analisis paket data jaringan akademik sekolah...

23
ANALISIS PAKET DATA JARINGAN AKADEMIK SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN (STKIP) HAMZANWADI SELONG (Studi Kasus: Ruang Network STKIP Hamzanwadi Selong, Nusa Tenggara Barat) NASKAH PUBLIKASI diajukan oleh Didin Kusuma Wardani 10.11.4137 kepada JURUSAN TEKNIK INFORMATIK SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

Upload: dinhkiet

Post on 22-Mar-2019

229 views

Category:

Documents


0 download

TRANSCRIPT

ANALISIS PAKET DATA JARINGAN AKADEMIK SEKOLAH TINGGI KEGURUAN DAN ILMU PENDIDIKAN (STKIP) HAMZANWADI

SELONG (Studi Kasus: Ruang Network STKIP Hamzanwadi Selong, Nusa

Tenggara Barat)

NASKAH PUBLIKASI

diajukan oleh

Didin Kusuma Wardani

10.11.4137

kepada

JURUSAN TEKNIK INFORMATIK SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM YOGYAKARTA YOGYAKARTA

2014

iii

PACKET DATA NETWORK ANALYSIS OF SEKOLAH TINGGI KEGURUAN DAN

ILMU PENDIDIKAN (STKIP) HAMZANWADI SELONG

ANALISIS PAKET DATA JARINGAN AKADEMIK SEKOLAH TINGGI KEGURUAN

DAN ILMU PENDIDIKAN (STKIP) HAMZANWADI SELONG

Didin Kusuma Wardani

M. Rudyanto Arief

Jurusan Teknik Informatika

STMIK AMIKOM YOGYAKARTA

ABSTRACT

STKIP Hamzanwadi Selong as the largest private university in NTB supposedly able to provide quality academic services to customers primarily in terms of the quality of computer networks secure access. analysis and investigation of data packets in a computer network is very important to monitor network access and prevent misuse of network resources that includes unauthorized security issues in the network protocol. Both data traffic running prokol-protocol controlled by the network administrator. For the good quality of the network as one element of the service is the absolute most important factor and must be addressed. So it can be produced strategic plans and steady, so the use of technology in the academic community STKIP Hamzanwadi Selong can be done in an efficient and focused.

In this study, the writer uses descriptive qualitative method. Descriptive method of

analysis is done by describing, in order to find the elements, then analyzed, even comparable. To step the authors use the results of comparative analysis of the data packet to the object of research and related literature which refers to the Internet Engineering Task Force (IETF). Information about the network data packet traffic on the Internet is there STKIP Academic Hamzanwadi Selong.

The results obtained in the analysis of increasingly complex Internet networks.

When a problem occurs on the network, so the network administrator needs to troubleshoot which one solution is to analyze network data packets that occur through sniffing techniques contained in Wireshark tool. Because the network administrator in the STKIP Hamzanwadi Selong not only tasked to troubleshoot network problems, but analyze packet traffic data in an internal campus STKIP Hamzanwadi Selong, that's the achievement that still has not been implemented by the network administrator. Keywords: Protocol, Descriptive Qualitative, IETF, Troubleshooting, Wireshark.

1

1. Pendahuluan

STKIP Hamzanwadi Selong sebagai lembaga pendidikan tinggi terbesar di NTB

melakukan kebutuhan bisnis dan aktivitas yang cukup banyak membuat hampir sebagian

besar operasional dilakukan secara daring (online). Lembaga pendidikan seperti

perguruan tinggi membutuhkan sarana telekomunikasi seperti layanan akses internet

yang menyajikan jutaan informasi paket data. Setiap mahasiswa dan dosen pada

jaringan kampus dapat mengakses internet dengan berbagai jenis kebutuhan, baik dari

dalam kampus maupun informasi-informasi dari lembaga yang bekerja sama dengan

STKIP Hamzanwadi Selong. Namun sangat disayangkan walaupun firewall dan service

yang diterapkan sudah maksimal namun system networking pada STKIP Hamzawadi

Selong masih terdapat masalah dari segi protokol yang berjalan.

