• Tidak ada hasil yang ditemukan

BAB V KESIMPULAN DAN SARAN

5.2 Saran

Honeypot merupakan aplikasi yang bisa terus berkembang demi terciptanya sebuah sistem yang lebih baik lagi, dengan perkembangan-perkembangan yang dilakukan bukan tidak mungkin akan menjadikan Honeypot sebagai suatu aplikasi yang powerfull, mengemulasikan web server dengan lebih baik, dan memudahkan bagi seseorang yang ingin mempelajarinya. Adapun saran dari penulis yang ingin melakukan penelitian tentang Honeypot adalah sebagai berikut:

1. Jika tujuan penelitian hanya sekedar mendapatkan informasi-informasi tentang serangan DDoS berdasarkan pada jumlah paket dan besar paket maka bisa menggunakan Honeyd.

2. Untuk mendapatkan sistem keamanan yang lebih baik gunakanlah High Interaction Honeypot.

3. Banyak aplikasi Honeypot dengan jenis yang berbeda dan dengan kemampuan yang berbeda pula sehingga dalam penelitian dapat memilih aplikasi yang diinginkan.

Brenton , C., Hunt C. 2005. “Network Security”. PT Elex Media Komputindo. Jakarta.

Holmes, David. 2012. “White Paper of The DDoS Threat Spectrum”. F5 Network, inc.

NSFOCUS. “Common DDoS Attack”. Trademark of NSFOCUS information technology Co., Ltd.

Referens 1, Anonim, Network Security (Keamanan J aringan),

(http://id.wikipedia.org/wiki/Keamanan_jaringan). Diakses pada November

2013

Referens 2, Anonim, DDoS (Distributed Denial of Service)

(http://id.wikipedia.org/wiki/Serangan_DoS). Diakses pada November 2013.

Referens 3, Anonim, TCP (Transmission Control Protocol) Flood

(http://id.wikipedia.org/wiki/SYN_flooding_attack). Diakses pada November

2013.

Syafrizal, Melwin. 2005. Pengantar Jaringan Komputer. Penerbit Andi. Yogyakarta

Stephen M. Specht and Ruby B. Lee. 2004. “Distributed Denial of Service: Taxonomies of Attacks, Tools, and Countermeasures”. International Workshop on Security in Parallel and Distributed Systems.

Utdirartatmo, Firrar. 2005. “Trik Menjebak Hacker Dengan Honeypot”. Andi Publisher. Yogyakarta.

KATA PEGANTAR

Puji syukur Penulis panjatkan kehadirat Alloh SWT yang telah memberikan segala nikmat, hidayah dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat-Nya sehingga penulisan laporan skripsi yang berjudul “Pendeteksian Dan Analisa Serangan DDoS (Distributed Denial of Service) HTTP flood Dan SYN flood Pada Web Server Dengan Menggunakan Honeypot” dapat terselesaikan.

Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi ini juga berkat dukungan semua pihak. Oleh karena itu, penulis ingin mengucapkan terima kasih kepada :

1. Bapak dan Ibuku yang paling tersayang, terima kasih atas semua doa, dukungan, serta banyak hal lain yang tidak bisa di ucap satu per satu, tanpa dukungan dari kalian berdua penulis tidak yakin bisa menyelesaikan skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas semuanya. Penulis juga memohon doa agar setelah lulus dari perguruan tinggi dan menyandang gelar S.KOM (Sarjana Komputer), penulis mampu menjadi lebih bermanfaat baik bagi diri sendiri maupun orang lain dan dapat membahagiakan keluarga terutama orang tua.

2. Adik perempuanku yang tersayang, terima kasih telah mendoakan kakak.

3. Budhe yang paling baik hati, penulis ucapkan banyak-banyak terima kasih karena telah menyediakan tempat untuk aku menginap, makan dan semuanya yang telah diberikan selama aku kuliah S1.

4. Saudara-saudaraku yang paling baik hati, terima kasih telah mendukung aku dan memberikan nasehat-nasehat yang terbaik.

5. Teman-teman SMA Arta, Vendi, Agung, Syamsul, Sofyan, Fatkhur. Terima kasih untuk semuanya. Meskipun kita sibuk dengan urusan dan tugas masing-masing, kalian semua masih bisa menyempatkan waktu untuk berkumpul.

