Pendahuluan
Komputer dari zaman dahulu sampai sekarang sudah banyak berkembang. Pada dahulunya
teknologi komputer hanya digunakan oleh orang-orang yang mampu saja dan hanya untuk keperluan
tertentu. Pada zaman sekarang Komputer sudah digunakan diseluruh tempat dan untuk banyak keperluan,
contohnya di kantor-kantor dalam melakukan pekerjaan-pekerjaannya menggunakan komputer.
Jaringan komputer tercipta karena adanya kebutuhan komunikasi yang tak terbatas jarak dan
waktu. Pada zaman sekarang, jaringan komputer sangat banyak digunakan untuk mempermudah
komunikasi, contohnya pada kantor-kantor dalam berkomunikasi dalam 1 gedung dengan menggunakan
jaringan komputer, sehingga tidak perlu lagi berjalan ke ruangan lain.
Semakin berkembangnya teknologi, semakin banyak juga ilmu-ilmu yang berkembang sesuai
dengan teknologi tersebut. Hadirnya teknologi di dunia ini seperti pisau bermata dua yang dimana
mempunyai segi positif dan segi negatifnya. Segi positifnya teknologi digunakan untuk mempermudah
pekerjaan kita, segi negatifnya kemajuan teknologi tersebut digunakan untuk melakukan kejahatan.
L-2
Dalam perjalanan berkembangnya teknologi, berkembang juga ilmu-ilmu untuk mempelajari teknologi
tersebut baik dalam mempelajari segi negatifnya dan mempelajari segi positifnya.
Salah satu segi negatif dari teknologi informasi adalah hadirnya ilmu-ilmu yang mengajarkan
untuk melakukan kejahatan melalui bidang teknologi informasi ini. Salah satu contoh kejahatan dalam
bidang teknologi informasi adalah mencuri informasi melalui media jaringan. Dalam menghadapi hal ini,
berkembang juga ilmu untuk menanggulangi kejahatan melalu teknologi informasi. Ilmu yang
mempelajari untuk menanggulangi kejahatan dalam bidang teknologi informasi adalah Computer
Forensic.
Berdasarkan latar belakang permasalahan diatas penulis ingin membuat aplikasi yang digunakan
untuk menganalisa log lalu lintas jaringan, sehingga ketika ada pencurian data, kita bisa menggunakan
aplikasi ini untuk menganalisa log lalu lintas jaringan dan mencari tau siapa pelaku kejahatan tersebut.
2. Tinjauan Pustaka
Tinjauan pustaka adalah literature-litelatur yang digunakan dalam melakukan penulisan paper ini.
Berikut adalah litelatur tersebut:
2.1 JPCAP
Dalam mengembangkan perangkat lunak untuk monitoring jaringan dengan bahasa pemrograman
java, kita bisa menggunakan library JPCAP. Library JPCAP ini diciptakan oleh seorang seseorang yang
bernama Keita Fujii. Library ini bersifat bebas digunakan dan bebas dikembangkan. Dalam
mengembangkan perangkat lunak degan Library JPCAP ini kita harus mengikut sertakan perangkat lunak
lainnya sebagai pendukung menjalankan perangkat lunak yang dibuat dengan JPCAP ini. Untuk windows
kita harus menyertakan perangkat lunak lainnya yaitu WinPCAP [1].
2.2 Paket Header
Paket header adalah bagian dari paket data yang merupakan isi dari packet tersebut. Isi dari paket
header ini berupa pengalamatan dan data yang lainnya. Isi paket tersebut dibutuhkan untuk
berkomunikasi dengan tujuannya.
Paket header ini digambarkan dengan datagram yang bertujuan untuk memudahkan pengembang
perangkat lunak yang digunakan untuk menganalisa paket data. Dalam satu paket header menampung
semua data dari layer physical sampai dengan layer applikasi yang di kumpulkan menjadi satu kesatuan.
