Anda di halaman 1dari 67

LAPORAN TUGAS AKHIR

RANCANG BANGUN APLIKASI UNTUK MELINDUNGI DARI PENGGUNAAN NETCUT PADA JARINGAN
Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Disusun Oleh :

Nama Nim Program Studi

: : :

Dora Atmaja A12.2007.02738 Sistem Informasi

FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG 2012

PERSETUJUAN LAPORAN TUGAS AKHIR

Nama Pelaksana NIM Program Studi Fakultas Judul Tugas Akhir

: Dora Atmaja : A12.2007.02738 : Sistem Informasi : Ilmu Komputer : Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada Jaringan

Tugas Akhir telah diperiksa dan disetujui, Semarang, 16 Februari 2012

Menyetujui : Pembimbing

Mengetahui

Dekan Fakultas Ilmu Komputer

L.Budi Handoko, M.Kom

Dr.Ir Dwi Eko Waluyo

PENGESAHAN DEWAN PENGUJI Nama Pelaksana NIM Program Studi Fakultas Judul Tugas Akhir : Dora Atmaja : A12.2007.02738 : Sistem Informasi : Ilmu Komputer : Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada Jaringan

Tugas akhir ini telah diujikan dan dipertahankan dihadapan Dewan Penguji pada Sidang tugas akhir tanggal 20 Februari 2012. Menurut pandangan kami, tugas akhir ini memadai dari segi kualitas maupun kuantitas untuk tujuan penganugrahan gelar Sarjana Komputer (S.Kom.) Semarang, Dewan Penguji

Pujiono, Ssi, M.Kom Anggota 1

Kharis Widyatmoko, Ssi, M.Kom Anggota 2

Muljono,Ssi, M.Kom Ketua Penguji

PERNYATAAN KEASLIAN TUGAS AKHIR Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah ini, saya : Nama : Dora Atmaja NIM : A12.2007.02738

Menyatakan bahwa karya ilmiah saya yang berjudul : Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada Jaringan Merupakan karya asli saya ( kecuali cuplikan dan ringkasan yang masing-masing telah saya jelaskan sumbernya dan perangkay pendukung seperti web cam dll ). Apabila di kemudian hari, karya saya disinyalir bukan merupakan karya asli saya, yang di sertai dengan bukti-bukti yang cukup, maka saya bersedia untuk dibatalkan gelar saya beserta hak dan kewajiban yang melekat pada gelar tersebut. Demikian surat pernyataan ini saya buat dengan sebenarnya.

Dibuat di Pada tanggal

: Semarang

Yang menyatakan

( Dora Atmaja )

PERTANYAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah ini, saya : Nama : Dora Atmaja NIM : A12.2007.02738

Demi mengembangkan Ilmu Pengetahuan, menyetujui untuk memberikan kepada Universitas Dian Nuswantoro Hak Bebas Royalti Non-Ekskusif (Non-exclusive Royalty-Free Right) atas karya ilmiah saya yang berjudul : Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada Jaringan Beserta perangkat yang diperukan (bila ada). Dengan Hak Bebas Royalti NonEkskusif ini Universitas Dian Nuswantoro berhak untuk menyimpan, mengcopy ulang (memperbanyak), menggunakan, mengelola dalam bentuk pangkalan data (database), mendistribusikan dan menampilkan/mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta.

Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas Dian Nuswantoro, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta dalam karya ilmiah ini. Demikian surat pernyataan ini saya buat dengan sebenarnya. Dibuat di : Semarang

Pada tanggal : Yang menyatakan

(Dora Atmaja)

UCAPAN TERIMA KASIH

Dengan memanjatkab puji syukur kehadirat Allah SWT. Tuhan Yang Maha Pengasih dan Maha Penyanyang yang telah melimpahkan segala rahmat, hidayah dan inayahNya kepada penulis sehingga laporan tugas akhir judul Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada Jaringan dapat penulis selesaikan sesuai dengan rencana karena dukungan dari berbagai pihak yang tidak ternilai besarnya. Oleh karena itu penulis menyampaikan terima kasih kepada : 1. Dr. Ir. Edi Noersasongko, M.Kom, selaku Rektor Universitas Dian Nuswantoro Semarang 2. Bapak Dr. Ir Dwi Eko Waluyo, Selaku Dekan Fakultas Ilmu Komputer. 3. Bapak Sri Winarno, M.Kom, Selaku Ka. Progdi Sistem Informasi 4. L.Budi Handoko, M.Kom Selaku pembimbing tugas akhir yang memberikan ide penelitian, memberikan informasi referensi yang penulis butuhkan dan bimbingan yang berkaitan dengan penelitian penulis. 5. Dosen-dosen pengampu di fakultas Ilmu komputer Teknik Informatika Universitas Dian Nuswantoro Semarang yang telah memberikan Ilmu dan pegalamannya masing-masing, sehingga penulis dapat mengimplementasikan ilmu yang telah disampaikan 6. Ibu dan segenap keluarga yang senantiasa memberikan doa dan dukungan yang terbaik bagi penulis 7. Teman-teman Sistem Informasi, angkatan 2007 beserta semua pihak yang telah membantu penyelesaian skripsi ini. Semoga Tuhan yang Maha Esa memberikan balasan yang lebih besar kepada beliaubeliau, dan pada akhirnya penulis berharap bahwa penulisan laporan tugas akhir ini dapat bermanfaa da berguna sebagaimana fungsiya.

Semarang, Februari 2012

Penulis

ABSTRAK

Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa data teks, gambar, gambar bergerak dan suara menjadikan internet menjadi media yang sangat digemari saat ini seiring dengan perkembangan yang sangat pesat menjadikan banyaknya tempat yang menyediakan koneksi internet secara gratis sehingga menarik pengunjungnya untuk mengunjungi tempat tersebut. Dengan adanya hotspot yang disediakan secara gratis sehingga banyak orang yang memanfaatkannya untuk memakainya, banyaknya pengguna menyebabkan kecepatan berkurang sehingga menyebabkan koneksi internet lambat sehingga tidak jarang pengguna yang menggunakan aplikasi netcut untuk memutuskan koneksi orang lain yang terhubung dengan access point sehingga menyebabkan koneksinya menjadi cepat, untuk menanggulangi penggunaan netcut yang menyebabkan terputusnya sebuah koneksi maka dibuat aplikasi yang bisa menanggulanginya. Dengan antinetcut yang menggunakan program visual basic yang pada dasarnya memanfaatkan perintah dasar windows untuk menstatickan antara IP dan Mac Address di jaringan dimana kita terkoneksi dengan memakai teknik ARP Packet. Dengan menggunakan

antinetcut maka computer kita terlindungi dari netcut yang menyebabkan koneksi kita terputus

DAFTAR ISI
Halaman JUDUL .................................................................................................. Halaman PERSETUJUAN TUGAS AKHIR ....................................................... Halaman PENGESAHAN DEWAN PENGUJI.................................................... Halaman PERNYATAAN KEASLIAN TUGAS AKHIR .................................. Halaman PERNYATAAN PERSETUJUAN PUBLIKASI ................................. Halaman UCAPAN TERIMAKASIH ................................................................. Halaman ABSTRAK ............................................................................................ Halaman DAFTAR ISI ........................................................................................ Halaman DAFTAR GAMBAR ............................................................................ BAB I PENDAHULUAN ................................................................................... 1.1 1.2 1.3 1.4 1.5 1.6 Latar Belakang ................................................................................ Perumusan Masalah ......................................................................... Batasan Masalah .............................................................................. Tujuan Peneliatian ........................................................................... Manfaat Penelitian........................................................................... Sistematika Penulisan ...................................................................... i ii iii iv v vi vii viii xi 1 1 2 2 2 3 3 6 6 6 6 7 7 7 8 9 10 11

BAB II LANDASAN TEORI ............................................................................. 2.1 Jaringan ...........................................................................................

2.1.1 Definisi Jaringan Komputer ......................................................... 2.1.2 Komunikasi Data .......................................................................... 2.1.3 Komponen Komunikasi Data ...................................................... 2.1.4 Perbedaan Sinyal Data Digita dan Analog .................................. 2.1.4.1 Sinyal Analog ................................................................... 2.1.4.2 SInyal Digital ................................................................... 2.1.5 Standar OSI Layer... 2.1.5.1 Protokol ........................................................................... 2.1.5.2 Lapisan-Lapisan Model OSI ...........................................

2.1.5.3 Ketujuh Layer OSI .......................................................... 2.1.5.4 Manfaat dari OSI ............................................................. 2.1.5.5 Karakteristik Lapisan OSI ............................................... 2.1.6 Pengertian ARP (Address Resolution Protocol) .......................... 2.1.6.1 ARP Spoofing .................................................................... 2.2 Use Case ..........................................................................................