Beberapa masalah yang sering dihadapi di dalam protokol jaringan internet yaitu

terjadi permasalahan pada protokol TCP/IP terutama yang sering terjadi pada protokol

layanan jaringan internet STKIP dimana terjadi kerusakan data yang disebabkan oleh

banyak hal yang menyebabkan terjadi permasalahan pada protokol jaringan sehingga

kualitas layanan tidak berjalan normal dan terkadang terjadi kerusakan data, padahal

setiap kerusakan pada paket data bisa terdeteksi dari nilai checksum yang dibandingkan

dengan data aslinya. STKIP belum menggunakan sebuah metode untuk mengurangi

resiko gangguan permasalahan pada protokol TCP/IP.

Menurut Agus Kurniawan (2012) dalam salah satu bukunya, panduan analisis

dan investigasi paket data yaitu bahwa analisis dan investigasi paket data jaringan

sangat erat kaitannya dengan network forensics yang memang diambil dari terminologi

yang berhubungan dengan kriminologi. Berdasarkan hal itu, maka penelitian ini

dilaksanakan dalam rangka untuk melakukan suatu kajian atau studi yang mempelajari

tentang analisis paket data dengan memanfaatkan aplikasi Network Packet Analyzer dan

mengacu pada standarisari RFC Internet Engginering Task Force (IETF) pada jaringan

internet STKIP Hamzanwadi Selong.

2. Landasan Teori

2.1 Tinjauan Pustaka

Wireshark memungkinkan pengguna mengamati data dari jaringan ang sedang

beroperasi atau dan mensortir data yang tertangkap. Informasi singkat dan detail bagi

masing-masing paket, termasuk display filter language yang kaya dan kemampuan untuk

merekonstruksi kembali sebuah aliran pada sesi TCP.1

1 Flicekenger Rob, Jaringan Wireles di dunia berkembang, Creative Common Attribution

ShareALike 3.0, Edisi kedua, 2007, http;//wndw.net.

2

2.2 Protokol Komputer

Protokol Dalam ilmu komputer, seperangkat aturan atau prosedur untuk transmisi

data antara perangkat elektronik, seperti komputer. Agar komputer untuk bertukar

informasi, harus ada kesepakatan yang sudah ada sebelumnya tentang bagaimana

informasi akan terstruktur dan bagaimana masing-masing pihak akan mengirim dan

menerima itu. Tanpa protokol, komputer transmisi, misalnya, bisa mengirim data dalam

paket 8-bit sedangkan komputer yang menerima mungkin mengharapkan data dalam

paket 16-bit. Protokol ditetapkan oleh organisasi internasional atau industrywide. 2

2.2.1 Internet Enginering Task Force (IETF)

Standar IETF yang digunakan yaitu ada pada revisi dan referensinya yaitu

reference (rfc) yang ada pada http://www.ietf.org/rfc/. IETF merupakan pihak yang

mempublikasikan spesifikasi yang membuat standar protokol TCP atau IP.3

2.2.1.1 Address Resolution Protokol (ARP)

Address Resolution Protocol (ARP) adalah protokol yang digunakan sebagai

mekanisme untuk komunikasi mesin agar dikenal pada lingkungan jaringan tempat mesin

itu berada. Teknik yang digunakan memetakan alamat MAC dari ethernet ke alamat IP.

