Proposal Tesis Bahar Rev - Saran
Proposal Tesis Bahar Rev - Saran
BAHAR
NPM. 2020230020
PROGRAM PASCASARJANA
STMIK HANDAYANI
MAKASSAR
2022
HALAMAN PENGESAHAN SEMINAR PROPOSAL
BAHAR
NPM. 2020230020
Disahkan di : Makassar
Pada tanggal : 2022
Menyetujui
Komisi Penasehat
Mengetahui,
Ketua Program Studi S2 Sistem Komputer
STMIK Handayani Makassar
PENDAHULUAN
otomatis di sisi perangkat pengguna (Droms dan Lemon, 2003), itu sebabnya
layanan DHCP digunakan secara luas dan memiliki peran yang sangat penting
Menurut Stewart dkk. (2012) bahwa salah satu dari tiga ancaman
banyak perangkat pengguna yang hendak meminta alamat IP dan hal ini
paket ARP reply palsu setiap kali DHCP server mengirimkan paket ARP
yang akan ditawarkannya, setiap kali DHCP server menerima respon berupa
paket ARP reply, maka alamat IP tersebut dianggap sudah digunakan dan tidak
jadi ditawarkan. Jika hal ini terus terjadi akan menghabiskan ketersediaan
alamat IP pada DHCP server dan tidak bisa melayani perangkat yang lain.
telah diajukan oleh para peneliti sebelumnya antara lain: 1) Metode deteksi
menggunakan fitur pada perangkat switch layer 2 yang diajukan oleh OConnor
yang diajukan oleh Younes (2017) dan Shete dkk. (2018). 3) Metode deteksi
berbasis protokol ICMP (Internet Control Message Protocol) yang diajukan oleh
Learning yang diajukan oleh Tripathi dan Hubballi (2018). Dari semua metode
penelitian lebih lanjut dalam hal hasil deteksi yang lebih efektif dan juga
maka pada penelitian ini akan digunakan metode deteksi berbasis analisis
protokol saat terjadi komunikasi antara DHCP client dan DHCP server. Hasil
ke dalam piranti portabel, seperti penelitian yang dilakukan oleh Nykvist dkk.
menjadi lebih efisien. Piranti portabel sistem deteksi ini sangat cocok
B. Rumusan Masalah
C. Tujuan Penelitian
Adapun yang menjadi tujuan penulisan dari penelitian ini adalah sebagai
berikut :
D. Manfaat Penelitian
2. Bagi dunia praktisi di bidang jaringan komputer, penelitian ini menjadi solusi
E. Batasan Masalah
2. Pada penelitian ini hanya fokus menemukan metode deteksi untuk jenis
serangan DHCP starvation dengan teknik baru, hal ini karena masih terbuka
3. Dalam proses mengukur tingkat akurasi deteksi, dibuat dua kategori paket
ARP yang akan dikirimkan menuju DHCP server, yaitu (1) paket ARP yang
berasal dari penyerang (Malicious DHCP Client) dan (2) paket ARP yang
TINJAUAN PUSTAKA
Menurut Stewart dkk. (2012), terdapat tiga prinsip dasar yang harus
informasi yang diamankan, tidak dapat dibuka oleh siapapun tanpa izin
yang diamankan tetap terjaga keutuhannya dan tidak dapat diubah oleh
wireless client di sisi pengguna dan wireless access point di sisi penghubung
ke jaringan lokal. Pada gambar 2.1 menunjukkan ada enam tahap yang terjadi
response yang berisi informasi nama SSID (Service Set IDentifier). Pada
3. Saat pengguna memilih nama SSID dari AP, maka perangkat nirkabel akan
alamat MAC (Media Access Control) atau sering juga disebut dengan
Setelah enam tahap tersebut telah dilalui, selanjutnya perangkat nirkabel di sisi
Namun perlu diketahui bahwa yang dapat mengirimkan paket ke jaringan lokal
terdaftar pada AP, jika alamat MAC belum terdaftar maka setiap paket dengan
alamat MAC asal yang tidak terdaftar tersebut akan dibuang (drop) oleh AP,
C. Layanan DHCP
(Droms dan Lemon, 2003), sehingga setiap client tidak perlu lagi melakukan
tentang cara kerja protokol DHCP seperti ditunjukkan pada Gambar 2.2.
seluruh perangkat yang ada di jaringan lokal. Pesan DHCP Discover berisi
jaringan. Jika ternyata di jaringan lokal terdapat DHCP server maka proses
alamat IP tersebut.