12 14 15 15 17 18 18 18 19 22 24 24 24 26 27 29 30 36 36 36 37 39 41 41 41 41 42 42 43

2.2.1 Pengertian ..................................................................................... 2.2.2 Karakteristik ................................................................................. 2.2.3 Komponen Pembentuk Use Case Diagram .................................. 2.3 2.4 Simbol-Simbol Flowchart ............................................................... Netcut ..............................................................................................

2.4.1 Pengertian netcut .......................................................................... 2.4.2 Cara Kerja Netcut ......................................................................... 2.5 Penggunaan Program Visual Basic 6.0 ...........................................

2.5.1 Interface Antar Muka Visual Basic 6.0 ........................................ 2.5.2 Konsep Dasar Pemrograman Dalam Visual Basic 6.0 ................. 2.6 Membuat Project Baru ....................................................................

BAB III Metode Penelitian ................................................................................. 3.1 3.2 Obyek Penelitian ............................................................................. Prototype ......................................................................................... 3.2.1 Tahapan-Tahapan Prototyping .............................................. 3.3 Kerangka Pikir.................................................................................

BAB IV Perancangan dan Implementasi ......................................................... 4.1 Analisa Aplikasi ..............................................................................

4.1.1 Deskripsi Aplikasi ........................................................................ 4.1.2 Indentifikasi Masalah ................................................................... 4.1.3 Indentifikasi Kebutuhan Perangkat Keras .................................... 4.1.4 Indentifikasi Kebutuhan Perangkat Lunak ................................... 4.1.5 Indentifikasi Kebutuhan SDM (Human Resources).....................

4.1.6 Pemilihan atau Kelayakan Aplikasi ............................................. 4.2 Analisa Masalah dan Pemecahan Masalah ......................................

43 43 43 47 48 50 50 52

4.2.1 Analisa Masalah ........................................................................... 4.2.2Pemecahan Masalah ..................................................................... 4.3 4.4 4.5 4.6 Use Case .......................................................................................... Perancangan Input Output ............................................................... Pembuatan Program ........................................................................ Hasil Simulasi .................................................................................

BAB V Penutup ................................................................................................. 5.1 5.2 Kesimpulan...................................................................................... Saran ................................................................................................

55 55 55

DAFTAR PUSTAKA

DAFTAR GAMBAR
Gambar 2.1 Gambar 2.2 Gambar 2.3 Gambar 2.4 Gambar 2.5 Gambar 2.6 Gambar 2.7 Gambar 2.8 Gambar 2.9 : Komunikasi Data........................................................................ : Sinyal Analog ............................................................................. : Sinyal Digital ............................................................................. : Aktor .......................................................................................... : Use Case ..................................................................................... : Contoh UseCase Diagram ......................................................... : Simbol-Simbol Flowchat ........................................................... : Simbol-Simbol Flowchat Lanjutan ............................................ : Netcut ......................................................................................... 7 8 9 20 20 21 22 23 24 28 29 31 33 33 34 35 35 40 44 44 45 46 47 48 49 50

Gambar 2.10 : Interface antar muka Visual Basic 6.0 ....................................... Gambar 2.11 : Komponen Standar dalam Toolbox ........................................... Gambar 2.12 : Layar pemulihan jenis project .................................................... Gambar 2.13 : Jendela Form .............................................................................. Gambar 2.14 : Jendela Kode .............................................................................. Gambar 2.15 : Cara Mengambil Laber Dari Toolbox ........................................ Gambar 2.16 : Layout Pada Form ...................................................................... Gambar 2.16 : Hasil Program ............................................................................ Gambar 3.1 Gambar 4.1 Gambar 4.2 Gambar 4.3 Gambar 4.4 Gambar 4.5 Gambar 4.6 Gambar 4.7 Gambar 4.8 : Kerangka Pikir ........................................................................... : Tes Koneksi Terhubung ............................................................. : Tes Koneksi Terputus ................................................................ : IPconfig ...................................................................................... :ARP -a ......................................................................................... : ARP -s ........................................................................................ : Diagran Use Case ....................................................................... :Aktivitas Diagram ....................................................................... : Form Input Output .....................................................................

Gambar 4.9

: ModSocketMaster ......................................................................

50 51 52 52 53 53

Gambar 4.10 :CSocketMaster ............................................................................ Gambar 4.11 : Sintack Program ......................................................................... Gambar 4.4 Gambar 4.5 Gambar 4.6 : Form Antinetcut ......................................................................... : Form Bekerjanya Antinetcut ...................................................... : Form berhentinya Penggunaan Antinetcut .................................

BAB I PENDAHULUAN

1.1

Latar Belakang Masalah Sejalan dengan perkembangan ilmu pengetahuan dan teknologi, jaringan

internet sangat di perlukan untuk saling bertukar informasi, sekarang kemajuan internet di gunakan manusia sebagai kebutuhan yang menunjang kehidupannya. Banyaknya penggunaan internet membuat tempat tempat menyediakan fasilitas hotsport, seperti kampus, caf, hotel dan tempat tempat hiburan. Seiring dengan perkembangan yang sangat pesat, banyak orang yang menggunakan fasilitas wifi dikarenakan gratis (free) sehingga membuat koneksi menjadi lambat, karena tidak di imbangi dengan bandwith yang di butuhkan untuk melayani para penggunanya. Sehingga banyak orang yang menggunakan fasilitas wifi menggunakan software netcut untuk memutuskan komputer lain yang terhubung dengan access point untuk mengurangi orang yang menggunakan fasilitas tersebut. Dengan tindakan illegal menggunakan netcut tersebut membuat rugi pihak yang di putus koneksinya, apalagi waktu itu masih mengunduh file dari internet sehingga menyebabkan proses pengunduhan terhenti dan menyebabkan file yang di unduh tidak sempurna/rusak sehingga kita harus mengulangi proses pengunduhan file yang mungkin tidak akan selesai karena adanya orang yang menggunakan software netcut untuk memutus koneksi sehingga kita tidak dapat mengakses internet dengan nyaman. Dengan adanya software netcut membuat para pengguna fasilitas wifi tidak nyaman dan terganggu di karenakan semua bandwith dapat digunakan oleh pelaku untuk melakukan apa yang di inginkannya sampai bisa memutus semua koneksi yang terhubung dengan wifi tersebut dan cuma komputer pelaku aja yang terkoneksi dengan jaringan, tindakan tersebut membuat fasilitas yang disediakan tidak dapat

digunakan oleh para pengunjung. Bahkan dengan software tersebut pelaku dapat mematikan koneksi router sehingga koneksi menjadi mati sama sekali sehingga amat menggangu jika ada seseorang yang menggunakannya pada tempat umum, bahkan di tempat kerja dapat mengganggu pekerjaan yang membutuhkan koneksi internet bahkan koneksi antar komputer dapat di putus dengan menggunakan aplikasi netcut yang di jalankan pada komputer yang terhubung dengan sebuah jaringan Lan, maupun nirkabel (wifi). .1.2 Perumusan Masalah Berdasarkan uraian latar belakang permasalahan di atas, maka masalah yang dijadikan pokok permasalahan dalam laporan Tugas Akhir ini yaitu : Bagaimana membuat solusi untuk mengatasi masalah penggunaan aplikasi netcut yang digunakan pada sebuah jaringan yang menyebabkan koneksi terputus. 1.3 Pembatasan Masalah Untuk menjaga kemungkinan agar permasalahan tidak menyimpang dari tujuan penulis, maka dalam laporan Tugas Akhir ini penulis membatasi permasalahan hanya pada : Pencegahan untuk terhindar dari penggunaan netcut. 1.4 Tujuan Tugas Akhir Tujuan yang ingin dicapai penulis adalah Tugas Akhir yang berkaitan dengan latar belakang diatas dengan membuat aplikasi untuk mencegah pemutusan koneksi yang disebabkan oleh pengunaan netcut sehingga dapat digunakan untuk mencegah penggunaan netcut.

1.5 Manfaat Tugas Akhir Manfaat yang diharapkan penulis dalam penulisan Tugas Akhir ini adalah : 1. Bagi Penulis Penulis dapat mengembangkan teori-teori yang pernah didapat dalam perkuliahan, menambah ilmu pengetahuan dalam merancang suatu aplikasi dan dapat memahami masalah-masalah yang berhubungan dengan komputer dalam dunia kerja kelaknya. 2. Bagi Akademik Sebagai tolak ukur keberhasilan selama ini dalam mendidik dan membekali

penulis sebelum terjun ke masyarakat dan dapat dijadikan referensi untuk penulis selanjutnya. 3. Bagi Masyarakat Masyarakat dapat menikmati pelayanan hotspot dengan nyaman sehingga fasilitas tersebut dapat digunakan oleh semua orang tanpa ada rasa takut jika ada orang yang menggunakan netcut pada jaringan tersebut.

