Anda di halaman 1dari 38

Rancang Bangun Piranti Portable Untuk Deteksi Serangan DHCP Starvation

Pada Jaringan Nirkabel

Design-Build Portable Device for Detection of DHCP Starvation Attacks


On Wireless Network

BAHAR
NPM. 2020230020

Dosen Pembimbing 1 : Prof. Dr. Ir. Andani Ahmad, MT


Dosen Pembimbing 2 : Dr.Eng. Yuyun, MT

PROGRAM PASCASARJANA
STMIK HANDAYANI
MAKASSAR
2022
HALAMAN PENGESAHAN SEMINAR PROPOSAL

Rancang Bangun Piranti Portable Untuk Deteksi Serangan DHCP Starvation


Pada Jaringan Nirkabel
Design-Build Portable Device for Detection of DHCP Starvation Attacks
On Wireless Network

Disusun dan diajukan oleh:

BAHAR
NPM. 2020230020

Disetujui dan dinyatakan telah memenuhi syarat


Seminar Proposal Penelitian

Disahkan di : Makassar
Pada tanggal : 2022

Menyetujui
Komisi Penasehat

Prof. Dr. Ir. Andani Achmad, M.T. Dr.Eng.Yuyun, MT


Ketua Anggota

Mengetahui,
Ketua Program Studi S2 Sistem Komputer
STMIK Handayani Makassar

Prof. Dr. Ir. Andani Achmad, M.T.


NIP. 196012311987031022
BAB I

PENDAHULUAN

A. Latar Belakang Masalah

Berdasarkan survei yang dilakukan oleh APJII di kuartal pertama tahun

2022, terhitung sekitar 210 juta pengguna internet di Indonesia. Sebesar

22,18% diantaranya adalah pengguna internet yang menggunakan koneksi

jaringan nirkabel (APJII, 2022). Untuk memberikan kemudahan akses ke

jaringan internet, maka layanan DHCP (Dynamic Host Configuration Protocol)

digunakan untuk melakukan konfigurasi alamat IP (Internet Protocol) secara

otomatis di sisi perangkat pengguna (Droms dan Lemon, 2003), itu sebabnya

layanan DHCP digunakan secara luas dan memiliki peran yang sangat penting

dalam sebuah jaringan (Lin dkk., 2011).

Menurut Stewart dkk. (2012) bahwa salah satu dari tiga ancaman

keamanan terhadap layanan pada jaringan komputer (CIA triad) adalah

masalah ketersediaan layanan (Availability). Layanan DHCP memiliki peran

penting dalam proses koneksi pengguna ke jaringan, namun layanan tersebut

dapat terganggu akibat serangan DHCP starvation (Mukhtar dkk., 2012).

Serangan DHCP starvation dapat menghabiskan ketersediaan alamat IP pada

layanan DHCP di jaringan nirkabel, sehingga perangkat di sisi pengguna tidak

dapat melakukan konfigurasi alamat IP secara otomatis dan kemudian gagal

terkoneksi ke jaringan internet (Hubballi dan Tripathi, 2017).

Menurut Tripathi dan Hubballi (2015) terdapat dua kategori teknik

serangan DHCP starvation, yaitu: 1) Teknik lama (klasik), penyerang

mengirimkan paket DHCP discover yang telah dimanipulasi dan dikirimkan


sebanyak-banyaknya kepada DHCP server, sehingga seakan-akan ada

banyak perangkat pengguna yang hendak meminta alamat IP dan hal ini

mengakibatkan ketersediaan alamat IP pada DHCP server habis dan tidak

dapat melayani perangkat yang lain. 2) Teknik baru, penyerang mengirimkan

paket ARP reply palsu setiap kali DHCP server mengirimkan paket ARP

request dalam rangka melakukan pengecekan terhadap eksistensi alamat IP

yang akan ditawarkannya, setiap kali DHCP server menerima respon berupa

paket ARP reply, maka alamat IP tersebut dianggap sudah digunakan dan tidak

jadi ditawarkan. Jika hal ini terus terjadi akan menghabiskan ketersediaan

alamat IP pada DHCP server dan tidak bisa melayani perangkat yang lain.

Secara garis besar, metode deteksi serangan DHCP starvation yang

telah diajukan oleh para peneliti sebelumnya antara lain: 1) Metode deteksi

menggunakan fitur pada perangkat switch layer 2 yang diajukan oleh OConnor

(2010) dan Toprak dkk. (2018). 2) Metode deteksi menggunakan kriptografi

yang diajukan oleh Younes (2017) dan Shete dkk. (2018). 3) Metode deteksi

berbasis protokol ICMP (Internet Control Message Protocol) yang diajukan oleh

Yaibuates dan Chaisricharoen (2014). 4. Metode deteksi berbasis Machine

Learning yang diajukan oleh Tripathi dan Hubballi (2018). Dari semua metode

yang telah diajukan oleh peneliti sebelumnya masih memberikan peluang

penelitian lebih lanjut dalam hal hasil deteksi yang lebih efektif dan juga

penggunaan sumber daya perangkat yang lebih efisien.

Untuk meningkatkan efektivitas deteksi serangan DHCP starvation,

maka pada penelitian ini akan digunakan metode deteksi berbasis analisis

protokol saat terjadi komunikasi antara DHCP client dan DHCP server. Hasil

analisis tersebut akan menjadi dasar dalam menyusun algoritma deteksi


serangan. Hal ini dilakukan agar proses deteksi menjadi lebih spesifik sehingga

hasil deteksi jauh lebih akurat. Algoritma deteksi akan diterapkan

menggunakan pemrograman Python dan kemudian ditanamkan (embedded)

ke dalam piranti portabel, seperti penelitian yang dilakukan oleh Nykvist dkk.

(2020) dan Visoottiviseth dkk. (2020) agar penggunaan spesifikasi perangkat

menjadi lebih efisien. Piranti portabel sistem deteksi ini sangat cocok

diimplementasikan pada jaringan nirkabel di area sekolah, kampus,

perkantoran pemerintah, bahkan di jaringan IoT (Internet of Things) berbasis

nirkabel yang menggunakan layanan DHCP.

B. Rumusan Masalah

Berdasarkan latar belakang diatas maka rumusan masalah dalam

penelitian ini adalah :

1. Bagaimana merancang perangkat deteksi terhadap serangan DHCP

starvation pada jaringan nirkabel?

2. Bagaimana mengklasifikasi jenis serangan DHCP starvation menggunakan

perangkat portabel pada jaringan nirkabel?