alamat utama, yaitu 1) alamat MAC (Media Access Control) yang terlampir di
setiap kartu jaringan dan digunakan untuk berkomunikasi dalam ruang lingkup
area jaringan yang sama, 2) alamat IP (Internet Protocol) yang digunakan oleh
perangkat lunak aplikasi untuk saling berkomunikasi lintas area jaringan hingga
ke internet. Pada awalnya setiap perangkat di area jaringan lokal hanya akan
juga harus mengetahui alamat MAC dari perangkat lain tersebut, itu sebabnya
dibutuhkan untuk mencari tahu alamat MAC dari alamat IP yang telah diketahui
mengetahui alamat MAC dari Client-B. Untuk mengetahui alamat MAC Client-
mengirimkan pesan ARP reply yang berisi alamat IP sekaligus alamat MAC
miliknya. Menurut Hijazi dan Obaidat (2019) Protokol ARP memiliki kelemahan
karena masuk kategori protokol yang bersifat stateless, sehingga setiap bagian
perangkat di jaringan dapat mengirimkan pesan ARP reply walau pesan ARP
request yang diterima sebelumnya tidak ditujukan untuk dirinya. Pesan ARP
reply yang dikirimkan tentu saja telah dimanipulasi untuk tujuan mengelabui
perangkat tujuan, teknik ini secara umum dikenal dengan istilah ARP spoofing.
DHCP server harus memeriksa terlebih dahulu eksistensi alamat IP yang akan
ditawarkannya kepada DHCP client. Hal ini dilakukan untuk memastikan bahwa
tidak ada lebih dari satu perangkat nirkabel di jaringan lokal yang menggunakan
(Tripathi dan Hubballi, 2015). Menurut Onoue dkk. (2012) bahwa salah satu
adalah protokol ARP. DHCP server mengirimkan pesan ARP request yang
melalui AP. Jika pesan ARP request tersebut tidak ada yang merespon, maka
DHCP Offer dengan alamat IP yang telah disiapkan sebelumnya, misal alamat
direspon dengan pesan ARP reply oleh salah satu perangkat nirkabel di
10.1.1.1, maka kali ini ditawarkan alamat IP yang berbeda, misal 10.1.1.2.
jika belum maka selanjutnya dikirimkan pesan DHCP Offer untuk alamat IP
ARP reply palsu kepada DHCP server. Gambar 2.7 menunjukkan bahwa
Attacker akan terus memberikan respon ARP reply setiap kali DHCP server
melakukan pemeriksaan dengan mengirimkan pesan ARP request. Jika hal ini
terus terjadi, maka DHCP server akan selalu membatalkan penawaran alamat
RouterOS (Jílek dan Žalud, 2012). Perangkat MikroTik saat ini digunakan
secara luas, mulai dari jaringan skala kecil seperti LAN dan Wireless LAN,
hingga jaringan skala besar seperti pada perusahaan yang memiliki beberapa
switch, bridge, firewall bahkan layanan server seperti DHCP server (Cheng dan
Wu, 2010). Gambar 2.8 menunjukkan layanan DHCP pada RouterOS yang
fitur deteksi konflik IP. Nampak pada kolom status muncul adalah pesan conflict
dan menjadi penanda bahwa alamat IP yang akan ditawarkan dianggap telah
Gambar 2.8. Dampak serangan DHCP starvation pada fitur deteksi konflik IP
Anomaly Based (Sabahi dan Movaghar, 2008). Ada beberapa hal yang perlu
tinggi, tingkat akurasi deteksi lebih tinggi, efisiensi dalam penggunaan sumber
Mudzingwa dan Agrawal (2012) ada dua metode deteksi yang memiliki semua
signature atau tanda khusus yang telah diketahui, misal jika mengandung
kata “attack” maka akan terdeteksi sebagai serangan. Pada metode stateful
pada sebuah protokol, jika paket yang diterima tidak sesuai dengan pola
serangan, jika ternyata sesuai maka akan diproses lebih lanjut, seperti yang
mudah dipelajari dan memiliki banyak pustaka (library) dengan beragam fungsi
satu pustaka yang populer digunakan sebagai alat bantu uji keamanan jaringan
Untuk memberikan dampak serangan kepada DHCP server seperti yang diteliti
oleh Tripathi dan Hubballi (2015), maka dibuat kode program dengan bahasa
alamat MAC asal acak (baris 8: hwsrc=RandMAC), hal ini untuk mengelabui
DHCP server agar seakan-akan pesan ARP berasal dari perangkat jaringan
yang berbeda.
Berikut tampilan saat kode program Python dieksekusi di sisi Attacker (Gambar
2.12).
