan yang diarahkan pada virutal
host Honeyd.
2.2

DASAR TEORI
Pada dasar terori ini akan dibahas mengenai jaringan komputer, Network

Security, IDS, honeypot, Honeyd, DDoS , TCP , dan UDP Flood.
2.2.1 J ARINGAN KOMPUTER
Jaringan komputer adalah sekelompok komputer otonom yang saling
berhubungan antara satu dengan lainnya menggunakan protokol komunikasi
melalui media komunikasi sehingga dapat saling berbagi informasi, programprogram, penggunaan bersama perangkat keras seperti printer, harddisk, dan
sebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulan
sejumlah terminal komunikasi yang berada di berbagai lokasi yang terdiri dari
lebih satu komputer yang saling berhubungan. Dalam sebuah jaringan komputer
biasanya terhubung banyak komputer ke sebuah atau beberapa server. Server
adalah komputer yang difungsikan sebagai “pelayan” pengiriman data dan/atau
penerima data serta mengatur pengiriman dan penerimaan data di antara
komputer-komputer yang tersambung (Wahana Komputer, 2003 : 2).

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

8

Jarak merupakan hal yang penting dalam membangun sebuah jaringan
komputer, karena untuk setiap jarak yang berbeda diperlukan teknik yang
berbeda-beda pula. Berdasarkan jarak dan area kerjanya jaringan komputer di
bedakan menjadi tiga kelompok yaitu: LAN (Local Area Network), MAN
(Metropolitan Area Network), dan WAN (Wide Area Network). LAN digunakan
untuk menghubungkan simpul yang berada di daerah yang tidak terlalu jauh
seperti dalam suatu bangunnan atau suatu gedung dengan radius maksimal 10
kilometer. Selain itu, pada jaringan ini, kecepatan pengiriman data relatif tinggi
yaitu 10 sampai 100 Mbps dengan delay yang rendah dan mempunyai faktor
kesalahan yang kecil (Wahana Komputer, 2003 : 5-6). MAN dapat mencakup
perusahaan yanng memiliki kantor-kantor yang letaknya sangat berdekatan dan
MAN mampu menunjang data dan suara, bahkan bisa di sambungkan dengan
jaringan televisi kabel. Jaringan ini memiliki jarak dengan radius 10-50 km. Di
dalam jaringan MAN hanya memiliki satu atau dua buah kabel yang fungsinya
untuk mengatur paket melalui kabel output (Wahana Komputer, 2003 : 10). WAN
adalah sebuah jaringan yang memiliki jarak yang sangat luas, karena radiusnya
mencakup sebuah negara dan benua.
Selain perangkat keras yang di butuhkan dalam perancangan sebuah
jaringan komputer, maka tak lepas pula peranan dari perangkat lunak jaringan
komputer. Protokol adalah sebuah aturan yang mendefinisikan beberapa fungsi
yang ada dalam sebuah jaringan komputer, misalnya mengirim pesan, data.
Informasi dan fungsi lain yang harus di penuhi oleh sisi pengirim (transmiter) dan
sisi penerima (receiver) agar komunikasi dapat berlangsung dengan benar. Selain
itu pula protokol juga berfungsi untuk memungkinkan dua atau lebih komputer

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

9

dapat berkomunikasi dengan bahasa yang sama. Dalam sebuah jaringan komputer,
ada berbagai jenis protokol yang akan digunakan. Dari sekian banyak jenis
protokol yang umunya digunakan dalam sebuah jaringan adalah NetBEUI Frame
Protocol, NetBIOS, NWLink, IPX/SPX, TCP/IP, dan Subnet Mask (Wahana
Komputer, 2003 : 12).
Salah satu standart dalam protokol jaringan yang di kembangkan oleh ISO
adalah model OSI (Open System Interconnection). Model ini memberikan
gambara fungsi, tujuan dan kerangka kerja suatu struktur model referensi untuk
proses yang bersifat logis dalam sistem komunikasi (Wahana Komputer, 2003 :
19). Lapisan-lapisan dalam model refernsi OSI yaitu seperti:
1.