3. Bagaimana menguji perangkat portabel dalam mendeteksi serangan DHCP

starvation pada jaringan nirkabel?

C. Tujuan Penelitian

Adapun yang menjadi tujuan penulisan dari penelitian ini adalah sebagai

berikut :

1. Untuk merancang perangkat deteksi terhadap serangan DHCP starvation

pada jaringan nirkabel.


2. Untuk menentukan metode klasifikasi jenis serangan DHCP starvation

menggunakan perangkat portabel pada jaringan nirkabel.

3. Untuk menentukan metode pengujian perangkat portabel dalam mendeteksi

serangan DHCP starvation pada jaringan nirkabel.

D. Manfaat Penelitian

Adapun manfaat yang dihasilkan dari penelitian ini adalah:

1. Bagi dunia akademisi, penelitian ini akan memberikan kontribusi ke

pengetahuan (contribution to knowledge) karena mengandung unsur

orisinalitas (originality), dan merupakan pengembangan dari penelitian

sebelumnya, terkhusus pada topik keamanan protokol DHCP.

2. Bagi dunia praktisi di bidang jaringan komputer, penelitian ini menjadi solusi

terhadap permasalahan keamanan protokol DHCP yang selama ini

mengganggu aktivitas koneksi para pengguna.

E. Batasan Masalah

Adapun batasan masalah yang menjadi pembatas dalam ruang lingkup

penelitian ini adalah :

1. Layanan DHCP yang digunakan dalam proses eksperimen adalah layanan

DHCP versi 4 (DHCPv4) dan digunakan pada jaringan nirkabel.

2. Pada penelitian ini hanya fokus menemukan metode deteksi untuk jenis

serangan DHCP starvation dengan teknik baru, hal ini karena masih terbuka

peluang yang luas untuk menemukan metode yang lebih efektif.

3. Dalam proses mengukur tingkat akurasi deteksi, dibuat dua kategori paket

ARP yang akan dikirimkan menuju DHCP server, yaitu (1) paket ARP yang
berasal dari penyerang (Malicious DHCP Client) dan (2) paket ARP yang

berasal dari pengguna sah (Legitimate DHCP Client).

4. Efisiensi piranti deteksi diukur dari spesifikasi yang digunakan, lalu

dibandingkan dengan piranti deteksi yang digunakan oleh peneliti

sebelumnya yang meneliti topik yang sama.


BAB II

TINJAUAN PUSTAKA

A. Prinsip Dasar Keamanan Informasi

Menurut Stewart dkk. (2012), terdapat tiga prinsip dasar yang harus

dipenuhi dalam sistem keamanan informasi, antara lain:

1. Confidentiality (kerahasiaan) adalah prinsip yang memastikan bahwa objek

informasi yang diamankan, tidak dapat dibuka oleh siapapun tanpa izin

sehingga tetap terjaga kerahasiaannya.

2. Integrity (integritas) adalah prinsip yang memastikan bahwa objek informasi

yang diamankan tetap terjaga keutuhannya dan tidak dapat diubah oleh

siapapun yang tidak memiliki hak.

3. Availability (ketersediaan) adalah prinsip yang memastikan bahwa objek

informasi dapat diakses setiap saat oleh pengguna.

Ketiga kriteria keamanan informasi (CIA triad) tersebut untuk memastikan

bahwa sebuah informasi harus terjamin kerahasiaannya, validitasnya, dan

senantiasa dapat diakses oleh pengguna.

B. Komunikasi Jaringan Nirkabel

Komponen penting pada komunikasi jaringan nirkabel adalah adanya

wireless client di sisi pengguna dan wireless access point di sisi penghubung

ke jaringan lokal. Pada gambar 2.1 menunjukkan ada enam tahap yang terjadi

hingga perangkat di sisi pengguna dapat terkoneksi ke jaringan lokal melalui

access point (AP) sebagai penghubung (Xing dkk., 2008).

1. Perangkat nirkabel di sisi pengguna akan mencari keberadaan AP yang

berada di sekitarnya dengan mengirimkan pesan probe request.


2. AP yang menerima pesan probe request dari perangkat nirkabel di sisi

pengguna akan memberikan respon dengan mengirimkan pesan probe

response yang berisi informasi nama SSID (Service Set IDentifier). Pada

tahap ini, perangkat nirkabel di sisi pengguna akan mendeteksi dan

memunculkan nama SSID dari AP tersebut.

3. Saat pengguna memilih nama SSID dari AP, maka perangkat nirkabel akan

mengirimkan pesan Authentication Request kepada AP. Pada tahap ini

alamat MAC (Media Access Control) atau sering juga disebut dengan

alamat fisik jaringan akan didaftarkan pada AP yang dipilih.

4. AP yang menerima pesan Authentication Request tersebut akan membalas

dengan pesan Authentication Response yang menyatakan bahwa alamat

MAC berhasil didaftarkan.

5. Perangkat nirkabel pengguna kemudian meminta untuk terkoneksi ke AP

dengan mengirimkan pesan Association Request.

6. AP membalas dengan pesan Association Response yang menyatakan

bahwa perangkat nirkabel pengguna berhasil terkoneksi ke AP tersebut.

Setelah enam tahap tersebut telah dilalui, selanjutnya perangkat nirkabel di sisi

pengguna sudah bisa mengirimkan paket ke jaringan lokal, salah satunya

adalah ke DHCP server.

Namun perlu diketahui bahwa yang dapat mengirimkan paket ke jaringan lokal

hanyalah perangkat nirkabel pengguna dengan alamat MAC yang telah

terdaftar pada AP, jika alamat MAC belum terdaftar maka setiap paket dengan

alamat MAC asal yang tidak terdaftar tersebut akan dibuang (drop) oleh AP,

sehingga tidak akan diteruskan ke jaringan lokal.


Gambar 2.1 Konsep dasar koneksi nirkabel

C. Layanan DHCP

Protokol DHCP (Dynamic Host Configuration Protocol) digunakan untuk

memberikan layanan konfigurasi alamat IP pada sisi client secara otomatis

(Droms dan Lemon, 2003), sehingga setiap client tidak perlu lagi melakukan

konfigurasi alamat secara manual. Duangphasuk dkk. (2011) menjelaskan

tentang cara kerja protokol DHCP seperti ditunjukkan pada Gambar 2.2.