Melalui protokol ini, dapat diketahui hubungan antara MAC dan alamat IP.4

2.2.1.2 Internet Control Protocol (ICMP)

Internet Control Protocol (ICMP) sering digunakan untuk menguji suatu mesin

dapat dicapai atau tidak, misalnya melakukan PING ke portal google.com.5

2.2.1.3 Domain Name Server (DNS)

Protokol Domain Name System (DNS) adalah protokol yang sering digunakan

untuk kebutuhan layanan distribusi direktori pada internet. DNS melakukan

penerjemahan dari nama domain ke alamat IP dan selanjutnya melakukan kontrol,

misalnya email. Hampir semua sistem internet melakukan DNS. Jika DNS mati, kita tidak

bisa berinternet atau mengirim email karena domain, misalnya www.pecollege.com, tidak

diterjemahkan ke alamat IP.6

2 http://global.britannica.com/EBchecked/topic/410357/protocol, 24 Maret 2014

3 http://id.dbpedia.org/data/Internet_Engineering_Task_Force.ntriples diakses 3 Maret 2014

4 Agus Kurniawan, 2012: 74

5 1. RFC 777, Internet Control Message Protocol, http://www.ietf.org/rfc/rfc777.txt, dan 2. RFC

729, (Updated) Internet Control Message Protocol, http://www.ietf.org/rfc/rfc792.txt.

6 1. RFC 830, A Distiributed System for Internet Name Service, http://www.ietf.org/rfc/rfc830.txt,

dan 2. RFC 881, The Domain Names Plan and Schedule, http://www.ietf.org/rfc/rfc881.txt.

3

2.2.1.4 Internet Protokol (IP)

Internet Protocol (IP) merupakan protokol layer-jaringan pada model OSI yang

berisi informasi mengenai alamat dan kontrol yang memungkinkan paket data dirutekan

(routing). Hampir semua paker jaringan berjalan di atas IP, seperti UDP, TCP, DNS,

DHCP, HTTP, SMTP, dan sebagainya.7

2.2.1.5 Transmission Control Protocol (TCP)

Protokol Transmission Control Protokol (TCP) adalah protokol yang berada pada

model OSI dan menyediakan keandalan pengiriman paket secara stream dari layanan ke

aplikasi dengan menerapkan beberapa mekanisme pengakuan (acknowledgement) dan

retrans-misi paket pada kasus spesifik. Protokol TCP dan IP, atau sering titulis TCP/IP,

merupakan protokol yang sering diandalkan untuk mengirim data.8

2.2.1.6 User Datagram Protocol (UDP)

User Datagram Protocol (UDP) merupakan protokol beriorentasi connectionless

yang berada pada layer transport dari model OSI yang menawarkan kesederhanaan.

UDP melakukan antarmuka antara protokol IP dan protokol di atasnya seperti halnya

pada TCP.9

2.2.1.7 Hypertext Transfer Protocol (HTTP)

Hypertext Transfer Protocol (HTTP) adalah protokol pada application-level

distributed, collaborative, dan hypermedia information system. HTTP diprakarsai oleh

sistem informasi global Worl-Wide Web sejak tahun 1990. Versi pertama HTTP

(HTTP/0.9) merupakan protokol sederhana untuk data raw yang melakukan transfer

melintasi internet. HTTP versi 1.0 dapat dilihat pada dokumen RFC 1945 yang

memperbaiki protokol dengan mengizinkan pesan ke dalam format MIME yang berisi

metainformasi tentang data transfer dan modifikasi pada sintaksis permintaan (request)

atau respons.10

2.2.2 Mengenal Model Open System Interconnection (OSI)

Model referensi jaringan terbuka OSI atau OSI Reference Model for open

networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh

7 1. RFC 791, Internet Protocol, http://www.ietf.org/rfc/rfc791.txt, 2. RFC 781, A Spesification of

The Internet Protocol (IP) Timestamp Option, http://www.ietf.org/rfc/rfc781.txt.

8 1. RFC 793, Transmission Control Protocol, http://www.ietf.org/rfc/rfc793.txt. 2. RFC 801,

NCP/TCP Transition Plan, http://www.ietf.org/rfc/rfc801.txt3. RFC 813, Windows and

Acknowledge Strategyy in TCP, http://www.ietf.org/rfc/rfc813.txt.

