iv
Analisis dan Perancangan Pendeteksi Isi Paket Data Pada Jaringan Yang Berbeda
v Puji syukur penulis panjatkan kepada Tuhan Yang M aha Esa atas berkat dan anugrah-Nya serta kekuatan yang diberikan dalam penulisan skripsi ini sehingga dapat selesai tepat waktu.
Rampungnya penulisan skripsi ini merupakan suatu kebahagiaan tersendiri bagi penulis karena skripsi ini adalah usaha terakhir penulis dalam menyelesaikan program perkuliahan.
Dalam kesempatan yang baik ini, penulis ingin mengucapkan banyak terima kasih kepada Bapak Bambang Heru T, Ir., M .Sc., sebagai dosen pembimbing yang telah memberikan petunjuk, saran dan dukungan dalam menyelesaikan skripsi ini dengan baik. Selain itu, penulis ingin berterima kasih kepada:
• Bapak Jonathan Lucas, Ir.,MM atas penjelasan-penjelasannya mengenai Network
Security yang sangat membantu penulis menyelesaikan penulisan skripsi ini. • Bapak Prof. Dr. Gerardus Polla, M .App.Sc., selaku Rektor Universitas Bina
Nusantara, Bapak H.M Subekti, BE., M .Sc., selaku ketua jurusan Teknik Informatika Universitas Bina Nusantara, dan Bapak Fredy Purnomo, S.Kom., M .Kom., selaku sekretaris jurusan Teknik Informatika Universitas Bina Nusantara.
• Seluruh dosen Universitas Bina Nusantara yang telah memberikan ilmu dan
pengetahuan kepada penulis selama penulisan skripsi ini.
• Orang tua dan keluarga penulis yang telah banyak membantu dalam memberikan
vi
• Teman-teman penulis seperti Anthonius Erwin, Adrian Sofianto, dan M elly
Norayana yang membantu penulis dalam merampungkan penulisan skripsi ini. Akhir kata, penulis berharap agar skripsi ini dapat bermanfaat bagi seluruh pembaca dan pihak-pihak lainnya yang membutuhkan.
Jakarta, 12 Januari 2007
viii
2.1.1.2 Klasifikasi Keamanan Komputer 11 2.1.2 Serangan Terhadap Keamanan Komputer 12
2.1.2.1 Interruption 13
ix
3.5.2.1 Format Pesan yang Dikirim Oleh Sniffer Pada Server 56 3.5.2.1 Format Pesan yang Dikirim Oleh Admin Pada Server 60 3.5.3 Format Pesan Pada Program Admin 61
3.6 Perancangan Sistem Penyaring Paket-Paket Data yang Ditangkap 64
x
BAB 4 IMPLEMENTAS I DAN EVALUAS I
4.1 Implementasi 72
4.2 Spesifikasi Sistem 76
4.2.1 Perangkat Keras 76
4.2.2 Perangkat Lunak 77
4.3 Tampilan dan Cara Operasi 77 4.3.1 Tampilan dan Cara Operasi Program Sniffer 77 4.3.2 Tampilan dan Cara Operasi Program Server 81 4.3.3 Tampilan dan Cara Operasi Program Admin 83
4.4 Evaluasi 98
BAB 5 S IMPULAN DAN S ARAN
5.1 Simpulan 102
5.2 Saran 105
xi
DAFTAR TABEL
xiii
xiv
xv
Gambar 4.32 Tampilan Program Admin Ketika List Sniffer Dipilih 92 Gambar 4.33 Tampilan M enu Informasi Program Sniffer 93 Gambar 4.34 Tampilan Ketika M eminta Info Tanpa M emilih Program Sniffer 93 Gambar 4.35 Tampilan Ketika Start Capture Berhasil 94 Gambar 4.36 Tampilan Ketika Start Capture Tanpa M emilih Interface 94 Gambar 4.37 Tampilan Ketika Paket-Paket Data Diterima 95 Gambar 4.38 Tampilan Ketika Stop Capture Dilakukan 96
Gambar 4.39 Folder Log 96
xvi
DAFTAR LAMPIRAN