1. DHCP client mengirimkan pesan DHCP Discover yang dikirimkan ke

seluruh perangkat yang ada di jaringan lokal. Pesan DHCP Discover berisi

permintaan konfigurasi alamat kepada mesin DHCP server yang ada di

jaringan. Jika ternyata di jaringan lokal terdapat DHCP server maka proses

akan berlanjut ke tahap berikutnya.


2. DHCP server yang menerima pesan DHCP Discover kemudian merespon

dengan mengirimkan pesan DHCP Offer yang berisi penawaran konfigurasi

alamat IP kepada DHCP client.

3. DHCP client yang menerima tawaran konfigurasi alamat IP dari DHCP

server akan merespon dengan mengirimkan pesan DHCP Request yang

menyatakan bahwa DHCP client sepakat dengan penawaran konfigurasi

alamat IP tersebut.

4. Sebagai tahap akhir maka DHCP server juga bersepakat dengan

permintaan DHCP client dengan mengirimkan paket DHCP Acknowledge

kepada DHCP client.

Gambar 2.2. Konsep dasar koneksi nirkabel

D. Protokol ARP (Address Resolution Protocol)

Menurut Nam dkk. (2010) bahwa proses komunikasi di sebuah jaringan

komputer berbasis teknologi Ethernet akan senantiasa menggunakan dua

alamat utama, yaitu 1) alamat MAC (Media Access Control) yang terlampir di
setiap kartu jaringan dan digunakan untuk berkomunikasi dalam ruang lingkup

area jaringan yang sama, 2) alamat IP (Internet Protocol) yang digunakan oleh

perangkat lunak aplikasi untuk saling berkomunikasi lintas area jaringan hingga

ke internet. Pada awalnya setiap perangkat di area jaringan lokal hanya akan

mengetahui alamat IP dari perangkat lain, sedang untuk dapat berkomunikasi

juga harus mengetahui alamat MAC dari perangkat lain tersebut, itu sebabnya

keberadaan protokol ARP (Address Resolution Protocol) sangat dibutuhkan (Al

Sukkar dkk., 2016).

Gambar 2.3. Proses komunikasi protokol ARP

Lebih lanjut Al Sukkar dkk. (2016) menjelaskan bahwa protokol ARP

dibutuhkan untuk mencari tahu alamat MAC dari alamat IP yang telah diketahui

sebelumnya. Proses komunikasi protokol ARP diilustrasikan seperti pada

gambar 2.3, Client-A yang akan terkoneksi ke Client-B awalnya belum

mengetahui alamat MAC dari Client-B. Untuk mengetahui alamat MAC Client-

B, maka Client-A mengirimkan pesan ARP request secara broadcast

(dikirimkan ke seluruh perangkat yang terhubung ke jaringan), isi pesan ARP


request tersebut adalah menanyakan siapa pemilik alamat IP 10.1.1.2. Client-

B yang memiliki alamat IP 10.1.1.2 akan memberikan respon dengan

mengirimkan pesan ARP reply yang berisi alamat IP sekaligus alamat MAC

miliknya. Menurut Hijazi dan Obaidat (2019) Protokol ARP memiliki kelemahan

karena masuk kategori protokol yang bersifat stateless, sehingga setiap bagian

proses komunikasinya bersifat independen, yang mengakibatkan sebuah

perangkat di jaringan dapat mengirimkan pesan ARP reply walau pesan ARP

request yang diterima sebelumnya tidak ditujukan untuk dirinya. Pesan ARP

reply yang dikirimkan tentu saja telah dimanipulasi untuk tujuan mengelabui

perangkat tujuan, teknik ini secara umum dikenal dengan istilah ARP spoofing.

Hal ini diilustrasikan pada gambar 2.4.

Gambar 2.4. Manipulasi kelemahan protokol ARP oleh Attacker

E. Fitur Deteksi Konflik Alamat IP pada Layanan DHCP

Dalam proses komunikasi pada layanan DHCP, terdapat fase di mana

DHCP server harus memeriksa terlebih dahulu eksistensi alamat IP yang akan
ditawarkannya kepada DHCP client. Hal ini dilakukan untuk memastikan bahwa

tidak ada lebih dari satu perangkat nirkabel di jaringan lokal yang menggunakan

alamat IP yang sama, sehingga tidak akan menyebabkan terjadinya konflik

(Tripathi dan Hubballi, 2015). Menurut Onoue dkk. (2012) bahwa salah satu

protokol yang bisa digunakan untuk melakukan proses pemeriksaan tersebut

adalah protokol ARP. DHCP server mengirimkan pesan ARP request yang

ditujukan ke semua perangkat nirkabel yang telah tergabung di jaringan lokal

melalui AP. Jika pesan ARP request tersebut tidak ada yang merespon, maka

DHCP server menganggap bahwa alamat IP yang akan ditawarkannya tidak

ada yang menggunakan dan proses berlanjut dengan mengirimkan pesan

DHCP Offer dengan alamat IP yang telah disiapkan sebelumnya, misal alamat

IP 10.1.1.1 (Gambar 2.5).

Gambar 2.5. Pemeriksaan DHCP server saat tidak ada respon


Namun jika ternyata pesan ARP request yang dikirimkan oleh DHCP server

direspon dengan pesan ARP reply oleh salah satu perangkat nirkabel di

jaringan lokal, maka alamat IP yang sebelumnya telah dipersiapkan untuk

ditawarkan akan dibatalkan. DHCP client kembali akan mengirimkan pesan

DHCP Discover, jika sebelumnya DHCP sever akan menawarkan alamat IP

10.1.1.1, maka kali ini ditawarkan alamat IP yang berbeda, misal 10.1.1.2.

DHCP server kembali mendeteksi apakah alamat IP 10.1.1.2 sudah digunakan,

jika belum maka selanjutnya dikirimkan pesan DHCP Offer untuk alamat IP

10.1.1.2 (Gambar 2.6).

Gambar 2.6. Pemeriksaan DHCP server saat ada yang merespon


F. Eksploitasi Fitur Deteksi Konflik Alamat IP pada Layanan DHCP

Tripathi dan Hubballi (2015) menemukan celah keamanan fitur deteksi

konflik alamat IP pada layanan DHCP. Attacker (Penyerang) di jaringan yang

sama dapat dengan sengaja memberikan respon dengan mengirimkan pesan

ARP reply palsu kepada DHCP server. Gambar 2.7 menunjukkan bahwa

Attacker akan terus memberikan respon ARP reply setiap kali DHCP server

melakukan pemeriksaan dengan mengirimkan pesan ARP request. Jika hal ini

terus terjadi, maka DHCP server akan selalu membatalkan penawaran alamat

IP (DHCP Offer) hingga persediaan alamat IP habis dan perangkat nirkabel

yang lain tidak akan memperoleh alamat IP dari DHCP server.

