• Tidak ada hasil yang ditemukan

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD

N/A
N/A
Protected

Academic year: 2019

Membagikan "ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD"

Copied!
23
0
0

Teks penuh

(1)

ANALISA SERANGAN DDOS

(DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

SKRIPSI

Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO

1034010011

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

“VETERAN” J AWA TIMUR

2013

(2)

ANALISA SERANGAN DDOS

(DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

SKRIPSI

Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO

NPM : 1034010011

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

“VETERAN” J AWA TIMUR

2013

(3)

SKRIPSI

ANALISA SERANGAN DDOS

(DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

Disusun Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO

NPM : 1034010011

Telah dipertahankan dihadapan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur Pada Tanggal 20 Desember 2013

Pembimbing : 1.

I Made Suartana, S.Kom, M.Kom. NPT.

Intan Yuniar Purbasari, S.Kom, M.Sc. NPT. 3 8006 040 198 1

Mengetahui,

Dekan Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Ir . Sutiyono, MT NIP. 19600713 198703 1 001

(4)

LEMBAR PENGESAHAN

ANALISA SERANGAN DDOS

(DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

Disusun oleh :

GENTA PAMBUDI PUTRA WIDYASTORO

NPM : 1034010011

Telah disetujui mengikuti Ujian Negara Lisan Periode V Tahun Akademik 2013

Menyetujui, Pembimbing Utama

I Made Suar tana, S.Kom, M.Kom. NPT.

Pembimbing Pendamping

Achmad J unaidi, S.Kom. NPT. 3 7811 040 1991

Mengetahui,

Ketua Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Dr. Ir. Ni Ketut Sar i, M.T NIP. 19650731 199203 2 001

(5)

YAYASAN KESEJ AHTERAAN PENDIDIKAN DAN PERUMAHAN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” J AWA TIMUR

FAKULTAS TEKNOLOGI INDUSTRI

KETERANGAN REVISI

Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :

Nama : GENTA PAMBUDI PUTRA WIDYASTORO

NPM : 1034010011

Jurusan : Teknik Informatika

Telah mengerjakan REVISI SKRIPSI Ujian Lisan Gelombang V , TA 2012/2013 dengan judul:

ANALISA SERANGAN DDOS

(DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

Surabaya, 20 Desember 2013 Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom.

NPT. 3 7811 040 199 1

{ }

2) Chrystia Aji Putra, S.Kom.

NPT. 3 8610 100 296 1

{ }

3) Intan Yuniar Purbasari, S.Kom, M.Sc.

NPT. 3 8006 040 198 1

{ }

Mengetahui,

Pembimbing Utama

I Made Suar tana, S.Kom, M.Kom. NPT :

Pembimbing Pendamping

Achmad J unaidi, S.Kom

NPT : 3 7811 040 199 1

(6)

ii

KATA PEGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan segala nikmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat yang tak terhingga penulisan laporan skripsi yang berjudul “Analisa Serangan DDoS

(Distributed Denial of Service) TCP flood dan UDP flood Pada Honeyd” dapat

terselesaikan.

Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi ini juga berkat dukungan semua pihak. Oleh karena itu, penulis inign mengucapkan terimakasih kepada :

1. Bapak dan Ibuku yang paling tersayang, terima kasih atas semua doa, dukungan, serta banyak hal lain yang tidak bisa di ucap satu per satu, tanpa dukungan dari kalian penulis tidak yakin bisa menyelesaikan skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas semuanya. Dan penulis memohon doa agar setelah lulus dari perguruan tinggi dan menyandang gelar sarjana komputer, penulis mampu menjadi lebih bermanfaat bagi orang lain dan dapat membahagiakan keluarga terutama orangtua.

2. Adik-adik ku yang tersayang, terima kasih karena selama proses pengerjaan skripsi dapat berusaha mengerti keadaan, sehingga penulis mampu mengerjakan skripsi dengan tenang saat di rumah.

(7)

iii

3. Bapak Prof. Dr. Ir. Teguh Soedarto, MP., selaku Rektor Universitas Pembangunan Nasional “Veteran” Jawa Timur.

4. Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas Teknologi Industri UPN “Veteran ” Jawa Timur.

5. Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik Informatika UPN “Veteran” Jawa Timur.

6. Bapak I Made Suartana, S.Kom, M.Kom., Selaku dosen pembimbing satu. Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

7. Bapak Achmad Junaedy, S.Kom., Selaku dosen pembimbing dua, Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

8. Sayangku Bella Chintya Dewi, terima kasih banyak telah memberiku banyak motivasi dan dukungan dari awal pengajuan skripsi hingga skripsi ini selesai, serta menjadi penghibur hati saat sedang kacau mengerjakan skripsi ini.

9. Teman-teman seperjuanganku Davi, Indra Paijo, Zen, Irsyad, Reza, Angga, Indra Primz, Handung, Abah Pringga, Mifta, Hamid, serta teman-teman seangkatan 2010 semuanya. Terima kasih karena semuanya selalu memberi motivasi dan memberi dorongan untuk penulis, tanpa kalian kuliah selama 7 semester ini tidak akan berkesan, TF angkatan 2010 Thanks for everything guys.

(8)

iv

Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga saran dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan skripsi ini bermanfaat bagi pembaca dan semua orang yang membutuhkan referensi.

Akhirnya, penulis berharap agar penyusuan laporan ini mampu memberikan sumbangsih bagi perkembangan dan kemajuan teknik informatika Universitas Pembangunan Nasional “Veteran” Jawa Timur.

Surabaya, Desember 2013

Penulis

(9)

v

DAFTAR ISI

ABSTRAK ... i

KATA PENGANTAR ... ii

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... xiii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Batasan Masalah ... 3

1.4 Tujuan Tugas Akhir ... 3

1.5 Manfaat Tugas Akhir ... 3

1.6 Sistematika Penulisan ... 4

BAB II TINJ AUAN PUSTAKA ... 6

2.1 Penelitian Terdahulu ... 6

2.2 Dasar Teori ... 7

2.2.1 Jaringan Komputer ... 7

2.2.2 Network Security ... 15

2.2.3 IDS (Instrumen Detection System) ... 16

2.2.4 Honeypot ... 18

2.2.5 Honeyd ... 23

2.2.6 DDoS (Distributed Denial of Service) ... 26

2.2.7 TCP (Transmission Control Protocol)Flood ... 27

(10)

vi

3.3 Rancangan Analisa Pembuktian Serangan ... 39

3.3.1 Rancangan Analisa Serangan DDoS TCP Flood ... 41

4.1.7 Konfigurasi dan Menjalankan ARPD ... 56

4.1.8 Konfigurasi Honeyd ... 56

4.1.9 Menjalankan Honeyd ... 59

(11)

vii

4.1.10 Implementasi Skenario 1 ... 61

4.1.11 Implementasi Skenario 2 ... 67

4.2 Analisa Pembuktian Serangan ... 72

4.2.1 Analisa Serangan DDoS TCP Flood ... 73

4.2.2 Analisa Serangan DDoS UDP Flood... 82

BAB V KESIMPULAN DAN SARAN ... 92

5.1 Kesimpulan ... 92

5.2 Saran ... 93 DAFTAR PUSTAKA

LAMPIRAN

(12)

