analisis paket data jaringan akademik sekolah...
TRANSCRIPT
ANALISIS PAKET DATA JARINGAN AKADEMIK SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN (STKIP) HAMZANWADI
SELONG (Studi Kasus: Ruang Network STKIP Hamzanwadi Selong, Nusa
Tenggara Barat)
NASKAH PUBLIKASI
diajukan oleh
Didin Kusuma Wardani
10.11.4137
kepada
JURUSAN TEKNIK INFORMATIK SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA YOGYAKARTA
2014
iii
PACKET DATA NETWORK ANALYSIS OF SEKOLAH TINGGI KEGURUAN DAN
ILMU PENDIDIKAN (STKIP) HAMZANWADI SELONG
ANALISIS PAKET DATA JARINGAN AKADEMIK SEKOLAH TINGGI KEGURUAN
DAN ILMU PENDIDIKAN (STKIP) HAMZANWADI SELONG
Didin Kusuma Wardani
M. Rudyanto Arief
Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
ABSTRACT
STKIP Hamzanwadi Selong as the largest private university in NTB supposedly able to provide quality academic services to customers primarily in terms of the quality of computer networks secure access. analysis and investigation of data packets in a computer network is very important to monitor network access and prevent misuse of network resources that includes unauthorized security issues in the network protocol. Both data traffic running prokol-protocol controlled by the network administrator. For the good quality of the network as one element of the service is the absolute most important factor and must be addressed. So it can be produced strategic plans and steady, so the use of technology in the academic community STKIP Hamzanwadi Selong can be done in an efficient and focused.
In this study, the writer uses descriptive qualitative method. Descriptive method of
analysis is done by describing, in order to find the elements, then analyzed, even comparable. To step the authors use the results of comparative analysis of the data packet to the object of research and related literature which refers to the Internet Engineering Task Force (IETF). Information about the network data packet traffic on the Internet is there STKIP Academic Hamzanwadi Selong.
The results obtained in the analysis of increasingly complex Internet networks.
When a problem occurs on the network, so the network administrator needs to troubleshoot which one solution is to analyze network data packets that occur through sniffing techniques contained in Wireshark tool. Because the network administrator in the STKIP Hamzanwadi Selong not only tasked to troubleshoot network problems, but analyze packet traffic data in an internal campus STKIP Hamzanwadi Selong, that's the achievement that still has not been implemented by the network administrator. Keywords: Protocol, Descriptive Qualitative, IETF, Troubleshooting, Wireshark.
1
1. Pendahuluan
STKIP Hamzanwadi Selong sebagai lembaga pendidikan tinggi terbesar di NTB
melakukan kebutuhan bisnis dan aktivitas yang cukup banyak membuat hampir sebagian
besar operasional dilakukan secara daring (online). Lembaga pendidikan seperti
perguruan tinggi membutuhkan sarana telekomunikasi seperti layanan akses internet
yang menyajikan jutaan informasi paket data. Setiap mahasiswa dan dosen pada
jaringan kampus dapat mengakses internet dengan berbagai jenis kebutuhan, baik dari
dalam kampus maupun informasi-informasi dari lembaga yang bekerja sama dengan
STKIP Hamzanwadi Selong. Namun sangat disayangkan walaupun firewall dan service
yang diterapkan sudah maksimal namun system networking pada STKIP Hamzawadi
Selong masih terdapat masalah dari segi protokol yang berjalan.
Beberapa masalah yang sering dihadapi di dalam protokol jaringan internet yaitu
terjadi permasalahan pada protokol TCP/IP terutama yang sering terjadi pada protokol
layanan jaringan internet STKIP dimana terjadi kerusakan data yang disebabkan oleh
banyak hal yang menyebabkan terjadi permasalahan pada protokol jaringan sehingga
kualitas layanan tidak berjalan normal dan terkadang terjadi kerusakan data, padahal
setiap kerusakan pada paket data bisa terdeteksi dari nilai checksum yang dibandingkan
dengan data aslinya. STKIP belum menggunakan sebuah metode untuk mengurangi
resiko gangguan permasalahan pada protokol TCP/IP.
Menurut Agus Kurniawan (2012) dalam salah satu bukunya, panduan analisis
dan investigasi paket data yaitu bahwa analisis dan investigasi paket data jaringan
sangat erat kaitannya dengan network forensics yang memang diambil dari terminologi
yang berhubungan dengan kriminologi. Berdasarkan hal itu, maka penelitian ini
dilaksanakan dalam rangka untuk melakukan suatu kajian atau studi yang mempelajari
tentang analisis paket data dengan memanfaatkan aplikasi Network Packet Analyzer dan
mengacu pada standarisari RFC Internet Engginering Task Force (IETF) pada jaringan
internet STKIP Hamzanwadi Selong.
2. Landasan Teori
2.1 Tinjauan Pustaka
Wireshark memungkinkan pengguna mengamati data dari jaringan ang sedang
beroperasi atau dan mensortir data yang tertangkap. Informasi singkat dan detail bagi
masing-masing paket, termasuk display filter language yang kaya dan kemampuan untuk
merekonstruksi kembali sebuah aliran pada sesi TCP.1
1 Flicekenger Rob, Jaringan Wireles di dunia berkembang, Creative Common Attribution
ShareALike 3.0, Edisi kedua, 2007, http;//wndw.net.