Gambar 2.7. Eksploitasi fitur deteksi konflik IP pada DHCP server


G. Dampak Eksploitasi DHCP Server pada RouterOS MikroTik

MikroTik adalah perusahaan produsen perangkat jaringan yang

berpusat di Latvia (Eropa). MikroTik tidak hanya memproduksi perangkat keras

jaringan bernama RouterBoard, namun juga sistem operasi yang bernama

RouterOS (Jílek dan Žalud, 2012). Perangkat MikroTik saat ini digunakan

secara luas, mulai dari jaringan skala kecil seperti LAN dan Wireless LAN,

hingga jaringan skala besar seperti pada perusahaan yang memiliki beberapa

cabang. RouterOS memiliki banyak fitur, diantaranya berfungsi sebagai router,

switch, bridge, firewall bahkan layanan server seperti DHCP server (Cheng dan

Wu, 2010). Gambar 2.8 menunjukkan layanan DHCP pada RouterOS yang

sedang terdampak oleh serangan DHCP starvation yang memanfaatkan celah

fitur deteksi konflik IP. Nampak pada kolom status muncul adalah pesan conflict

dan menjadi penanda bahwa alamat IP yang akan ditawarkan dianggap telah

digunakan oleh perangkat lain.

Gambar 2.8. Dampak serangan DHCP starvation pada fitur deteksi konflik IP

H. Intrusion Detection System (IDS)


Ada tiga metode deteksi yang umum digunakan dalam proses deteksi

intrusi, antara lain: 1) Signature Based, 2) Stateful Protocol Based dan 3)

Anomaly Based (Sabahi dan Movaghar, 2008). Ada beberapa hal yang perlu

dipertimbangkan dalam memilih metode deteksi intrusi, yaitu performa deteksi

tinggi, tingkat akurasi deteksi lebih tinggi, efisiensi dalam penggunaan sumber

daya, skalabilitas, serta kemudahan dalam proses implementasi. Menurut

Mudzingwa dan Agrawal (2012) ada dua metode deteksi yang memiliki semua

kriteria tersebut, yaitu:

1. Signature Based Detection

Metode signature based detection bekerja menggunakan daftar signature

(tanda yang telah diketahui) yang dibuat berdasarkan pola serangan.

Gambar 2.9. Prinsip kerja metode signature based detection

Gambar 2.9 menunjukkan cara kerja metode signature based detection.

Setiap paket serangan yang tertangkap sistem deteksi akan dicocokkan

dengan daftar signature, jika cocok maka pesan peringatan akan


dikeluarkan yang menyatakan bahwa telah terjadi serangan, jika tidak maka

paket tersebut diterima dan diproses.

2. Stateful Protocol Based Detection

Metode stateful protocol detection memiliki kemiripan dengan metode

signature based detection, namun berbeda pada jenis data pembanding

yang digunakan. Pada metode signature based menggunakan pola

signature atau tanda khusus yang telah diketahui, misal jika mengandung

kata “attack” maka akan terdeteksi sebagai serangan. Pada metode stateful

protocol data pembanding menggunakan pola komunikasi yang normal

pada sebuah protokol, jika paket yang diterima tidak sesuai dengan pola

komunikasi protokol yang seharusnya, maka akan terdeteksi sebagai

serangan, jika ternyata sesuai maka akan diproses lebih lanjut, seperti yang

diilustrasikan pada gambar 2.10.

Gambar 2.10. Prinsip kerja metode stateful protocol analysis detection

I. Pemrograman Jaringan Python


Bahasa pemrograman Python adalah bahasa pemrograman yang relatif

mudah dipelajari dan memiliki banyak pustaka (library) dengan beragam fungsi

yang sangat memudahkan (Bogdanchikov dkk., 2013). Contoh aplikasi dari

Python dalam dunia jaringan adalah dalam bidang pemrograman jaringan

(network programming) dan uji keamanan jaringan (penetration testing). Salah

satu pustaka yang populer digunakan sebagai alat bantu uji keamanan jaringan

adalah Scapy (Bansal dan Bansal, 2015ab).

Untuk memberikan dampak serangan kepada DHCP server seperti yang diteliti

oleh Tripathi dan Hubballi (2015), maka dibuat kode program dengan bahasa

pemrograman Python menggunakan pustaka Scapy (Gambar 2.11). Pada

baris 6 menunjukkan bahwa jika Attacker menerima pesan ARP request

(op==1) dan berasal dari DHCP server dengan alamat MAC

00:0C:29:2F:7A:B1 maka akan disiapkan pesan balasan ARP reply dengan

alamat MAC asal acak (baris 8: hwsrc=RandMAC), hal ini untuk mengelabui

DHCP server agar seakan-akan pesan ARP berasal dari perangkat jaringan

yang berbeda.

Gambar 2.11. Kode program Python untuk serangan ke DHCP server

Berikut tampilan saat kode program Python dieksekusi di sisi Attacker (Gambar

2.12).
Gambar 2.12. Tampilan kode program Python saat dieksekusi

Selain dapat digunakan untuk membuat alat uji keamanan jaringan,

pustaka Scapy pada Python juga dapat digunakan untuk membuat aplikasi IDS

(Babić dkk., 2019), hal ini dikarenakan pustaka Scapy memberikan kemudahan

dalam membuat fungsi dalam mengelola paket-paket beragam protokol, salah

satunya adalah protokol ARP. Pustaka Python yang juga umum digunakan

dalam membuat pemrograman jaringan adalah Paramiko (Mihăilă dkk., 2017).

Pustaka Paramiko umum digunakan dalam pemrograman otomatisasi jaringan,

misalnya untuk mengakses dan mengkonfigurasi sistem perangkat jaringan

lewat protokol SSH (Secure SHell). Gambar 2.13 merupakan contoh kode

program untuk menghubungkan Python dengan pustaka Paramiko ke layanan

SSH pada perangkat di jaringan.