1.6 Sistematika Penulisan


BAB I PENDAHULUAN Berisikan uraian penjelasan mengenai latar belakang masalah yang menjelaskan apa yang menjadi masalah penelitian, alasan mengapa masalah itu penting dan perlu diteliti. Rumusan secara konkrit masalah yang ada, dalam bentuk penelitian yang dilandasi oleh pemikiran teoritis

yang kebenarannya perlu dibuktikan dengan batasan masalah yang memberikan batasan terhadap hal-hal yang akan diuji, tujuan yang berisi uraian singkat mengenai tujuan yang ingin dicapai melalui penelitian, manfaat yang berisi uraian singkat tetapi jelas manfaat gagasan kreatif dari hasil Tugas Akhir ini.

BAB II LANDASAN TEORI

Berisi uraian jelas kajian pustaka yang menimbulkan gagasan dan mendasari penelitian yang akan dilakukan. Tinjauan pustaka mengurai teori, temuan dan bahan penelitian lain yang diperoleh dari acuan yang akan dijadikan landasan untuk melakukan kegiatan penelitian.

BAB III METODOLOGI PENELITIAN

Berisi tentang langkah-langkah penelitian yang digunakan untuk mendapatkan data-data atau informasi yang diperlukan yang sesuai dengan tugas akhir.

BAB IV ANALISA DAN PEMBAHASAN

Berisi hasil penelitian dan analisis hasil penelitian yang memuat data hasil penelitian yang relevan dengan tujuan tugas akhir. Dan pembahasan yang menunjukkan tingkat penguasaan peneliti terhadap perkembangan ilmu, paradigma, konsep dan teori, yang dipadukan dengan hasil penelitian.

BAB V KESIMPULAN DAN SARAN

Bagian ini berisi tentang kesimpulan yang merupakan sintesis dari pembahasan, dan saran yang merupakan implikasi hasil penelitian terhadap perkembangan ilmu, teknologi, serta penggunaan praktis. Memberikan saran bagi peneliti berikutnya, sebagai hasil pemikiran dan keterbatasan pikiran.

BAB II LANDASAN TEORI

2.1 Jaringan 2.1.1 Definisi Jaringan Komputer Jaringan komputer adalah sebuah aplikasi yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk Komunikasi: contohnya surat elektronik, instant messaging, chatting Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan aplikasi client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

2.1.2 Komunikasi Data Komunikasi data adalah merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi diantara komputerkomputer dan piranti-piranti yang lain dalam bentuk digital yang dikirimkan melalui media komunikasi data.

Data berarti informasi yang disajikan oleh isyarat digital. Komunikasi data merupakan baguan vital dari suatu masyarakat informasi karena sistem ini menyediakan infrastruktur yang memungkinkan komputer-komputer dapat berkomunikasi satu sama lain.

2.1.3 Komponen Komunikasi Data 1. Pengirim, adalah piranti yang mengirimkan data 2. Penerima, adalah piranti yang menerima data 3. Data, adalah informasi yang akan dipindahkan 4. Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data 5. Protokol, adalah aturan-aturan yang berfungsi untuk

menyelaraskan hubungan.

Gambar 2.1 Komunikasi Data 2.1.4 Perbedaan Sinyal/Isyarat Analog Dengan Digital 2.1.4.1 Sinyal Analog Sinyal analog adalah sinyal data dalam bentuk gelombang yang yang kontinyu, yang membawa informasi dengan mengubah karakteristik gelombang.

Dua parameter/karakteristik terpenting yang dimiliki oleh isyarat analog adalah amplitude dan frekuensi. Isyarat analog biasanya dinyatakan dengan gelombang sinus, mengingat gelombang sinus merupakan dasar untuk semua bentuk isyarat analog. Hal ini didasarkan kenyataan bahwa berdasarkan analisis fourier, suatu sinyal analog dapat diperoleh dari perpaduan sejumlah gelombang sinus. Dengan menggunakan sinyal analog, maka jangkauan transmisi data dapat mencapai jarak yang jauh, tetapi sinyal ini mudah terpengaruh oleh noise. Gelombang pada sinyal analog yang umumnya berbentuk gelombang sinus memiliki tiga variable dasar, yaitu amplitudo, frekuensi dan phase. 1. Amplitudo merupakan ukuran tinggi rendahnya tegangan dari sinyal analog. 2. Frekuensi adalah jumlah gelombang sinyal analog dalam satuan detik. 3. Phase adalah besar sudut dari sinyal analog pada saat tertentu.

Gambar 2.2 Sinyal Analog

2.1.4.2

Sinyal Digital Sinyal digital merupakan sinyal data dalam bentuk pulsa yang dapat mengalami perubahan yang tiba-tiba dan mempunyai besaran 0 dan 1. Sinyal digital hanya memiliki dua keadaan, yaitu 0 dan 1, sehingga tidak mudah terpengaruh oleh derau, tetapi transmisi dengan sinyal digital hanya mencapai jarak jangkau pengiriman data yang relatif dekat. Biasanya sinyal ini juga dikenal dengan sinyal diskret. Sinyal yang mempunyai dua keadaan ini biasanya dengan bit. Bit merupakan istilah khas pada sinyal digital.

Gambar 2.3 Sinyal Digital

2.1.5 STANDAR OSI LAYER OSI sangat berperan dalam mengidentifikasi aplikasi komputer Untuk melaksanakan pengolahan dan penyaluran data. Struktur model OSI dibagi atas tujuh lapisan (layer), yang masing-masing lapisan mempunyai fungsi dan aturan tersendiri. Tujuan dari pembagian lapisan adalah untuk mempermudah pelaksanaan standar tersebut secara praktis dan untuk memungkinkan fleksibilitas, dalam arti

apabila terjadi perubahan pada salah satu lapisan maka tidak akan mempengaruhi lapisan lainnya.

Model OSI memiliki tujuh layer. Prinsip-prinsip yang digunakan bagi ke tujuh layer tersebut adalah : 1. Sebuah layer harus di buat bila diperlukan tingkat abstraksi yang berbeda. 2. 3. Setiap layer harus memiliki fungsi-fungsi tertentu. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar protocol internasional. 4. Batas-batas layer diusahakan agar meminimalkan aliran

informasi yang melewati interface. 5. Jumlah layer harus cukup banyak sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer di luar keperluannya.

Akan tetapi jumlah layer juga harus di usahakan sesedikit mungkin sehingga arsitektur jaringan tidak menjadi sulit dipakai.

2.1.5.1 Protokol Model OSI menyediakan secara konseptual kerangka kerja untuk komunikasi antar komputer, tetapi model ini bukan merupakan metoda komunikasi. Sebenarnya komunikasi dapat terjadi karena

menggunakan protokol komunikasi. Di dalam konteks jaringan data, sebuah protokol adalah suatu aturan formal dan kesepakatan yang menentukan bagaimana komputer bertukar informasi melewati sebuah media jaringan. Sebuah protokol mengimplementasikan salah satu atau lebih dari lapisan-lapisan OSI. Sebuah variasi yang lebar dari adanya

protokol komunikasi, tetapi semua memelihara pada salah satu aliran group: protokol LAN, protokol WAN, protokol jaringan, dan protokol routing. Protokol LAN beroperasi pada lapisan fisik dan data link dari model OSI dan mendefinisikan komunikasi di atas macam-macam media LAN. Protokol WAN beroperasi pada ketiga lapisan terbawah dari model OSI dan mendefinisikan komunikasi di atas macam-macam WAN. Protokol routing adalah protokol lapisan jaringan yang bertanggung jawab untuk menentukan jalan dan pengaturan lalu lintas. Akhirnya protokol jaringan adalah berbagai protokol dari lapisan teratas yang ada dalam sederetan protokol.

2.1.5.2 Lapisan-lapisan Model OSI Terdapat 7 layer pada model OSI. Setiap layer

bertanggungjawab secara khusus pada proses komunikasi data. Misal, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya error selama proses transfer data berlangsung. Open dalam OSI adalah untuk menyatakan model jaringan yang melakukan interkoneksi tanpa memandang perangkat keras/ hardware yang digunakan, sepanjang software komunikasi sesuai dengan standard. Hal ini secara tidak langsung menimbulkan modularity (dapat dibongkar pasang). Modularity mengacu pada pertukaran protokol di level tertentu tanpa mempengaruhi atau merusak hubungan atau fungsi dari level lainnya. Dalam sebuah layer, protokol saling dipertukarkan, dan memungkinkan komunikasi terus berlangsung. Pertukaran ini berlangsung didasarkan pada perangkat keras hardware dari vendor yang berbeda dan bermacam-macam alasan atau keinginan yang berbeda.

