Anda di halaman 1dari 13

DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317

P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

ANALISA PENCEGAHAN AKTIVITAS ILEGAL DIDALAM JARINGAN DENGAN


WIRESHARK

Rahma Hanipah dan Harry Dhika


Jurusan Teknik Informatika
Universitas Indraprasta PGRI (UNINDRA)
JL. Raya Tengah No.8 Gedong, Pasar Rebo, Jakarta Selatan.
Telepon : (021) 87797409
Website: http://www.unindra.ac.id
dhikatr@yahoo.com

Abstrak. Faktor kemanan jaringan komputer adalah satu hal yang mutlak dalam membangun
suatu jaringan. Pada dasarnya sistem keamanan yang dimiliki oleh sistem operasi tidaklah
cukup untuk mengamankan jaringan komputer. Oleh karena itu untuk mendapatkan sebuah
keamanan jaringan komputer maka diperlukan suatu tools yang dapat mendeteksi adanya
suatu mekanisme serangan dari jaringan. Jenis serangan yang terjadi bisa flooding ataupun
syn flood. Dimana tujuan serangan ini adalah untuk membuat komputer yang mengakses
tidak bisa berjalan dengan normal jaringan komputer. Wireshark merupakan software yang
dapat menganalisa aktivitas jaringan komputer sehingga dapat membantu mendeteksi
serangan yang akan terjadi sehingga pengguna tidak perlu khawatir dengan serangan
tersebut.

Kata Kunci: Wireshark, Jaringan Komputer, Serangan Jaringan.

Pendahuluan jaringan terutama pada server. Contohnya,


Keamanan jaringan komputer ini jika server hanya bertugas menjadi router,
mencakup ke beberapa jaringan komputer, tidak perlu software web server dan FTP
baik swasta maupun negeri, untuk server diinstal, Membatasi software yang
dilakukan pada pekerjaan sehari-hari dipasang akan mengurangi konflik antar
dalam transaksi dan komunikasi software yang membatasi akses, contohnya
dikalangan bisnis, instansi pemerintahan jika router dipasangi juga dengan FTP
dana individu. Dari pengamatan pada server, maka orang dari luar dengan login
keamanan maka keamanan jaringan anonymous mungkin akan dapat
komputer dapat dilihat dari segi mengakses router tersebut.
bentuknya, yaitu keamanan hardware Wireshark(Ben-Eid, 2015) dalam
berhubungan pada perangkat keras yang memonitor suatu jaringan komputer dapat
digunakan dalam jaringan komputer. membantu memudahkan seorang
Keamanan hadwere kadang diabaikan administrator jaringan untuk melakukan
padahal hal utama untuk menjaga jaringan pengawasan terhadapt suatu jaringan
supaya tetap stabil. Dalam keamanan komputer. Dengan aplikasi wireshark ini
hardwere, server, dan tempat penyimpanan dapat melakukan monitoring, meninjau
data wajib menjadi perhatian utama. Akses serta melakukan penyimpanan informasi
melalui fisik terhadap server dan data - sebuah paket baik paket yang keluar
data penting dibatasi semaksimal maupun paket yang masuk didalam suatu
mungkin. Keamanan software, sesuai jaringan secara detail. Selain itu tampilan
dengan namanya, maka yang perangkat grafis (GUI) pad wireshark cukup baik
lunak yang harus diamankan. Perangkat sehingga lebih memudahkan dalam
lunak yang dimaksud disini bisa berupa memonitoring semua aktifitas serta
system operasi, system aplikasi, data dan kegiatan yang dilakukan pada suatu
informasi yang tersimpan dalam komputer jaringan atau pada jaringan yang dimiliki.
Analisis Pencegahan Aktivitas Ilegal …. (Rahma)| 11
DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