2
2.2 Protokol Komputer
Protokol Dalam ilmu komputer, seperangkat aturan atau prosedur untuk transmisi
data antara perangkat elektronik, seperti komputer. Agar komputer untuk bertukar
informasi, harus ada kesepakatan yang sudah ada sebelumnya tentang bagaimana
informasi akan terstruktur dan bagaimana masing-masing pihak akan mengirim dan
menerima itu. Tanpa protokol, komputer transmisi, misalnya, bisa mengirim data dalam
paket 8-bit sedangkan komputer yang menerima mungkin mengharapkan data dalam
paket 16-bit. Protokol ditetapkan oleh organisasi internasional atau industrywide. 2
2.2.1 Internet Enginering Task Force (IETF)
Standar IETF yang digunakan yaitu ada pada revisi dan referensinya yaitu
reference (rfc) yang ada pada http://www.ietf.org/rfc/. IETF merupakan pihak yang
mempublikasikan spesifikasi yang membuat standar protokol TCP atau IP.3
2.2.1.1 Address Resolution Protokol (ARP)
Address Resolution Protocol (ARP) adalah protokol yang digunakan sebagai
mekanisme untuk komunikasi mesin agar dikenal pada lingkungan jaringan tempat mesin
itu berada. Teknik yang digunakan memetakan alamat MAC dari ethernet ke alamat IP.
Melalui protokol ini, dapat diketahui hubungan antara MAC dan alamat IP.4
2.2.1.2 Internet Control Protocol (ICMP)
Internet Control Protocol (ICMP) sering digunakan untuk menguji suatu mesin
dapat dicapai atau tidak, misalnya melakukan PING ke portal google.com.5
2.2.1.3 Domain Name Server (DNS)
Protokol Domain Name System (DNS) adalah protokol yang sering digunakan
untuk kebutuhan layanan distribusi direktori pada internet. DNS melakukan
penerjemahan dari nama domain ke alamat IP dan selanjutnya melakukan kontrol,
misalnya email. Hampir semua sistem internet melakukan DNS. Jika DNS mati, kita tidak
bisa berinternet atau mengirim email karena domain, misalnya www.pecollege.com, tidak
diterjemahkan ke alamat IP.6
2 http://global.britannica.com/EBchecked/topic/410357/protocol, 24 Maret 2014
3 http://id.dbpedia.org/data/Internet_Engineering_Task_Force.ntriples diakses 3 Maret 2014
4 Agus Kurniawan, 2012: 74
5 1. RFC 777, Internet Control Message Protocol, http://www.ietf.org/rfc/rfc777.txt, dan 2. RFC
729, (Updated) Internet Control Message Protocol, http://www.ietf.org/rfc/rfc792.txt.
6 1. RFC 830, A Distiributed System for Internet Name Service, http://www.ietf.org/rfc/rfc830.txt,
dan 2. RFC 881, The Domain Names Plan and Schedule, http://www.ietf.org/rfc/rfc881.txt.
3
2.2.1.4 Internet Protokol (IP)
Internet Protocol (IP) merupakan protokol layer-jaringan pada model OSI yang
berisi informasi mengenai alamat dan kontrol yang memungkinkan paket data dirutekan
(routing). Hampir semua paker jaringan berjalan di atas IP, seperti UDP, TCP, DNS,
DHCP, HTTP, SMTP, dan sebagainya.7
2.2.1.5 Transmission Control Protocol (TCP)
Protokol Transmission Control Protokol (TCP) adalah protokol yang berada pada
model OSI dan menyediakan keandalan pengiriman paket secara stream dari layanan ke
aplikasi dengan menerapkan beberapa mekanisme pengakuan (acknowledgement) dan
retrans-misi paket pada kasus spesifik. Protokol TCP dan IP, atau sering titulis TCP/IP,
merupakan protokol yang sering diandalkan untuk mengirim data.8
2.2.1.6 User Datagram Protocol (UDP)
User Datagram Protocol (UDP) merupakan protokol beriorentasi connectionless
yang berada pada layer transport dari model OSI yang menawarkan kesederhanaan.
UDP melakukan antarmuka antara protokol IP dan protokol di atasnya seperti halnya
pada TCP.9
2.2.1.7 Hypertext Transfer Protocol (HTTP)
Hypertext Transfer Protocol (HTTP) adalah protokol pada application-level
distributed, collaborative, dan hypermedia information system. HTTP diprakarsai oleh
sistem informasi global Worl-Wide Web sejak tahun 1990. Versi pertama HTTP
(HTTP/0.9) merupakan protokol sederhana untuk data raw yang melakukan transfer
melintasi internet. HTTP versi 1.0 dapat dilihat pada dokumen RFC 1945 yang
memperbaiki protokol dengan mengizinkan pesan ke dalam format MIME yang berisi
metainformasi tentang data transfer dan modifikasi pada sintaksis permintaan (request)
atau respons.10
2.2.2 Mengenal Model Open System Interconnection (OSI)
Model referensi jaringan terbuka OSI atau OSI Reference Model for open
networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh
7 1. RFC 791, Internet Protocol, http://www.ietf.org/rfc/rfc791.txt, 2. RFC 781, A Spesification of
The Internet Protocol (IP) Timestamp Option, http://www.ietf.org/rfc/rfc781.txt.
8 1. RFC 793, Transmission Control Protocol, http://www.ietf.org/rfc/rfc793.txt. 2. RFC 801,
NCP/TCP Transition Plan, http://www.ietf.org/rfc/rfc801.txt3. RFC 813, Windows and
Acknowledge Strategyy in TCP, http://www.ietf.org/rfc/rfc813.txt.
9 RFC 768, User Datagram Protocol, http://www.ietf.org/rfc/rfc768.txt
10 RFC 1945, Hypertext Transfer Protocol – HTTP/1.0, http://www.ietf.org/rfc/rfc1945.txt, dan
RFC 2616, Hypertext Transfer Protocol – HTTP/1.0, http://www.ietf.org/rfc/rfc2616.txt.
4
badan International Organization for Standardization (ISO) di Eropa pada tahun 1977.
OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut
juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).11
2.2.3 Identifikasi Komponen Jaringan
Untuk memahami sistem forensik pada suatu jaringan, kita perlu mengetahui
beberapa peralatan yang berhubungan dengan sistem jaringan, setidaknya kita ketahui
beberapa peralatan yang berhubungan dengan sistem jaringan, setidaknya kita
mengetahui sistem kinerja peralatan-peralatan tersebut.12
Penggunaan ini sangat
berguna ketika kita melakukan analisis dan investigasi paket data jaringan. Tidak semua
peralatan komponen jaringan akan dijelaskan di sini. Bagian ini hanya akan menjelaskan
beberapa komponen penting dari jaringan.
2.2.3.1 Router (Perute)
Router (perute) merupakan peralatan yang bertujuan untuk mengatur lalu lintas
jaringan dari satu sistem ke sistem lainnnya.13
2.2.3.2 Switch (Pengalih)
Switch (pengalih) merupakan komponen jaringan yang memanfaatkan Media
Access Control (MAC) sebagai identitas sebuah host pada suatu jaringan untuk mengatur
lalu lintas jaringan.
Switch (pengalih) merupakan komponen jaringan yang memanfaatkan Media
Access Control (MAC) sebagai identitas sebuah host pada suatu jaringan untuk mengatur
lalu lintas jaringan.14
2.2.3.3 Hub
Hub adalah peralatan jaringan yang berfungsi untuk menguatkan sinyal yang
diterima oleh portal dan selanjutnya disalurkan ke seluruh port.15
2.2.3.4 Network Interface Card (NIC)
Network Interface Card (NIC) biasanya terpasang pada komputer yang berfungsi
untuk berkomunikasi dengan sistem lain. Istilah NIC adalah adapter jaringan (network
adapter).16
11
Agus Kurniawan, 2012: 6.
12 Agus Kurniawan, 2012: 8.
13 Agus Kurniawan, 2012: 8.
14 Agus Kurniawan, 2012: 8.
15 Agus Kurniawan, 2012: 10.
16 Agus Kurniawan, 2012: 10.
5
2.2.3.5 Host
Host merupakan peralatan komputasi yang terhubung melalui jaringan. Host
dapat berupa PC, komputer server, laptop, PDA, perangkat bergerak (mobile device),
atau perinter jaringan. Setiap host akan memiliki MAC sebagai identitasnya.17
2.2.4 Alamat IP
Masing-masing host memiliki alamat IP untuk mengidentifikasi suatu host dalam
melakukan proses koneksi pada jaringan TCP/IP. Di dalam tiap alamat IP terdapat
network ID dan host ID.18
2.2.4.1 Kelas Alamat
Untuk memudahkan manajemen jaringan alamat IP dari suatu host, alamat IP
dibagi menjadi tiga kelas yaitu kelas A, B, dan C.19
2.2.4.2 Subnet Mask
Subnet mask dapat dinotasikan dengan titik atau dot desimal. Satu hal yang
perlu diperhatikan adalah subnet mask adalah bukan alamat IP.20
2.3 Mengenal Wireshark
2.3.1 Apa itu Wireshark?
Wireshark adalah tool yang ditujukan untuk penganalisisan paket data jaringan.
Wireshark melakukan pengawasan secara waktu nyata (real time) dan kemudian
menangkap data dan menampilkannya selengkap mungkin.21
2.3.2 Kapan Menggunakan Wireshark
Ada banyak hal yang dapat dilakukan denga Wireshark.22
Sebagai berikut:
1. Melakukan pengujian masalah keamanan jaringan.
2. Melakukan debugging iplementasi protokol jaringan.
3. Belajar protokol jaringan.
2.3.3 Fitur Wireshark
Wireshark dapat dikatakan sebagai tool analisis paket data jaringan yang paling
sering digunakan.23
17
Agus Kurniawan, 2012: 11.
18 Agus Kurniawan, 2012: 11.
19 Agus Kurniawan, 2012: 12.
20 Agus Kurniawan, 2012: 13.
21 Agus Kurniawan, 2012: 15.
22 Agus Kurniawan, 2012: 16.
23 Agus Kurniawan, 2012: 16.
6
2.3.4 Protocol
Wireshark dapat menganalisis banyak protokol paket data jaringan. Wireshark
yang digunakan penulis versi 1.10.5 sudah mendukung 1377.24
2.3.5 Pengawasan Real Time
Wireshark dapat menganalisis paket data secara real time. Artinya, aplikasi
Wireshark akan mengawasi semua paket data yang keluar-masuk melalui antarmuka
yang telah ditentukan dan selanjutnya menampilkannya.25
2.4 Menggunakan Aplikasi Wireshark
2.4.1 Sniffing
Sebuah analisa paket (juga dikenal sebagai jaringan analyzer, protocol analyzer
atau packet sniffer, atau untuk jenis tertentu jaringan , sebuah sniffer Ethernet atau sniffer
wireless) adalah program komputer atau sepotong perangkat keras komputer yang dapat
mencegat dan log lalu lintas melewati digital jaringan atau bagian dari jaringan.26
2.4.2 Tapping
Teknik tapping berkaitan dengan bagaimana melakukan sniffing secara efektif
sehingga kita akan memperoleh informasi paket data yang cukup luas.27
2.4.2.1 Tapping pada Hub
Saat ini peralan hub sudah jarang dijual karena memiliki beberapa keterbatasan,
terutama karena sering terjadinya kegagalan paket akibat tabrakan (collision). Kita sangat
beruntung apabila memiliki peralatan ini. Pasang ke jaringan yang ada, kemudian
lakukan sniffing.28
2.4.2.2 Tapping pada Switch (Pengalih)
Apabila kita melakukan tapping pada sebuah switch, kita harus mendapatkan
transmisi paket yang mengarah ke mesin/komputer kita. Inilah kejelekan melakukan
sniffing melalui sebuah switch. Agar dapat menjangkau ke jaringan yang luas, biasanya
kita dapat melakukan proses seperti29
1. Port mirroring,
2. Hubbing out, dan
24
Agus Kurniawan, 2012: 18.