9 RFC 768, User Datagram Protocol, http://www.ietf.org/rfc/rfc768.txt

10 RFC 1945, Hypertext Transfer Protocol – HTTP/1.0, http://www.ietf.org/rfc/rfc1945.txt, dan

RFC 2616, Hypertext Transfer Protocol – HTTP/1.0, http://www.ietf.org/rfc/rfc2616.txt.

4

badan International Organization for Standardization (ISO) di Eropa pada tahun 1977.

OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut

juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).11

2.2.3 Identifikasi Komponen Jaringan

Untuk memahami sistem forensik pada suatu jaringan, kita perlu mengetahui

beberapa peralatan yang berhubungan dengan sistem jaringan, setidaknya kita ketahui

beberapa peralatan yang berhubungan dengan sistem jaringan, setidaknya kita

mengetahui sistem kinerja peralatan-peralatan tersebut.12

Penggunaan ini sangat

berguna ketika kita melakukan analisis dan investigasi paket data jaringan. Tidak semua

peralatan komponen jaringan akan dijelaskan di sini. Bagian ini hanya akan menjelaskan

beberapa komponen penting dari jaringan.

2.2.3.1 Router (Perute)

Router (perute) merupakan peralatan yang bertujuan untuk mengatur lalu lintas

jaringan dari satu sistem ke sistem lainnnya.13

2.2.3.2 Switch (Pengalih)

Switch (pengalih) merupakan komponen jaringan yang memanfaatkan Media

Access Control (MAC) sebagai identitas sebuah host pada suatu jaringan untuk mengatur

lalu lintas jaringan.

Switch (pengalih) merupakan komponen jaringan yang memanfaatkan Media

Access Control (MAC) sebagai identitas sebuah host pada suatu jaringan untuk mengatur

lalu lintas jaringan.14

2.2.3.3 Hub

Hub adalah peralatan jaringan yang berfungsi untuk menguatkan sinyal yang

diterima oleh portal dan selanjutnya disalurkan ke seluruh port.15

2.2.3.4 Network Interface Card (NIC)

Network Interface Card (NIC) biasanya terpasang pada komputer yang berfungsi

untuk berkomunikasi dengan sistem lain. Istilah NIC adalah adapter jaringan (network

adapter).16

11

Agus Kurniawan, 2012: 6.

12 Agus Kurniawan, 2012: 8.

13 Agus Kurniawan, 2012: 8.

14 Agus Kurniawan, 2012: 8.

15 Agus Kurniawan, 2012: 10.

16 Agus Kurniawan, 2012: 10.

5

2.2.3.5 Host

Host merupakan peralatan komputasi yang terhubung melalui jaringan. Host

dapat berupa PC, komputer server, laptop, PDA, perangkat bergerak (mobile device),

atau perinter jaringan. Setiap host akan memiliki MAC sebagai identitasnya.17

2.2.4 Alamat IP

Masing-masing host memiliki alamat IP untuk mengidentifikasi suatu host dalam

melakukan proses koneksi pada jaringan TCP/IP. Di dalam tiap alamat IP terdapat

network ID dan host ID.18

2.2.4.1 Kelas Alamat

Untuk memudahkan manajemen jaringan alamat IP dari suatu host, alamat IP

dibagi menjadi tiga kelas yaitu kelas A, B, dan C.19

2.2.4.2 Subnet Mask

Subnet mask dapat dinotasikan dengan titik atau dot desimal. Satu hal yang

perlu diperhatikan adalah subnet mask adalah bukan alamat IP.20

2.3 Mengenal Wireshark

2.3.1 Apa itu Wireshark?

Wireshark adalah tool yang ditujukan untuk penganalisisan paket data jaringan.

Wireshark melakukan pengawasan secara waktu nyata (real time) dan kemudian

menangkap data dan menampilkannya selengkap mungkin.21

2.3.2 Kapan Menggunakan Wireshark

Ada banyak hal yang dapat dilakukan denga Wireshark.22

Sebagai berikut:

1. Melakukan pengujian masalah keamanan jaringan.

2. Melakukan debugging iplementasi protokol jaringan.

3. Belajar protokol jaringan.

2.3.3 Fitur Wireshark

Wireshark dapat dikatakan sebagai tool analisis paket data jaringan yang paling

sering digunakan.23

17

Agus Kurniawan, 2012: 11.