Gambar 2.13. Contoh kode program Python dengan pustaka Paramiko

J. Menangani Masalah Protokol ARP


OSI Model telah menjadi acuan pemodelan jaringan komputer hingga

saat ini. OSI Model sangat membantu dalam menggambarkan tahapan yang

terjadi saat sebuah komputer mengirimkan paket datanya ke komputer lain di

jaringan. OSI Model membagi tahapan proses menjadi beberapa lapisan

(layer) yang diurutkan dari bawah ke atas, yaitu: 1) lapisan physical, 2) lapisan

datalink, 3) lapisan network, 4) lapisan transport, 5) lapisan session, 6) lapisan

presentation dan 7) lapisan application (Alani, 2014). Menurut Bhaiji (2007)

bahwa masalah pada lapisan kedua (datalink) hanya bisa ditanggulangi

dengan melibatkan perangkat yang bekerja di lapisan yang sama, sehingga

masalah pada protokol ARP hanya bisa diselesaikan dengan melibatkan

perangkat switch atau bridge yang juga bekerja di lapisan datalink (Gambar

2.14).

Gambar 2.14. Menangani masalah protokol ARP dengan switch/bridge


Salah satu sistem operasi yang saat ini populer digunakan sebagai firewall

untuk melakukan filter terhadap paket di jaringan adalah sistem operasi

berbasis Linux. Sistem operasi Linux memiliki banyak fitur yang memungkinkan

berfungsi sebagai firewall yang handal, beberapa diantaranya adalah iptables,

arptables dan ebtables (Likhar dan Shankar Yadav, 2020).

K. Piranti Portabel Orange Pi

Penggunaan piranti portabel saat ini menjadi pilihan, terutama saat

memutuskan akan mengimplementasikan kode program Python ke dalam

sebuah perangkat yang rendah biaya (low cost), tujuannya tentu saja agar lebih

efisien. Menurut Love dkk. (2016) di pasaran ada beberapa pilihan piranti

portabel yang dapat digunakan, diantaranya adalah Raspberri Pi, Banana Pi

dan Orange Pi, dengan perbandingan spesifikasi perangkat keras yang hampir

serupa, Orange Pi cenderung lebih murah dari Raspberry Pi dan Banan Pi.

Gambar 2.15 adalah bentuk fisik dari piranti portabel Orange Pi R1 Plus LTS

dengan harga di pasaran sekitar IDR 600.000 - 800.000.

Gambar 2.15. Piranti Portable Orange Pi


L. Aplikasi Bot Telegram

Bagian terpenting dari sebuah sistem IDS adalah proses pengiriman

pesan peringatan saat terjadinya serangan. Di zaman sosial media saat ini,

penggunakan aplikasi pengiriman pesan (messeger) seperti Telegram menjadi

hal yang umum. Namun menurut Tedyyana dan Ghazali (2021), hal yang

penting untuk dijadikan pertimbangan dalam memilih aplikasi pengiriman

pesan adalah soal keamanan, dan aplikasi Telegram memenuhi kriteria

tersebut. Aplikasi telegram telah dilengkapi fitur API (Application Programming

Interface) yang memungkinkan digunakan untuk mengirimkan pesan dari

sistem lain di luar aplikasi Telegram, salah satunya adalah sistem deteksi

intrusi. Gambar 2.16 menunjukkan contoh bot Telegram yang telah siap

menerima pesan serangan dari sistem IDS.

Gambar 2.16. Contoh bot Telegram untuk menerima pesan dari sistem IDS
M. Penelitian Terkait

Penelitian terkait deteksi dan pencegahan serangan DHCP starvation

telah dilakukan oleh beberapa peneliti sebelumnya, tentu saja dengan

pendekatan yang berbeda dan hasil yang berbeda pula.

Younes (2017) melakukan penelitian terkait keamanan protokol ARP dan

DHCP dengan fokus melakukan pencegahan terhadap serangan ARP spoofing

dan DHCP starvation. Metode yang digunakan adalah dengan menerapkan

proses autentikasi antara DHCP client dan DHCP server. Proses autentikasi ini

melibatkan server KDA (Key Distribution and Authentication).

Server KDA yang digunakan dalam penelitian memiliki spesifikasi prosesor

Core i7 3,6 GHz dan RAM 8 GB, sistem operasi yang digunakan di sisi client

dan server adalah sistem operasi Linux Ubuntu 14.04. Server KDA ini akan

melakukan validasi terhadap kode ID yang melekat pada paket DHCP Discover

yang dikirimkan oleh DHCP client, jika kode ID tersebut terdaftar pada server

KDA, maka paket DHCP Discover dari DHCP client diterima dan direspon oleh

DHCP server, teknik yang sama juga diterapkan untuk pencegahan terhadap

serangan ARP spoofing. Kelebihan dari metode ini adalah mampu melakukan

pencegahan terhadap serangan DHCP starvation dan ARP spoofing, namun

memiliki kelemahan dari sisi implementasinya di kondisi nyata. Dibutuhkan

perubahan protokol di sisi perangkat pengguna dan harus menyiapkan server

KDA untuk kebutuhan autentikasi, hal ini tidak mudah dilakukan karena

beragamnya sistem dan jenis perangkat yang digunakan oleh pengguna.

Tripathi dan Hubballi (2018) melanjutkan penelitian yang dilakukan

sebelumnya saat menemukan celah keamanan fitur deteksi konflik alamat IP

pada komunikasi protokol DHCP. Metode yang digunakan adalah deteksi


anomali (Anomaly Based) berbasis Machine Learning. Dataset dibentuk dari

hasil tangkapan paket (packet capture) DHCP Discover baik berupa paket

normal maupun paket serangan, paket-paket ini dikumpulkan untuk durasi

waktu tertentu. Paket-paket DHCP Discover tersebut kemudian diolah dan

diberi label, kemudian diuji menggunakan beberapa jenis algoritma klasifikasi

berbasis Machine Learning. Hasil dari beberapa jenis algoritma klasifikasi

menunjukkan bahwa algoritma K-Means Clustering memberikan hasil deteksi

dengan tingkat akurasi paling tinggi, yaitu sebesar 96,44%. Perangkat yang

digunakan dalam proses mengolah dataset dan pengujian adalah komputer

dengan prosesor Core i5 quad core dan RAM 16 GB. Kelemahan dari metode

deteksi berbasi anomali adalah prosesnya yang rumit dan butuh spesifikasi

komputer yang tinggi, sehingga hal ini sulit diterapkan dalam kondisi nyata.