viii

DAFTAR GAMBAR

Gambar 2.1 Jaringan Dengan Sejumlah Unused IP ... 24

Gambar 2.2 Honeyd bisa memonitor unused IP ... 24

Gambar 2.3 Contoh Virtual Honeypot dengan bermacam sistem operasi ... 25

Gambar 2.4 Skema Serangan Distributed Denial of Service ... 27

Gambar 2.5 Proses Three-wary Handshake ... 28

Gambar 2.6 Proses TCP-SYN Flood ... 28

Gambar 3.1 Diagram Alur Rancangan Penelitian ... 30

Gambar 3.2 Diagram Alur Rancangan Topologi ... 33

Gambar 3.3 Rancangan Topologi Jaringan ... 34

Gambar 3.4 Diagram Alur Implementasi Honeypot ... 35

Gambar 3.5 Skenario Penyerangan 1 (Satu) ... 37

Gambar 3.6 Skenario Penyerangan 2 (dua) ... 38

Gambar 3.7 Traffic Normal Dan Serangan ... 40

Gambar 4.1 Hasil Implementasi Installasi Sistem Operasi ... 44

Gambar 4.2 Hasil Implementasi Setting IP Pada Setiap Komputer ... 45

Gambar 4.3 Test Ping Dari Delavorta Server ke Semua Komputer ... 46

Gambar 4.4 Test Ping dari Comp 1 ke Semua Komputer ... 47

Gambar 4.5 Test Ping Dari Comp 2 ke Semua Komputer ... 47

Gambar 4.6 Test Ping Dari Comp 3 Ke Semua Komputer ... 48

Gambar 4.7 Test Ping Dari Comp 4 Ke Semua Komputer ... 48

Gambar 4.8 Test Ping Dari Backtrack 5 Ke Semua Komputer ... 48

Gambar 4.9 Test Ping Dari Comp 5 Ke Semua Komputer ... 49

(13)

ix

Gambar 4.10 Proses Extract file Libdnet-1.11 ... 50

Gambar 4.11 Proses Cek File pada Direktori Libdnet-1.11 ... 50

Gambar 4.12 Proses Membuat File Install pada Direktori Libdnet-1.11 ... 51

Gambar 4.13 Memulai Proses Installasi Libdnet-1.11... 51

Gambar 4.14 Proses Extract File Libevent-1.3a.tar.gz ... 52

Gambar 4.15 Proses Cek File Pada Direktori Libevent-1.3a ... 52

Gambar 4.16 Proses Membuat File Install Pada Direktori Libevent-1.3a ... 53

Gambar 4.17 Memulai Proses Installasi Libevent-1.3a ... 53

Gambar 4.18 Proses Extract File Arpd-0.2 ... 54

Gambar 4.19 Proses Cek File Pada Direktori Arpd... 54

Gambar 4.20 Proses Membuat File Install Di Direktori Arpd ... 55

Gambar 4.21 Memulai Proses Installasi Arpd ... 55

Gambar 4.22 Konfigurasi Dan Menjalankan Arpd ... 56

Gambar 4.23 Letak Lokasi Direktori Honeyd ... 57

Gambar 4.24 Konfigurasi Honeyd.conf ... 57

Gambar 4.25 Masuk Pada Direktori Honeyd ... 59

Gambar 4.26 Tampilan Saat Honeyd Dijalankan ... 60

Gambar 4.27 Tampilan File Log Honeyd ... 61

Gambar 4.28 Zombie Computer Yang Sudah Masuk Pada mIRC ... 62

Gambar 4.29 Tampilan Dari Web Server Korban ... 62

Gambar 4.30 Attacker Melancarkan Serangan DDoS TCP Flood ... 63

Gambar 4.31 Keadaan Saat Membuka Web Korban Setelah Diserang ... 64

Gambar 4.32 Attacker Melancarkan Serangan DDoS UDP Flood... 65

Gambar 4.33 Web Korban Yang Down Saat Diserang ... 66

(14)

x

Gambar 4.34 Serangan DDoS TCP Flood Yang Diarahkan Ke Honeyd ... 68

Gambar 4.35 Honeyd Dapat Mendeteksi Serangan DDoS TCP Flood ... 68

Gambar 4.36 Log Honeyd Terhadap Serangan DDoS TCP Flood ... 69

Gambar 4.37 Serangan DDoS UDP Flood Yang Diarahkan Ke Honeyd ... 70

Gambar 4.38 Honeyd Dapat Mendeteksi Serangan DDoS UDP Flood ... 71

Gambar 4.39 Log Honeyd Terhadap Serangan DDoS UDP Flood ... 72

Gambar 4.40 Website Yang Diemulasi Oleh Honeyd ... 74

Gambar 4.41 Log Honeyd Terhadap Host Yang Mengakses Website Honeyd ... 74

Gambar 4.42 Log Honeyd Terhadap Web Akses Dalam Bentuk Diagram .... 75

Gambar 4.43 Melancarkan Serangan DDoS TCP Flood Untuk Analisa ... 75

Gambar 4.44 Log Honeyd Terhadap Serangn DDoS TCP Flood ... 76

Gambar 4.45 Diagram Log Honeyd Setelah Mendapat Serangan TCP Flood ... 76

Gambar 4.46 Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali Percobaan ... 77