18 Agus Kurniawan, 2012: 11.

19 Agus Kurniawan, 2012: 12.

20 Agus Kurniawan, 2012: 13.

21 Agus Kurniawan, 2012: 15.

22 Agus Kurniawan, 2012: 16.

23 Agus Kurniawan, 2012: 16.

6

2.3.4 Protocol

Wireshark dapat menganalisis banyak protokol paket data jaringan. Wireshark

yang digunakan penulis versi 1.10.5 sudah mendukung 1377.24

2.3.5 Pengawasan Real Time

Wireshark dapat menganalisis paket data secara real time. Artinya, aplikasi

Wireshark akan mengawasi semua paket data yang keluar-masuk melalui antarmuka

yang telah ditentukan dan selanjutnya menampilkannya.25

2.4 Menggunakan Aplikasi Wireshark

2.4.1 Sniffing

Sebuah analisa paket (juga dikenal sebagai jaringan analyzer, protocol analyzer

atau packet sniffer, atau untuk jenis tertentu jaringan , sebuah sniffer Ethernet atau sniffer

wireless) adalah program komputer atau sepotong perangkat keras komputer yang dapat

mencegat dan log lalu lintas melewati digital jaringan atau bagian dari jaringan.26

2.4.2 Tapping

Teknik tapping berkaitan dengan bagaimana melakukan sniffing secara efektif

sehingga kita akan memperoleh informasi paket data yang cukup luas.27

2.4.2.1 Tapping pada Hub

Saat ini peralan hub sudah jarang dijual karena memiliki beberapa keterbatasan,

terutama karena sering terjadinya kegagalan paket akibat tabrakan (collision). Kita sangat

beruntung apabila memiliki peralatan ini. Pasang ke jaringan yang ada, kemudian

lakukan sniffing.28

2.4.2.2 Tapping pada Switch (Pengalih)

Apabila kita melakukan tapping pada sebuah switch, kita harus mendapatkan

transmisi paket yang mengarah ke mesin/komputer kita. Inilah kejelekan melakukan

sniffing melalui sebuah switch. Agar dapat menjangkau ke jaringan yang luas, biasanya

kita dapat melakukan proses seperti29

1. Port mirroring,

2. Hubbing out, dan

24

Agus Kurniawan, 2012: 18.

25 Agus Kurniawan, 2012: 19.

26 Kevin J. Connolly (2003). Law of Internet Security and Privacy.

27 Agus Kurniawan, 2012: 46.

28 Agus Kurniawan, 2012: 46.

29 Agus Kurniawan, 2012: 11.

7

3. ARP cache poisioning.

2.4.2.3 Tapping pada Router

Tapping pada sebuah router sebenarnya akan mengalami hal yang sama seperti

pada switch. Pada sebuah kasus, misalnya untuk debugging nework, router dapat

dikonfigurasi sedemikian rupa sehingga paket dapat diawasi. Hal yang sulit adalah ketika

ada banyak router yang bekerja. Kadang kita dapat menangkap paket yang masuk, tetapi

kadang tidak memperoleh informasi responnya.30

2.4.2.4 Perangkat Keras Agregat (Agregat Hardware)

Selain melakukan tapping pada perangkat keras hub, switch, atau router. Kita

juga dapat menggunakan perangkat keras khusus seperti perangkat keras agregator.31

2.4.3 Melakukan Sniffing Pada Jaringan Nirkabel

Melakukan sniffing pada jaringa nirkabel memang kadang bermasalah. Hal ini

terkait dengan masalah driver dan sistem operasi yang memproteksinya. Versi terbaru

dari Wireshark tidak bermasah dengan driver sehingga penggunaanya sama seperti

melalui sniffing pada perangkat tinggal memilih Capture Interfaces antara nirkabel atau

perangkat jaringan.32

3. Analisis dan Perancangan Sistem

3.1 Tinjauan Umum

STKIP Hamzanwadi Selong adalah salah satu instansi milik swasta yang

bergerak dalam bidang pendidikan, yaitu sebagai tempat perkuliahan.