Seperti contoh Jasa Antar/Kurir. Modularity pada level transportasi menyatakan bahwa tidak penting, bagaimana cara paket sampai ke pesawat. Paket untuk sampai di pesawat, dapat dikirim melalui truk atau kapal. Masing-masing cara tersebut, pengirim tetap mengirimkan dan berharap paket tersebut sampai di Toronto. Pesawat terbang membawa paket ke Toronto tanpa memperhatikan bagaimana paket tersebut sampai di pesawat itu. 2.1.5.3 Ketujuh Layer OSI tersebut antara lain : 1. Layer Physical Ini adalah layer yang paling sederhana; berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini. 2. Layer Data-link Layer ini sedikit lebih cerdas dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih highlevel, layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer Data-link.

3. Layer Network Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network Membagi aliran data biner ke paket diskrit dengan panjang tertentu Mendeteksi Error Memperbaiki error dengan mengirim ulang paket yang rusak Mengendalikan aliran

4. Layer Transport Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya. 5. Layer Session

Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk. 6. Layer Presentation Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC character-encoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini. 7. Layer Application Layer ini adalah yang paling cerdas, gateway berada pada layer ini. Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah

layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application. 2.1.5.4 Manfaat dari OSI Membuat peralatan vendor yang berbeda, dapat saling bekerjasama Membuat standarisasi yang dapat dipakai vendor untuk mengurangi kerumitan perancangan. Standarisasi interfaces. Modular engineering. Kerjasama dan komunikasi teknologi yang berbeda. Memudahkan pelatihan network.

2.1.5.5 Karakteristik Lapisan OSI Ke tujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya diimplementasi hanya pada software. Lapisan tertinggi (lapisan aplikasi) adalah lapisan penutup sebelum ke pengguna (user), keduanya, pengguna dan lapisan aplikasi saling berinteraksi proses dengan software aplikasi yang berisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang digunakan untuk menunjuk ke beberapa lapisan atas dari lapisan lapisan yang lain di model OSI. Lapisan bawah dari model OSI mengendalikan persoalan transport data. Lapisan fisik dan lapisan data link

diimplementasikan ke dalam hardware dan software. Lapisanlapisan bawah yang lain pada umumnya hanya

diimplementasikan dalam software. Lapisan terbawah, yaitu lapisan fisik adalah lapisan penutup bagi media jaringan fisik (misalnya jaringan kabel), dan sebagai penanggung jawab bagi penempatan informasi pada media jaringan,

2.1.6 Pengertian ARP ( Address Resolution Protocol ) Address Resolution Protocol disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). Ketika sebuah aplikasi yang mendukung teknologi protokol jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan. Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada) Informasi tentang MAC address akan disimpan dalam keping RAM (Random Access Memory) dan sifatnya temporer dengan umurnya yang hanya dua menit, namun dapat diperbarui. Ruang simpan dalam RAM ini disebut ARP (Address Resolution Protocol)

cache. ARP cache berisi tabel IP host serta phisical adrees komputer. ARP cache akan bertambah jika ARP Request mendapat jawaban. ARP Cache ini diatur secara dinamik oleh kernel. Untuk melihat bisa pakai command arp a. Kita bisa melakukan penghapusan sebuah entry ARP dengan arp d hostname.

2.1.6.1 ARP Spoofing Ancaman keamanan muncul ketika ada upaya manipulasi terhadap pengalamatan nomor IP dan MAC address. Proses ini biasa disebut dengan istilah ARP spoofing atau ARP poisoning, bertujuan untuk mencari mana saja komputer yang terhubung dengan koneksi terbuka (saling percaya). Payahnya, aplikasi operasi selalu mengecek ARP cache dan akan mengirim request pengalamatan jika terjadi perubahan, atau jika ia mendeteksi adanya lebih dari satu IP dengan MAC address yang sama dalam ARP cache. Untuk menghentikan proses ini, biasanya cracker akan membuat program untuk menjawab bahwa tidak ada perubahan dalam ARP cache. Dengan ARP spoofing, penyerang dapat mengatur lalu lintas data pada jaringan. Paket data yang dikirim target B ke target C akan berbelok dahulu ke komputer penyerang (komputer A). Setelah mengetahui isi data, bisa saja si penyerang mengirim pesan palsu ke komputer C, seakan-akan berasal dari komputer B. Model serangan semacam ini dikenal dengan istilah man the middle attack. Lain jadinya, jika penyerang memasangkan MAC address yang tidak dikenal di dalam jaringan kepada komputer target. Ini akan menyebabkan komputer target tidak dikenali oleh jaringan dan akan

mengalami penolakan saat mengirim request layanan, istilahnya denial of service (DoS). Untuk mengetahui terjadinya upaya spoofing, kita bisa mengecek isi routing table menggunakan protokol Reverse ARP (RARP). Jika ada lebih dari satu alamat IP menggunakan MAC address yang sama, kemungkinan terjadi sesuatu yang tidak beres. Jika tidak ada yang salah dengan routing table, kita bisa mengirim paket ICMP (Internet Control Message Control) atau yang dikenal dengan ping ke komputer. Jika muncul pesan error (unreachable), kita harus curiga dan segera menyelidiki aplikasi. Protokol ARP dapat dimanipulasi untuk tujuan jahat, namun juga dapat dimanfaatkan untuk tujuan yang baik. Contohnya untuk mengecek keanggotaan dalam suatu fasilitas akses internet. Sekarang banyak orang mengakses internet melalui jaringan Wi-Fi yang memanfaatkan gelombang radio. Di jaringan tersebut, protokol ARP bisa digunakan untuk mengecek MAC address komputer-komputer yang terhubung dengan internet.

2.2 Use Case 2.2.1 Pengertian : Use case class digunakan untuk memodelkan dan menyatakan unit fungsi/layanan yang disediakan oleh sistem (or bagian sistem: subsistem atau class) ke pemakai. Use case dapat dilingkupi dengan batasan sistem yang diberi label nama sistem. Use case adalah sesuatu yang menyediakan hasil yang dapat diukur ke pemakai atau sistem eksternal.

gambaran fungsionalitas dari suatu sistem, sehingga customer atau pengguna sistem paham dan mengerti mengenai kegunaan sistem yang akan dibangun.

2.2.2 Karakteristik : Use cases adalah interaksi atau dialog antara sistem dan actor, termasuk pertukaran pesan dan tindakan yang dilakukan oleh sistem. Use cases diprakarsai oleh actor dan mungkin melibatkan peran actor lain. Use cases harus menyediakan nilai minimal kepada satu actor. Use cases bisa memiliki perluasan yang mendefinisikan tindakan khusus dalam interaksi atau use case lain mungkin disisipkan. Use case class memiliki objek use case yang disebut skenario. Skenario menyatakan urutan pesan dan tindakan tunggal. 2.2.3 Komponen Pembentuk Use Case Diagram : 1. Actor Pada dasarnya actor bukanlah bagian dari use case diagram, namun untuk dapat terciptanya suatu use case diagram diperlukan beberapa actor. Actor tersebut mempresentasikan seseorang atau sesuatu (seperti perangkat, sistem lain) yang berinteraksi dengan sistem. Sebuah actor mungkin hanya memberikan informasi inputan pada sistem, hanya menerima informasi dari sistem atau keduanya menerima, dan memberi informasi pada sistem. Actor hanya berinteraksi dengan use case, tetapi tidak memiliki kontrol atas use

case. Actor digambarkan dengan stick man . Actor dapat digambarkan secara secara umum atau spesifik, dimana untuk membedakannya kita dapat menggunakan relationship

Gambar 2.4 Actor Cara menentukan Use Case dalam suatu sistem: a) Pola perilaku perangkat lunak aplikasi. b) Gambaran tugas dari sebuah actor. c) Sistem atau benda yang memberikan sesuatu yang bernilai kepada actor d) Apa yang dikerjakan oleh suatu perangkat lunak (*bukan bagaimana cara mengerjakannya).