6. Bapak Prof. Dr. Ir. Teguh Soedarto, MP., selaku Rektor Universitas Pembangunan Nasional “Veteran” Jawa Timur.

7. Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas Teknologi Industri UPN “Veteran ” Jawa Timur.

8. Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik Informatika UPN “Veteran” Jawa Timur.

9. Bapak I Made Suartana, S.Kom, M.Kom., Selaku dosen pembimbing satu. Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

10. Bapak Kafi Ramadhani Borut, S.Kom., Selaku dosen pembimbing dua, Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

11. Teman-teman seperjuanganku Abah wira, Handung, Indra, Genta, Dimas, Ardi, Paijo, Zen, Irsyad, Reza, Mifta, Alon, serta teman-teman teknik informatika seangkatan 2010 semuanya, Terima kasih karena semuanya selalu memberi motivasi dan memberi dorongan untuk penulis.

Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga saran dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan skripsi ini bermanfaat bagi pembaca dan semua orang yang membutuhkan referensi.

Akhirnya, penulis berharap agar penyusuan laporan skripsi ini mampu memberikan sumbangsih bagi perkembangan dan kemajuan Jurusan teknik informatika, Universitas Pembangunan Nasional “Veteran” Jawa Timur.

Surabaya, Februari 2014

ABSTRAK ... i

KATA PENGANTAR ... ii

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DaAFTAR TABEL... xii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Batasan Masalah ... 3