Metode Penelitian Keamanan jaringan merupakan hal


Untuk menghindari berbagai macam yang abstrak. Hal tersebut dikarenakan
serangan baik itu oleh para hacker ataupun jenis keamanan dilakukan oleh benda
craker keamanan jaringan sangatlah tidak keliatan atau tidak kasat mata,
diperlukan(Agus et al., 2019). Ternyata baik itu menggunakan sofwere maupun
serangan tersebut bukan Cuma berasal dari perintah tertentu. Contoh keamanan
serangan para hacker dan craker, tetapi jaringan yaitu, dengan menggunaka
juga berasal dari lingkuan sekitar. Oleh proxy maupun firewall untuk
karna itu administrator diharuskan lebih melakukan filter pada user yang ingin
teliti dalam memilih atau menganalisa menggunakan akses dalam jaringan.
sistem jaringan yang digunakan. c. Otorisasi Akses
Pada dasarnya komputer yang Jenis keamanan jaringan atau otorisasi
terhubung ke dalam jaringan memiliki akses merupakan suatu keamanan
ancaman(Sutarti et al., 2018) serangan yang jaringan dengan menggunakan
lebih besar dibandingkan dengan komputer password atau kata sandi, ketika akan
yang tidak terhubung kejaringan. Resiko menghubungkan perangkat dalam
ini dapat dikurangi oleh network security, jaringan. Hal tersebut dilakukan agar
namun network security ini akan administrator dapat membatasi akses
bertentangan dengan software network user yang sudah terpilih saja yang bisa
acces. Dikarenakan adanya network access, terhubung pada sebuah jaringan.
network security(Ning et al., 2013) memiliki d. Proteksi Virus
tingkat kerawanan yang tinggi. Virus mampu melakukan metode
penyerangan pada system komputer
Berikut ini merupakan jenis – jenis dengan menggunakan program, dan
keamanan jaringan komputer : menjadikan sistem yang ada di
Didalam komputer harusnya komputer menjadi berantakan dan
mempunyai beberapa sistem keamanan mengakibatkan kerusakan. Untuk
yang baik. Hal ini dimaksudkan untuk menangani serangan virus, dapat
menghindari terjadinya serangan – menggunakan atau menginstal sofwere
serangan oleh para hacker atau pelaku lain anti virus pada komputer selalu update
yang dapat mengganggu kinerja komputer dengan database baru.
anda seperti yang telah dijelaskan tadi. e. Penganan Rencana
Pada dasarnya sistem keamanan komputer Penganan Rencana ini merupakan
memiliki 5 jenis keamanan yang dapat langkah – langkah yang harus diambil
memperkuat system keamanan apabila terjadi bencana alam yang
komputer(Dhody, 2014; Hasibuan, 2016; menangakibatkan kerusakan dan
Hidayatulloh, 2014): kehilangan data – data penting pada
a. Keamanan fisik semua system jaringan komputer.
Klasifikasi keamanan didukung melalui Perencanan bencana ini bertujuan
hardware ataupun perangkat keras. untuk terjadinya kerusakan pada
Tujuan dari keamana fisik yakni system dapat cepat teratasi.
mampu melindungi hardware agar Untuk memahami mengenai pengertian
selalu dalam kondisi terbaik sehingga dari jaringan komputer serta hal – hal
dapat digunakan dalam melaksanakan penting yang terdapat pada jaringan
operasi jaringan. komputer, berikut ini adalah pengertian
b. Keamanan Jaringan jaringan komputer menurut para ahli serta
hal – hal penting yang terdapat dalam

12 | Analisis Pencegahan Aktivitas Ilegal …. (Rahma)


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

jaringan komputer. Jaringan telekomunikasi yang menghubungkan satu


komputer(Sonny & Dhika, 2017) adalah komputer dengan komputer yang lain
sebuah sistem yang terdiri atas komputer - dengan tujuan agar dapat untuk saling
komputer yang di hubungkan satu sama berkomunikasi serta dapat bertukar data
lain untuk dapat berbagi sumber daya satu satu sama lain.
sama lain seperti printer dan cpu, dan
dapat saling berkomunikasi baik dalam
surel atau pesan instan, serta agar dapat Hasil dan Pembahasan
melakukan akses pada suatu informasi Transmision Control Protocol (TCP)(Held,
atau peramban web. Tujuan dari suatu 2010; Zhang et al., 2017) adalah sebuah
jaringan komputer yaitu bertujuan agar layanan yang menyediakan pengiriman
setiap komputer dapat dalam jaringan data oleh protokol, TCP merupakan
komputer bisa meminta serta memberikan protokol yang bersifat connection-oriented,
pelayanan atu memberikan sebuah service. reliable, byte stream service. Connection
Pada suatu jaringan perangkat yang oriented berarti dua aplikasi pengguna TCP
mengakses baik menerima atau harus melakukan pembentukan hubungan
menggunakan layan biasadisebut dalam bentuk pertukaran kontrol
perangkat klien (client) dan perangkat yang informasi (handshaking) sebelum transmisi
menyediakan atau mengirim layanan biasa data terjadi. Realiable merupakan proses
disebut peladen (server). Desain ini biasa deteksi kesalahan paket TCP dan
disebut dengan metode sistem client- mentransmisikan kembali. Byte stream
server, metode ini biasa digunakan hampir service merupakan paket yang dikirimkan
seluruh penerapan atau pembuatan suatu dan sampai ketempat tujuan secara
jaringan komputer. Jaringan berurutan. Pada dasarnya jenis protkol TCP
komputer(Simanjuntak et al., 2019) sulit untuk disalah gunakan. Kecuali
merupakan kumpulan beberapa komputer penyusup mengontrol suatu router
yang berjumlah banyak serta terletak diantara dua sistem, penyusup itu dapat
secara terpisah-pisah tetapi terhubung selalu dilacak keberadaannya serta
dengan lainnya. Sebuah komputer dapat penggunaan seperti penggunakan syn
dikatakan saling terhubung apabila attack, Penyalahgunaan yang sering
komputer terhubung dengan satu dilakukan dalam protokol ini adalah syn
komputer lain, atau terhubung dengan attack, syn attack adalah jenis serangan
banyak komputer dengan kondisi dapat yang memanfaatkan kelemahan koneksi
saling mengirimkan informasi ataupun TCP, penyerang mengirimkan paket TCP
data dengan komputer lainnya . Bentuk SYN secara acak ke host tujuan akan
koneksi dalam jaringan komputer dapat mengirim kembali paket SYN ACK.
melalui media kawat tembaga atau melalui Serangan yang berjenis ini cukup sulit
kabel serat optik, delombang mikro, untuk dideteksi alamat pengumannya
maupun satelit komunikasi. karena alamat IP dari pengirim tersebut
Dari beberapa pendapat diatas telah disamarkan dengan menyeleksi paket
maka dapat disimpulkan bahwa jaringan router yang menghubungkan jaringan
komputer merupakan suatu jaringan pada internet, terlihat seperti gambar 1.

