Anda di halaman 1dari 11

MINI RISET

Teknologi Informasi dan Literasi Data


“ Peningkatan keamanan dan pertahanan dalam jaringan kabel yang kita gunakan ”

OLEH :
Kelompok 6 :
- Irsyad Dumoly (4193250002)
- Zahwad Syukran (4193550018)
- Mhd Abarorya Harahap (4193550010)

Prodi : Ilmu Komputer 19A


Dosen Pengampu : ADE ANDRIANI, S.Pd., M.Pd.

UNIVERSITAS NEGERI MEDAN


FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
ALAM
PROGRAM STUDI ILMU KOMPUTER
2020

i
KATA PENGANTAR

Puji dan syukur saya panjatkan atas kehadirat Tuhan Yang Maha Esa, yang telah
memberikan rahmat dan hidayah yang dilimpahkan-Nya kepada saya sehingga dapat
menyelesaikan tugas ini. Adapun yang menjadi judul dari tugas saya adalah Mini Riset. Tugas
ini disusun dengan harapan dapat menambah pengetahuan dan wawasan kita semua. Saya
mengucapkan terima kasih kepada pihak-pihak yang bersangkutan yang telah memberikan
bimbingan kepada saya selama proses pembelajaran mata kuliah ini.

Tak lepas dari kekurangan, saya menyadari bahwa tugas ini masih banyak kekurangan
dan jauh dari kata sempurna. Saya selaku penulis merima berbagai kritik yang sifatnya akan
membangun demi karya yang lebih baik lagi agar tugas ini menjadi lebih bermanfaat.

Semoga dengan adanya pembuatan tugas ini dapat memberikan manfaat berupa ilmu
pengetahuan yang baik bagi saya maupun bagi para pembaca. Kurang lebih saya mohon maaf
jika ada kesalahan dalam penulisan dan bahasa yang dipakai kurang dimengerti. Selebihnya saya
ucapkan terima kasih. Semoga dapat bermanfaat dan menambah pengetahuan kita semua.

Medan, 26 April 2021

Kelompok 6

ii
DAFTAR ISI

KATA PENGANTAR.....................................................................................................................ii
DAFTAR ISI..................................................................................................................................iii
BAB I PENDAHULUAN...............................................................................................................1
1.1 Latar Belakang.......................................................................................................................1
1.2 Perumusan Masalah...............................................................................................................1
1.3 Manfaat..................................................................................................................................1
BAB II IDENTIFIKASI PERMASALAHAN...............................................................................2
2.1 Pengertian tentang DOS (Denial Of Service ).......................................................................2
2.2 Skema serangan DOS.............................................................................................................2
2.3 Karakteristik Serangan DoS...................................................................................................3
BAB III GAGASAN IDE DAN PEMBAHASAN.........................................................................4
BAB IV PENUTUP........................................................................................................................6
4.1 Kesimpulan............................................................................................................................6
4.2 Saran.......................................................................................................................................6
DAFTAR PUSTAKA......................................................................................................................7

iii
BAB I
PENDAHULUAN
1.1 Latar Belakang

Teknologi informasi yang berkembang saat ini dimanfaatkan hampir dalam semua aspek
kehidupan manusia. Salah satu aspek yang tidak terlepas dari pemanfaatan teknologi informasi
adalah pendidikan. Dalam dunia pendidikan, Teknologi informasi dimanfaatkan sebagai bagian
dari media pembelajaran yang dapat menyajikan materi pelajaran agar lebih menarik, tidak
monoton, dan memudahkan penyampaian materi pembelajaran.
Sembari mengamati perkembangan penggunaan teknologi, penelitian terus dilakukan agar
diketahui sejauh mana teknologi itu telah dimanfaatkan, terutama pada bidang pendidikan. Para
siswa dan guru harus terus mengikuti perkembangan teknologi guna meningkatkan kualitas diri
agar tidak dimakan oleh zaman. Dalam makalah yang saya buat ini berisi gagasan ide yang dapat
kita terapkan dalam meningkatkan keamanan dan pertahanan dalam jaringan kabel yang kita
gunakan .

1.2 Perumusan Masalah

Adapun tujuan rekayasa ide ini adalah :

1. Menyelidiki permasalahan penggunaan teknologi di sekolah.

2. Mencetuskan gagasan baru untuk pemanfaatan teknologi di dunia pendidikan.


3. Mencari solusi yang tepat untuk permasalahan-permasalahan penggunaan teknologi yang ada
di masyarakat luas.

1.3 Manfaat

Dengan memanfaatkan teknologi dengan baik dan benar maka akan berdampak baik untuk
manusia. Hal ini sangat perlu diperhatikan karena manfaat luar biasa dari teknologi ini sendiri.
Peranan guru dan orang tua dapat mengarahkan anak menggunakan teknologi dengan tepat agar
tidak lari dari jalur Sang Maha Kuasa.