1.4 Tujuan Tugas Akhir ... 3

1.5 Manfaat Tugas Akhir ... 4

1.6 Sistematika Laporan ... 4

BAB II TINJ AUAN PUSTAKA ... 6

2.1 Penelitian Terdahulu ... 6

2.2 Dasar Teori ... 7

2.2.1 Jaringan Komputer... 7

2.2.2 Jenis-Jenis Jaringan Komputer ... 9

2.2.2.1 LAN (Local Area Network) ... 9

2.2.2.2 MAN (Metropolitan Area Network)... 10

2.2.2.3 WAN (Wide Area Network) ... 11

2.2.3 Referensi Model Osi Layer ... 12

2.2.4 Network Security (Keamanan Jaringan) ... 13

2.2.5.3 System Integrity Verifier (SIV)... 15

2.2.5.4 Honeypot... ... 16

2.2.5.5 Log File Monitor (LFM)... .. 16

2.2.6 Honeypot... 16

2.2.6.1 Bentuk Honeypot... 17

2.2.6.2 Deteksi Efektif Dengan Honeypot... 19

2.2.7 Honeyd ... 20

2.2.8 DDos (Distributed Denial of Service) ... 23

2.2.9 HTTP (Hypertext Transfer Protokol) Flood ... 25

2.2.10 TCP (Transmission Control Protokol) Flood ... 26

BAB III METODOLOGI PENELITIAN ... 28

3.1 Alur Penelitian ... 28

3.2 Analisis ... 29

3.3 Rancangan Penelitian ... 30

3.3.1 Definisi Kebutuhan Sistem ... 30

3.3.2 Rancangan Jaringan ... 32

3.3.3 Rancangan Honeypot ... 34

3.4 Skenario Uji Coba Dan Penjelasan ... 37

3.4.1 Skenario Pertama ... 38

3.4.2 Skenario Kedua ... 39

3.5 Analisa Dan Pembuktian Serangan ... 40

3.5.1 Rancangan Analisa Serangan DDoS HTTP Flood ... 42

4.1.1 Konfigurasi IP Dari Setiap OS Di Virtual ... 44

4.1.2 Tes Koneksi Dari OS Asli Ke Virtual ... 47

4.1.3 Installasi Arpd Dan Library-library Pendukung ... 49

4.1.4 Konfigurasi Dan Menjalankan Arpd... 56

4.1.5 Konfigurasi Dan Menjalankan Honeyd ... 57

4.2 Implementasi Skenario Serangan 1 ... 59

4.2.1 Skenario Serangan Pertama Ke Web server Komputer 5 ………. ... 60

4.2.2 Skenario Serangan Kedua Ke Web server Komputer 5 ... 65

4.1.9 Menjalankan Honeyd ... 57

4.3 Implementasi Skenario Serangan 2 ... 69

4.3.1 Skenario Serangan Pertama Ke Honeyd ... 70

4.3.2 Skenario Serangan Kedua Ke Honeyd ... 72

4.4 Pendeteksian Dan Analisa Serangan ... 75

4.4.1 Pendeteksian Dan Analisa Serangan DDoS HTTP Flood ... 75

4.4.2 Pendeteksian Dan Analisa Serangan DDoS SYN Flood ... 84

BAB V KESIMPULAN DAN SARAN ... 94

5.1 Kesimpulan ... 94

5.2 Saran ... 95

Gambar 2.1 LAN (Local Area Network) ... 10

Gambar 2.2 MAN (Metropolitan Area Network) ... 10

Gambar 2.3 WAN (Wide Area Network) ... 11

Gambar 2.4 Model Referensi OSI LAYER ... 13

Gambar 2.5 Jaringan Dengan Sejumlah Unused IP ... 21

Gambar 2.6 Honeyd Bisa Memonitor Unused IP ... 21

Gambar 2.7 Contoh Virtual Honeypot Dengan Bermacam Sistem Opearsi... 22

Gambar 2.8 Skema Serangan DDoS (Distributed Denial of Service) ... 23

Gambar 2.9 Skema 3-Way-Handshake ... 26

Gambar 2.10 Skema TCP SYN Flood ... 26

Gambar 3.1 Diagram Alur Rancangan Penelitian ... 28

Gambar 3.2 Rancangan Jaringan Lokal ... 32

Gambar 3.3 Diagram Alur Tes Koneksi (Ping) Ke Semua Sistem Operasi . 34 Gambar 3.4 Diagram Alur Rancangan Implementasi Honeyd ... 35

Gambar 3.5 Rancangan Implementasi Log Serangan Dan Honeyd... 36

Gambar 3.6 Rancangan Serangan HTTP Flood Dan SYN Flood ke web server ... 38

Gambar 3.7 Rancangan Serangan HTTP Flood Dan SYN Flood ke Honeyd ... 39

Gambar 4.1 Konfigurasi IP Pada Komputer 1 Di Virtual Vmware ... 44

Gambar 4.5 Konfigurasi IP Pada Komputer 5 Di Virtual Vmware ... 46

Gambar 4.6 Konfigurasi IP Pada OS Backtrack 5R3 ... 46

Gambar 4.7 Test Koneksi Dari OS Asli 192.168.1.1 Ke OS Virtual 192.168.1.3 ... 47

Gambar 4.8 Test Koneksi Dari OS Asli 192.168.1.1 Ke OS Virtual 192.168.1.4 ... 47

Gambar 4.9 Test Koneksi Dari OS Asli 192.168.1.1 Ke OS Virtual 192.168.1.5 ... 47

Gambar 4.10 Test Koneksi Dari OS Asli 192.168.1.1 Ke OS Virtual 192.168.1.6 ... 48

Gambar 4.11 Test Koneksi Dari OS Asli 192.168.1.1 Ke OS Backtrack 192.168.1.7 ... 48

Gambar 4.12 Test Koneksi Dari OS Asli 192.168.1.1 Ke OS Virtual 192.168.1.9 ... 49

Gambar 4.13 Proses Extract File Libdnet-1.11.tar.gz ... 49

Gambar 4.14 Proses Cek File Libdnet-1.11 ... 50

Gambar 4.15 Proses Membuat File Install Pada Direktori Libdnet-1.11 ... 50

Gambar 4.16 Proses Installasi Libdnet-1.11 ... 51

Gambar 4.17 Proses Extract File Libevent-1.3a.tar.gz ... 52

Gambar 4.18 Proses Cek File Pada Direktori Libevent-1.3a ... 52

Gambar 4.19 Proses Membuat File Install Pada Direktori Libevent-1.3a ... 53

Gambar 4.20 Proses Installasi Libevent-1.3a ... 53

Gambar 4.24 Proses Installasi Arpd ... 56

Gambar 4.25 Proses Menjalankan Arpd... 56

Gambar 4.26 Perintah Untuk Masuk Ke Direktori Honeyd ... 57

Gambar 4.27 Konfigurasi Honeyd.conf ... 57

Gambar 4.28 Tampilan Saat Honeyd Dijalankan ... 59

Gambar 4.29 Menjalankan Script Zombie HTTP Flood Di Web Browser OS Virtual ... 61