Sarip dan Setyanto (2019) melakukan penelitian terkait deteksi dan

pencegahan terhadap serangan DHCP starvation. Metode yang digunakan

adalah memberikan label pada setiap paket DHCP Discover menggunakan

kode DSCP (Differentiated Services Code Point) yang sebelumnya telah

terdaftar alamat MAC dari perangkat yang digunakan untuk terkoneksi ke

jaringan. Jika alamat MAC dari perangkat yang terkoneksi tidak terdaftar maka

akan diberi kode DSCP dengan angka 0, sedang jika sudah terdaftar akan

diberi kode DSCP angka 50. Paket-paket DHCP Discover dengan kode DSCP

angka 0 akan ditandai sebagai serangan dan langsung dibuang (drop) oleh

perangkat filter, sedang yang berkode DSCP angka 50 akan diproses lebih

lanjut dengan membatasi jumlah maksimal 5 paket saja dalam waktu 1 jam,

jika melebih 5 paket dalam 1 jam maka akan ditandai sebagai serangan.

Perangkat yang digunakan untuk menerapkan metode ini adalah prosesor


MIPS 400 MHz dan RAM 64 MB. Metode yang digunakan efektif pada area

jaringan nirkabel dengan jumlah pengguna yang kecil dan menyediakan

seorang admin yang bertugas untuk mendaftarkan alamat MAC dari setiap

perangkat yang akan terhubung secara legal. Kelemahan metode ini tidak

efektif digunakan pada area jaringan nirkabel yang bersifat publik dengan

jumlah pengguna yang banyak. Kelemahan lain dari metode ini adalah belum

mampu melakukan deteksi dan pencegahan terhadap serangan DHCP

starvation jenis baru.

N. Kerangka Pikir

MASALAH

Serangan DHCP starvation jenis baru masih belum dapat dideteksi


dan dicegah dengan sempurna, hal ini membutuhkan pendekatan
solusi yang berbeda sehingga tidak hanya dapat mendeteksi
serangan dengan lebih efektif namun juga lebih efisien.

SOLUSI

Merancang bangun piranti portabel untuk melakukan deteksi


serangan DHCP starvation menggunakan pendekatan analisis
komunikasi protokol DHCP yang menjadi dasar menyusun algoritma
deteksi sehingga proses deteksi lebih efektif dan efisien.

METODE

Deteksi serangan DHCP starvation berbasis Stateful Protocol

HASIL

Mengimplementasikan piranti portabel untuk melakukan deteksi


serangan DHCP starvation pada jaringan nirkabel.

Gambar 2.17. Kerangka Berfikir

BAB III
METODE PENELITIAN

A. Pendekatan dan Jenis Penelitian

Pendekatan yang digunakan dalam penelitian ini adalah penelitian

kuantitatif, karena masalah yang diteliti telah jelas yaitu ancaman keamanan

terhadap layanan DHCP di jaringan nirkabel, sehingga fokus pada penelitian

ini adalah menemukan solusi dari permasalahan tersebut.

Jenis penelitian yang digunakan adalah Quasi-Experimental dengan

model desain Time-Series (Sugiyono, 2013), karena keterbatasan perangkat

pendukung penelitian sehingga sulit untuk membentuk kelompok kontrol dan

kelompok eksperimen secara terpisah.

B. Instrumen Penelitian

Berikut adalah rincian perangkat yang akan digunakan dalam proses

eksperimen.

Tabel 3.1. Daftar perangkat yang digunakan dalam eksperimen

Perangkat Spesifikasi Jumlah

Laptop Core i3 2GHz, RAM 4GB 11 Unit

Smartphone Android 10 Unit


Orange Pi:
Piranti Portabel Prosesor Quad-Core ARM Cortex-A53 1 Unit
RAM 1 GB
MikroTik RB750:
DHCP Server Processor MIPS 400 MHz 1 Unit
RAM 32 MB
MikroTik RB951Ui-2n:
Bridge Filter Prosessor MIPS 400 MHz 1 Unit
RAM 64 MB

Kabel Jaringan Kabel UTP Cat 5e 2 unit

Laptop client yang berjumlah 11 unit dibagi menjadi dua bagian, 1 unit

digunakan sebagai Attacker (penyerang) dengan sistem operasi Linux, 10 unit


yang lain digunakan sebagai client dan menggunakan sistem operasi Windows

10. Smartphone berjumlah 10 unit digunakan sebagai client dan menggunakan

sistem operasi Android. Piranti portabel yang digunakan sebagai sistem IDS

adalah Orange Pi dengan sistem operasi OpenWrt. DHCP server dan Bridge

Filter menggunakan perangkat RouterBoard MikroTik.

C. Metode Pengumpulan Data

Untuk mewakili kelompok kontrol akan dilakukan uji awal (Pre-Test)

dengan mengirimkan paket DHCP Discover dari Legitimate Client lalu

memantau respon paket ARP reply dari Legitimate Client dan Malicious Client,

ini dilakukan untuk mengetahui bahwa serangan memang berdampak pada

ketersediaan layanan DHCP. Proses ini dilakukan sebanyak empat kali

sebelum metode sistem IDS diterapkan.

Selanjutnya untuk mewakili kelompok eksperimen dilakukan uji akhir

(Post-Test) dengan melakukan hal yang sama seperti sebelumnya, namun

dengan menerapkan sistem deteksi. Proses ini juga dilakukan sebanyak empat

kali untuk mengetahui apakah setelah perlakukan atau solusi diterapkan

terdapat perubahan kondisi terhadap ketersediaan layanan DHCP.

D. Teknik Analisis Data

Untuk memperoleh nilai akurasi dalam penelitian ini, maka paket ARP

reply baik yang berasal dari Legitimate Client dan Malicious Client

diklasifikasikan sebagai berikut:

1. True Positive (TP), Paket ARP yang masuk kategori serangan dan berhasil

dideteksi oleh IDS.

2. True Negative (TN), paket ARP normal dan tidak terdeteksi oleh IDS

sebagai serangan.
3. False Positive (FP), paket ARP normal namun terdeteksi oleh IDS sebagai

serangan.

4. False Negative (FN), paket ARP yang masuk kategori serangan namun

tidak terdeteksi oleh IDS.

Hasil klasifikasi paket data tersebut kemudian dijadikan dasar untuk

menghitung tingkat akurasi deteksi. Berikut adalah rumus yang akan digunakan

untuk menghitung tingkat akurasi deteksi serangan DHCP starvation (Zhu dkk.,

2010).