Urutan dalam pengenkapsulasian paket berdasarkan Osi layer yang direpresentasikan dalam TCP/IP.
Berikut adalah urutan enkapsulasi dari paket header tersebut :
L-2
Title of manuscript is short and clear, implies research results (First Author)
3.
L-2
Title of manuscript is short and clear, implies research results (First Author)
System
edit informasi
user
Input
Informasi User
Informasi File
user
<<extend>>
Buka File
<<include>>
Analisa File
<<extend>>
Report
Class Diagram
Class diagram digunakan untuk menampilkan hubungan antara satu class dengan class lainnya
[6]. Berikut adalah class diagram dari perancangan aplikasi network forensic ini
MenuUtama
Parser
parser
+ipI nput
+List<PaketData> read(File f)
+getI nt(byte[] array, int i)
+int positive(byte b)
+bukaFileActionPerforned()
+analisaFileActionPerformed()
+setI nputButtonActionPerformed()
+addPacket()
1..* *
1..*
1
1..*
1..*
Analisa File
1..*
+searchI P(String I P)
+ArrayList I CMPAnalisa(ArrayList I CMPdata)
+ArrayList FTPAnalisa(ArrayList FTPdata)
+analisaPaketData()
+simpanFileAnalisa()
1..*
1
1..*
PaketData
+byte[] getArray()
+Object getRowData(int columnI ndex)
+TableModel getTableModel()
+TreeNode getTree()
+hexSelectionChanged(int row, int col, J Tree tree, HexTable hexTable)
+treeSelectionChanged(TreeNodeModel node, HexTable hexTable)
+Packet getJ PCapPacket()
+int getOriginalLength()
+long getTime()
Report
+ftpData
+I CMPData
+smbData
+kirimData(ArrayList I CMP, ArrayList FTP, ArrayList SMB)
+buatReport()
L-2
5
NO
Sesi
Tanda
User : Null
Domain : .
NT Create And X
NT Create And X
L-2
Title of manuscript is short and clear, implies research results (First Author)
6
Kemudian pilih file yang ingin buka, file yang bisa dipilih adalah file .*pcap
c.
L-2
7
d.
Tampilan Report
Pada report ini berisi informasi tanggal terjadinya analisa, user yang menganalisa, judul kasus
dari analisa tersebut, nama file, md5 checksum dan hasil analisanya. Report tersebut disimpan
dalam format file pdf. Berikut adalah tampilan dari report tersebut :
Kesimpulan
Setelah mengimplementasikan proses analisa file pcap dengan nama file exploit ke 192.168.56.1,
maka dapat disimpulkan beberapa hal, yaitu :
1. Dengan dirancangnya sistem aplikasi network forensic ini dapat membantu admin jaringan
untuk menganalisa file pcap wireshark dengan cepat sehingga dapat menghemat waktu dalam
2.
menganalisanya.
Sistem yang telah dibuat dapat membuat laporan secara otomatis sehingga pengguna tidak
3.
4.
Daftar Pustaka
L-2
Title of manuscript is short and clear, implies research results (First Author)
8
Jurnal
[1] Dhillon NK , Ansari Uzma, Enterprise Network Traffic Monitoring, Analysis and Reporting using
WINPCAP TOOL With JPCAP API. International Journal of Advanced Research in Computer Science
and Software Engineering. 2012. 2(11).
Buku
[2] Kozierok M, TCP/IP Guide. San Fransisco:No starch press. 2005: 195
[3] Held Gilbert, TCP/IP Professional Reference Guide. Florida:Aurbeach. 2000
[4] [MS-CIFS] v20130118 Common Internet File System (CIFS) Protocol. Microsoft Corporation. 2013
[5] Bruegge Bernd, Dutoit A.H , Object-Oriented Software Engineering using UML, Patterns and Java
Third Edition. San Fransisco : Pretince Hall. 2010: 31
[6] Chonoles M.J , Schardt A.J , UML 2 for Dummies. New York :Willey Publishing, Inc. 2013
L-2