Gambar 4.30 Tampilan Botnet HTTP Flood Di Mirc... 62

Gambar 4.31 Penyerangan HTTP Flood Ke Web Server Korban ... 63

Gambar 4.32 Kondisi Web Server Dan Cpu Usage Sebelum Diserang HTTP Flood ... 63

Gambar 4.33 Kondisi Web Server Dan Cpu Usage Saat Diserang HTTP Flood ... 64

Gambar 4.34 Menjalankan Script Zombie Syn Flood Di Web Browser OS Virtual ... 66

Gambar 4.35 Tampilan Botnet SYN Flood Di Mirc ... 67

Gambar 4.36 Penyerangan SYN Flood Ke Web Server Korban ... 68

Gambar 4.37 Kondisi Web Server Sebelum Diserang SYN Flood ... 68

Gambar 4.38 Kondisi Web Server Saat Diserang SYN Flood ... 69

Gambar 4.39 Penyerangan HTTP Flood Ke Honeyd ... 71

Gambar 4.40 Log Honeyd Terhadap Serangan SYN Flood ... 71

Gambar 4.41 Penyerangan SYN Flood Ke Honeyd ... 73

Normal ... 77

Gambar 4.45 Tampilan Grafis Setelah User Melakukan Akses Normal ... 77

Gambar 4.46 Menjalankan Serangan HTTP Flood Untuk Analisa ... 78

Gambar 4.47 Tampilan File Log Honeyd Terhadap Serangan DDOS HTTP Flood ... 78

Gambar 4.48 Tampilan Grafis Sesudah Serangan DDOS HTTP Flood ... 79

Gambar 4.49 Jumlah Paket Serangan DDOS HTTP Flood Percobaan 1 Sampai 20 ... 79

Gambar 4.50 Besar Paket Serangan DDOS HTTP Flood Percobaan 1 Sampai 20 ... 81

Gambar 4.51 Tampilan Wireshark Ketika Dijalankan Serangan DDOS HTTP Flood ... 84

Gambar 4.52 Tampilan Web Yang Diemulasi Honeyd ... 85

Gambar 4.53 Tampilan File Log Web Emulasi Honeyd Terhadap Akses Normal ... 86

Gambar 4.54 Tampilan Grafis Setelah User Melakukan Akses Normal ... 86

Gambar 4.55 Menjalankan Serangan SYN Flood Untuk Analisa ... 87

Gambar 4.56 Tampilan log Honeyd terhadap serangan SYN Flood ... 87

Gambar 4.57 Tampilan Grafis Sesudah Serangan DDOS SYN Flood ... 88

Gambar 4.58 Jumlah Paket Serangan DDOS SYN Flood Percobaan 1 Sampai 20 ... 88

Gambar 4.59 Besar Paket Serangan DDOS SYN Flood Percobaan 1 Sampai 20 ... 90

SYN Flood ... 93

DAFTAR TABEL

Tabel 2.1 Dua Bentuk Honeypot ... 18 Tabel 4.1 Jumlah paket serangan DDoS HTTP Flood percobaan 1

sampai 20 ... 80 Tabel 4.2 Jumlah paket serangan DDoS HTTP Flood percobaan 1

sampai 20 ... 81 Tabel 4.3 Jumlah paket serangan DDoS SYN Flood percobaan 1

sampai 20 ... 89 Tabel 4.4 Jumlah paket serangan DDoS SYN Flood percobaan 1

DAN SYN FLOOD PADA WEB SERVER DENGAN MENGGUNAKAN HONEYPOT

Pembimbing I : I Made Suartana, S.Kom, M.Kom. Pembimging II : Kafi Ramadhani Borut, S.KOM Penyusun : Angga Puspita

ABSTRAK

Permasalahan yang paling sering terjadi pada suatu web server adalah terjadinya traffic normal dan traffic serangan, dimana traffic normal dilakukan oleh pengguna yang ingin mengakses sebuah website dan traffic serangan yang dilakukan oleh Attacker yang mencoba untuk menyerang website tersebut. Serangan-serangan yang paling banyak terjadi dan tingkat kerugian yang paling besar menurut pengamatan Computer Security Institute adalah serangan Denial of Service (DoS) atau tahap pengembangannya yaitu Distributed Denial of Service (DDoS),

Pada tugas akhir ini akan menggunakan jenis serangan DDoS (Distributed Denial of service) HTTP Flood dan SYN Flood yang akan ditujukan pada web server Honeyd. Untuk mendeteksi dan menganalisa serangan-serangan tersebut digunakan Honeyd. Honeyd merupakan salah satu jenis Honeypot yang digunakan untuk mendeteksi serangan-serangan yang dilakukan oleh Attacker. Pada file log Honeyd terdapat beberapa informasi penting yang nantinya akan dilakukan analisa tentang serangan-serangan yang dilakukan oleh Attacker, hal ini untuk membandingkan traffic normal dan traffic serangan.