Gambar 4.47 Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali Percobaan ... 77

(15)

xi

Gambar 4.60 Tampilan Log Honeyd Terhadap Rpcinfo Dalam Bentuk Diagram ... 84

Gambar 4.61 Melancarkan Serangan DDoS UDP Flood Untuk Analisa ... 85

Gambar 4.62 Log Honeyd Terhadap Serangan DDoS UDP Flood ... 85

Gambar 4.63 Diagram Log Honeyd Setelah Mendapat Serangan UDP Flood ... 86

Gambar 4.64 Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali Perobaan ... 86

Gambar 4.65 Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali Perobaan ... 87

(16)

xii

Gambar 4.73 Log Percobaan ke-8 Dari Analisa DDoS UDP Flood ... 90 Gambar 4.74 Log Percobaan ke-9 Dari Analisa DDoS UDP Flood ... 91 Gambar 4.75 Log Percobaan ke-10 Dari Analisa DDoS UDP Flood ... 91

(17)

xiii

DAFTAR TABEL

Tabel 2.1 Dua Bentuk Honeypot ... 21 Tabel 4.1 Tabel Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan ... 78 Tabel 4.2 Tabel Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan ... 78 Tabel 4.3 Tabel Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan ... 87 Tabel 4.4 Tabel Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan ... 88

(18)

i

Judul : ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF

SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD

Pembimbing I : I M ade Suart ana, S.Kom , M .Kom.

Pembimging II : Achmad Junaidi, S.Kom.

Penyusun : Gent a Pambudi Put ra Widyast oro

ABSTRAK

Kebutuhan akan teknologi informasi di era modern ini sangat besar serta dapat diaplikasikan dalam berbagai bidang. Banyak perusahaan, sekolah, dan universitas yang sudah memiliki sistem informasi berbasis online yang menggunakan layanan web dan internet dengan tujuan untuk mengembangkan lembaganya sendiri-sendiri. Namun ada juga hacker yang bertujuan untuk merusak sistem web tersebut hingga mengalami down atau tidak dapat diakses. Teknik andalan hacker untuk menyerang web korbanhingga menjadi down adalah dengan menggunakan teknik DDoS (Distributed Denial of Service) TCP flood dan

UDP flood. Untuk itu perlu suatu sistem yang dapat mendeteksi

serangan tersebut secara tepat, cepat dan dapat mendokumentasikan serangan-serangan tersebut sehingga dapat dipelajari karakteristik serangan-serangannya.

Pada tugas akhir ini penulis menggunakan sistem honeypot untuk mendeteksi serangan DDoS TCP flood dan UDP flood. Honeypot yang digunakan adalah Honeyd. Karena informasi yang dicatat pada log Honeyd cukup lengkap maka analisa dapat dilakukan mengguanakan log tersebut. Untuk implementasi deteksi dilakukan menurut skenario yang sudah dirancang. Dan hasil dari implementasi deteksi adalah Honeyd mampu mendeteksi serangan DDoS TCP

flood dan UDP flood dan dapat mendokumentasikan serangan dengan membuat

file log. Dan Analisa yang dilakukan adalah membandingkan traffic normal pada

protokol TCP dan UDP dengan traffic serangan DDoS TCP flood dan UDP flood sesuai skenario yang sudah dirancang serta menyamakan dengan karakteristik DDoS itu sendiri. Hasil dari analisa menunjukan bahwa terdapat perbedaan yang sangat significant dari traffic biasa dan traffic serangan. Dan setelah disamakan dengan karakteristik DDoS mulai jelas menunjukan alamat IP yang benar-benar melakukan serangan.

