Anda di halaman 1dari 7

BAB I

PENDAHULUAN

1.1 Latar Belakang


Diera perkembangan teknologi telekomunikasi dan teknologi komputer saat
ini sudah sangat cepat sekali. Berbagai produk alat-alat komunikasi dan
komputer serta aplikasi-aplikasi guna mendukung arus informasi sudah banyak
diciptakan, contoh kecil dari produk teknologi informasi adalah IP (Internet
Protocol) address yang telah menciptakan komunikasi antara PC (Personal
Computer) satu dengan PC yang lain. Dengan demikian hampir siapa saja dapat
saling bertukar informasi melalui media jaringan baik itu jaringan kabel atau
jaringan tanpa kabel (nirkabel).(Subagio, 2011)
Dalam pendistribusian suatu IP dapat dibedakan menjadi dua macam yakni,
distribusi IP secara static dan distribusi IP secara otomatis. Sebagian besar
instansi-instansi menggunakan DHCP (Dynamic Host Configuration Protocol)
server sebagai layanan untuk pengalokasian IP secara otomatis agar
memudahkan pengalamatan suatu IP address.
DHCP adalah protokol yang paling banyak digunakan di dunia, baik
digunakan dalam jaringan kabel maupun nirkabel seperti pengelolaan jaringan
warung internet, jaringan perkantoran, jaringan lab kampus, hotspot pada cafe
atau sarana umum, jaringan antar ISP dan tethering atau portable hotspot pada
smartphone.
Diantara banyak keunggulan serta keuntungan yang ada, DHCP juga
mempunyai beberapa kelemahan. Penggunaan DHCP diperlukan sebuah server
untuk bertanggung jawab atas pemberian alamat IP kepada client, jika DHCP

server mati maka seluruh client/ host dalam jaringan tersebut tidak terhubung
satu sama lain karena DHCP dibangun dengan sistem terpusat. Kelemahan lain
dari protokol ini adalah adanya celah keamanan jaringan yang dapat digunakan
oleh network attacker untuk melakukan jenis serangan man-in-the-middle
menggunakan Rogue DHCP server. Rogue DHCP server adalah DHCP server
pada sebuah jaringan komputer yang tidak memiliki wewenang administratif atau
bisa disebut server palsu yang digunakan untuk melakukan serangan jaringan
dengan menggunakan beberapa tools atau aplikasi didalamnya terhadap server
maupun client, sehingga DHCP server asli tidak dapat berfungsi secara optimal
dalam memberikan layanan terhadap client. Rogue DHCP server di dalam
sebuah jaringan akan merusak sistem keamanan dan menimbulkan masalah
privasi bagi client yang dapat menciptakan serangan jahat seperti sniffing lalulintas jaringan, serangan masquerading, dan serangan DOS. Hal ini dapat
digunakan oleh para penyerang untuk mengarahkan dan mengintersepsi lalu
lintas jaringan dari perangkat apapun yang tergabung dalam jaringan DHCP
sehingga penyerang menjadi man-in-the-middle yang dapat melihat dan
memodifikasi isi asli dari komunikasi. (Razaque,dkk., 2012).
Dari permasalahan diatas diperlukan adanya pemantauan jaringan (network
Monitoring) untuk menjaga kestabilan kinerja jaringan. Dengan adanya
pemantauan jaringan, maka suatu sistem jaringan akan dapat dengan mudah
dipantau kinerjanya secara real time sehingga dapat dengan diketahui segala
kegiatan yang terjadi dalam sistem jaringan. Jika terdapat gangguan dalam
jaringan, proses toubleshooting dan maintenance dapat segera dilaksanakan
untuk menjaga performa dan keamanan sistem jaringan.
Pemantauan Jaringan dilakukan untuk mengetahui bagaimana proses

pertukaran paket DHCP beserta parameter yang terkandung di dalamnya,


sebelum adanya Rogue DHCP server, setelah adanya Rogue DHCP server, dan
setelah adanya pencegahan terhadap Rogue DHCP server di dalam jaringan
DHCP berbasis IPv4.
1.2 Perumusan Masalah

Perumusan masalah yang akan penulis bahas dalam penelitian ini adalah
Bagaimana Karakteristik keamanan jaringan DHCP terhadap Rogue DHCP
Server menggunakan Bridge.
1.3 Batasan Masalah

Dalam melakukan penelitian ini agar lebih terarah dan tidak menyimpang dari
permasalahan yang ada, maka ruang lingkup penelitian ini hanya memonitor dan
menganalisis pertukaran paket DHCP beserta parameter yang terkandung di
dalamnya, setelah

adanya

Rogue DHCP server, dan

setelah

adanya

pencegahan terhadap Rogue DHCP server di dalam jaringan DHCP berbasis


IPv4.
1.4 Tujuan dan Manfaat Penulisan
1.1. Tujuan Penelitian
1. Untuk menganalisis Rogue DHCP packets yang disebarkan oleh
Rogue DHCP server di dalam jaringan DHCP.
2. Memberikan solusi pencegahan dan Monitoring pada intermediate
device yang menghubungkan antara DHCP server dengan DHCP
client terhadap Rogue DHCP server di dalam jaringan DHCP.

4.2.2

Manfaat
1. Terhindar dari pihak yang tidak bertanggung jawab yang secara
sengaja memutuskan hubungan koneksi jaringan Client dan
Server.
2. Sebagai acuan dalam penerapan sistem keamanan jaringan
DHCP terhadap Rogue DHCP server.