Analisis Pencegahan Aktivitas Ilegal …. (Rahma)| 13


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

Gambar 1: SYN TCP Attack.

Gambar diatas tersebut adalah sebuah bentuk Dalam bentuk jamak data dapat
paket SYN(Bogdanoski et al., 2013; Eddy, disebut datum. yang kalau diubah kedalam
2007; Mohammadi et al., 2017) yang dalam bahasa latin, data memiliki arti “sesuatu
proses pengiriman yang telah disamarkan, yang diberikan”. Data dalam sebuah
ketika paket SYN sampai ke server, peryataan berarti yang telah diterima
selanjutnya akan diteruskan untuk dalam penggunaan sehari – hari secara apa
mengalokasikan buffer pada memori yang adanya, Pernyataan ini didapat dari sebuah
dibutuhkan. Lalu apabila pengalokasian hasil pengamatan atau survei yang berupa
memori sudah diberikan kepada host angka dan kata – kata citra secara fakta
penyerang maka, host penyerang akan yang dikumpulkan untuk menjadi data.
terus mengirimkan paket SYN yang telah Kemudian data diolah agar dapat diaturkan
dimanipulasi oleh penyerang dan alamat IP dengan jelas sehingga orang lain dapat
yang telah disamarkan. Host penyerang dengan mudah mengerti apa yang telah
akan memaksa server untuk mereka alami, hal ini dinamakan deskripsi.
mengakumulasi koneksi setengah terbuka Pemilihan banyak data sesuai dengan
“half open connection” sehingga pada persamaan atau perbedaan yang
posisi puncaknya server tidak mampu dikandunganya dinamakan klarifiasi.
mengakumulasi half open connection Data yang pengirimannya berlebihan
sehingga sumber daya yang dimiliki server besar kecilnya sebuah paket atau besar
lumpuh total. Karena serangan SYN dengan kecilnya jumlah paket dalam jaringan,
alamat IP pengirim yang dipalsukan pada umumnya data yang tidak terpakai dapat
awalnya bukanlah suatu bentuk serangan disebut dengan Flood Data. adakalanya
yang mengonsumsi bandwidth, namun data-data yang berbeda dalam aktifitas
lebih kepada serangan yang mengonsumsi didalam jaringan komputer merupakan
sumber daya server. data yang tidak dibutuhkan. Data-data
tersebut menang sengaja dikirim oleh
Flooding data seseorang meneruskan jaringan data yang
Flooding Data(Melnik et al., 2002) ada. Lambatnya jalur traffic diakibatkan
merupakan kumpulan huruf atau angka oleh adanya pengiriman data kedalam
yang belom diolah sehingga tidak memiliki jaringan yang juga bisa mengakibatkan
ari, atau bisa juga disebut sebagai catetan kerugian lain. Adanya intruder dari
atas kumpulan fakta. Data merupakan kerusakan program yang masuk kedalam
14 | Analisis Pencegahan Aktivitas Ilegal …. (Rahma)
DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

jaringan. Suatu jaringan akan mengalami menerus akan memperbesar backing.