Kesimpulan yang diperoleh dalam tugas akhir ini adalah, bahwa Honeyd merupakan aplikasi yang efektif untuk melakukan deteksi secara realtime dan juga untuk proses analisa serangan. Selain itu Honeyd juga dapat digunakan sebagai media belajar untuk memahami karakteristik serangan.

Kata kunci: Botnet, DDoS (Distributed Denial of Service), Honeypot, Honeyd, TCP flood, UDP flood.

(19)

1

BAB I

PENDAHULUAN

1.1. LATAR BELAKANG

Kebutuhan akan teknologi informasi di era modern ini sangat besar serta dapat diaplikasikan dalam berbagai bidang, sebab itu juga banyak pihak-pihak yang saat ini jadi bergantung pada sistem komputer sehingga sistem komputer dituntut untuk berjalan sepanjang waktu pada jaringan internet, tidak dipungkiri juga bahwa banyak virus ataupun serangan yang terjadi dari internet itu sendiri sehingga perusahaan yang menjadi korban serangan mengalami kerugian yang besar untuk membenahi jaringan yang down akibat serangan orang-orang yang tidak berjanggung jawab atau biasa disebut cracker.

DoS merupakan kependekan dari Denial of Service yang diartikan dalam bahasa Indonesia menjadi penolakan layanan, dan kepanjangan dari DDoS adalah

Distibuted Denial of Service yang artinya penolakan layanan secara terdistibusi.

Serangan DDoS merupakan tahap tingkat lanjut dari DoS, jika DoS hanya menyerang dengan man to man lain halnya dengan DDoS yang melakukan serangan secara bersama-sama. Cara melaksanakan serangan ini juga tidak terlalu sulit karena sudah banyak tools yang beredar di internet dan juga dengan script php dan perl.

Karena begitu merugikannya serangan DDoS terhadap suatu server maka diperlukan sebuah solusi untuk menyelesaikan permasalahan tersebut. honeypot menjadi salah satu solusi untuk deteksi serangan DDoS. Honeypot adalah suatu sistem yang di desain untuk diserang atau disusupi oleh cracker, oleh karena itu

(20)

2

semua trafik dari atau menuju honeypot patut di curigai sebagai aktivitas penyusupan. honeypot dapat digunakan untuk membantu administrator jaringan untuk mendeteksi trafik berbahaya ini.

Dalam tugas akhir ini, akan menganalisa tentang pendeteksian serangan dengan Honeyd sebagai aplikasi honeypot yang digunakan dalam melakukan pendeteksian serangan, dengan dilakukannya beberapa skenario yang nantinya dapat menjadi bahan analisa untuk menguji apakah serangan dapat dideteksi oleh Honeyd. untuk Serangan yang akan dilancarkan dalam tugas akhir ini adalah tipe DDoS yaitu TCP flood dan UDP flood.

1.2. RUMUSAN MASALAH

Adapun rumusan masalah yang akan di bahas dalam tugas akhir ini :

a. Bagaimana cara mengimplementasikan virtual honeypot dengan Honeyd sebagai aplikasi yang digunakan sebagai pendeteksi serangan ?

b. Bagaimana cara agar sistem keamanan virtual Honeyd agar dapat mendeteksi serangan DDOS TCP flood dan UDP flood ?

c. Bagaimana cara membuat sistem yang dapat mendokumentasikan serangan-serangan dari cracker ?

d. Bagaimana cara menganalisa serangan DDoS TCP flood dan UDP flood pada Honeyd ?

(21)

3

1.3. BATASAN MASALAH

Batasan masalah pengimplementasian dan analisa pada tugas akhir ini sebagai berikut :

a. Menggunakan 4 zombie komputer untuk melakukan serangan ke target yang dilakukan secara offline atau LAN (Local Area Network).

b. Serangan yang digunakan adalah DDOS TCP flood dan UDP flood. c. Diasumsikan paket serangan telah dialihkan ke Honeyd.

d. Menggunakan Honeypot low interaction. e. Sistem diuji secara virtual.