Gambar 2.12. Tampilan kode program Python saat dieksekusi
pustaka Scapy pada Python juga dapat digunakan untuk membuat aplikasi IDS
(Babić dkk., 2019), hal ini dikarenakan pustaka Scapy memberikan kemudahan
satunya adalah protokol ARP. Pustaka Python yang juga umum digunakan
lewat protokol SSH (Secure SHell). Gambar 2.13 merupakan contoh kode
saat ini. OSI Model sangat membantu dalam menggambarkan tahapan yang
(layer) yang diurutkan dari bawah ke atas, yaitu: 1) lapisan physical, 2) lapisan
perangkat switch atau bridge yang juga bekerja di lapisan datalink (Gambar
2.14).
berbasis Linux. Sistem operasi Linux memiliki banyak fitur yang memungkinkan
sebuah perangkat yang rendah biaya (low cost), tujuannya tentu saja agar lebih
efisien. Menurut Love dkk. (2016) di pasaran ada beberapa pilihan piranti
dan Orange Pi, dengan perbandingan spesifikasi perangkat keras yang hampir
serupa, Orange Pi cenderung lebih murah dari Raspberry Pi dan Banan Pi.
Gambar 2.15 adalah bentuk fisik dari piranti portabel Orange Pi R1 Plus LTS
pesan peringatan saat terjadinya serangan. Di zaman sosial media saat ini,
hal yang umum. Namun menurut Tedyyana dan Ghazali (2021), hal yang
sistem lain di luar aplikasi Telegram, salah satunya adalah sistem deteksi
intrusi. Gambar 2.16 menunjukkan contoh bot Telegram yang telah siap
Gambar 2.16. Contoh bot Telegram untuk menerima pesan dari sistem IDS
M. Penelitian Terkait
proses autentikasi antara DHCP client dan DHCP server. Proses autentikasi ini
Core i7 3,6 GHz dan RAM 8 GB, sistem operasi yang digunakan di sisi client
dan server adalah sistem operasi Linux Ubuntu 14.04. Server KDA ini akan
melakukan validasi terhadap kode ID yang melekat pada paket DHCP Discover
yang dikirimkan oleh DHCP client, jika kode ID tersebut terdaftar pada server
KDA, maka paket DHCP Discover dari DHCP client diterima dan direspon oleh
DHCP server, teknik yang sama juga diterapkan untuk pencegahan terhadap
serangan ARP spoofing. Kelebihan dari metode ini adalah mampu melakukan
KDA untuk kebutuhan autentikasi, hal ini tidak mudah dilakukan karena
hasil tangkapan paket (packet capture) DHCP Discover baik berupa paket
dengan tingkat akurasi paling tinggi, yaitu sebesar 96,44%. Perangkat yang
dengan prosesor Core i5 quad core dan RAM 16 GB. Kelemahan dari metode
deteksi berbasi anomali adalah prosesnya yang rumit dan butuh spesifikasi
komputer yang tinggi, sehingga hal ini sulit diterapkan dalam kondisi nyata.
jaringan. Jika alamat MAC dari perangkat yang terkoneksi tidak terdaftar maka
akan diberi kode DSCP dengan angka 0, sedang jika sudah terdaftar akan
diberi kode DSCP angka 50. Paket-paket DHCP Discover dengan kode DSCP
angka 0 akan ditandai sebagai serangan dan langsung dibuang (drop) oleh
perangkat filter, sedang yang berkode DSCP angka 50 akan diproses lebih
lanjut dengan membatasi jumlah maksimal 5 paket saja dalam waktu 1 jam,
jika melebih 5 paket dalam 1 jam maka akan ditandai sebagai serangan.
seorang admin yang bertugas untuk mendaftarkan alamat MAC dari setiap
perangkat yang akan terhubung secara legal. Kelemahan metode ini tidak
efektif digunakan pada area jaringan nirkabel yang bersifat publik dengan
jumlah pengguna yang banyak. Kelemahan lain dari metode ini adalah belum
N. Kerangka Pikir
MASALAH
SOLUSI
METODE
HASIL
BAB III
METODE PENELITIAN
kuantitatif, karena masalah yang diteliti telah jelas yaitu ancaman keamanan
B. Instrumen Penelitian
eksperimen.
Laptop client yang berjumlah 11 unit dibagi menjadi dua bagian, 1 unit
sistem operasi Android. Piranti portabel yang digunakan sebagai sistem IDS
adalah Orange Pi dengan sistem operasi OpenWrt. DHCP server dan Bridge
memantau respon paket ARP reply dari Legitimate Client dan Malicious Client,
dengan menerapkan sistem deteksi. Proses ini juga dilakukan sebanyak empat
Untuk memperoleh nilai akurasi dalam penelitian ini, maka paket ARP
reply baik yang berasal dari Legitimate Client dan Malicious Client
1. True Positive (TP), Paket ARP yang masuk kategori serangan dan berhasil
2. True Negative (TN), paket ARP normal dan tidak terdeteksi oleh IDS
sebagai serangan.