turun naik selama pemakaianya pada Hal yang terjadi apabila backlog sudah
Traffic data. Akan adanya keterlambatan besar akan mengakibatkan host tujuan
dalam penerimaan dan pengiriman data, akan otomatis menolak semua paket
sampai pada data yang dikirim ataupun SYN yang datang, sehingga host
data yang akan datang mengalami antrian tersebut tidak bisa dikoneksi oleh host-
data, sehingga traffic data akan mengalami host yang lain.
gangguan, karna pada jam sibuk traffic 4) UDP flood, Pengiriman data UDP secara
data sangat padat. berlebihan kedalam suatu jaringan,
Akan terjadinyaa turun naik selama pengiriman UDP flood ini akan
pemakaian pada traffic data yang ada membentuk suatu jalur hubungan
dalam suatu jaringan. Akan adanya dengan suatu sevis UDP dari host
keterlambatan dalam penerimaan dan tujuan. Flood UDP ini akan
pengiriman data, sampai pada data yang mengirimkan karakter-karakter yang
dikirim ataupun data yang akan datang akan mengetes jaringan korban.
mengalami antrian data, sehingga traffic Sehingga terjadi aliran data yang tidak
data akan mengalami gangguan, karna perlu dalam jaringan korban tersebut.
pada jam sibuk traffic data sangat padat.
Jenis-jenis Flood attack:(Bogdanoski et al., Suatu serangan kedalam server
2013; Chen, 2010; Saied et al., 2016) jaringan komputer dapat terjadi kapan saja
1) Ping of death, Pengiriman echo request pada saat administrator sedang bekerja
ICMP secara berlebihan dalam suaru maupun tidak. Dengan demikian
jaringan. Terjadinya system crash karna dibutuhkan suatu system pertahanan
pengiriman paket ini, yauitu reboot atau didalam server itu sendiri yang bisa
hang. menganalisa langsung apakah setiap paket
2) Smurf Attack, Smurcf attack paket ICMP yang masuk tersebut adalah data yang
memiliki kemiripan dengan Ping of diharapkan ataupun data yang tidak
death akan tetapi perbedaannya diharapkan. Kalo paket tersebut
terdapat pada pengirimannya, Smurf merupakan data yang tidak diharapkan,
Attack tidak akan dikirim secara diusahakan agar komputer bisa mengambil
langsung kepada korban melainkan tindakan yaitu dengan mengeblok atau
akan melalui perantara. Pada awalnya memblokir IP asal paket tersebut.
dikirim sebuah paket ICMP echo request Pemodelan suatu system yang
ke sebuah host lain, agar host tersebut digunakan untuk mengatasi flooding data
dapat mengirimkan paket ICMP PING pada suatu jaringan. System ini membuat
secara terus menerus ke korban suatu firewall yang aktif yang dapet
terakhirnya. mengdeviniskan setiap data yang masuk
3) Syn Floodingh, flood SYN terjadi bila kedalam server, apakah data yang datang
suatu host hanya mengirimkan paket merupakan sebuah data flood atau data
SYN TCP saja secara kontinyu tanpa yang diperlukan oleh user. Pemodelan
mengirimkan paket CK sebagai dibuat dengan menggunakan bahas
konfirmasinya. Hal ini akan pemograman Delphi 7 dan dalam
menyebabkan host tujuan akan terus lingkungan jaringan komputer berbasis IP
menunggu paket tersebut denngan address local area Network.
menyimpannya kedalam backlog. Flooding data yang terjadi hanya
Meskipun besar paket kecil, tetapi bisa dicegah sampai titik server saja, dan
apabila pengiriman SYN tersebut terus hanya bisa mencegah data masuk kedalam