Kesimpulan yang diperoleh dalam penelitian skripsi ini bahwa Honeyd mampu untuk mendeteksi serangan DDoS (Distributed Denial of Service) HTTP Flood dan SYN Flood secara real time yang dilakukan oleh Attacker berdasarkan pada jumlah paket dan besar paket dengan persentase akses normal 2,78%, sedangkan serangan DDoS HTTP Flood dan SYN Flood dengan persentase 97,21%.

Kata kunci: DDoS (Distributed Denial of Service), HTTP Flood, SYN Flood, Honeypot, Honeyd.

PENDAHULUAN

1.

1.1 LATAR BELAKANG

Perkembangan teknologi kini semakin pesat, tidak terbatasnya ruang dan waktu membuat setiap orang mempunyai keinginan, kebebasan, dan kemudahan untuk mengaksesnya. Tidak terkecuali pada sebuah web server yang mempunyai banyak konten dan sejumlah informasi-informasi penting yang ditampilkan, membuat para pengguna secara tidak langsung ingin mengakses dari konten dan informasi yang ada pada web server tersebut. Dengan kemudahan-kemudahan yang diberikan bukan tidak mungkin membuat pihak-pihak yang tidak bertanggung jawab ingin mengacaukan cara kerja web server tersebut atau bahkan ingin menyerangnya dengan jenis serangan yang berbeda-beda tentunya.

Serangan-serangan yang paling banyak terjadi dan tingkat kerugian yang paling besar menurut pengamatan Computer Security Institute adalah serangan DoS (Denial of Service) atau tahap pengembangannya yaitu DDoS (Distributed Denial of Service), oleh karena itu pengetahuan pola penyerangan DDoS tersebut menjadi bahan dasar yang wajib dipelajari. Solusi dengan menggunakan Honeypot ini dapat menjadi pilihan sebagai pendeteksian dan analisa serangan DoS dan DDoS. (utdirartatmo, firrar.2005).

Honeypot merupakan sumber sistem informasi yang bersifat terbuka (open source) yang memfokuskan pada proses pengumpulan informasi tentang aktifitas ilegal oleh attacker yang mencoba menyerang dan mengeksplorasi authorisasi system komputer (server). Honeypot memiliki bermacam bentuk dan ukuran, dari

yang sederhana semacam emulasi sejumlah service, sampai suatu jaringan yang di desain untuk di-hack. Dari hanya sekedar alarm pendeteksi penyusup sampai untuk penelitian motivasi hacking, Honeypot bisa berjalan pada bermacam sistem operasi dan menjalankan bermacam service. Dengan Honeypot kita bisa mengetahui tingkah laku Attacker diantaranya port yang diserang, jumlah paket, besar paket yang dikirim dan jenis aktifitas serangan lainnya yang bisa direkam. (utdirartatmo, firrar.2005).

Dalam penelitian skripsi ini akan dikembangkan suatu teknik untuk

mendeteksi dan menganalisa adanya serangan DDoS (Distributed Denial of

Service) HTTP Flood dan SYN Flood menggunakan Honeyd. Disini diasumsikan

bahwa web server dan sebuah Honeyd yang akan diserang oleh Attacker.

Sehingga dilakukan skenario uji coba untuk menyerang web server dan Honeyd,

untuk menganalisa pola serangan-serangan tersebut. Pada Honeyd terdapat sebuah

file log, pada file log tersebut nantinya akan dianalisa untuk membandingkan

traffic normal dan traffic serangan.

1.2 PERUMUSAN MASALAH

Dengan penyusunan skripsi ini, beberapa permasalahan yang akan diangkat sebagai topik bahasan adalah :

1. Bagaimana cara mengimplementasikan Honeyd sebagai aplikasi yang akan digunakan pada sistem operasi di virtual vmware ?