25 Agus Kurniawan, 2012: 19.
26 Kevin J. Connolly (2003). Law of Internet Security and Privacy.
27 Agus Kurniawan, 2012: 46.
28 Agus Kurniawan, 2012: 46.
29 Agus Kurniawan, 2012: 11.
7
3. ARP cache poisioning.
2.4.2.3 Tapping pada Router
Tapping pada sebuah router sebenarnya akan mengalami hal yang sama seperti
pada switch. Pada sebuah kasus, misalnya untuk debugging nework, router dapat
dikonfigurasi sedemikian rupa sehingga paket dapat diawasi. Hal yang sulit adalah ketika
ada banyak router yang bekerja. Kadang kita dapat menangkap paket yang masuk, tetapi
kadang tidak memperoleh informasi responnya.30
2.4.2.4 Perangkat Keras Agregat (Agregat Hardware)
Selain melakukan tapping pada perangkat keras hub, switch, atau router. Kita
juga dapat menggunakan perangkat keras khusus seperti perangkat keras agregator.31
2.4.3 Melakukan Sniffing Pada Jaringan Nirkabel
Melakukan sniffing pada jaringa nirkabel memang kadang bermasalah. Hal ini
terkait dengan masalah driver dan sistem operasi yang memproteksinya. Versi terbaru
dari Wireshark tidak bermasah dengan driver sehingga penggunaanya sama seperti
melalui sniffing pada perangkat tinggal memilih Capture Interfaces antara nirkabel atau
perangkat jaringan.32
3. Analisis dan Perancangan Sistem
3.1 Tinjauan Umum
STKIP Hamzanwadi Selong adalah salah satu instansi milik swasta yang
bergerak dalam bidang pendidikan, yaitu sebagai tempat perkuliahan.
3.1.1 Produk dan Layanan
3.1.1.1 Internet Connection
3.1.1.2 Network Maintenance
1. LAN installation
2. Bandwidth Management
3. Server
3.1.1.3 Web
Website akademik ( www.hamzanwadi.ac.id)
Data Center
3.1.2 Tata Ruang Penelitian
Ruangan-ruangan yang terdapat pada STKIP Hamzanwadi Selong terbagi atas
beberapa gedung dan masing-masing gedung terbagi sbb:
30
Agus Kurniawan, 2012: 48.
31 Agus Kurniawan, 2012: 48.
32 Agus Kurniawan, 2012: 49.
8
1. Gedung I lantai 1 (ICT, Registrasi Online, Ruang Server NOC I, network
maintenance dll).
2. Gedung I lantai 2-4 Dosen dan Staff, ruang registrasi online.
3. Gedung II (Perpustakaan dll).
4. Gedung III (Ruang perkuliahan dll).
3.2 Analsis Kondisi Jaringan
3.2.1 Topologi Jaringan STKIP
Dalam melakukan penelitian penulis membutuhkan informasi tentang topologi
jaringan STKIP Hamzanwadi Selong guna memudahkan penulis menentukan lokasi
pengambilan data.
3.2.2 Kondisi Jaringan STKIP
Topologi jaringan internet yang digunakan oleh STKIP Hamzanwadi Selong
menggunakan tree network topology (topologi pohon). Tree network topology merupakan
kombinasi antara star network topology (topologi bintang) dan bus (topologi bus) network
topology dimana komputer-komputer dihubungkan ke hub, sedangkan hub lain di
hubungkan sebagai jalur backbone.
3.3 Alat dan Bahan
Analisis setiap data berdasarkan standar dari The Internet Engineering Task
Force (IETF). Berikut adalah alat dan bahan yang digunakan oleh penulis untuk
menganalisa lalu lintas tersebut sebagai berikut:
3.3.1 Perangkat Keras (Hardware)
Tabel 3.1 Spesifikasi perangkat keras
Perangkat Spesifikasi
Switch 8 ports 10/100 Mbps Fast Ethernet ports
PC Motherboard = GA-H55M-S2
Prosesor = Core i3-3220
Memory = 2048MB
Hdd = 500 GB
Ethernet = Realtek 100mbps
Laptop Bios = InsydeH20 Version V1.04
Procecor = AMD C-50 Procecor (2 CPUs)
Memory = 2048MB
Hdd = 320 GB
Ethernet = Atheros AR8152
Wireless = Broadcom 802.11n
9
3.3.2 Kebutuhan Perangkat Lunak (Sofware)
Perangkat lunak yang digunakan dalam penelitian ini adalah:
Windows 7 32-bit yaitu sistem operasi utama yang digunakan oleh penulis.
Wireshark Tool network packet analyzer
3.3.3 Persiapan Kerja Menggunakan Wireshark
Ketika menganalisa paket data agar hasilnya maksimal maka penulis
menggunakan beberapa metode yang sesuai dengan landasan teori yang ada. Berikut
teknik atau proses yang penulis lakukan untuk menangkap paket data pada jaringan
internet STKIP Hamzanwadi Selong.
3.3.3.1 Melakukan Sniffing
Penulis melakukan snffing packet agar data yang penulis dapatkan bisa
maksimal, dimana penulis sebagai level administrator membutuhkan level access yang
luas agar hasil dari analisa bisa tercapai, tujuan dari sniffing itu sendiri merupakan bagian
dari teknik untuk mendapatkan paket data secara maksimal sesuai dengan landasan
teori yang penulis gunakan.
3.3.3.2 Teknik Tapping
Agar hasil dari sniffing packet bisa maksimal makanya disini terkait erat dengan
teknik tapping karena teknik tapping yaitu memposisikan lokasi dimana penulis ingin
mengambil data yang tepat dan tidak melaukan pemborosan yaitu dengan melakukan
tapping pada perangkat yang penulis jadikan bahan dalam penelitian yaitu pada switch
ruang ICT.