Analisis Pencegahan Aktivitas Ilegal …. (Rahma)| 15


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

yang bisa menyebabkan kerusakan yang berkeliaran dalam lalu lintas jaringan dan
lebih parah. Akan tetapi proses pengiriman menganalisanya. Untuk dapat menjalankan
data oleh pelaku flooding masih tetap tool ini caranya cukup mudah, hanya perlu
berlangsung tanpa bisa dihentikan, sebagai memberikan perintah untuk
aktibat pengiriman data yang terus Perancangan Sistem Menggunakan
menerus itu tentunya traffic yang ada akan Wireshark.
mengalami keterlambatan, sehingga masih Berbeda dengan perancangan dalam
diperlukan suatu system untuk jurnal sebelumnya, dalam perancangan
menyempurnakan system ini dengan system menggunakan wireshark lebih
menambahkan suatu komunikasi dari menujuk pada aktifitas illegal. Seperti yang
server ke server. telah dijelaskan dalam jurnal, uses
Dalam hal ini hubungan server local diberikan hak akses berupa proses upload
keserver yang lebih tinggi. Tujuan maka pada system yang akan dibangun
komunikasi ini adalah untuk mengadakan menggunakan pembatas harddisk dengan
pemblokiran IP pada server yang lebih menggunkan disk quota, jadi user tidak
tinggi sehingga gangguan yang ada lebih bisa melakukan upload secara sembarang
bisa dikurangi lagi. Traffic dijaringan local karena telah dibatasi quota untuk
akan kembali normal karena data yang melakukan proses upload. Proses yang
sebelumnya datang sudah diblokir dilakukan tersebut diawasi oleh wireshark
ditingkat lebih atas. agar uses dapat dengan aman meng-upload
Wireshark adalah salah satu dari data tanpa perlu mengkawatirkan ada yang
alat analisa jaringan yang biasa dipakai mengusupi pada saat melakukan upload
oleh seorang Network Administrator untuk data.
melakukan pemecahan masalah yang ada a. Tujuan dan Manfaat Wireshark
dalam jaringan, menganalisa, perangkat Manfaat dari penggunaan aplikasi
lunak atau untuk pengembangan sebuah wireshark ini yaitu sebagai berikut :
protocol dalam komunikasi, dan atau - Menangkap informasi atau data
dalam pendidikan. Pertama kali wireshar paket yang dikirim dan diterima
muncul dengan nama Ethereal, lalu pada dalam jaringan komputer
bulan Mei tahun 2006 proyek ini - Mengetahui aktifitas yang terjadi
mengganti namanya menjadi Wireshark dalam jaringan komputer
karena ada permasalahan mengenai merk - Mengetahui dan menganalisa
dagang. Bahasa Pemrograman yang dipakai kinerja jaringan komputer yang
dalam wireshark adalah bahasa C dengan dimiliki seperti kecepatan
public licenci GNU. Wireshark banyak akses/shere data dan koneksi
digemari karena interface wireshark yang jaringan ke internet
telah menggunakan tampilan grafis atau - Mengamati keamanan dari jaringan
GUI. Seperti namanya, aplikasi Wireshark komputer.
dapat menangkap beberapa paket data Kegunaan Wireshark, beberapa kegunaan
yang berkeliaran dalam lalu lintas jaringan wireshark diantaranya, wireshark
yang dilihat. Seluruh jenis informasi paket digunakan oleh seorang network
dalam bermacam-macam format protokol administrator untuk menganalisis lalu
pun bisa dengan mudah ditangkap dan lintas dalam jaringannya. Wireshark dapat
dianalisis. Oleh karena itu, tool ini sering mengambil paket data atau pun informasi
digunakan untuk sniffing (mendapatkan yang sedang terjadi di dalam sebuah
informasi penting seperti username dan jaringan dan semua jenis informasi yang
password) dengan menangkap paket yang diperoleh ini bisa dengan mudah untuk

16 | Analisis Pencegahan Aktivitas Ilegal …. (Rahma)


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

dianalisis, salah satu caranya kapasitas yang besar pada hardisk, yang
menggunakan sniffing, dengan pasti harus memiliki softwere installer-nya
menggunakan sniffing maka atau jika belom memiliki bisa didownlod
memungkinkan untuk memperoleh pada situs resminya bisa searching di
informasi penting seperti username dan google atau bisa juga minta kepada rekan
password yang ada didalam jaringan. anda yang memiliki, agar lebih jelasnya
Wireshark merupakan apliaksi yang cara instalasi wireshark yaitu sebagai
digunakan untuk menganalisis lalu – lintas berikut:
yang terjadi dalam jaringan komputer, - Double klik pada palikasi installer
dimana software ini memiliki beberapa wireshark
fungsi yang cukup bermanfaat bagi - Kemudian klik next kontak dialog
seorang profesional jaringan, peneliti, berikut untuk memulai instalasi
administrator jaringan, ataupun - Dibaca terlebih dahulu untuk license
pengembang perangkat lunak jaringan. agreement dan setelah itu klik I agree
Wireshark bisa meng-tracking data secara - Kemudian pilih komponen apa saja
realtime melalui Ethernet, FDDI, Token yang ingin di instal pada wireshark,
Ring, serial (PPP dan SLIP), wireless LAN terdapat 5 komponen, pilih atau
802.11, ataupun koneksivitas ATM. centang semua agar wireshark yang
Program ini pun marak dipakai oleh instal lengkap lalu pilih next
seorang chatters untuk mendapatkan - Selajutnya dalam additional tasks pilih
alamat ip korban ataupun alamat IP para shortcut tambahan yang diperlukan
chatter lain melalui typing room. Alat seperti desktop icon dan quick launch
dalam wireshark bisa menganalisis icon.
perpindahan paket data pada sebuah - Tentukan lokasi instalasi/direktori
jaringan, yakni proses koneksi dan pada komputer dengan kapasitas
transmisi data antar beberapa komputer. memori yang dibutuhkan 84MB lalu klik
Selama dapat memperoleh paket langsung next
melalui jaringan, dalam tool seperti pada - Jangan lupa untuk install aplikasi
wireshark, maka dapat menggunakan winCap dimana aplikasi ini berfungsi
wireshark untuk „menyadap‟ percakapan untuk mengakat netwock data atau
melalui Voice over IP. paket data secara live kemudian klik
Download wireshark lalu lakukan install
Installasi, Wwreshark bisa didapat dengan - Tunggu hingga proses instalasi selesai
cara mendownload dengan Gratis melalui - Terakhir klik next dan instalasi telah
situs Official Wireshark. Di situs officialnya selesai lalu klik finish, berarti Wireshark
wireshark tersedia untuk sistem operasi telah resmi terinsal diLaptop atau PC.
macOS dan juga Windows. Selama proses Menggunakan Wireshark untuk
installasi berlangsung pada windows, Menitoring Jaringan. Setelah wireshark
terkadang akan diminta untuk menginstal terinstal maka dapat langsung
WinPcap, karena WinPcap merupakan menggunaknnya untuk mencoba
library atau software pendukung yang menitoring jaringan dan monitoring
nantinya akan digunakan untuk application layer protocol HTTP. Paket data
pengambilan data secara realtime. yang akan dilihat berasal dari tansmisi
Untuk penginstalan wireshark ketika membuka webpage atau paket data
dikomputer atau laptop caranya seperti yang melewati HTTP protocol
menginstal softwere-softwere additional - Jalankan wireshark dengan klik dua kali
tasks yang berukuran kecil dan tidak perlu pada desktop icon wireshark

