• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack"

Copied!
14
0
0

Teks penuh

(1)

Simulasi IP

Traceback

dengan

Algoritma Efficient Probabilistic Packet

Marking

pada

Spoofing Attack

SKRIPSI

Diajukan kepada Fakultas Teknologi Informasi

Untuk memperoleh Gelar Sarjana Komputer

Oleh:

Jana Siti Nor Khasanah NIM: 672007282

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

(2)
(3)

Pernyataan

Tugas akhir yang berikut ini :

Judul : Simulasi IP Traceback dengan Algoritma

Efficient Probabilistic Packet Marking pada

Spoofing Attack.

Pembimbing : Irwan Sembiring, ST., M.Kom. : Dian W. Chandra, S.Kom., M.Cs. Adalah benar hasil karya saya :

Nama Mahasiswa : Jana Siti Nor Khasanah NIM : 672007282

Saya menyatakan tidak mengambil sebagian atau seluruhnya dari hasil karya orang lain kecuali sebagaimana yang tertulis pada datar pustaka. Pernyataan ini dibuat dengan sebenar-benarnya sesuai dengan ketentuan yang berlaku dalam penulisan karya ilmiah.

Salatiga, November 2011

(4)

Kata Pengantar

Puji syukur saya panjatkan kepada ALLAH SWT, karena atas taufik dan hidayahNya maka saya dapat menyelesaikan penulisan

tugas akhir dengan judul “Simulasi IP Traceback dengan

Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack” dengan baik. Tiada kata yang dapat menggantikan semua apa yang telah diberikan-Nya kepada saya, hanya ucapan syukur dan terima kasih yang tulus dari dalam hati (Segala puji bagi ALLAH Tuhan

semesta alam).

Dalam kesempatan ini, saya ingin menyampaikan terima kasih yang sedalam-dalamnya kepada :

1. Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Salatiga.

2. Bapak Dian W. Chandra, S.Kom., M.Cs., selaku Ketua Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana, sekaligus selaku Dosen Pembimbing 2 yang telah memberikan pengarahan dan bantuan selama penelitian ini.

3. Bapak Irwan Sembiring, ST., M.Kom., selaku Dosen Pembimbing 1 yang telah memberikan pengarahan dan bantuan selama penelitian ini.

(5)

5. Seluruh staf Pengajar dan TU Fakultas Teknologi Informasi yang telah memberikan ilmu, nasihat dan pengalaman selama penulis belajar di Fakultas Teknologi Informasi Universitas Kristen Satya Wacana.

6. Kepada keluargaku yang tersayang : Bapak Gunadi Rusmianto, Ibu Sri Sumiati dan kakak-kakak tersayang mas Rohim, mas Fitrah, mas Ipul yang telah memberikan perhatian, dukungan, kepercayaan, kasih sayang, kesabaran, doa serta bantuan yang tidak mampu disebut satu per satu.

7. Kepada teman-temanku yang terkasih : Agnes, mbak Dyah, mbak Sha-sha, Esti, kak Eddy, kak Fajar, dan semua teman-teman yang

(6)

12. Seluruh pihak yang terlibat langsung maupun tidak langsung yang belum sempat saya sebutkan diatas. Semoga Tuhan Yang Maha Esa selalu memberikan berkat yang melimpah kepada kita semua.

Saya menyadari bahwa penulisan tugas akhir ini masih jauh dari kesempurnaan. Oleh karena itu, saran dan kritik sangat saya harapkan dari berbagai pihak yang membaca laporan ini untuk kesempurnaan dari penulisan laporan ini.