(𝑇𝑁 + 𝑇𝑃)
𝑇𝑖𝑛𝑔𝑘𝑎𝑡 𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = × 100% (1)
(𝑇𝑁 + 𝑇𝑃 + 𝐹𝑁 + 𝐹𝑃)

E. Tahapan Penelitian

Penelitian ini akan melalui beberapa tahap, adapun tahapan penelitan

tersebut dapat dilihat seperti pada gambar 3.1.

Studi Literatur

Merumuskan Metode Deteksi

Rancang Bangun Piranti Portabel


Sistem Deteksi

Pengujian Metode

Implementasi

Gambar. 3.1 Tahapan Penelitian

1. Studi Literatur

Studi literatur dilakukan untuk mengumpulkan informasi awal terkait

masalah dan sekaligus solusi deteksi dan pencegahan serangan DHCP

starvation oleh peneliti terdahulu, hal ini penting dalam rangka menemukan
sisi orisinalitas (originality) dan kebaruan (novelty) dari penelitian yang akan

dilakukan selanjutnya. Studi literatur juga dilakukan dalam rangka

mengumpulkan teori-teori yang mendasari dan menguatkan pemahaman

akan masalah, sehingga dapat dirumuskan solusi yang lebih baik dari

sebelumnya.

2. Merumuskan Metode Deteksi

Obyek deteksi dari sistem deteksi nantinya adalah paket ARP reply yang

berasal dari Legitimate Client dan dari Malicious Client. Berikut adalah

skenario algoritma yang akan digunakan dalam proses deteksi (Gambar

3.2).

a. Alamat MAC pada header protokol ARP harus sama dengan alamat

MAC yang tertera pada header Ethernet. Jika berbeda maka paket

ARP reply tersebut dianggap berasal dari Malicious Client.

b. Jika alamat MAC pada header ARP dan Ethernet sama, maka

selanjutnya akan dicek apakah alamat IP yang akan ditawarkan oleh

DHCP server terasosiasi ke alamat MAC yang terlampir pada header

Ethernet, IDS akan mengecek menggunakan aplikasi arping, jika IDS

tidak mendapatkan respon maka paket ARP reply tersebut dianggap

berasal dari Malicious Client.

c. Jika paket ARP reply terdeteksi berasal dari Malicious Client, maka IDS

akan mengirimkan perintah blokir kepada bridge filter, hal ini agar paket

ARP reply dari Malicious Client tidak diteruskan lagi ke DHCP server,

IDS juga akan mengirimkan peringatan kepada admin jaringan lewat

pesan Telegram.
Gambar 3.2. Skenario metode deteksi serangan DHCP starvation

Hasil rumusan metode deteksi tersebut kemudian akan diterjemahkan ke

bahasa pemrograman Python menggunakan pustaka Scapy dan Paramiko,

lalu ditanamkan pada piranti portabel Orange Pi.

3. Rancang Bangun Piranti Portabel Sistem Deteksi

Berikut adalah topologi jaringan yang akan digunakan dalam proses

pengumpulan data (Gambar 3.3). Setiap paket yang berasal dari Legitimate

Client dan Malicious Client akan diterima oleh AP yang difungsikan sebagai
bridge, paket-paket tersebut kemudian diteruskan ke Orange Pi untuk

diperiksa apakah masuk kategori paket serangan atau bukan, jika termasuk

paket serangan maka Orange Pi akan mengirimkan perintah blokir ke bridge

filter dan mengirimkan pesan peringatan kepada admin jaringan melalui

pesan telegram. Jika paket yang diterima adalah paket yang valid maka

akan diteruskan ke DHCP server.

Gambar 3.3. Topologi jaringan sistem deteksi serangan DHCP starvation

4. Pengujian Metode Deteksi

Hasil dari sistem deteksi serangan DHCP starvation ini harapannya mampu

melakukan hal sebagai berikut:

a. Ada dua kondisi di mana paket ARP reply yang berasal dari Malicious

Client (1 unit laptop) terdeteksi sebagai paket serangan. Pertama, jika

alamat MAC pada header ARP dan header Ethernet tidak sama.

Kedua, jika alamat MAC pada header ARP sama dengan header

Ethernet, namun tidak memberikan balasan saat pengecekan

dilakukan oleh sistem deteksi IDS.


b. Paket ARP reply yang berasal dari Legitimate Client (10 unit laptop

dengan alamat IP statis) harus terdeteksi sebagai paket ARP yang valid

saat memberikan respon kepada DHCP server yang akan menawarkan

alamat IP pada 10 unit smartphone.

5. Implementasi

Piranti portabel yang telah dibuat akan diimplementasikan di jaringan

nirkabel SMK Negeri 2 Palopo, sebagai antisipasi deteksi dan pencegahan

terhadap serangan DHCP starvation.

F. Waktu Dan Lokasi Penelitian

Waktu pelaksanaan penelitian akan dilaksanakan selama 3 bulan

dimulai bulan Oktober 2022 sampai bulan Januari 2023, dan akan dilakukan

di SMK Negeri 2 Palopo, Kecamatan Bara, Kota Palopo. Uraian jadwal

pelaksanaan penelitian pada jadwal tabel 3.2.

Tabel 3.2. Jadwal Penelitian

Bulan
Aktiftas
No Oktober November Desember Januari
Penerimaan
3 4 1 2 3 4 1 2 3 4 1 2 3 4
1. Studi Literatur
Merumuskan
2.
Metode
3. Peracangan
4. Pengujian
5. Implementasi
Daftar Pustaka

Alani, M. M. (2014). OSI model. In Guide to OSI and TCP/IP Models (pp. 5-17).
Springer, Cham.

Al Sukkar, G., Saifan, R., Khwaldeh, S., Maqableh, M., & Jafar, I. 2016. Address
resolution protocol (ARP): Spoofing attack and proposed defense.
Communications and Network, 8, 118-130.

APJII. 2022. Hasil Survei Profil Internet Indonesia 2022. (Online)


(https://apjii.or.id/content/read/39/559/Hasil-Survei-Profil-Internet-
Indonesia-2022, diakses November 2022).

Babić, I., Maksimović, A., Nedeljković, S., Jovanović, M., Čabarkapa, M., &
Randjelović, D. (2019). Useful Python libraries for creating IDS software. In
Thematic conference proceedings of international significance. Vol.
2/International scientific conference" Archibald Reiss Days", Belgrade, 6-7
November 2019. (pp. 337-347).

Bansal, S., & Bansal, N. 2015. Scapy-a python tool for security testing. Journal of
Computer Science & Systems Biology, 8(3), 140.