Analisis Pencegahan Aktivitas Ilegal …. (Rahma)| 17


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

- Setelah itu tunggu sebentar ketika (ip:74.125.235.12) lalu akan melihat


muncul paket yang melalui protocol HTTP
- Setelah itu akan muncul seperti berikut, halaman web, maka filter lagi yaitu
berarti wireshark sudah dapat gunakan. dengan syntax filter:
Selanjutnya klik interface list untuk
melihat daftar interface yang akan di Dapat di lihat pada hasil setelah filter
capture. Pilih Microsoft karena ip.dst==74.125.235.12 && http, terdapat 2
merupakan wireless network yang transmisi paket data yang menuju ke
sedang aktif pada laptop, Beri tanda http://iyaksatria.blogspot.com/ pada
centang dulu pada interface Microsoft, jaringan komputer.
baru kemudian klik start Disini akan sedikit analisis yaitu:
- Dapat dilihat disini wireshark 1. Number disini merupakan urutan
menampilkan paket-paket data yang nomer paket data yang ditangkap oleh
ada dijaringan sebagai berikut wireshark secara langsung yang dapat
- Kemudian buka google chrome untuk dilihat 2 tranmisi paket data yang
membuka blog sendiri menuju ke
http://iyaksatria.blogsop.com/ untuk http://iyaksatria.blogsopt.com/
melihar transmisi paket data pada memiliki nomer 3960 dan 6862.
halaman web untuk monitoring aplikasi 2. Time disini merupakan waktu saat
protocol layer HTTP paket yang menuju ke
- Pada filter ketikkan „http‟ untuk http://iyaksatria.blogsopt.com/
melihat paket data yang hanya tersebut ditangkap, dapat dilihat time
transmisi protokol HTTP paket pertama yaitu 1770.82690.
- Untuk lebih memudahkan dalam 3. Source disini merupakan ip sumber dari
melihat transmisi ke paket tersebut, dimana IPnya sesuai
http://iyaksatria.blogsopt.com/ tadi dengan IP laptop yang terhubung
maka harus mengetahui IP dari dengan wireless network adapter yaitu
http://iyaksatria.blogsopt.com/ yaitu 192.168.0.108.
dengan command prompt ping ke 4. Destination disini merupakan IP tujuan
http://iyaksatria.blogsopt.com/ Dapat dari paket diatas dimana IP tujuan
diketahui IP address dari sesuai dengan IP dari webpage
http://iyaksatria.blogsopt.com/ yaitu http://iyaksatria.blogsopt.com/ yaitu
74.125.235.12 74.125.235.12.
- Selanjutnya untuk melihat transmisi 5. Protocol disini merupakan tampilan
paket data yang menuju ke protocol protocol apa yang dipakai paket data
halaman web diatas yaitu HTTP.
http;//iyaksatria.blogsopt.com/ berarti 6. Length disini merupakan lamanya
harus melakukan filter paket data yang transmisi paket data menuju ke ip
menuju ke tujuan, yaitu sebesar 627 untuk yang
http://iyaksatria.blogsopt.com/ dengan pertama dan yang kedua sebesar 391,
cara menuliskan syntax ini ke filetr : yang kedua lebih kecil karena hanya
ip.dst==74.125.235.12 lalu tekan entar. me-reload page dari halaman web
(ip.dst adalah ip destination atau http://iyaksatria.blogsopt.com/.
tujuan) 7. Info disini merupakan tampilan
- Sebelumnya sudah melihat transmisi informasi mendeatil tentang paket
paket yang menuju ke tersebut di atas.
http://iyaksatria.blogspt.com/

18 | Analisis Pencegahan Aktivitas Ilegal …. (Rahma)