3.3.3.3 Bekerja Dengan Data Hasil Tangkapan
Data hasil tangkapan yang sudah penulis dapat, selanjutnya akan dianalisa
apakah sesuai dengan landasan teori dan standar ietf.org. Pada saat menganalisa paket
data diperlukan adanya pemfilteran paket data. Dikarenakan data akan dianalisa secara
acak yaitu satu persatu prtokol yang tertangkap akan dianalisa. Untuk itulah perlunya
dilakukan pemfilteran paket data. Penulis memfiter data dengan cara offline karena
dengan begitu data hasil tangkapan bisa dianalisa kapan saja dan tidak harus menunggu
data yang begitu banyak untuk dianalisa.
3.3.3.4 Identifikasi Paket Jaringan Protokol
Untuk yang terakhir yaitu penulis mengidentifikasi setiap paket data atau protokol
yang penulis peroleh atau hasil dari mengcapture sesuai dengan batasan masalah yang
ada pada BAB I. Setiap protokol yang sudah penulis dapatkan selanjutnya penulis
analisa sesuai dengan standar ietf.org dan landasan terori yang sudah ada.
3.3.4 Implementasi Jaringan Komputer Menggunakan Wireshark
Menganalisa dan mengimplementasikan Tool network analyzer pada topologi
jaringan yang sudah berjalan di ruang ICT STKIP Hamzanwadi Selong. Dan berikut
10
gambarnya sesudah menggunakan network packet analyzer yaitu Wireshark pada
gedung 1 ruang ICT lokasi utama tempat penelitian yang di ambil oleh penulis.
R2
Switch ICT
ICT WirelesTool wireshark pada komputer
Untuk jaringan lan
Tool wireshark pada laptop
Untuk jaringan Wifi
R1
To bridge
LAN
PER
PU
S
SW 1
R3
BRIS
RUANG ICT
STKIP
BRIS
VPN
Gambar 3.2 llustrasi jaringan computer menggunakan Wireshark
4. Implementasi dan Pembahasan
4.1 Implementasi dan Pembahasan Evaluasi Lapangan
Pada implementasi dan pembahasan evaluasi paket data dalam sebuah jaringan,
kita tidak terlepas dari protokol yang ada dalam jaringan tersebut untuk itu setiap protokol
akan di analisa apakah hasil dari analisa tersebut sesuai dengan revisi dan standar dari
metode analisa data yang penulis gunakan yaitu menggunakan standar dari Internet
Enginering Task Force (IETF).
4.2 Bekerja Dengan Data Hasil Tangkapan (Capture) Wireshark
Ketika data sudah di dapatkan sekarang saatnya bagaimana memanfaatkan data
hasil tangkapan tersebut untuk dianalisa.
4.2.1 Dukungan File Tangkapan
Salah satu kelebihan menggunakan Wireshark adalah mendukung file
pengawasan. Berikut adalah beberapa file yang didukungnya.
4.2.2 Membuka File Tangkapan
4.3 Repository Data Tangkapan
Kadang kala ketika menganalisis paket data yang nyata, misalnya di kantor,
kampus atau tempat umum, seperti mal dan kafe. Data-data ini dianalisis dan dikaji
sesuai dengan kebutuhan. Tentu rumit jika melakukannya sendiri. Jangan khwatir, hal itu
11
juga menjadi pemikiran banyak orang. Ada banyak data repository data tangkapan yang
dapat digunakan untuk analisis paket data ini, mulai dari yang gratis hingga berbayar.
4.4 Pemfilteran Paket Data
Seperti diketahui, paket-paket data jaringan dengan berbagai protokolnya kadang
menyulitkan ketika akan menganalisis paket atau protokol tertentu. Untuk keperluan ini,
apa yang dikenal dengan filter.
4.4.1 Pemfilteran Paket Secara Offline
Penulis sudah menangkap atau sniffing jaringan pada linggkungan STKIP
Hamzanwadi Selong kemudian penyimpanan file, penulis langsung dapat menganalisis
file ini dengan pemfilteran.
4.5 Identifikasi Paket Jaringan Protokol
Di dalam melakukan implementasi dan pembahasan penulis melakukan
identifikasi dan analisis paket data dari masing-masing protokol dengan memanfaatkan
Wireshark. Berikut protokol-protokol yang penulis analisa.
NO Proto
kol
Hasil analisa
Hasil Analisa Penulis Standar IETF (http://www.ietf.org/rfc/)
1 ARP Keterangan di bahwa ini
mengenai informasi
protokol yang didapat dari
Wireshark mengacu pada
standar ietf.org dan
revisinya. Berikut adalah
paket data hasil analisa
penulis:
1. Nilai 1 pada Hardware
type merupakan jenis
ethernet.
2. Nilai 0x0800 pada
Protocol type
merupakan protokol IP.
3. Nilai 1 pada operational
merupakan request.
4. Nilai Hlen dapta dilihat
dari Hardware size
(Gambar 4.10) yang
bernilai 6.
5. Nilai Plen dapat dilihat
Address Resolution Protocol (ARP)
adalah protokol yang digunakan sebagai
mekanisme untuk komunikasi mesin
agar dikenal pada lingkungan jaringan
tempat mesin itu berada.
Berikut standar revisis IETF mengacu
pada www.ietf.org/ dan landasan teori
penulis sbb:
1. http://www.ietf.org/rfc/rfc826.txt
2. http://www.ietf.org/rfc/rfc903.txt
dan berikut standar IETF untuk protocol
ARP:
1. Hardware Type
Informasi perangkat keras yang
digunakan oleh pengirim (sender)
2. Protocol Type
Informasi tipe protokol dari
pengirim yang digunakan
3. Hardware Addres Length
Informasi panjang alamat
perangkat keras
12
dari Protocol size
(Gambar 4.10) yang
bernilai 4.
6. Sender MAC address
adalah
00:0c:42:98:fb:02.