Gambar 2.5 Use Case Relasi dalam Use Case Ada beberapa relasi yang terdapat pada use case diagram:

1. Association, menghubungkan link antar element. 2. Generalization, disebut juga inheritance (pewarisan), sebuah elemen dapat merupakan spesialisasi dari elemen lainnya. 3. Dependency, sebuah element bergantung dalam beberapa cara ke element lainnya. 4. Aggregation, bentuk assosiation dimana sebuah elemen berisi elemen lainnya. Tipe relasi/ stereotype yang mungkin terjadi pada use case diagram: 1. <<include>> , yaitu kelakuan yang harus terpenuhi agar sebuah event dapat terjadi, dimana pada kondisi ini sebuah use case adalah bagian dari use case lainnya. 2. <<extends>>, kelakuan yang hanya berjalan di bawah kondisi tertentu seperti menggerakkan alarm. 3. <<communicates>>, mungkin ditambahkan untuk asosiasi yang menunjukkan asosiasinya adalah communicates association . Ini merupakan pilihan selama asosiasi hanya tipe relationship yang dibolehkan antara actor dan use case. 2.2.4 Contoh Use Case Diagram

Gambar 2.6 Contoh Use Case Diagram

2.3 Simbol simbol Flowchart Simbol-simbol flowchart yang biasanya dipakai adalah simbolsimbol flowchart standar yang dikeluarkan oleh ANSI dan ISO. Simbol-simbol ini dapat dilihat pada Gambar Simbol Flowchart Standar berikut ini :

Proses

Input Output

Keterangan

Pengujian

Pemberian Nilai Awal

Awal/Akhir Program

Konektor pada satu halaman

Konektor pada halaman lain

Arah

Gambar 2.7 Simbol Flowchat Diagram

Pita Magnetik

Process

Kartu Keyboard

Plong/

Magnetic Disk

Punched Paper Tape

OffLine Storage

On Line Storage/ VDU

Process Sortir

Input / Output

Magnetic Drum

Arus

Proses Merge

Gambar 2.8 Simbol Flowchat Diagram Lanjutan

2.4. Netcut 2.4.1 Pengertian Netcut Netcut merupakan suatu tool untuk memblok suatu PC untuk mengakses default gateway-nya. default gateway yang dimaksud, jika Anda menggunakan internet di suatu network, maka default gatewaynya adalah router (biasanya gabung sama modem) yang langsung berhubungan dengan internet. 2.4.2 Cara Kerja Netcut Cara yang dilakukan netcut adalah dengan melakukan ARP spoofing / ARP poisoning yaitu dengan cara meracuni PC kita dengan mengirimkan banyak paket ARP yang isinya alamat palsu dari default gateway. Selain itu, Netcut juga melakukan serangan dengan mengirinkan alamat palsu dari PC kita ke router sehingga router juga tidak dapat mengirimkam paket kepada PC kita.

Tetapi kita tetap dapat melakukan ping atau mengirimkan / menerima paket ke PC lain yang berada 1 network dengan kita. karena untuk melakukan pengiriman paket di 1 network tidak memerlukan bantuan default gateway

Gambar 2.9 Netcut Dalam melakukan pengiriman di 1 network digunakan 2 macam address yaitu IP address (logical address) misal (192.168.1.15) dan mac address (physical address) misalkan (00-aa-bb-cc-dd-ee) dan anggap tiap PC punya 1 pasangan address ini (1 IP 1 Mac). Nah yang dipalsukan netcut adalah mac address, karena pengiriman data lewat kabel / wifi di satu network menggunakan mac address . Agar tidak bingung, berikut adalah ilustrasinya : Misalkan ada 10 PC di suatu network dan 1 router+modem, dalam kasus ini PC1 dengan (IP address 192.168.1.2 dan mac address 00-0000-00-00-02) ingin menyerang PC2 (IP address 192.168.1.3 dan mac address 00-00-00-00-00-03) dengan netcut. Router di network tersebut memiliki address (ip 192.168.1.1 dan mac 00-00-00-00-00-01). Bila tidak ada serangan maka yang terjadi adalah : 1. Router akan mengenalkan dirinya dengan pasangan address (ip 192.168.1.1 dan mac 00-00-00-00-00-01) ke seluruh PC di network tersebut. Begitu pula dengan PC1 dengan (IP address 192.168.1.2 dan mac address 00-00-00-00-00-02)PC2 dengan (IP address 192.168.1.3) dan mac address 00-00-00-00-00-03) , dst.

2. Router dan tiap PC akan mendaftarkan pasangan IP dan Mac tersebut kedalam sebuah tabel yang bernama ARP tabel. Anda bisa liat tabel tersebut dengan membuka command prompt dan ketik "arp -a" Misal PC1 akan menyerang PC2 maka hal yang dilakukan adalah 1. Netcut pada PC1 akan mengirimkan paket ARP kepada PC2 yang berisi pasangan IP address default gateway (dalam hal ini router) dan mac address palsu yang ga ada di network tersebut berkali-kali. Misalkan (ip 192.168.1.1 dan mac aa-00-00-00-0001), (ip 192.168.1.1 dan mac aa-00-00-00-00-02), (ip

192.168.1.1 dan mac aa-00-00-00-00-03), (ip 192.168.1.1 dan mac aa-00-00-00-00-04), dst.. 2. Tiap ada paket ARP palsu itu datang ke PC2, maka PC2 akan menganggap mac address router (192.168.1.1) telah berganti. hal tersebut juga dilakukan sebaliknya, si default gateway juga dibohongi tentang mac address si PC2 3. Tiap PC2 akan mengakses halaman website, PC2 akan mengirimkan request tersebut via router, karena mac address (physical address) router telah dipalsukan, maka request tersebut ga akan pernah sampai ke router, apalagi sampai ke server website yang kita tujuh.

2.5 Penggunaan Program Visual Basic 6.0 Bahasa Basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan meskipun oleh orang yang baru belajar membuat program. Hal ini lebih mudah lagi setelah hadirnya Microsoft Visual Basic,yang dibangun dari ide untuk membuat bahasa yang sederhana

dan mudah dalam pembuatan scriptnya (simple scripting language) untuk graphic user interface yang dikembangkan dalam sistem operasi Microsoft Windows. Visual Basic merupakan bahasa pemrograman yang sangat mudah dipelajari, dengan teknik pemrograman visual yang memungkinkan penggunanya untuk berkreasi lebih baik dalam menghasilkan suatu program aplikasi. Ini terlihat dari dasar pembuatan dalam visual basic adalah FORM, dimana pengguna dapat mengatur tampilan form kemudian dijalankan dalam script yang sangat mudah. Ledakan pemakaian Visual Basic ditandai dengan kemampuan Visual Basic untuk dapat berinteraksi dengan aplikasi lain di dalam sistem operasi Windows dengan komponen ActiveX Control. Dengan komponen ini memungkinkan penguna untuk memanggil dan menggunakan semua model data yang ada di dalam sistem operasi windows. Hal ini juga ditunjang dengan teknik pemrograman di dalam Visual Basic yang mengadopsi dua macam jenis pemrograman yaitu Pemrograman Visual dan Object Oriented Programming (OOP). Visual Basic 6.0 sebetulnya perkembangan dari versi sebelumnya dengan beberapa penambahan komponen yang sedang tren saat ini, seperti kemampuan pemrograman internet dengan DHTML (Dynamic HyperText Mark Language), dan beberapa penambahan fitur database dan multimedia yang semakin baik. Sampai saat buku ini ditulis bisa dikatakan bahwa Visual Basic 6.0 masih merupakan pilih pertama di dalam membuat program aplikasi yang ada di pasar perangkat lunak nasional. Hal ini disebabkan oleh kemudahan dalam melakukan proses development dari aplikasi yang dibuat. Visual Basic merupakan bahasa pemrograman tercepat dan termudah untuk membuat suatu aplikasi dalam Microsoft Windows. Dengan menggunakan metode graphical User Interface (GUI), Visual Basic memudahkan pemrogram untuk berinteraksi langsung dengan elemen-elemen untuk setiap bentuk program. Visual Basic digunakan sebagai langkah pengembangan untuk menyesuaian BASIC (Beginners All Purpose Symbolic Intruction Code) yang tidak mempunyai kemampuan menggunakan metode GUI dalam basic windows.

2.5.1 Interface Antar Muka Visual Basic 6.0 Interface antar muka Visual Basic 6.0, berisi menu, toolbar, toolbox, form, project explorer dan property seperti terlihat pada gambar 2.10 berikut:

Menu

ToolBar

Project Explorer

Toolbox

Tempat Form Gambar 2.10 Interface antar muka Visual Basic 6.0

Property

Pembuatan program aplikasi menggunakan Visual Basic dilakukan dengan

membuat tampilan aplikasi pada form, kemudian diberi script program di dalam komponen-komponen yang diperlukan. Form disusun oleh komponen-komponen yang berada di [Toolbox], dan setiap komponen yang dipakai harus diatur propertinya lewat jendela [Property]. Menu pada dasarnya adalah operasional standar di dalam sistem operasi windows, seperti membuat form baru, membuat project baru, membuka project dan menyimpan project. Di samping itu terdapat fasilitas-fasilitas pemakaian visual basic pada menu. Untuk lebih jelasnya Visual Basic menyediakan bantuan yang sangat lengkap dan detail dalam MSDN. Toolbox berisi komponen-komponen yang bisa digunakan oleh suatu project aktif, artinya isi komponen dalam toolbox sangat tergantung pada jenis project yang dibangun. Komponen standar dalam toolbox dapat dilihat pada gambar 2.11 berikut ini.