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

Wireshark banyak digunakan dalam digunakan aplikasi berbasis jaringan,


memecahkan troubleshooting dijaringan aplikasi wireshark akan menampilakan
untuk memeriksa keamanan jaringan, men- banyak sekali paket data dan menimbulkan
debug implementasi protocol jaringan kebingungan karena ada begitu banyak
dalam software mereka, melakukan paket data jaringan yang muncul. Aplikasi
debugging implementasi paket, protocol, wireshark dapat memfilter jenis protocol
serta belajar[4]. protocol dan banyak juga tertentu yang ingin ditampilkan[5].
digunakan untuk sniffer atau mengendus Analisa Sistem aktivitas illegal di
data-data privasi dijaringan. Wireshark ini dalam jaringan. Analisa yang digunakan,
diibaratkan sebagai media atau tool yang yaitu analisa pengembangan sistem.
dapat dipakai oleh user untuk Penelitian dengan pendekatan
penggunaanya, apakah untuk kebaikan pengembangan, adalah suatu penelitian
atau kejahatan. Hal ini karena wireshark yang berusaha mencari pengaruh variabel
dapat digunakan untuk mencari informasi tertentu, terhadap variabel yang lain dalam
yang sensitif yang berkeliaran pada kondisi yang terkontrol. Metode penelitan
jaringan, contohnya kata sandi, cookie dan yang dilakukan dengan menggunakan
lain sebagainnya. Wireshark dapat eksperimen secara langsung, dibawah ini
menganalisis paket data secara real time. adalah flowchart untuk proses aktivitas
Artinya aplikasi wireshark ini akan illegal di dalam jaringan.
mengawasi semua paket data yang keluar
masuk melalui antar muka yang telah
ditentukan oleh user sebelumnya.
Wireshark dapat menganalisa paket data
secara real time artinya, aplikasi wireshark
akan mengawasi semua paket data yang
keluar masuk melalui antarmuka yang
telah ditentukan dan selanjutnya
menampilkannya. Jika Komputer
terhubung dengan jaringan kecepatan
tinggi dan pada komputer sedang

Analisis Pencegahan Aktivitas Ilegal …. (Rahma)| 19


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

Gambar 2. Flowchart Pendeteksian Aktivitas Illegal

Perancangan Sistem jaringan untuk gambar 4 dimana pada gambar tersebut


aktivitas illegal. Pada bagian ini wireshark akan menjelaskan proses penangkapan
yang diuji coba menggunakan sistem aktivitas illegal yang terjadi dijaringan
operasi windows akan dijelaskan pada komputer.

Gambar 3. Penangkapan Aktivitas Illegal

Gambar diatas menjelaskan user karena telah dibatasi quota untuk


diberikan hak akses berupa proses upload melakuakan proses upload. Proses yang
maka pada sistem yang akan dibangun dilakukan tersebut diawasi oleh wireshark
menggunakan pembatas harddisk dengan agar user dapat dengan aman meng-upload
menggunakan disk quota, jadi user tidak data tanpa perlu mengkawatirkan ada yang
bisa melakukan upload secara sembarang menyusupi pada saat melakukan upload

20 | Analisis Pencegahan Aktivitas Ilegal …. (Rahma)


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

data tersebut. Untuk melakukan capture interface yang akan dipantau aktivitas
packet sesuai dengan keinginan dari user jaringan secara online maka akan muncul
dimana setelah memilih salah satu seperti gambar dibawah ini

Gambar 4. Capture Packet

Dalam proses analisa aktivitas dahulu kedalam filter *.pcap. Dalam


illegal didalam jaringan, wireshark mampu melakukan perancangan ini penulis
untuk melihat atau menganalisis paket memperoleh 500 aktivitas data dalam file
secara offline seperti ditunjukkan gambar ini.
6, dimana penulis menyimpan file terlebih

Gambar 5. Penangkapan Paket Secara Offline

a. Hasil Pengujian sumber, tujuan protocol dan waktu ca


Hasil pengujian dibawah ini adalah pture-nya.
pengujian aktivitas yang berhasil di-ca
pture oleh wireshark terhadap informasi b. Pemfilteran Aktivitas Jaringan Secara
Langsung

Analisis Pencegahan Aktivitas Ilegal …. (Rahma)| 21


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

Apabila ingin memfilter aktivitas paket ingin digunakan seperti terlihat gambar
data jaringan secara langsung, dapat dibawah ini.
dilakukan ketika membuka interface yang