Physical Layer
Lapisan fisik (Physical Layer) adalah lapisan terbawah dari model

referensi OSI,

dimana

lapisan

ini

berfungsi untuk

menentukan

karakteristik dari kabel yang digunakan untuk menghubungkan komputer
dalam jaringan. Pada sisi transmiter, lapisan fisik menerapkan fungsi
elektris, mekanis dan prosedur untuk membangun, memelihara dan
melepaskan sirkuit komunikasi guna mentransmisikan informasi dalam
bentuk digit biner ke sisi receiver. Sedang lapisan fisik pada sisi receiver
akan menerima data mentransmisikan ke lapisan atasnya (Wahana
Komputer, 2003 : 28).
Media transmisi merupakan suatu jalur fisik antara transmiter dan
receiver dalam sistem transmisi data. Media transmisi dapat di
klasifikasikan sebagai guided (terpadu) atau unguided (tidak terpadu).

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

10

Dengan media yang terpadu, gelombang dipandu melalui sebuah media
padat seperti kabel tembaga terpilin (Twisted Pair), kabel coaxial tembaga
dan serat optik. Atmosfir dan udara adalah contoh dari unguided media,
bentuk transmisi dalam media ini disebut sebagai wireless transmision
(Wahana Komputer, 2003 : 34-35). Beberapa faktor yang berhubungan
dengan media transmisi dan sinyal sebagai penentu data rate dan jarak
adalah sebagai berikut:
a. Bandwidth (Lebar Pita)
Semakin besar bandwidth sinyal maka semakin besar pula data
yang dapat di tangani (Wahana Komputer, 2003 : 35).
b. Transmission Impairement (Kerusakan Transmisi)
Untuk media terpadu, kabel twisted pair secara umum mengalami
kerusakan transmisi lebih dari pada kabel coaxial, dan coaxial
mengalaminya lebih di daripada serat optik (Wahana Komputer, 2003
: 35).
c. Interference (inter fer ensi)
Interferensi dari sinyal dalam pita frekuensi yang saling
overlapping dapat menyebabkan distorsi atau dapat merusak sebuha
sinyal (Wahana Komputer, 2003 : 35).
d. J umlah Penerima (Receiver)
Sebuah media terpadu dapat digunakan untuk membangun sebuah
hubungan point-to-point atau sebuah hubungan yang dapat digunakan
secara bersama-sama (Wahana Komputer, 2003 : 35).

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

11

2.

Data Link Layer
Lapisan data link (data link layer) merupakan lapisan kedua dari

standard OSI. Tugas utama data link layer adalah sebagai fasilitas
transmisi raw data dan mentransformasikan data tersebut ke saluran yang
bebas dari kesalah transmisi. Sebelum di teruskan ke network layer, data
link layer melaksanakan tugas ini dengan memungkinkan pengirim
memecah-mecah data input menjadi sejumlah data frame (biasanya
berjumlah ratusan atau ribuan byte). Kemudia data link layer
mentransmisikan frame tersebut secara berurutan dan memproses
acknowledgement frame yang dikirim kembali oleh penerima. Karena
physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti
atau asritektur frame, maka tergantung pada data link layer-lah untuk
membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan
dengan cara membubuhkan bit khusus ke awal dan akhir frame (Wahana
Komputer, 2003 : 80).
3.

Network Layer
Lapisan jaringan (Netrwork layer) merupakan laspisan ketiga dari

standard OSI yang berfungsi menangani masalah jaringan komunikasi
secara rinci. Pada lapisan ini, data yang berupa pesan-pesan (message)
akan di bagi-bagi dalam bentuk paket-paket data yang dilengkapi dengan
header-header tertentu pada setiap paket data tersebut. Network layer ini
berfungsi mengambil paket dari sumber dan mengirimkannya ke tujuan.
Supaya sampai di tujuan perlu banyak dibuat hop pada router-router
perantara di sepanjang lintasannya. Fungsi layer ini sangat kontras dengan

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

12

data link layer, yang memiliki tujuan lebih sederhana cukup memindahkan
frame dari ujung kabel yang satu ke ujung yang lainnya. Jadi network
layer ini merupakan layer terbawah yang berkaitan dengan transmisi end
to end (Wahana Komputer, 2003 : 108).
4.

Transport Layer
Transport layer atau lapisan transport merupakan lapisan keempat

dari model referensi OSI dan jantung dari hirarki protokol secara
keseluruhan. Tugas layer ini menyediakan data transport yang bisa di
andalkan dan efektif biayanya dari komputer sumber ke komputer tujuan,
yang tidak bergantung pada jaringan fisik atau jaringan-jaringan yang
digunakan. Tanpa transport layer, seluruh konsep protokol yang
menggunakan layer tidak akan ada gunanya. Layer atau lapisan ini
mengatur koneksi dari sautu ujung ke ujung yang lain (komputer pengirim
ke komputer penerima) dan juga yang membangun koneksi logik antara
host pengirim dengan penerima dalam jaringan. Layer ini jugalah yang
mengatur dan mengimplementasikan layanan transport yang handal atar
jaringan yang transparan untuk layer-layer diatasnya (upper layer). Fungsi
dari layer ini meliputi flow control, error checking dan recovery (Wahana
Komputer, 2003 : 138).
5.