7. Sender IP address
adalah
180.214.245.201.
8. Target MAC address
00:00:00:00:00:00.
9. Target IP address
adalah
180.214.245.205.
4. Protokol Address Length
Informasi panjang protokol
5. Operation Code
6. Sender Hardware Address
Nilai Hlen dari pengirim dalam byte
7. Target Hardware Address
Nilai Hlen dari target dalam byte
8. Sender Protocol Address
Nilai Plen dari pengirim dalam byte
9. Target Protokol Address
Nilai Plen dari target dalam byte
2 ICMP Internet Control Protocol
(ICMP) sering digunakan
untuk menguji suatu mesin
dapat dicapai atau tidak,
misalnya melakukan PING
ke portal google.com .
Keterangan di bahwa ini
mengenai informasi
protokol yang didapat dari
Wireshark mengacu pada
standar ietf.org dan
revisinya. Berikut adalah
paket data hasil analisa
penulis:
1. Nilai type 8 merupakan
tipe Echo request.
2. Code bernilai 0.
3. Checksum bernilai
0x4d5a
4. Identifier (BE) bernilai
0x0001
5. Identifier (LE) bernilai
0x0100
Berikut standar revisis IETF mengacu
pada www.ietf.org/ dan landasan teori
penulis sbb:
1. http://www.ietf.org/rfc/rfc777.txt
2. http://www.ietf.org/rfc/rfc792.txt.
Berikut keterangannya:
1. Type
Tipe pesan yang berisi informasi atau
error. Nilai type 8 merupakan Echo
request.
2. Code harus bernilai 0
3. Checksum
Nilai ceksum dari pesan ICMP
4. Data
Pada umumnya berisi informasi
yang berkaitan dengan type dan code.
Selain itu, ada informasi header lainnya,
yaitu
a. Identifier – 16 bits,
b. Sequence Number -- 16 bits,
dan
Address mask –32 bits.
Jadi total panjang datanya 32 byte.
13
6. Sequence number (BE)
bernilai 0x0001
7. Sequence number (LE)
0x0100
8. Panjang data 32 byte
3 DNS Kalau diperhatikan DNS
query ini, headernya
melakukan query domain
wisuda.hamzanwadi.ac.id.
berikut adalah hasil
analisisnya.
1. Flag bernilai 0x0100
standar query
2. Question RRs bernilai
1.
3. Authrority RRs bernilai
0.
4. Additional RRs bernilai
0.
Berikut standar revisis IETF mengacu
pada www.ietf.org/ dan landasan teori
penulis sbb:
1. http://www.ietf.org/rfc/rfc830.txt
2. http://www.ietf.org/rfc/rfc881.txt.
Berikut ket:
1. Flag bernilai 0
2. Total Question
Jumlah daftar pertanyaan
QR Description
0 Query.
1 Response.
3. Total Answer RRs
Jumlah jawaban yang dikembalikan
4. Total Additional RRs
Jumlah tambahan untu RRs
4 IP Berikut adalah hasil analisa
penulis untuk protocol IP:
1. Version bernilai 4.
2. Header length bernilai
20 byte.
3. Identification bernilai
0x1703.
4. Flags bernilai 0x00.
5. IP Address Source
bernilai 172.16.200.3
6. IP Address Destination
202.91.8.3
Protokol IP hanya menghantarkan paket
data di atasnya, misalnya TCP, Format
data IP memiliki panjang data 32-bit.
Berikut standar revisis IETF mengacu
pada www.ietf.org/ dan landasan teori
penulis sbb:
1. http://www.ietf.org/rfc/rfc791.txt
2. http://www.ietf.org/rfc/rfc781.txt
Berikut ket:
1. Version
Version Keterangan
0 Reserved
13 IQUERY
14
4 IP
5 ST
6 SIP,SIP, IPV6
7 TP/IX
8 PIP
9 TUBA
10…14
15 Reserved
5 TCP Berikut adalah hasil analisis
penulis untuk protocol TCP:
1. Source port bernilai
51084.
2. Destination port bernilai
8080.
3. Sequnce number
bernilai 0.
4. Header length bernilai
32 bytes.
5. Flags bernilai 0x002.
6. Windows size bernilai
8192.
7. Checksum bernilai
0x3620.
8. Option sebanyak 12
bytes.
Protokol Transmission Control Protokol
(TCP) adalah protokol yang berada
pada model OSI dan menyediakan
keandalan pengiriman paket secara
stream dari layanan ke aplikasi dengan
menerapkan beberapa mekanisme
pengakuan (acknowledgement) dan
retrans-misi paket pada kasus spesifik.
Berikut standar revisis IETF mengacu
pada www.ietf.org/ dan landasan teori
penulis sbb:
1. http://www.ietf.org/rfc/rfc793.txt
2. http://www.ietf.org/rfc/rfc801.txt3
3. http://www.ietf.org/rfc/rfc813.txt
berikut ket:
1. Source Port
Port yang digunakan oleh pengirim
2. Destination Port
Port yang digunakan oleh penerima
3. Sequnece Number
Nomor urut
4. Acknowledgement Number
Nomor pengakuan
(acknowledgement)
5. Data Offset
Jumlah data pada haider TCP
6. Reserved
15
Untuk keperluan khusus sebanyak
3-bit
7. ECN
Bit
ke- Keterangan
0 N, NS, Nonce
sum
1 C, CWR
2 E, ECE, ECN-
Echo
8. Control Bits
Bit
ke- Keterangan
0 U, URG (urgent
pointer)
1 ACK (acknowledge
number)
2 P, PSH, push flag
3 R, RST, reset
connection flag
4
S, SYN,
synchronize
sequence
5 F, FIN, end of data
flag
9. Windows
Jumlah data yang diterima
10. Checksum
Nilai checksum untuk header TCP
11. Urgent Pointer
Bernilai data pointer apabila URG
bernilai 1
12. Option
Data opsi tambahan untuk header
TCP
16
13. Data
Data yang dilewatkan ke protokol TCP
6 UDP Berikut adalah hasil analisis
penulis untuk protocol
UDP:
1. Sourcfe port 51011.
2. Destination port 53.
3. Length 49.
4. Checksum 0x48ab.
User Datagram Protocol (UDP)
merupakan protokol beriorentasi
connectionless yang berada pada layer
transport dari model OSI yang
menawarkan kesederhanaan. UDP
melakukan antarmuka antara protokol
IP dan protokol di atasnya seperti
halnya pada TCP. Berikut standar
revisis IETF mengacu pada
www.ietf.org/ dan landasan teori penulis
sbb:
1. http://www.ietf.org/rfc/rfc768.txt
Berikut ket:
1. Source Port
Port yang digunakan oleh pengirim
2. Destination Port
Port yang digunakan oleh penerima
3. Length
Panjang header UDP
4. Checksum
Nilai cecksum
5. Data
Data dari paket UDP
7 HTTP Berikut adalah hasil analisis
penulis untuk protocol
HTTP:
Berikut Respon yang
diperoleh dari HTTP
request adalah
a. Status code bernilai
200.
b. Content-length bernilai
33
Hypertext Transfer Protocol (HTTP)
adalah protokol pada application-level
distributed, collaborative, dan
hypermedia information system.
Berikut standar revisis IETF mengacu
pada www.ietf.org/ dan landasan teori
penulis sbb:
1. http://www.ietf.org/rfc/rfc1945.txt
2. http://www.ietf.org/rfc/rfc2616.txt
berikut ket:
1. Request Line
Baris permintaan
17
2. General Header
Informasi header umum
3. Request Header
Informasi header permintaan
4. Entity Header
Informasi header entitas
5. Message Body
Data dari badan HTTP
4.6 Studi Kasus
4.6.1 Analisis Permasalahan Paket Data Jaringan Protokol
Pada saat melakukan analisa paket data jaringan tidak semua fakta yang di
lapangan akan membuktikan kebenaran dari penelitian tersebut dikarenakan banyak
faktor lain bisa menyebabkan penelitian tidak sesuai dengan landasan teori.
4.6.1.1 Masalah Pada Protokol ARP
4.6.1.1.1 ARP Padding
Pengirim atau perespon pada protokol ARP dapat berasal dari berbagai sistem,
baik itu secara sengaja mauapun otomatis. ARP padding menunjukkan adanya kelebihan
data paket yang tidak sesuai dengan format data.
4.6.1.1.2 ARP Poisoning
ARP poison adalah tindakan untuk mengelabuhi sistem melalui protokol dara
ARP. Kita ketahui bahwa protokol ARP berguna untuk pemetaan alamat IP dan alamat
MAC. Dengan memanipulasi alamat IP atau alamat MAC, kita dapat memperoleh data
yang tidak semestinya didapatkan. ARP poison juga dapat digunakan untuk melakukan
serangan Denial of Service (DoS).
4.6.1.2 Permasalahan Pada Protokol IP
Salah satu masalah yang sering terjadi pada protokol IP adalah kerusakan data.
Kerusakan paket data bisa disebabkan oleh banyak hal. Kerusakan ini bisa terdeteksi
dari nilai checksum yang dibandingkan dengan data aslinya.
4.6.1.3 Permasalahan Protokol TCP
Hal yang biasa terjadi pada protokol TCP, yaitu permasalahan hanshake.
Permasalahan hanshake bisa terjadi karena lingkungan jaringan yang tidak bagus.
Aplikasi Wireshark bisa untuk mendeteksi permasalahn tersebut.
4.6.1.4 Permasalahan Protokol ICMP
Permasalahan yang sering terjadi pada protokol ICMP adalah kegagalan
mencapai alamat IP target yang diinginkan. Pada aplikasi Wireshark ketika paket data
ICMP kita analisa pada header Internet Control Message Protocol typenya Destination
18
uncreachable dan host uncreachable mendakan data tersebut tidak sampai tujuan atau
gagal.
4.6.1.5 Permasalahan Pada Protokol DNS
Pada kasus protkol DNS, aplikasi Wireshark secara otomatis akan mengcapture
jika terjadi permasalah untuk pada saat mengetahui apakah DNS bermasalah di bagian
header Domain Name System di flags akan ada keterangan query response , server
failure menandakan terjadi error dan data error bisa langsung di lihat pada paket data
yang tertangkap oleh Wireshark.
4.6.1.6 Permasalahan Pada Protokol HTTP
Protokol HTTP dapat dikatakan protokol yang paling sering digunakan terutama
pada aplikasi browser untuk berinternet. Karena sering digunakan orang, peluang
terjadinya kerusakan atau error pada protokol ini besar. Pada umumnya biasanya tidak
stabilnya koneksi antara klien dan server.
4.7 Hasil Analisa Protokol Pada Layanan Jaringan Internet STKIP
Pada tahapan ini penulis akan melakukan penarikan kesimpulan dari hasil
analisa paket data yang penulis analisa dan mengacu pada standar dari IETF dan
revisinya sesuai dengan landasan teori yang penulis uraikan.
5. Penutup
Setelah penulis menjelaskan hasil dari penelitian yang penulis lakukan pada tiap-
tiap bab. Penulis akan memberikan beberapa kesimpulan dan saran yang telah penulis
rangkum dari hasil penelitian, semoga bisa bermanfaat bagi pembaca dan berguna untuk
penelitian selanjutnya.