Salatiga, November 2011

(7)
(8)
(9)

Daftar Gambar

Gambar 2.15 Taksonomi Penanggulangan Serangan DDoS ... 30

Gambar 2.16 ICMP Traceback ... 32

Gambar 2.17 Alur Kerja Probabilistic Packet Marking ... 34

Gambar 2.18 Overloaded IP Header dari Savage ... 35

Gambar 2.19 Pembagian Identification Field untuk Penandaan Paket ... 35

Gambar 2.20 Overloaded IP Header dari Song dan Perrig... 36

Gambar 2.21 Packet Marking dalam IP Header ... 36

Gambar 2.22 Algoritma Packet Marking ... 38

Gambar 2.23 Algoritma Grafik Rekonstruksi Serangan ... 39

Gambar 2.24 Algoritma Efficient Packet Marking Prosedure .... 41

Gambar 3.1 Flowchart Metode Penelitian ... 43

Gambar 3.2 Flowchart Algoritma Efficient Probabilistic Packet Marking ... 45

Gambar 3.3 Flowchart Algoritma Rekonstruksi Jalur ... 46

Gambar 3.4 Topologi Jaringan untuk Laboratorium ... 48

Gambar 3.5 Topologi Jaringan untuk Simulasi ... 49

Gambar 3.6 Flowchart Implementasi di Laboratorium ... 50

(10)

Gambar 4.2 Serangan DoS dengan Protokol UDP dan

Gambar 4.6 Serangan DDoS dengan Menggunakan Spoofed IP ... 58

Gambar 4.7 Hasil Tracert yang Gagal Melacak Sumber Serangan DDoS ... 58

Gambar 4.16 Struktur Paket Data yang dikirim oleh Penyerang. 68 Gambar 4.17 Struktur Data yang dikirim oleh Penyerang Melewati R6 ... 69

Gambar 4.18 Struktur Data yang dikirim oleh Penyerang Melewati R5 ... 70

(11)

Daftar Rumus

(12)

Daftar Lampiran

(13)

Daftar Singkatan

ACK : Acknowledgement

ATM : Asynchronous Transfer Mode

d : HopDestination

DDoS : Distributed Denial of Service

DoS : Denial of Service

EPPM : Efficient Probabilistic Packet Marking

FTP : File Transfer Protocol

HTTP : Hyper Text Transfer Protocol

ICMP : Internet Control Message Protocol

IP : Internet Protocol

NNTP : Network News Transfer Protocol

PC : Personal Computer

Pm : Marked Probability

PPM : Probabilistic Packet Marking

SMTP : Simple Mail Transfer Protocol

SSH : Secure Shell

SYN : Synchronize

TCP : Transmission Control Protocol

TCP/IP : Transmission Control Protocol/Internet Protocol

TTL : Time to Live

UDP : User Datagram Protocol

(14)

Abstract

One of deadly attacks on the Internet is Denial of Service (DoS) attack. To increase DoS attack efectivity, the attacker hides its real IP address by using IP spoofing technique. This makes victim can not trace the source of attack. The aim of this thesis is to trace back the source of DoS attack by using Efficient Probabilistic Packet Marking (EPPM) algorithm. This investigation wa s conducted in laboratory and used flash simulation. Laboratory experiment showed that the source DoS attack can be traced back when the attacker used real IP address. Conversely, the attacker can not be traced back when used spoofed IP address. Hence, the EPPM algorithm needs to be applied to trace back the source attack. The results of this investigation shows that EPPM algorithm is successfully to locates the source of DoS attack that uses spoofed IP address.

Referensi

Dokumen terkait

Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas

Arie Setiawan P., S.T., M.Cs., selaku Ketua Program Studi Desain Komunikasi Visual Universitas Kristen Satya Wacana sekaligus selaku pembimbing Kerja Praktek yang

Slameto, M.Pd selaku Ketua Program Studi Magister Manajemen Pendidikan Universitas Kristen Satya Wacana, serta selaku pembimbing I, yang telah banyak meluangkan

selaku Ketua Program Pascasarjana Magister Manajemen Pendidikan Universitas Kristen Satya Wacana sekaligus pembimbing yang telah membimbing dan memotivasi saya

selaku Kaprogdi PPKn Fakultas Keguruan dan Ilmu Pendidikan Universitas Kristen Satya Wacana Salatiga, sekaligus dosen pembimbing II yang telah bersedia meluangkan

Chandra, S.Kom., M.Cs., selaku Ketua Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.. Bapak Sri Yulianto Joko Prasetyo,

Chandra, S.Kom., M.Cs., selaku Ketua Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Satya Wacana Salatiga.. Bapak Michael Bezaleel Wenas, S.Kom.,

Bapak Suprihadi, S.Si., M.Kom., selaku Ketua Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. Widiasari, M.T., sebagai