Session Layer
Lapisan session atau session layer merupakan lapisan ke-lima dari

model referensi OSI. Lapisan ini menerapkan suatu mekanisme kontrol
dialog atara dua aplikasi. Di samping itu, lapisan ini menyediakan sarana
untuk membangun hubungan komunikasi antara dua program aplikasi dan

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

13

menggunakannya. Beberapa protokol pada layer ini adalah NETBIOS,
NETBEUI (NETBIOS Extended User Interface) dan PAP (Printer Access
Protocol). NETBIOS merupakan suatu session interface dan protokol,
dikembangkan oleh IBM, yang menyediakan layanan ke presentation
layer dan application layer. NETBUI merupakan suatu pengembangan
dari NETBIOS yang digunakan pada produk Microsoft networking, seperti
Windows NT dan LAN Manager ADSP (Apple Talk Data Stream
Protocol). Sedangkan PAP terdapat pada printer poscript untuk akses pada
jaringan Apple Talk (Wahana Komputer, 2003 : 162). Pada lapisan session
ini terdapat dua jenis layanan, yaitu:
a. Pembentukan dan pemutusan hubungan antara dua entitas
presentasi (Wahana Komputer, 2003 : 35).
b. Mengatur pertukaran data, menentukan batas dan melakukan
sinkronisasi

operasi data antar dua entitas presentasi pada lapisan di

atasnya (Wahana Komputer, 2003 : 35).
6.

Presentation Layer
Presentation layer merupakan lapisan ke-enam dari model referensi

OSI. Presentation layer melakukan fungsi-fungsi tertentu yang diminta
untuk menjamin penemuan sebuah penyelesaian umum bagi masalah
tertentu.

Presentation

layer

tidak

mengijinkan

pengguna

untuk

menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di
bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke
tempat lainnya, presentation layer memperhatikan sintaks dan semantik

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

14

informasi yang dikirimkan. Suatu contoh layanan presentasi adalah
encoding data. Kebanyakan pengguna tidak memindahkan string bit biner
yang random. Para pengguna saling bertukar data seperti nama orang,
tanggal, jumlah uang dan tagihan. Item-item tersebut dinyatakan dalam
bentuk string karakter, bilangan interger, bialangan floating point, struktur
data yang di bentuk dari beberapa item yang lebih sederhana. Terdapat
perbedaan antara satu komputer dengan komputer yang lainnya dalam
memberi kode untuk menyatakan string karakter (misalnya ASCII dan
Unicode), integer (misalnya komplemen satu dan komplemen dua), dan
sebagainya. Untuk memungkinkan dua buah komputer yang salaing
memiliki presentasi yang berbeda dinyatakan dengan cara abstrak, sesuai
dengan encoding standard

yang

akan digunakan pada saluran.

Presentation layer mengatur data-struktur abstrak ini dan mengkonversi
dari representation yang digunakan pada sebuah komputer menjadi
representation standard jaringan, dan sebaliknya (Wahana Komputer,
2003 : 170).
7.

Application Layer
Setelah kita membahas keenam lapisan sebelumnya, sekarang kita

akan membahas lapisan paling atas dari lapisan OSI yaitu lapisan aplikasi
(Application layer). Protokol pada lapisan ini secara langsung melayani
pemakai dengan memberikan pelayanan informasi yang tersebar yang
berhubungan dengan aplikasi-aplikasi dan pengelolanya. Pengelolaan
dapat berupa fungsi inisialisasi, pemeliharaan, terminasi, dan merekam
data yang berhasil diperoleh sealama proses aplikasi berlangsung. Pada