2. Bagaimana cara membuat sistem yang dapat mendokumentasikan serangan-serangan dari Attacker ?

3. Bagaimana cara mendeteksi dan menganalisa serangan DDoS HTTP Flood dan SYN Flood pada Honeyd?

4. Bagaimana cara membandingkan antara traffic normal dan traffic serangan pada log Honeyd?

1.3 BATASAN MASALAH

Batasan masalah yang ada di penelitian skripsi ini adalah :

1. Aplikasi yang digunakan untuk Honeypot adalah Honeyd.

2. Serangan yang digunakan untuk pendeteksian dan analisa adalah DDoS HTTP Flood dan SYN Flood.

3. Sistem operasi yang digunakan untuk Honeyd adalah Backtrack 5R3 di virtual vmware.

4. Botnet (robot and network) yang digunakan untuk penyerangan DDoS sebanyak 4 botnet.

5. Dalam penelitian skripsi ini sistem diuji secara virtual. 6. Menggunakan low interaction honeypot.

7. Dalam penelitian skripsi ini membandingkan traffic normal dan traffic serangan pada log Honeyd.

8. Dalam penelitian skripsi ini hanya mendeteksi dan menganalisa serangan pada honeyd kemudian menampilkannya dalam bentuk grafik dan tabel, tidak untuk pengalihan web ke Honeyd.

1.4 TUJ UAN TUGAS AKHIR

2. Implementasi Honeyd agar bisa mendeteksi dan menganalisa serangan DDoS HTTP Flood dan SYN Flood, Berdasarkan pada jumlah paket dan besar paket yang diterima oleh Honeyd.

3. Dapat mengetahui perbandingan antara traffic normal dan traffic serangan pada file log Honeyd yang diolah pada log analyzer.

1.5 MANFAAT TUGAS AKHIR

1. Bagi penulis bermanfaat untuk menerapkan pengetahuan yang di peroleh selama menempuh ilmu di bangku perkuliahan.

2. Bagi Mahasiswa bermanfaat untuk mengenal lebih jauh tentang konsep pendeteksian dan analisa terutama Honeyd.

3. Bagi pembaca bermanfaat menambah informasi tentang Honeyd juga

sebagai bahan referensi dan pengembangan lebih lanjut.

1.6 SISTEMATIKA LAPORAN

Laporan Skripsi ini terbagi dari 5 (lima) bab, dimana masing-masing bab terdiri dari beberapa sub - bab yang menjelaskan isi dari bab - bab tersebut. Adapun sistematika penulisan laporan ini adalah sebagai berikut :

1. BAB I PENDAHULUAN

Pada bab pendahuluan ini menguraikan hal - hal yang berkaitan dengan masalah-masalah yang dihadapi oleh penulis, antara lain: latar belakang permasalahan, perumusan masalah, batasan masalah dan tujuan skripsi. 2. BAB II TINJ AUAN PUSTAKA

Pada bab ini menjelaskan hal-hal yang berkaitan dengan teori antara lain: penelitian terdahulu dan dasar teori.

3. BAB III METODOLOGI PENELITIAN

Pada bab ini menjelaskan metode – metode yang dilakukan saat penelitian skripsi berlangsung yang meliputi: metode penelitian, langkah alur, studi literatur, rancangan jaringan, spesifikasi hardware yang dibutuhkan, rancangan serangan, (flowchart dan keterangan gambar), rancangan

Honeyd dan skenario uji coba serangan.

4. BAB IV HASIL DAN PEMBAHASAN

Pada bab ini berisi tentang konfigurasi IP dari setiap sistem operasi di virtual vmware, tes koneksi, Installasi Arpd dan library-library pendukung, Implementasi Honeyd, pembahasan sebuah pendeteksian dan analisa serangan DDoS HTTP Flood dan SYN Flood menggunakan Honeyd. membandingkan pengaksesan sebelum serangan dan saat serangan pada pada web server dan membandingkan traffic normal dan traffic serangan pada log Honeyd, mulai dari cara kerja hingga bagian - bagian yang terdapat pada sistem tersebut meliputi : pendeteksian dan analisa serangan.

5. BAB V KESIMPULAN

Bab ini berisi kesimpulan dan saran yang sekiranya dapat bermanfaat bagi pembaca.

Dokumen terkait