3. Dapat

sebagai

referensi

untuk

pengembangan

fitur

pada

perangkat jaringan intermediate device berupa switch atau Bridge


dalam pencegahan Rogue DHCP server.
1.5 Metode Penelitian

Metode penelitian disini menggunakan metode eksperimen. Metode


eksperimen ini bertujuan melakukan penyelidikan yang kemungkinan saling
berhubungan antara sebab akibat dengan cara mengenalkan kepada satu atau lebih
kelompok ekspiremental satu atau lebih kondisi perlakuan dan membandingkan
hasilnya dengan satu atau lebih kelompok kontrol yang tidak dikenali kondisi
perlakuannya. Suryabrata (2004:88). Dengan mengacu pada model penelitian ini
penulis melakukan pendekatan dalam kegiatan penelitian yaitu :
1. Melakukan survey kepustakaan.
2. Mengidentifikasi dan mendefinisikan masalah.
3. Merumuskan hipotesis, berdasarkan atas penelaahan kepustakaan.
4. Mendefinisikan pengertian-pengertian dasar dan variable-variabel utama.
5. Menyusun rencana eksperimen :
a. Mengidentifikasi bermacam-macam variable yang relevan.
b. Mengidentifikasi variabel-variabel non-eksperimental yang mungkin
mencemarkan eksperimen dan tentukan bagaimana caranya mengontrol
variabel-variabel tersebut.
c. Menentukan rancangan eksperimennya.
d. Memilih subjek yang representatif bagi populasi tertentu, tentukan siapa-

siapa yang masuk kelompok kontrol dan siapa-siapa yang masuk


kelompok ekspiremen.
e. Menerapkan perlakuan.
f. Memilih atau menyusun alat untuk mengukur hasil ekspiremen dan
validasikan alat tersebut.
g. Rancangan prosedur pengumpulan data dan jika mungkin lakukan pilot
atau trial run test untuk menyempurnakan alat pengukur atau rancangan
eksperimennya.
6. Melaksanakan eksperimen.
7. Mengatur data kasar itu dalam cara yang mempermudah analisis selanjutnya,
tempatkan dalam rancangan yang memungkinkan memperhitungkan efek yang
diperkirakan akan ada.
8. Menerapkan test signifikansi untuk menentukan taraf signifikansi hasilnya.
9. Membuat interpretasi mengenai hasil testing itu, berikan diskusi seperlunya
dan tulislah laporannya.
5.2.2

Metode Pengumpulan Data

Adapun dalam penulisan laporan ini penulis mengumpulkan data dengan


metode sebagai berikut :
1.

Pengumpulan Data Sekunder


Metode literatur atau dokumentasi adalah metode dengan mengumpulkan,
mengindentifikasi serta mengolah data tertulis berbentuk buku-buku yang
relevan, peraturan-peraturan, laporan kegiatan serta data yang relevan bagi

penelitian.
2.

Pengumpulan Data Primer


a. Metode observasi atau pengamatan yaitu alat pengumpulan data yang
dilakukan dengan cara mengamati dan mencatat secara sistematik gejalagejala yang diselidiki.
b. Metode wawancara (interview) yaitu proses tanya-jawab dalam penelitian
yang berlangsung secara lisan dimana dua orang atau lebih bertatap muka
mendengarkan secara langsung informasi-informasi atau keteranganketerangan yang bersangkutan dengan penelitian.
1.6 Sistematika Penulisan
Adapun sistematika penulisan dalam penyusunan skripsi ini
adalah sebagai berikut:
BAB I PENDAHULUAN
1.
2.
3.
4.
5.
6.

Latar Belakang
Perumusan Masalah
Batasan Masalah
Tujuan dan Manfaat Penulisan
Metodelogi Penelitian
Sistematika Penulisan

BAB II LANDASAN TEORI


Yang akan dibahas di bab ini adalah teori-teori dasar yang menjadi
acuan dan teori-teori pendukung yang terhubungan dengan
penulisan skripsi ini. Seperti pengertian DHCP, Rogue DHCP,
Keamanan Jaringan, Network Monitoring, Mikrotik, dan bridge.
BAB III METODOLOGI
Dalam bab ini diuraikan dengan gambaran obyek penelitian,
analisis semua permasalahan yang ada, dimana masalah-masalah

yang muncul akan diselesaikan melalui penelitian yang dilakukan,


baik perancangan secara umum dari sistem yang dibangun maupun
perancangan yang lebih spesifik. Agar lebih sistematis, bab metode
penelitian meliputi :
1. Identifikasi Masalah
2. Alur Penelitian
3. Perancangan Topologi Jaringan
4. Melakukan Monitoring Jaringan
BAB IV HASIL DAN PEMBAHASAN
Bab ini menjelaskan hasil Penelitian yang diperoleh yakni hasil
Monitoring dan analisis jaringan yang dilakukan, sebelum adanya
Rogue DHCP dan setelah adanya Rogue DHCP serta memberikan
solusi untuk pencegahannya.

BAB V PENUTUP
Bab ini merupakan bab penutup yang berisi kesimpulan dari seluruh
pokok bahasan, sehingga akan diperoleh gambaran sistem yang
telah dibuat dan saran, yang dapat digunakan untuk pengembangan
sistem lebih lanjut dimasa mendatang.