Pointer Arrow Label

Picture TextBox Command Button Slider Radio Button ListBox Vertical Silder DriveListBox FileListBox Line DataControl

Frame CheckBox ComboBox Horisontal Slider Timer Slider Timer DirListBox Shape Image OLE

Gambar 2.11 Komponen standar dalam Toolbox

2.5.2 Konsep Dasar Pemrograman Dalam Visual Basic 6.0 Konsep dasar pemrograman Visual Basic 6.0, adalah pembuatan form dengan mengikuti aturan pemrograman Property, Metode dan Event. Hal ini berarti: (1) Property: Setiap komponen di dalam pemrograman Visual Basic dapat diatur propertinya sesuai dengan kebutuhan aplikasi. Property yang tidak boleh dilupakan pada setiap komponen adalah Name, yang berarti nama variabel (komponen) yang akan digunakan dalam scripting. Properti Name ini hanya bisa diatur melalui jendela Property, sedangkan nilai peroperti yang lain bias diatur melalui script seperti Command1.Caption=Play Text1.Text=Visual Basic Label1.Visible=False Timer1.Enable=True (2) Metode: Bahwa jalannya program dapat diatur sesuai aplikasi dengan menggunakan metode pemrograman yang diatur sebagai aksi dari setiap komponen. Metode inilah tempat untuk mengekpresikan logika pemrograman dari pembuatan suatu prgram aplikasi. (3) Event: Setiap komponen dapat beraksi melalui event, seperti event click pada command button yang tertulis dalam layar script Command1_Click, atau event Mouse Down pada picture yang tertulis dengan

Picture1_MouseDown. Pengaturan event dalam setiap komponen yang akan menjalankan semua metode yang dibuat. 2.6 Membuat Project Baru Untuk memulai pembuatan program aplikasi di dalam Visual Basic, yang dilakukan adalah membuat project baru. Project adalah sekumpulan form, modul, fungsi, data dan laporan yang digunakan dalam suatu aplikasi. Membuat project baru

dapat dilakukan dengan memilih menu [File] >> [New Project] atau dengan menekan ikon [new project] pada Toolbar yang terletak di pojok kiri atas. Setelah itu akan muncul konfirmasi untuk jenis project dari program aplikasi yan akan dibuat seperti terlihat pada gambar 2.12 berikut.

Gambar 2.12 Layar pemilihan jenis project Visual Basic 6.0 menyediakan 13 jenis project yang bisa dibuat seperti terlihat pada gambar 2.11 di atas. Ada beberapa project yang biasa digunakan oleh banyak pengguna Visual Basic, antara lain: 1. Standard EXE: Project standar dalam Visual Basic dengan komponen-

komponen standar. Jenis project ini sangat sederhana, tetapi memiliki keunggulan bahwa semua komponennya dapat diakui oleh semua unit komputer dan semua user meskipun bukan administrator. 2. ActiveX EXE: Project ini adalah project ActiveX berisi komponen-komponen kemampuan intuk berinteraksi dengan semua aplikasi di sistem operasi windows. 3. ActiveX DLL: Project ini menghasilkan sebuah aplikasi library yang selanjutnya dapat digunakan oleh semua aplikasi di sistem operasi windows. 4. ActiveX Control: Project ini menghasilkan komponen-komponen baru untuk aplikasi Visual Basic yang lain. 5. VB Application Wizard: Project ini memandu pengguna untuk membuat aplikasi secara mudah tanpa harus pusing-pusing dengan perintah-perintah pemrograman. 6. Addin: Project seperti Standard EXE tetapi dengan berbagai macam komponen tambahan yang memungkinkan kebebasan kreasi dari pengguna. 7. Data project: Project ini melengkapi komponennya dengan komponenkomponen database. Sehingga bisa dikatakan project ini memang disediakan untuk keperluan pembuatan aplikasi database. 8. DHTML Application: Project ini digunakan untuk membuat aplikasi internet pada sisi client (client side) dengan fungsi-fungsi DHTML. 9. IIS Application: Project ini menghasilkan apliaksi internet pada sisi server (server side) dengan komponen-komponen CGI (Common Gateway Interface).

Selanjutnya pilih Standard EXE dan tekan [Ok]. Lalu muncul tampilan dari Standard Exe seperti pada gambar 2.14. Dengan demikian project sudah siap dibuat. Dalam pembuatan project sebelumnya double click pada form yang terbuat maka adak terlihat jendela tersembunyi (hidden windows) yang berupa jendela untuk pembuatan program atau jendela kode (code windows). Hal ini Dapat dilakukan

dengan cara memilih ikon jendela form atau jendela kode yang ada di [Project Explorer]. Hal ini dapat dilihat pada gambar 2.13 dan gambar 2.14

Jendela Form

Gambar 2.12 Jendela Form

Jendela Form

Gambar 2.13 Jendela Kode Pada jendela form, pengguna dalam membangun tampilan dari program aplikasi yang akan dibuat dengan mengatur komponen-komponen baik letak, properti dan

eventnya. Untuk mengambil suatu komponen dari [Toolbox] dapat dilakukan dengan click komponen tersebut, kemudian clik atau tarik pada posisi yang benar pada form. Sebagai contoh mengambil label dari Toolbox dapat dilakukan dengan cara seperti gambar 2.16di bawah ini.

1 2 3

Gambar 2.14 Cara mengambil label dari Toolbox Langkah-langkah mengambil label dari toolbox untuk dipasangkan dalam form adalah sebagai berikut: 1. Click ikon [Label] pada [ToolBox] 2. Pindahkan ke posisi dimana label itu akan diletakkan 3. Clik dan tarik sampai ukurannya benar lalu lepaskan Catatan: Jangan lupa untuk mengatur property name dari setiap komponen yang digunakan, karena name merupakan identitas obyek yang akan digunakan dalam menulis program. Langkah berikutnya adalah memberikan teks pada label, misalkan Hello world, maka piliha properti Caption, dan isi dengan Hello world. Hasil tampilan program

adalah sebagai berikut:

Gambar 2.15 Layout pada form Dan untuk menjalankan program click ikon Run pada toolbar atau pilih menu [Run] >> [Start], atau dengan tekan tombol [F5]. Sehingga hasil program adalah:

Gambar 2.16 Hasil program

BAB III METODE PENELITIAN

3.1 Obyek Penelitian Dalam penyusunan Tugas Akhir ini penulis mengambil obyek penelitian untuk membuat aplikasi pencegah terkena netcut. Penelitian ini sekaligus merancang dan membuat aplikasi aplikasi yang dapat mengatasi permasalahan-permasalahan tersebut.

3.2 Prototype Prototyping merupakan salah satu metode pengembangan perangkat lunak yang banyak digunakan. Dengan metode prototyping ini pengembang dan pengguna dapat saling berinteraksi selama proses pembuatan aplikasi. Seiring terjadi seorang pengguna hanya mendefinisikan secara umum apa yang dikehendakinya tanpa menyebutkan secara detal output apa saja yang dibutuhkan, pemprosesan data-data apa saja yang dibutuhkan.Sebaliknya disisi pengembang kurang memperhatikan efesiensi algoritma, kemampuan apliksi operasi dan interface yang menghubungkan manusia dan komputer. Untuk mengatasi ketidakserasian antara pengguna dan pengembang , maka harus dibutuhakan kerjasama yang baik diantara keduanya sehingga dengan tidak mengesampingkan segi-segi teknis dan pengguna akan mengetahui proses-proses dalam menyelesaikan aplikasi yang diinginkan. Dengan demikian akan menghasilkan aplikasi sesuai dengan jadwal waktu penyelesaian yang dibutuhkan. Kunci agar model prototye ini berhasil dengan baik adalah dengan mendefinisikan aturan-aturan main pada saat awal, yaitu pengguna dan pengembang harus setuju bahwa prototype dibangun untuk mendefinisikan kebutuhan. Prototype akan dihilangkan sebagian atau seluruhnya dan

36

perangkat lunak aktual direkayasa dengan kualitas dan implementasi yang sudah ditentukan.