Bhaiji, Y. 2007. Understanding, preventing, and defending against layer 2


attacks.
(Online)(http://www.nanog.org/meetings/nanog42/presentations/Bhaiji_Lay
er_2_Attacks.pdf, diakses November 2022).

Bogdanchikov, A., Zhaparov, M., & Suliyev, R. 2013. Python to learn programming.
In Journal of Physics: Conference Series (Vol. 423, No. 1, p. 012027). IOP
Publishing.

Cheng, J., & Wu, H. 2010. The application of the PPPOE for network security
management using RouterOS. In 2010 International Conference On
Computer Design and Applications, vol.5, pp.5-569.

Droms, R. & Lemon, T. 2003. The DHCP Handbook. 2nd edition, SAMS Publishing.

Duangphasuk, S., Kungpisdan, S., & Hankla, S. 2011. Design and implementation
of improved security protocols for DHCP using digital certificates. In 2011
17th IEEE International Conference on Networks (pp. 287-292). IEEE.

Hijazi, S., & Obaidat, M. S. 2019. Address resolution protocol spoofing attacks and
security approaches: A survey. Security and Privacy, 2(1), e49.

Hubballi, N., & Tripathi, N. (2017). A closer look into DHCP starvation attack in
wireless networks. Computers & Security.
Jílek, T., & Žalud, L. 2012. Security of remote management of embedded systems
running MikroTik RouterOS operating system using proprietary protocols.
IFAC Proceedings Volumes, vol.45(7), pp.169-173.

Likhar, P., & Shankar Yadav, R. 2020. Stealth Firewall: Invisible Wall for Network
Security. In Innovations in Computer Science and Engineering (pp. 413-
421). Springer, Singapore.

Lin, C., Su, T., & Wang, Z. (2011). Summary of high-availability DHCP service
solutions. 4th IEEE International Conference on Broadband Network and
Multimedia Technology.

Love, T. S., Tomlinson, J., & Dunn, D. 2016. The orange pi: Integrating
programming through electronic technology. Technology and Engineering
Teacher, 76(2), 24.

Mihăilă, P., Bălan, T., Curpen, R., & Sandu, F. 2017. Network Automation and
Abstraction using Python Programming Methods. MACRo 2015, 2(1), 95-
103.

Mukhtar, H., Salah, K. & Iraqi, Y. 2012. Mitigation of DHCP Starvation Attack.
Computers and Electrical Engineering 38, p.1115–1128.

Mudzingwa, D., & Agrawal, R. 2012. A study of methodologies used in intrusion


detection and prevention systems (IDPS). In 2012 Proceedings of IEEE
Southeastcon (pp. 1-6). IEEE.

Nam, S. Y., Kim, D., & Kim, J. (2010). Enhanced ARP: preventing ARP poisoning-
based man-in-the-middle attacks. IEEE communications letters, 14(2), 187-
189.

Nykvist, C., Larsson, M., Sodhro, A. H., & Gurtov, A. 2020. A lightweight portable
intrusion detection communication system for auditing applications.
International Journal of Communication Systems, 33(7), e4327.

OConnor, T. J. 2010. Detecting and responding to data link layer attacks. SANS
Institute InfoSec Reading Room, Oct, 13.

Onoue, K., Matsuoka, N., & Tanaka, J. 2012. Host-based multi-tenant technology
for scalable data center networks. In Proceedings of the eighth ACM/IEEE
symposium on Architectures for networking and communications systems
(pp. 87-98).
Sabahi, F., & Movaghar, A. 2008. Intrusion detection: A survey. In 2008 Third
International Conference on Systems and Networks Communications (pp.
23-26). IEEE.

Sarif & Setyanto A. 2019. Packet Filtering Based on Differentiated Services Code
Point for DHCP Starvation Attacks Prevention. Jurnal Pekommas, vol. 4, no.
2, pp. 137-146.

Shete A., Lahade A., Patil T. & Pawar R. 2018. DHCP Protocol using OTP Based
Two-Factor Authentication. Proceedings of the 2nd International
Conference.
Stewart, J. M., Chapple, M., & Gibson, D. 2012. CISSP: Certified Information
Systems Security Professional Study Guide 6th Edition. John Wiley & Sons.
Sugiyono. 2013. Metode Penelitian Kuantitatif Kualitatif dan R&D. Bandung:
Alfabeta.

Tedyyana, A., & Ghazali, O. 2021. Teler real-time http intrusion detection at
website with nginx web server. JOIV: International Journal on Informatics
Visualization, 5(3), 327-332.

Tripathi, N., & Hubballi, N. 2015. Exploiting DHCP Server-Side IP Address Conflict
Detection: A DHCP Starvation Attack. In 2015 IEEE International
Conference on Advanced Networks and Telecommuncations Systems
(ANTS), pp.1-3.

Tripathi, N., & Hubballi, N. 2017. A Probabilistic Anomaly Detection Scheme to


Detect DHCP Starvation Attacks. In 2016 IEEE International Conference on
Advanced Networks and Telecommunications Systems (ANTS), pp.1-6.

Tripathi, N., & Hubballi, N. 2018. Detecting Stealth DHCP Starvation Attack Using
Machine Learning Approach. Journal of Computer Virology and Hacking
Techniques, vol.14(3), pp.233-244.

Toprak, C., Turker, C., & Erman, A. T. 2018. Detection of DHCP starvation attacks
in software defined networks: A case study. In 2018 3rd International
Conference on Computer Science and Engineering (UBMK) (pp. 636-641).
IEEE.

Visoottiviseth, V., Chutaporn, G., Kungvanruttana, S., & Paisarnduangjan, J. 2020.


PITI: Protecting Internet of Things via Intrusion Detection System on
Raspberry Pi. In 2020 International Conference on Information and
Communication Technology Convergence (ICTC) (pp. 75-80). IEEE.

Yaibuates, M. & Chaisricharoen, R. 2014. ICMP Based Malicious Attack


Identification Method for DHCP. Joint International Conference on
Information and Communication Technology, Electronic and Electrical
Engineering.

Younes, O. S. 2017. Securing ARP and DHCP for Mitigating Link Layer Attacks.
Sadhana Journal.

Zhu, W., Zeng, N., & Wang, N. 2010. Sensitivity, specificity, accuracy, associated
confidence interval and ROC analysis with practical SAS implementations.
NESUG proceedings: health care and life sciences.

Anda mungkin juga menyukai