1.4. TUJ UAN TUGAS AKHIR Adapun tujuan dari tugas akhir ini adalah :

a. Dapat mengimplementasikan virtual honeypot dengan Honeyd pada sistem yang diinginkan.

b. Membuat sistem keamanan virtual Honeyd agar dapat mendeteksi serangan

DDOS TCP flood dan UDP flood.

c. Dapat mendokumentasikan serangan-serangan yang di lakukan oleh cracker. d. Melakukan analisa terhadap serangan DDoS TCP flood dan UDP flood

menggunakan Honeyd.

1.5. MANFAAT TUGAS AKHIR

Manfaat yang di peroleh dari pengimplementasian dan analisa honeypot antara lain :

a. Bagi penulis, bermanfaat untuk menerapkan pengetahuan yang diperoleh selama menempuh ilmu di bangku perkuliahan.

(22)

4

b. Bagi mahasiswa, bermanfaat untuk mengenal lebih jauh tentang ilmu keamanan jaringan terutama honeypot.

c. Bagi pembaca, bermanfaat menambah informasi tentang honeypot, juga sebagai bahan referensi dan pengembangan lebih lanjut.

1.6. SISTEMATIKA PENULISAN

Sistematika penulisan tugas akhir ini akan membantu memberikan informasi tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak menyimpang dari batasan masalah yanga ada, sehingga susunan laporan ini sesuai dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah sebagai berikut:

BAB I PENDAHULUAN

Bab ini berisi mengenai gambaran umum penelitain tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

BAB II TINJ AUAN PUSTAKA

Tinjauan pustaka berisi tentang berbagai konsep dasar penyerangan, honeypot, serta analisa yang digunakan dan teori-teori yang berkaitan dengan topik masalah yang diambil dan hal-hal yang berguna dalam proses analisis permasalahan.

(23)

5

BAB III METODE PENELITIAN

Metode tugas akhir ini berisi tentang rancangan jaringan, rancangan serangan-serangan, rancangan pendeteksian terhadap serangan-serangan yang dilakukan, dan konfigurasi-konfigurasi yang digunakan dalam mendeteksi, serta metode-metode lain yang digunakan untuk menyelesaikan tugas akhir ini.

BAB IV HASIL DAN PEMBAHASAN

Dalam implementasi sistem ini berisi tentang hasil dan pembahasan tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya untuk mendeteksi serangan-serangan, serta di lakukannya analisa dengan menggunakan beberapa skenario yang di lakukan pada metode pendeteksian terhadap serangan-serangan yang di lancarkan.

BAB V KESIMPULAN DAN SARAN

Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari hasil penulisan tugas akhir.

Referensi

Dokumen terkait

Jurnal ini diterbitkan dengan memuat artikel mengenai: Implementasi Artificial Informatics Pada Sistem Informasi Kalender Akademik Dalam Penyebaran Informasi Di Perguruan,

Dalam penelitian O’Cass (2004) dalam Park et al (2006) ditemukan bahwa produk fashion memiliki keterkaitan yang erat dengan karakteristik pribadi (yaitu kamu wanita

Ancaman berdimensi politik dapat bersumber dari luar negeri maupun dari dalam negeri. Dari luar negeri, ancaman berdimensi politik dilakukan oleh suatu negara

0,05 yang menunjukkan bahwa variable bebas yakni konservatisma akuntansi (AKRUAL) adalah penjelas yang signifikan menurut statistik pada indikasi munculnya

Penting diingat oleh para orang tua adalah bahwa kondisi masing-masing anak sangat berbeda, sehingga modal awal dan hasil akhir setiap individu akan sangat tergantung pada

Hal yang paling penting untuk diingat adalah setiap kali kita memperkenalkan aktivitas atau mainan baru, kita harus memasangkannya (pairing) dengan

* Mirip cara 2b, tapi tanpa fiksasi kepala : anak duduk/berdiri/berbaring, pandangan dihalangi wajah terapis ( untuk melakukan kontak mata) + instruksi “lihat”. * Anak

penguatan pada bentuk perilaku yang lain dapat diterima dalam perilaku sasaran yang akan dikurangi (penguatan untuk meminjam pensil secara sopan dari temannya daripada