3.1.1 Produk dan Layanan

3.1.1.1 Internet Connection

3.1.1.2 Network Maintenance

1. LAN installation

2. Bandwidth Management

3. Server

3.1.1.3 Web

Website akademik ( www.hamzanwadi.ac.id)

Data Center

3.1.2 Tata Ruang Penelitian

Ruangan-ruangan yang terdapat pada STKIP Hamzanwadi Selong terbagi atas

beberapa gedung dan masing-masing gedung terbagi sbb:

30

Agus Kurniawan, 2012: 48.

31 Agus Kurniawan, 2012: 48.

32 Agus Kurniawan, 2012: 49.

8

1. Gedung I lantai 1 (ICT, Registrasi Online, Ruang Server NOC I, network

maintenance dll).

2. Gedung I lantai 2-4 Dosen dan Staff, ruang registrasi online.

3. Gedung II (Perpustakaan dll).

4. Gedung III (Ruang perkuliahan dll).

3.2 Analsis Kondisi Jaringan

3.2.1 Topologi Jaringan STKIP

Dalam melakukan penelitian penulis membutuhkan informasi tentang topologi

jaringan STKIP Hamzanwadi Selong guna memudahkan penulis menentukan lokasi

pengambilan data.

3.2.2 Kondisi Jaringan STKIP

Topologi jaringan internet yang digunakan oleh STKIP Hamzanwadi Selong

menggunakan tree network topology (topologi pohon). Tree network topology merupakan

kombinasi antara star network topology (topologi bintang) dan bus (topologi bus) network

topology dimana komputer-komputer dihubungkan ke hub, sedangkan hub lain di

hubungkan sebagai jalur backbone.

3.3 Alat dan Bahan

Analisis setiap data berdasarkan standar dari The Internet Engineering Task

Force (IETF). Berikut adalah alat dan bahan yang digunakan oleh penulis untuk

menganalisa lalu lintas tersebut sebagai berikut:

3.3.1 Perangkat Keras (Hardware)

Tabel 3.1 Spesifikasi perangkat keras

Perangkat Spesifikasi

Switch 8 ports 10/100 Mbps Fast Ethernet ports

PC Motherboard = GA-H55M-S2

Prosesor = Core i3-3220

Memory = 2048MB

Hdd = 500 GB

Ethernet = Realtek 100mbps

Laptop Bios = InsydeH20 Version V1.04

Procecor = AMD C-50 Procecor (2 CPUs)

Memory = 2048MB

Hdd = 320 GB

Ethernet = Atheros AR8152

Wireless = Broadcom 802.11n

9

3.3.2 Kebutuhan Perangkat Lunak (Sofware)

Perangkat lunak yang digunakan dalam penelitian ini adalah:

Windows 7 32-bit yaitu sistem operasi utama yang digunakan oleh penulis.

Wireshark Tool network packet analyzer

3.3.3 Persiapan Kerja Menggunakan Wireshark

Ketika menganalisa paket data agar hasilnya maksimal maka penulis

menggunakan beberapa metode yang sesuai dengan landasan teori yang ada. Berikut

teknik atau proses yang penulis lakukan untuk menangkap paket data pada jaringan

internet STKIP Hamzanwadi Selong.

3.3.3.1 Melakukan Sniffing

Penulis melakukan snffing packet agar data yang penulis dapatkan bisa

maksimal, dimana penulis sebagai level administrator membutuhkan level access yang

luas agar hasil dari analisa bisa tercapai, tujuan dari sniffing itu sendiri merupakan bagian

dari teknik untuk mendapatkan paket data secara maksimal sesuai dengan landasan

teori yang penulis gunakan.