5.1 Kesimpulan
Dari hasil pembahasan dan proses analisis data berdasarkan teori yang ada dan
mengacu pada standar Internet Enginering Task Force (IETF) yang telah penulis lakukan
di ruang ICT gedung unit 1 STKIP Hamzanwadi Selong. Dan dari data yang didapatkan
mengenai protokol jaringan hasil dari sniffing paket data menggunakan Wireshark hasil
yang penulis dapatkan adalah sudah sesuai dengan landasan teori dan referensi yang
penulis gunakan dalama menganalisa protokol jaringan yang ada pada layanan jaringan
internet STKIP Hamzanwadi Selong, maka penulis dapat memberikan kesimpulannya
sebagai berikut:
a. Untuk hasil analisa paket data pada protokol ARP (Address Resolution Protocol)
pada layanan jaringan internet STKIP Hamzanwadi sudah sesuai dengan standar
19
dari IETF yang sudah penulis uraikan pada landasan teori, itu bisa dilihat dari refrensi
dan revisi dari IETF diantaranya nilai dari hardware type, nilai protokol, nilai 1 pada
operational request ada pada gambar 4.10. Untuk Mac address, IP Address dan
target MAC address serta target IP Address itu mengacu pada alamat atau lokasi
penelitian. Hasil penelitian sudah sesuai dengan referensi protokol pada IETF.
b. Pada protokol ICMP (Internet Control Protocol) yang merupakan protokol yang sering
digunakan untuk menguji suatu mesin dicapai atau tidak. Hasil analisa yang penulis
dapatkan sesuai dengan acuan standar yang penulis gunakan yaitu mengacu pada
standar IETF berdasar pada referensi dan revisinya. Berikut hasil analisis penulis dan
standar IETF yaitu echo request bernilai type 8, code bernilai 0, LE 0x0100, BE
0x0001, LE 0x0100 dan panjang datanya 32 byte.
c. Protokol DNS penulis mendapatkan header dari alamat url milik STKIP yaitu
wisuda.hamzanwadi.ac.id hasil dari paket header baik hasil dari penulis dan standar
IETF yaitu flag bernilai 0x0100, Question RRs bernilai 1, Authrority RRs bernilai 0,
additional RRs bernilai 0.
d. Untuk protokol IP hasil analisa penulis dan mengacu pada standar IETF sudah
sesuai bisa dilihat dari paket headernya yaitu pada version bernilai 4 yang berarti
benar itu Protokol IP.
e. Hasil analisa untuk protokol TCP yang mengacu pada standar IETF berdasar pada
referensi dan revisinya, source port bernilai 51084, destination 8080, sequence
number 0, header length bernilai 30 bytes, flags bernilai 0x002, windows size bernilai
8192, checksum bernilai 0x3620, dan option sebanyak 12 bytes.
f. User Datagram Protocol (UDP) merupakan protokol beriorentasi connectionless yang
berada pada layer transport dari model OSI yang menawarkan kesederhanaan. UDP
melakukan antarmuka antara protokol IP dan protokol di atasnya seperti halnya pada
TCP. Hasil analisa penulis dan mengacu pada standar IETF Sourcfe port 51011,
Destination port 53, Length 49, Checksum 0x48ab.
g. HTTP dapat dikatakan sebagai protokol yang sering digunakan. Secara umum,
prinsip kerja protokol HTTP telah ditentukan dalam konsorium yang dituangkan pada
dokumen RFC 2616 pada IETF. Hasil analisa penulis sudah sesuai dengan standar
dari IETF baik itu referensi dan revisinya.
5.2 Saran
Analisa paket data untuk suatu jaringan sangatlah penting, hal ini untuk
membantu admin jaringan untuk mengevaluasi protokol sebuah jaringan, baik service
yang dilewatkan dalam sebuah jaringan tersebut.
20
Daftar Pustaka
Cole, Eric. 2011. Network Security Bible, 2nd Edition. Indianapolis: Wiley Publishing, Inc.
Flicekenger, Rob. 2007. Jaringan Wireles di dunia berkembang, Creative Common
Attribution ShareALike 3.0, Edisi kedua. http;//wndw.net.
Kurniawan, Agus. 2012. Panduan Analisis dan Investigasi Paket Data Jaringan
Menggunakan Wireshark. Yogyakarta: Penerbit ANDI.
Tim Penelitian dan Pengembangan, Wahana Komputer. 2004. Kamus Lengkap Jaringan
Komputer. Jakarta: Salemba Infotek.
http://global.britannica.com/EBchecked/topic/410357/protocol, 24 Maret 2014
http://id.dbpedia.org/data/Internet_Engineering_Task_Force.ntriples diakses 3 Maret
2014
RFC 777, Internet Control Message Protocol, http://www.ietf.org/rfc/rfc777.txt, dan 2.
RFC 729, (Updated) Internet Control Message Protocol,
http://www.ietf.org/rfc/rfc792.txt.
RFC 830, A Distiributed System for Internet Name Service,
http://www.ietf.org/rfc/rfc830.txt, dan RFC 881, The Domain Names Plan and
Schedule, http://www.ietf.org/rfc/rfc881.txt.
.RFC 791, Internet Protocol, http://www.ietf.org/rfc/rfc791.txt, dan RFC 781, A
Spesification of The Internet Protocol (IP) Timestamp Option,
http://www.ietf.org/rfc/rfc781.txt.
RFC 793, Transmission Control Protocol, http://www.ietf.org/rfc/rfc793.txt. dan RFC 801,
NCP/TCP Transition Plan, http://www.ietf.org/rfc/rfc801.txt3. RFC 813,
Windows and Acknowledge Strategyy in TCP, http://www.ietf.org/rfc/rfc813.txt.
RFC 768, User Datagram Protocol, http://www.ietf.org/rfc/rfc768.txt
RFC 1945, Hypertext Transfer Protocol – HTTP/1.0, http://www.ietf.org/rfc/rfc1945.txt,
dan RFC 2616, Hypertext Transfer Protocol – HTTP/1.0,
http://www.ietf.org/rfc/rfc2616.txt.