1
BAB II
IDENTIFIKASI PERMASALAHAN

Akhir Akhir ini ini kita sudah pernah mendengar tentang berbagai serangan yang dapat
melumpuhkan sebuah sistem jaringan komputer yang menggunakan media wireless salah satu
denial of service atau DoS yang apabila dilakukan beramai-ramai akan menimbulhan sutau
kerusakan yang sangat besat terhadap sebuah sistem dari sebuah situs- situs yang besar
sekalipun.
serangan ini dilakukan dengan cara mengeksploit bug dengan cara mengirimkan sebuah paket
khusus yang nantinya server akan mati bila mengolah paket tersebut.

2.1 Pengertian tentang DOS (Denial Of Service )


Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang
sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan
yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa
henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan
informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta
resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena
serangan DoS maka pengunjung tidak bisa menikmati layanan web server.agar lebih jelas
tentang serangan DOS maka saya akan memberikan ilustrasi sebagai berikut : attacker
(penyerang) dapat men-crack beberapa mesin menjadi zombie, kemudian mesin yang menjadi
zombie mengendalikan beberapa mesin lagi menjadi zombie-zombie, akhirnya attacker akan
mengendalikan zombie-zombie tersebut secara terdistribusi menyerang korban (victim) untuk
meniadakan ketersedian informasi dari korban .

2.2 Skema serangan DOS

Secara umum ada 2 cara melakukan serangan DoS:

1. Mematikan Server (Tanpa bug/vulnerability)


2. Menyibukkan Server (Meng-exploit bug/vulnerability)

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:

• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.

2
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.

Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi
serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap
terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah
direstart/ reboot.

Beberapa contoh Serangan DoS adalah:

• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket

ICMP yang berukuran sangat besar.

• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.

• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

• Serangan DoS terdistribusi


• Dll

DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug
yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan
mengirimkan specially crafted packet.

2.3 Karakteristik Serangan DoS

DoS attack ditandai oleh usaha attacker untuk mencegah legitimate user dari penggunaan

resource yang diinginkan. Cara DoS attack:

a. Mencoba untuk membanjiri (flood) network, dengan demikian mencegah lalu lintas yang
legitimate pada network.

b. Mencoba mengganggu koneksi antara dua mesin, dengan demikian mencegah suatu akses
layanan

c. Mencoba untuk mencegah individu tertentu dari mengakses layanan.

3
d. Mencoba untuk mengganggu layanan sistem yang spesifik atau layanan itu sendiri.

Format terdistribusi membuat dimensi menjadi “many to one”, dimana jenis serangan ini lebih

sulit untuk dicegah. DoS adalah terdiri dari 4 elemen seperti dibawah ini .

1. Korban (victim) yakni host yang dipilih untuk diserang.

2. Attack Daemon Agents, yakni program agen yang benar-benar melakukan serangan pada
target korban. Serangan daemon biasanya menyebar ke computer-komputer host. Daemon ini
mempengaruhi target dan komputer-komputer host. Manfaat serangan daemon ini
dipergunakan attacker untuk untuk memperoleh akses dan menyusup ke komputer host.

3. Kendali Program Master, Yakni Tugasnya adalah untuk mengkoordinir serangan.

4. Attacker (penyerang), yakni penyerang riil, dalang di belakang serangan.

BAB III
GAGASAN IDE DAN PEMBAHASAN

Dari permasalahan utama yang ditampilkan di bab II diatas jelas kita lihat bahwa Denial of
Service (DoS) sebagian besar terjadi melalui internet. Salah satu jaringan yang rentan terhadap
serangan tersebut adalah wireless adhoc. hal ini disebabkan karena Kurangnya pusat monitoring,
manajemen point, dan kurangnya dalam hal sistem pertahanan yang jelas dalam jaringan ini.dan
salah satu penyebab lainnya yaitu dimana Sistem proteksi wireless hanya menggunakan firewall
dan enkripsi saja sehingga tidak cukup memadai dan efektif dalam menjaga pertahanan dan
keamanan jaringan.

Maka Dalam mengatasi kerentanan jaringan nirkabel tersebut, saya menggagas sebuah metode
yang dapat digunakan dalam mengatasi kerentanan jaringan nirkabel tersebut yaitu dengan
menggunakan metode Wireless Intrusion Detection System (WIDS) . yang dimana metode ini
akan menjaga garis pertahanan pertama untuk jaringan nirkabel dan metode WIDS ini juga akan
berdampingan dengan protokol keamanan dalam membantu meningkatkan keamanan total
jaringan yang kita pakai.