3.2.1

Tahapan-tahapan Prototyping Tahapan-tahapan dalam Prototyping adalah sebagai berikut: 1. Pengumpulan kebutuhan Pengguna dan pengembang bersama-sama mendefinisikan format seluruh perangkat lunak, mengidentifikasikan semua kebutuhan, dan garis besar aplikasi yang akan dibuat. Metode pengumpulan kebutuhan yang digunakan dalam

penyusunan tugas akhir ini yaitu : a. Wawancara ( Interview )

Wawancara yaitu pengumpulan data dengan mengadakan tanya jawab langsung dengan para pengguna wifi berdasarkan

pertanyaan-pertanyaan yang sudah dipersiapkan guna memperoleh informasi yang dibutuhkan. b. Studi Pustaka ( Library Research Method ) Pustaka merupakan metode yang digunakan untuk

Studi

mengumpulkan data dengan cara mencari sumber dari buku tentang netcut dan cara mengatasinya yang berkaitan dengan materi

penelitian. Sehingga penulis dapat mencari informasi atau referensi dari buku-buku yang berkaitan dengan netcut maupun cara untuk mengatasinya. c. Internet (Research dan Site Visite)

Teknik pengumpulan data dengan cara melakukan pencarian materi dan data-data yang berhubungan dengan pembuatan aplikasi antinetcut melalui media internet dengan mengunjungi situs-situs

yang membahas netcut maupun cara untuk mengatasinya sehingga mendapatkan informasi yang diperlukan. 2. Membangun prototyping Membangun prototyping dengan membuat perancangan sementara yang berfokus pada penyajian kepada pengguna (misalnya dengan membuat input dan format output) 3. Evaluasi protoptyping Evaluasi ini dilakukan oleh pengguna apakah prototyping yang sudah dibangun sudah sesuai dengan keinginann pengguna. Jika sudah sesuai maka langkah 4 akan diambil. Jika tidak prototyping direvisi dengan mengulangi langkah 1, 2 , dan 3. 4. Mengkodekan aplikasi Dalam tahap ini prototyping yang sudah di sepakati diterjemahkan ke dalam bahasa pemrograman yang sesuai 5. Menguji aplikasi Setelah aplikasi sudah menjadi suatu perangkat lunak yang siap pakai, harus dites dahulu sebelum digunakan. Pengujian ini dilakukan dengan White Box, Black Box, Basis Path, pengujian arsitektur dan lain-lain 6. Menggunakan aplikasi Perangkat lunak yang telah diuji dan diterima pengguna siap untuk digunakan . Implementasi aplikasi merupakan tahapan dalam meletakkan aplikasi agar dapat dioperasikan. Kegiatan yang dilakukan implementasi aplikasi yaitu : 1. Menerapkan rencana implementasi Rencana implementasi dimaksudkan terutama untuk mengatur biaya dan waktu yang dibutuhkan selama tahap implementasi.

2. Melakukan kegiatan implementasi Pembuatan program serta melakukan pengujian, menentukan metode yang akan digunakan, melakukan training terhadap pengguna aplikasi dan menentukan langkah yang digunakan dalam perawatan aplikasi. 3. Tindak lanjut implementasi Kegiatan yang dilakukan adalah : a. Mulai masuk ke aplikasi yang baru b. Melakukan pemeliharaan aplikasi.

3.3 Kerangka Pikir Paket arp merupakan paket TCP/IP yang ada pada layer 2, dimana paket ARP ini merupakan paket TCP/IP yang berfungsi untuk me-resolve atau menerjemahkan alamat IP ke dalam alamat MAC (physical address) dimana informasi ini di gunakan sebelum dua device/peralatan atau lebih yang ada di jaringan sebelum bertukar data. Namun paket ARP ini juga di manfaatkan oleh netcut untuk mengirimkan paket ARP yang berisi informasi palsu sehingga ketika paket ARP ini di terima oleh device yang ada di jaringan maka device tersebut tidak bisa berkomunikasi dengan device tujuannya, secara efektif kemudian device tersebut bisa terputus koneksinya, karena semua informasi yang di kirimkan oleh device tersebut menjadi tidak sampai ke device lainnya. Tiap device yang memakai paket ARP ini setiap waktu tertentu akan menyimpan dan meng-update informasi nya ini ke dalam ARP CACHE, dimana waktunya berbeda antara device yang satu dengan device yang lainnya. Dengan mengetahui cara kerja netcut dengan paket ARP ini maka kita bisa sedikit mengurangi dampak netcut dengan mematikan atau membuat device jaringan yang kita pakai tidak selalu meng update ARP CACHE nya, sehingga device kita tidak akan terlalu banyak berpengaruh terhadap paket ARP palsu yang di kirimkan oleh netcut. Karena tiap aplikasi operasi mempunyai cara berbeda - beda dalam menangani ARP CACHE maka Antinetcut buatan saya ini terbatas pada aplikasi operasi windows.

Cara kerjanya yaitu dengan membuat ARP CACHE dari device jaringan yang terpakai menjadi static sehingga paket ARP palsu dari netcut tidak akan di simpan ke dalam ARP CACHE device jaringan kita, sehingga efek serangan netcut terhadap device kita dapat berkurang. Masalah: Penggunaan netcut pada jaringan yang menyebabkan koneksi terputus

Landasan Teori Jaringan Osi Layer ARP Netcut Visual Basic 6

Sistem/Aplikasi yang dibuat Antinetcut

Mengantisipasi jika ada yang pengguna netcut pada jaringan wifi/LAN sehingga koneksi paket tidak terputus

Gambar 3.1 Kerangka Pikir

BAB IV PERANCANGAN DAN IMPLEMENTASI 4.1 Analisa Aplikasi Tahap analisa Aplikasi adalah studi domain masalah untuk merekomendasikan perbaikan dan menspesifikasi persyaratan dan prioritas untuk solusi. Tugas paling penting dalam tahap ini adalah proses menemukan masalah dan menghasilkan alternatif pemecahan masalah serta diharapkan dapat memahami aplikasi yang ada guna menentukan kebutuhan pemakai dan hambatan pada aplikasi yang baru. 4.1.1 Deskripsi Aplikasi Sebelum suatu aplikasi dikembangkan perlu adanya rumusan serta perancangan yang jelas, menyangkut berbagai aspek aplikasi dalam pembuatan aplikasi sehingga dapat

ditentukan sasaran dari aplikasi yang akan dikembangkan. Disini perlu dipertimbangkan semua pendukung atau hambatan yang ada dalam pembuatan aplikasi tersebut yang merupakan langkah awal dalam pengembangan aplikasi. 4.1.2 Identifikasi Masalah Permasalahan yang terjadi pada jaringan adalah masalah keamanan dimana paket TCP/IP yang dikirim atau diterima penting untuk dijaga yang dinamakan kerahasiaan (confidentiality atau privacy). Aman dapat juga diartikan paket yang dikirim sampai dengan utuh ke accespoint, artinya paket tidak diubah atau dimanipulasi selama pengiriman. Selain itu, penerima yakin paket yang dikirim aman sampai ke acces

41

point/jaringan untuk bertukar data. Faktor masalah keamanan diatas, yaitu paket TCP/IP dapat terkirim dengan aman dalam sebuah jaringan dapat diselesaikan dengan menggunakan arp. 4.1.3 Identifikasi Kebutuhan Perangkat Keras Sebelum suatu aplikasi dikembangkan perlu adanya suatu rumusan dan perencanaan yang jelas, sehingga dapat ditentukan sasaran dari aplikasi yang akan dikembangkan. Disini perlu pula dipertimbangkan semua potensi maupun hambatan yang ada didalam pengembangan sebuah aplikasi tersebut. Untuk mendukung pelaksanaan aplikasi tersebut, perlu adanya dukungan aplikasi komputer yang memadai, baik dari segi perangkat keras maupun perangkat lunak. 4.1.4 Identifikasi Kebutuhan Perangkat Lunak Untuk dapat beroperasi secara optimal, komputer tersebut harus memenuhi spesifikasi yang diperlukan serta diperlukan dukungan dari perangkat lunak (software) sesuai dengan kebutuhannya agar program aplikasi dapat berjalan dengan baik. Kebutuhan perangkat lunak tersebut antara lain : 1. Aplikasi Operasi yang dapat digunakan dalam pengembangan aplikasi adalah Aplikasi Operasi Windows. 2. Program yang digunakan dalam perancangan aplikasi ini adalah VISUAL BASIC 6.0

4.1.5

Identifikasi Kebutuhan SDM (Human Resources) Sumber daya manusia yang berperan dalam pembuatan program antinetcut adalah sebagai berikut : 1. User Adalah pengguna hasil akhir program pembuat antinetcut dengan menggunakan arp dibuat oleh programmer.

4.1.6

Pemilihan Atau Kelayakan Aplikasi a. Kelayakan Teknik Aplikasi yang diusulkan mampu bekerja dengan baik, Karena peralatan yang digunakan baik dari segi perangkat keras dan perangkat lunak yang mudah didapatkan. b. Kelayakan Operasional Kegiatan operasional dapat dilakukan dengan mudah karena program aplikasi yang diusulkan bersifat user friendly sehingga mudah dipelajari dan dioperasikan.

4.2 Analisa Masalah dan Pemecahan Masalah 4.2.1 Analisa Masalah Berdasarkan pengamatan dan penelitian, perlu dianalisis penyebab

terputusnya koneksi jaringan dikarenakan penggunaan netcut dan mengantisipasinya agar koneksi yang terjadi aman dari pengunaan netcut pada sebuah jaringan. Gambar dibawah ini mengurai beberapa penyebab koneksi terputus bahkan gagal dikarenakan oleh seseorang yang menggunakan aplikasi netcut pada jaringan LAN (Local Area Network) maupun jaringan nirkabel (wifi) dan cara untuk melindungi koneksi dengan aman dan tidak dapat diputus dengan menggunakan netcut sehingga jaringan tersebut tidak terganggu walaupun ada seseorang yang menggunakan aplikasi netcut.