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

15

dasarnya keberadaan aplikasi-aplikasi lain adalah untuk mendukung
lapisan aplikasi. Application layer terdiri dari bermacam-macam protokol.
Misalnya terdapat ratusan jenis terminal yang tidak kompatibel di seluruh
dunia. Ambil keadaan dimana editor layar penuh yang di harapkan bekerja
pada

jaringan

layar

yang

berlainan,

mempunyai

cara

urutan

penekanantombol yang berbeda untuk penyisipannya dan penhapusan teks,
memindahkan sensor dan sebagainya. Suatu cara untuk mengatasi masalah
seperti di atas adalah dengan menentukan terminal virtual jaringan abstrak,
sehingga editor dan program-program lainnya dapat ditulis agar saling
bersesuaian. Dalam application layer ini kita akan membahas DNS, yang
akan menangani masalah penamaan di internet dan beberapa contoh
aplikasi yang sering digunakan seperti: Email (Electronic Mail), USENET
(kumpulan berita di jaringan), WWW (World Wide Web) dan yang terakhir
adalah multimedia (Wahana Komputer, 2003 : 214).
2.2.2 NETWORK SECURITY
Network Security (keamanan jaringan) memiliki beberapa komponen
penting dalam penerapannya, semua bertujuan untuk dapat membuat jaringan
komputer suatu instansi menjadi aman dari serangan cracker, virus, worm, trojan
horses, denial of service. Berikut komponen-kompoenen penting dalam
membangun keamanan jaringan :
1. Anatomi Penyerangan Sistem
Untuk melindungi sistem secara efektif dari serangan attacker, kita
harus mengetahui pola pikir dan cara kerja bagaimana hacker melakukan
srangan. Jika kita mngetahui bagaimana hacker membobol sistem, kita

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

16

dapat mengambil langkah-langkah astisipatif untuk mencegah attacker
melakukan serangan pada sistem kita (Nova Novriansyah, 2004 : 93).
2. Membangun Intrusion Detection System
Deteksi adalah bagian yang paling penting dalam hal kemanan
jaringan, karena tidak peduli apapun teknologi, proses atau orang yang
dipergunakan, cepat atau lambat bakal terjadi kegagalan. Sederhananya
karena keamanan didasarkan pada manusia, padahal manusia adalah
tempatnya salah dan lupa. Sat suatu kegagalan terjadi, tenaga keamanan
harus dapat mengenali dan bereaksi (Firrar Utdirartatmo, 2005 : 13).
3. Melindungi J aringan Dengan Firewall
Untuk

melindungi

jaringan

anda

dari

serangan

luar,

anda

membutuhkan firewall pada gerbang yang menghubungkan jaringan lokal
anda dengan jaringan publik (internet). Sebenarnya dikenal dua tipe
firewall, antara lain application proxy dan packer filtering gateway. Packet
filtering gateway umumnya lebih banyak digunakan, karena performanya
lebih baik dalam hal inbound packet dibanding application proxy (Nova
Novriansyah, 2004 : 96) .
2.2.3 IDS (Instrusion Detection System)
Intrusion Detection System (IDS) atau sistem pendeteksian penyusupan
merupakan sebuah konsep canggih yang melibatkan beberapa teknologi yang
berbeda. Boleh dikatakan bahwa IDS sudah menjadi sepenting firewall untuk
security network, dan banyak perbedaan antara IDS dan firewall yang telah
menjadi kabur. Dulunya, IDS mencakup hal tentang menganalisis lalu lintas
network untuk mencari bukti dari sebuah serangan. Namun saat ini IDS semakin

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

17

diperluas sehingga juga menyangkut tentang scanning log-log akses dan
menganalisis karakteristik-karakteristik dari file-file untuk mengetahui apakah
file-file tersebut telah diserang. IDS juga telah diperluas ke konsep honeypot yaitu
sebuah network palsu yang digunakan untuk menarik dan mengalihkan perhatian
para cracker dari network yang sesungguhnya, dan pada saat yang sama
melakukan pemantauan terhadap aksi-aksi mereka di network palsu itu (Chris
Brenton, 2005 : 289). Tipe-tipe dari IDS dikategorikan sebagai berikut:
1.

Network Intrusion Detection System (NIDS)
Sistem pendeteksian penyusupan network. Menganakisis paket di

sebuah network dan mencoba untuk menentukan apakah seorang cracker
sedang mencoba untuk masuk ke dalam sebuah sistem atau menyebabkan
sebuah serangan denial of service (DoS). Sebuah NIDS bisanya berjalan
pada sebuah hub atau sebuah router, dan menganalisis semua lalu lintas
network yang mengalir melalui alat tersebut (Chris Brenton, 2005 : 290).
2.

Host Intrusion Detection System (HIDS)
Sistem pendeteksian penyusupan host. Sama seperti NIDS, sebuah

HIDS menganalisis lalu lintas network yang dikirimkan menuju dan dari
sebuah mesin tunggal. Sebagian besar