3. False Positive (FP), paket ARP normal namun terdeteksi oleh IDS sebagai
serangan.
4. False Negative (FN), paket ARP yang masuk kategori serangan namun
menghitung tingkat akurasi deteksi. Berikut adalah rumus yang akan digunakan
untuk menghitung tingkat akurasi deteksi serangan DHCP starvation (Zhu dkk.,
2010).
(𝑇𝑁 + 𝑇𝑃)
𝑇𝑖𝑛𝑔𝑘𝑎𝑡 𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = × 100% (1)
(𝑇𝑁 + 𝑇𝑃 + 𝐹𝑁 + 𝐹𝑃)
E. Tahapan Penelitian
Studi Literatur
Pengujian Metode
Implementasi
1. Studi Literatur
starvation oleh peneliti terdahulu, hal ini penting dalam rangka menemukan
sisi orisinalitas (originality) dan kebaruan (novelty) dari penelitian yang akan
akan masalah, sehingga dapat dirumuskan solusi yang lebih baik dari
sebelumnya.
Obyek deteksi dari sistem deteksi nantinya adalah paket ARP reply yang
berasal dari Legitimate Client dan dari Malicious Client. Berikut adalah
3.2).
a. Alamat MAC pada header protokol ARP harus sama dengan alamat
MAC yang tertera pada header Ethernet. Jika berbeda maka paket
b. Jika alamat MAC pada header ARP dan Ethernet sama, maka
c. Jika paket ARP reply terdeteksi berasal dari Malicious Client, maka IDS
akan mengirimkan perintah blokir kepada bridge filter, hal ini agar paket
ARP reply dari Malicious Client tidak diteruskan lagi ke DHCP server,
pesan Telegram.
Gambar 3.2. Skenario metode deteksi serangan DHCP starvation
pengumpulan data (Gambar 3.3). Setiap paket yang berasal dari Legitimate
Client dan Malicious Client akan diterima oleh AP yang difungsikan sebagai
bridge, paket-paket tersebut kemudian diteruskan ke Orange Pi untuk
diperiksa apakah masuk kategori paket serangan atau bukan, jika termasuk
pesan telegram. Jika paket yang diterima adalah paket yang valid maka
Hasil dari sistem deteksi serangan DHCP starvation ini harapannya mampu
a. Ada dua kondisi di mana paket ARP reply yang berasal dari Malicious
alamat MAC pada header ARP dan header Ethernet tidak sama.
Kedua, jika alamat MAC pada header ARP sama dengan header
dengan alamat IP statis) harus terdeteksi sebagai paket ARP yang valid
5. Implementasi
dimulai bulan Oktober 2022 sampai bulan Januari 2023, dan akan dilakukan
Bulan
Aktiftas
No Oktober November Desember Januari
Penerimaan
3 4 1 2 3 4 1 2 3 4 1 2 3 4
1. Studi Literatur
Merumuskan
2.
Metode
3. Peracangan
4. Pengujian
5. Implementasi
Daftar Pustaka
Alani, M. M. (2014). OSI model. In Guide to OSI and TCP/IP Models (pp. 5-17).
Springer, Cham.
Al Sukkar, G., Saifan, R., Khwaldeh, S., Maqableh, M., & Jafar, I. 2016. Address
resolution protocol (ARP): Spoofing attack and proposed defense.
Communications and Network, 8, 118-130.
Babić, I., Maksimović, A., Nedeljković, S., Jovanović, M., Čabarkapa, M., &
Randjelović, D. (2019). Useful Python libraries for creating IDS software. In
Thematic conference proceedings of international significance. Vol.
2/International scientific conference" Archibald Reiss Days", Belgrade, 6-7
November 2019. (pp. 337-347).
Bansal, S., & Bansal, N. 2015. Scapy-a python tool for security testing. Journal of
Computer Science & Systems Biology, 8(3), 140.
Bogdanchikov, A., Zhaparov, M., & Suliyev, R. 2013. Python to learn programming.
In Journal of Physics: Conference Series (Vol. 423, No. 1, p. 012027). IOP
Publishing.
Cheng, J., & Wu, H. 2010. The application of the PPPOE for network security
management using RouterOS. In 2010 International Conference On
Computer Design and Applications, vol.5, pp.5-569.
Droms, R. & Lemon, T. 2003. The DHCP Handbook. 2nd edition, SAMS Publishing.