Gambar 6. Interface Untuk Pemfilteran Paket

Gambar 6 menjelaskan bagaimana Perbandingan Cloud Computing


wireshark dapat menangkap aktivitas Microsoft Onedrive , Dropbox, dan
illegal di dalam jaringan setelah memillih Google drive. 12(58), 20–27.
interface yang akan ditangkap untuk Ben-Eid, N. A. (2015). Ethical Network
dianalisa, apabila dalam proses tersebut Monitoring Using Wireshark and
sudah selesai maka klik tombol start untuk Colasoft Capsa as Sniffing Tools.
memulai proses capture packet kemudian International Journal of Advanced
aplikasi wireshark akan melakukan Research in Computer and
Communication Engineering.
pemfilteran dan hasilnya akan di tampilkan
https://doi.org/10.17148/IJARCCE.2015
pada layar wireshark untuk pengujian,
.43113
penulis memfilter dan menganalisa paket
Bogdanoski, M., Shuminoski, T., & Risteski, A.
HTTP tcp port 80 maka hasil penangkapan (2013). Analysis of the SYN Flood DoS
paket tersebut seperti gambar dibawah ini. Attack. International Journal of
5. Simpulan Computer Network and Information
Security.
Dari data yang didapatkan mengenal https://doi.org/10.5815/ijcnis.2013.08.0
protocol jaringan hasil dari pemfilteran 1
paket data menggunakan wireshark adalah Chen, X. (2010). Distributed Denial of Service
pada wireshark untuk memfilter paket Attack and Defense. ICEIT 2010 - 2010
caranya cukup mudah dibandingkan International Conference on Educational
dengan aplikasi seperti forensic tools short and Information Technology,
karena memerlukan penyetingan pada Proceedings.
snort.conf sementara pada wireshark https://doi.org/10.1109/ICEIT.2010.560
hanya cukup memilih filter paket pada 8362
kolom filter. Sehingga administrator Dhody. (2014). Keamanan komputer. Igarss
jaringan dapat menganalisa paket jaringan 2014. https://doi.org/10.1007/s13398-
yang sedang berlangsung. 014-0173-7.2
Eddy, W. (2007). TCP SYN Flooding Attacks
and Common Mitigations. RFC4987.
6. Daftar Pusaka
https://doi.org/10.1007/s13398-014-
Agus, I., Destiawati, F., & Dhika, H. (2019).

22 | Analisis Pencegahan Aktivitas Ilegal …. (Rahma)


DoubleClick: Journal of Computer and Information Technology E-ISSN: 2579-5317
P-ISSN: 2685-2152
Vol. 4, No. 1, Agustus 2020, Pages 11-23 http://e-journal.unipma.ac.id/ind ex.php/doubleclick

0173-7.2 Saied, A., Overill, R. E., & Radzik, T. (2016).


Hasibuan, M. S. (2016). Keylogger pada Aspek Detection of Known and Unknown DDoS
Keamanan Komputer. Teknovasi. Attacks Using Artificial Neural
Held, G. (2010). Understanding TCP/IP. In A Networks. Neurocomputing.
Practical Guide to Content Delivery https://doi.org/10.1016/j.neucom.2015.
Networks, Second Edition. 04.101
https://doi.org/10.1201/ebk143983588 Simanjuntak, P., Suharyanto, C. E., Jamilah,
3-4 Teknologi, P. C. S., Simamora, S. N. M. P.,
Hidayatulloh, S. (2014). Analisis Dan Hendrarini, N., Lya, E., Sitepu, U., Riyana
Optimalisasi Keamanan Jaringan Rahadjeng, I., & Puspitasari, R. (2019).
Menggunakan Protokol IPSEC. Jurnal Analisis Penggunaan Access Control List
Informatika. ( Acl ) Dalam Jaringan Komputer Di
https://doi.org/10.31311/ji.v1i2.47 Kawasan. Jurnal Teknologi Informasi
Melnik, S., Garcia-Molina, H., & Rahm, E. Politeknik Telkom.
(2002). Similarity Flooding: A Versatile https://doi.org/.1037//0033-
Graph Matching Algorithm and Its 2909.I26.1.78
Application To Schema Matching. Sonny, M., & Dhika, H. (2017). Architecture as
Proceedings - International Conference well as ISPs to review the Inter-
on Data Engineering. connectivity Crossing IPv6 Internet.
https://doi.org/10.1109/ICDE.2002.994 Prosiding Seminar Nasional Inovasi
702 Teknologi (Semnasinotek) 2017, 1–6.
Mohammadi, R., Javidan, R., & Conti, M. Sutarti, Pancaro, Adi, P., & Saputra, Fembi, I.
(2017). SLICOTS: An SDN-Based (2018). Implementasi IDS (Intrusion
Lightweight Countermeasure for TCP Detection System) Pada Sistem
SYN Flooding Attacks. IEEE Transactions Keamanan Jaringan SMAN 1 Cikeusal.
on Network and Service Management. Jurnal PROSISKO.
https://doi.org/10.1109/TNSM.2017.270 Zhang, Y., He, J., & Pathan, M. S. (2017). An
1549 Asymmetric Transport Protocol for
Ning, H., Liu, H., & Yang, L. T. (2013). Internet of Things. Procedia Computer
Cyberentity Security in The Internet Of Science, 107(Icict), 636–641.
Things. Computer, 46(4), 46–53. https://doi.org/10.1016/j.procs.2017.03
https://doi.org/10.1109/MC.2013.74 .171

Analisis Pencegahan Aktivitas Ilegal …. (Rahma)| 23

Anda mungkin juga menyukai