Adapun pengertian dari WIDS sendiri adalah sebuah perangkat lunak atau perangkat keras alat
yang digunakan untuk mendeteksi akses tidak sah dari sistem komputer atau jaringan. WIDS
melakukan tugas ini secara eksklusif untuk jaringan nirkabel. Sistem ini memonitor lalu lintas di
jaringan yang kita cari dan ancaman penyadapan dan mengingatkan personil untuk merespon.
Dan Hal yang perlu diperhatikan pada implementasi WIDS adalah perihal . False positive yaitu
peringatan serangan yang dihasilkan oleh WIDS akan sebuah paket normal pada sistem yang
dimonitor sehingga ddengan menggunakan metode ini kita dapat mengetahui apakah jaringan

4
nirkabel yang sedang kita gunakan sedang diserang atau bukan. Dan Adapun kelebihan
menggunakan metode wids meliputi:

A. Metode WIDS mampu mendeteksi serangan DoS berupa serangan SYN Flooding dengan
performansi keamanan rata-rata 54% terhadap pengujian serangan DoS berupa pengiriman
paket SYN Flooding.
B. Metode WIDS ini mampu meningkatkan Keamanan jaringan nirkabel terhadap serangan DoS
untuk pengujian serangan paket SYN Flooding.

Adapun prosedur kerja dalam membuat system metode wids ini adalah kita hanya perlu
menggunakan platform sistem operasi linux Ubuntu 11.04 selaku server yang dimana kita juga
akan melakukan simulasi jaringan dengan menggunakan 3 komputer .adapun fungsi dari masing
computer tersebut yaitu satu sebagai computer Access Point bertindak selaku router dan yang
kedua Komputer server bertindak selaku detector wids dan satu lagi sebagai client bertindak
selaku victim dan attacker.

Adapun cara kerja system metode ini yaitu dengan cara mengkonfigurasi wids yang meliputi
rules serangan, log file, database mysql, monitoring web dan penentuan sensor serangan,yang
dimana hasil simulasi serangan DOS ini biasanya berupa pengiriman paket SYN Flooding.
kemudian SYN FLOADING tersebut akan diuji berdasarkan rules serangan yang telah dibuat
dari hasil konfigurasi .

Dengan menggunakan system metode wids ini semua paket TCP akan diperiksa lagi kemudian
dideteksi untuk mengetahui apakah traffic paket yang masuk kedalam jaringan merupakan
serangan atau paket biasa. Dalam memonitoring serangan dengan menggunakan metode ini
sifatnya real time dan dicatat dalam log file WIDS kemudian Serangan DoS tersebut akan
ditampilkan dalam bentuk alert ( pesan yang muncul pada halaman depan interface base ).
Dengan menggunakan metode wids ini jumlah keseluruhan alert yang masuk tersebut akan
ditotal berdasarkan jumlah serangan DOS yang terdeteksi. Dan Dengan menggunakan metode
wids ini bentuk Paket serangan tersebut akan juga dapat kita ketahui yang berupa catatan log IP
address, port, dan waktu. Dan juga dengan menggunakan metode wids ini maka Paket serangan
DOS dapat dideteksi dengan baik seperti berupa catatan klasifikasi serangan yang terdiri dari
jenis serangan,IP address, port, layer dan waktu penyerangan yang akan ditampilkan melalui
interface seperti menggunakan interface Base 1.4.4

5
BAB IV
PENUTUP

4.1 Kesimpulan

Berdsarkan pembahasan dan identifikasi masalah diatas maka dapat disimpulkan bahwa WIDS
cukup baik dalam mendeteksi serangan DoS dalam memberikan informasi kepada admin
jaringan komputer untuk memblok berbagai serangan yang dapat merugikan kita . yang dimana
dengan menggunakan metode wids ini Serangan DoS yang sebelumnya tidak terdeteksi, akhirnya
mampu dideteksi WIDS dengan performansi di atas 50% dari total paket serangan. Dan dengan
menggunakan metode wids ini , performansi keamanan jaringan komputer dapat ditingkatkan
terhadap serangan DoS.
4.2 Saran

Saran-saran yang dapat diberikan dari analisa kinerja sistem deteksi serangan dengan WIDS:

1. Dianjurkan melapisi sistem keaman jaringan nirkabel dengan WIDS khususnya untuk deteksi
dini terhadap serangan DoS.

2. Menggunakan teknik pengujian lanjutan terhadap ancaman keamanan jaringan nirkabel.

3. Membandingkan kinerja snort dengan tool WIDS yang lain.

Saran-saran yang dapat diberikan dari analisa kinerja sistem deteksi serangan dengan
6
7
DAFTAR PUSTAKA

- Alexandros Tsakountakis, Georgios Kambourakis and Stefanos Gritzalis, Towards effective


Wireless Intrusion Detection in IEEE 802.11i, Jurnal Computer Society (2007)

- Snehal Boob, Priyanka Jadhav, Wireless Intrusion Detection System, International Journal of
Computer Applications (2010) 0975 – 8887

Anda mungkin juga menyukai