Duangphasuk, S., Kungpisdan, S., & Hankla, S. 2011. Design and implementation
of improved security protocols for DHCP using digital certificates. In 2011
17th IEEE International Conference on Networks (pp. 287-292). IEEE.
Hijazi, S., & Obaidat, M. S. 2019. Address resolution protocol spoofing attacks and
security approaches: A survey. Security and Privacy, 2(1), e49.
Hubballi, N., & Tripathi, N. (2017). A closer look into DHCP starvation attack in
wireless networks. Computers & Security.
Jílek, T., & Žalud, L. 2012. Security of remote management of embedded systems
running MikroTik RouterOS operating system using proprietary protocols.
IFAC Proceedings Volumes, vol.45(7), pp.169-173.
Likhar, P., & Shankar Yadav, R. 2020. Stealth Firewall: Invisible Wall for Network
Security. In Innovations in Computer Science and Engineering (pp. 413-
421). Springer, Singapore.
Lin, C., Su, T., & Wang, Z. (2011). Summary of high-availability DHCP service
solutions. 4th IEEE International Conference on Broadband Network and
Multimedia Technology.
Love, T. S., Tomlinson, J., & Dunn, D. 2016. The orange pi: Integrating
programming through electronic technology. Technology and Engineering
Teacher, 76(2), 24.
Mihăilă, P., Bălan, T., Curpen, R., & Sandu, F. 2017. Network Automation and
Abstraction using Python Programming Methods. MACRo 2015, 2(1), 95-
103.
Mukhtar, H., Salah, K. & Iraqi, Y. 2012. Mitigation of DHCP Starvation Attack.
Computers and Electrical Engineering 38, p.1115–1128.
Nam, S. Y., Kim, D., & Kim, J. (2010). Enhanced ARP: preventing ARP poisoning-
based man-in-the-middle attacks. IEEE communications letters, 14(2), 187-
189.
Nykvist, C., Larsson, M., Sodhro, A. H., & Gurtov, A. 2020. A lightweight portable
intrusion detection communication system for auditing applications.
International Journal of Communication Systems, 33(7), e4327.
OConnor, T. J. 2010. Detecting and responding to data link layer attacks. SANS
Institute InfoSec Reading Room, Oct, 13.
Onoue, K., Matsuoka, N., & Tanaka, J. 2012. Host-based multi-tenant technology
for scalable data center networks. In Proceedings of the eighth ACM/IEEE
symposium on Architectures for networking and communications systems
(pp. 87-98).
Sabahi, F., & Movaghar, A. 2008. Intrusion detection: A survey. In 2008 Third
International Conference on Systems and Networks Communications (pp.
23-26). IEEE.
Sarif & Setyanto A. 2019. Packet Filtering Based on Differentiated Services Code
Point for DHCP Starvation Attacks Prevention. Jurnal Pekommas, vol. 4, no.
2, pp. 137-146.
Shete A., Lahade A., Patil T. & Pawar R. 2018. DHCP Protocol using OTP Based
Two-Factor Authentication. Proceedings of the 2nd International
Conference.
Stewart, J. M., Chapple, M., & Gibson, D. 2012. CISSP: Certified Information
Systems Security Professional Study Guide 6th Edition. John Wiley & Sons.
Sugiyono. 2013. Metode Penelitian Kuantitatif Kualitatif dan R&D. Bandung:
Alfabeta.
Tedyyana, A., & Ghazali, O. 2021. Teler real-time http intrusion detection at
website with nginx web server. JOIV: International Journal on Informatics
Visualization, 5(3), 327-332.
Tripathi, N., & Hubballi, N. 2015. Exploiting DHCP Server-Side IP Address Conflict
Detection: A DHCP Starvation Attack. In 2015 IEEE International
Conference on Advanced Networks and Telecommuncations Systems
(ANTS), pp.1-3.
Tripathi, N., & Hubballi, N. 2018. Detecting Stealth DHCP Starvation Attack Using
Machine Learning Approach. Journal of Computer Virology and Hacking
Techniques, vol.14(3), pp.233-244.
Toprak, C., Turker, C., & Erman, A. T. 2018. Detection of DHCP starvation attacks
in software defined networks: A case study. In 2018 3rd International
Conference on Computer Science and Engineering (UBMK) (pp. 636-641).
IEEE.
Younes, O. S. 2017. Securing ARP and DHCP for Mitigating Link Layer Attacks.
Sadhana Journal.
Zhu, W., Zeng, N., & Wang, N. 2010. Sensitivity, specificity, accuracy, associated
confidence interval and ROC analysis with practical SAS implementations.
NESUG proceedings: health care and life sciences.