Gambar 4.4 Tes Koneksi Terhubung

Gambar 4.5 Tes Koneksi Terputus Pada gambar 4.4 menjelaskan cara untuk mengetahui apakah koneksi kita dengan mengirimkan ping reques dan ping replay kepada google.com untuk menguji koneksi kita dengan internet dengan memanfaatkan sever google.com sehingga kita mengetahui apakah kita terkoneksi dengan internet dan kita juga mengetahui apakah jaringan yang kita pakai untuk terhubung dengan internet mengalami hambatan

ataupun masalah, dan dapat menjadi bahan penilaian untuk menilai kualitas jaringan yang kita pakai untuk terhubung dengan internet, sedangkan pada gambar 4.5 menjelaskan terjadinya pemutusan koneksi dengan sever google.com yang di awali dengan tanda reques time out yang berarti tidak ada balasan dari sever google.com dan koneksi kita terputus, jika pada waktu kita melakukan proses ping reques terdapat replay PING transmit failed. General failure itu berarti kita sudah benar-benar tidak terhubung dengan jaringan maupun internet dikarenakan transmisi hubungan antar perangkat mengalami gangguan sehingga tidak dapat terhubung dengan jaringan.

Gambar 4.5 ipconfig Pada gambar 4.5 digunakan untuk mengetahui detail jaringan dimana kita terhubung sehingga kita dapat mencari informasi berapakah IP (Internet Protocol) Address, Subnet Mask dan Gateway jaringan tersebut dengan mengetahui jaringan

tersebut kita juga dapat mengetahu berapakah IP (Internet Protocol) Address Access point kita terkoneksi.

Gambar 4.6 ARP a Pada gambar 4.6 kita menggunakan perintah arp a pada command prompt untuk melihat status koneksi kita terhadap sebuah jaringan local dikarenakan aplikasi netcut berjalan pada jaringan local sehingga kita harus mengetahui apakah koneksi kita ke access point aman ataukah tidak, dengan melihat IP table dengan menggunakan arp a ada 2 status koneksi, dynamic dan static, jika koneksi kita masih berstatus dynamic maka keamanan jaringan tersebut belum aman sehingga aplikasi netcut masih dapat berjalan pada jaringan tersebut dan dapat memanipulasi seluruh informasi yang ada pada jaringan tersebut, jika status koneksi tersebut static maka aplikasi netcut tidak dapat berjalan pada jaringan tersebut dikarenakan MAC (Media Access Control) Address dan semua peralatan jaringan yang terhubung sudah terlindungi dari

manipulasi MAC (Media Access Control) Address yang digunakan aplikasi netcut untuk memutuskan koneksi semua IP (Internet Protocol) yang terhubung pada jaringan tersebut. 4.2.2 Pemecahan Masalah

I Gambar 4.7 Arp s Pada gambar 4.7 berfungsi untuk membuat static IP (Internet Protocol) Address jaringan dimana kita terhubung tidak dapat diputus oleh aplikasi netcut yang menggunakan ARP spoofing atau ARP poisoning sehingga dapat memanipulasi MAC Address pada sebuah jaringan dengan menggunakan perintah arp s pada command prompt pada waktu kita terkoneksi dengan jaringan dengan mamasukkan IP address dan mac Address yang kita ketahui dengan menggunakan perinta ipconfig yang sudah di jelaskan pada gambar 4.5.

4.3 Use Case dan Flowchat 4.3.1 Use Case

Gambar 4.8 Diagram Use Case User pertama koneksi dengan jaringan dan menggunakan antinetcut untuk antisipasi kalau ada pengguna lain yang menggunakan netcut sehingga koneksi yang dilakukannya aman dari para pengguna netcut. User kedua koneksi dengan jaringan dan menggunakan netcut untuk memotong koneksi wifi maupun Lan sehingga user lain tidak dapat melakukan koneksi dengan jaringan tersebut.

User pertama menjalankan aplikasi antinetcut dengan memilih mac address dan menekan tombol lindungi untuk memulai menggunakan aplikasi antinetcut jika terkoneksi dengan jaringan, sedangan user kedua koneksi dengan jaringan dengan menggunakan aplikasi netcut untuk melakukan scan ip yang terkoneksi jaringan tersebut dan mematikan koneksi komputer yang terkoneksi dengan jaringan tersebut.
User Jaringan

Koneksi

Menerima Koneksi

Dapat IP Address

IP Address

Gunakan Antinetcut

Merubah IP menjadi MAC Address

Menerima MAC Address pada layer 2

MAC Addres terlindungi

Gambar 4.9 Aktivitas Diagram User melakukan koneksi/sambungan dengan jaringan dengan menggunakan jaringan wifi maupun LAN (Local Area Network) sehingga user mendapatkan IP (Internet Protocol) sebagai alamat agar dapat terhubung dengan jaringan, setelah itu user menggunakan Antinetcut dengan merubah IP(Internet Protocol) address dengan

MAC(Media Access Control) Address sehingga jaringan mengenali MAC (Media Access Control) Address untuk melindungi koneksi agar aman dari para pengguna netcut sehingga koneksi yang telah terhubung tidak dapat diputus. 4.4 Perancangan Input Output

Gambar 4.10 form input output Pada bagian ini menampilkan form input, pada saat data belum diisi maka tampilan formnya seperti pada gambar diatas dan terlihat masih kosong. Setelah program jadi data diisikan maka tampilannya seperti pada gambar 4.14. 4.5 Pembuatan Program

Gambar 4.11 modSocketMaster

Gambar 4.12 CSocketMaster Pada gambar 4.11 dan gambar 4.12 merupakan program socket yang digunakan dalam bahasa pemprograman Microsoft Visual Basic 6.0 untuk manampilkan interface jaringan maupun internet , fungsinya sama Winsock (Windows Socket) yang ada pada Microsoft Visual Basic 6.0 yang mempunyai fungsi API (Aplication Programing Interface) semua informasi yang berhubungan dengan socket maupun port dapat diketahui dengan menambahkan winsock maupun Cssocketmaster.

Gambar 4.13 Sintack program Pada gambar 4.13 menggunakan program Microsoft Visual Basic 6.0 untuk membuat codingnya dengan memanfaatkan CsocketMaster yang telah dibahas pada gambar 4.11 dan gambar 4.12, dengan menggunakan fungsi arp yang telah dijelaskan sebelumnya sehingga pada waktu proram itu dijalankan IP (Internet Protocol) Address dan MAC (Media Access Control) Address yang di dapat dengan memanfaatkan CsocketMaster dapat dilindungi dengan memanfaatkan printal arp s sehingga koneksi tersebut berubah menjadi static dan aplikasi netcut tidak dapat berjalan untuk memanipulasi MAC (Media Access Control) Address. 4.6 Hasil Simulasi

Gambar 4.14 Form Antinetcut

Pada form ini, menjelaskan tentang bagaimana cara kerja antinetcut tersebut. Pertama koneksikan komputer dengan jaringan LAN maupun wireless. Lalu pilih Mac Address sesuai dengan hadware yang di gunakan (menggunakan LAN atau wireless)

Gambar 4.15 Form bekerjanya Antinetcut Pada form ini, menjelaskan tentang bagaimana aplikasi antinetcut tersebut bekerja untuk melindungi koneksi dari pengguna netcut dengan menekan command bottom lindungi maka perintah arp s berjalan dan merubah status koneksi menjadi static.

Gambar 4.16 Form berhentinya penggunaan Antinetcut

Pada form ini, menjelaskan tentang bagaimana aplikasi antinetcut tersebut berhenti melindungi koneksi dari pengguna netcut dengan menekan command bottom stop maka perintah arp d berjalan dan menghapus host yang ada .

BAB V PENUTUP Berdasarkan hasil yang telah dicapai dalam penyusunan laporan tugas akhir ini penulis berharap dengan tercapainya suatu aplikasi antinetcut. Dalam penyusunan laporan tugas akhir ini dapat ditarik kesimpulan dan saran tentunya tidak melupakan saran-saran dari pembaca sebagai bahan masukan bilamana pembaca tertarik untuk mengembangkannya lebih lanjut. 5.1 Kesimpulan Kesimpulan yang dapat diberikan terhadap penyusunan laporan tugas akhir ini sebagai berikut: a. Keamanan jaringan dengan menggunakan arp sangatlah bagus untuk menghindari penggunaan aplikasi netcut pada jaringan. b. Dengan menggunakan aplikasi antinetcut koneksi dengan jaringan akan aman jika di dukung dengan pengamanan terhadap access point. 5.2 Saran Saran yang dapat diberikan terhadap penyusunan laporan tugas akhir ini sebagai berikut: a. Dapat dikembangkan lebih jauh lagi misalnya dengan menyertakan scaner port ataupun netcut itu sendiri dan di kembangkan lagi karena netcut terus berkembang. b. Dapat dikembangkan agar dapat berjalan pada sistem operasi lainnya seperti macintosh.

55

Anda mungkin juga menyukai