3.3.3.2 Teknik Tapping

Agar hasil dari sniffing packet bisa maksimal makanya disini terkait erat dengan

teknik tapping karena teknik tapping yaitu memposisikan lokasi dimana penulis ingin

mengambil data yang tepat dan tidak melaukan pemborosan yaitu dengan melakukan

tapping pada perangkat yang penulis jadikan bahan dalam penelitian yaitu pada switch

ruang ICT.

3.3.3.3 Bekerja Dengan Data Hasil Tangkapan

Data hasil tangkapan yang sudah penulis dapat, selanjutnya akan dianalisa

apakah sesuai dengan landasan teori dan standar ietf.org. Pada saat menganalisa paket

data diperlukan adanya pemfilteran paket data. Dikarenakan data akan dianalisa secara

acak yaitu satu persatu prtokol yang tertangkap akan dianalisa. Untuk itulah perlunya

dilakukan pemfilteran paket data. Penulis memfiter data dengan cara offline karena

dengan begitu data hasil tangkapan bisa dianalisa kapan saja dan tidak harus menunggu

data yang begitu banyak untuk dianalisa.

3.3.3.4 Identifikasi Paket Jaringan Protokol

Untuk yang terakhir yaitu penulis mengidentifikasi setiap paket data atau protokol

yang penulis peroleh atau hasil dari mengcapture sesuai dengan batasan masalah yang

ada pada BAB I. Setiap protokol yang sudah penulis dapatkan selanjutnya penulis

analisa sesuai dengan standar ietf.org dan landasan terori yang sudah ada.

3.3.4 Implementasi Jaringan Komputer Menggunakan Wireshark

Menganalisa dan mengimplementasikan Tool network analyzer pada topologi

jaringan yang sudah berjalan di ruang ICT STKIP Hamzanwadi Selong. Dan berikut

10

gambarnya sesudah menggunakan network packet analyzer yaitu Wireshark pada

gedung 1 ruang ICT lokasi utama tempat penelitian yang di ambil oleh penulis.

R2

Switch ICT

ICT WirelesTool wireshark pada komputer

Untuk jaringan lan

Tool wireshark pada laptop

Untuk jaringan Wifi

R1

To bridge

LAN

PER

PU

S

SW 1

R3

BRIS

RUANG ICT

STKIP

BRIS

VPN

Gambar 3.2 llustrasi jaringan computer menggunakan Wireshark

4. Implementasi dan Pembahasan

4.1 Implementasi dan Pembahasan Evaluasi Lapangan

Pada implementasi dan pembahasan evaluasi paket data dalam sebuah jaringan,

kita tidak terlepas dari protokol yang ada dalam jaringan tersebut untuk itu setiap protokol

akan di analisa apakah hasil dari analisa tersebut sesuai dengan revisi dan standar dari

metode analisa data yang penulis gunakan yaitu menggunakan standar dari Internet

Enginering Task Force (IETF).

4.2 Bekerja Dengan Data Hasil Tangkapan (Capture) Wireshark

Ketika data sudah di dapatkan sekarang saatnya bagaimana memanfaatkan data

hasil tangkapan tersebut untuk dianalisa.

4.2.1 Dukungan File Tangkapan

Salah satu kelebihan menggunakan Wireshark adalah mendukung file

pengawasan. Berikut adalah beberapa file yang didukungnya.

4.2.2 Membuka File Tangkapan

4.3 Repository Data Tangkapan

Kadang kala ketika menganalisis paket data yang nyata, misalnya di kantor,

kampus atau tempat umum, seperti mal dan kafe. Data-data ini dianalisis dan dikaji

sesuai dengan kebutuhan. Tentu rumit jika melakukannya sendiri. Jangan khwatir, hal itu

11

juga menjadi pemikiran banyak orang. Ada banyak data repository data tangkapan yang

dapat digunakan untuk analisis paket data ini, mulai dari yang gratis hingga berbayar.

4.4 Pemfilteran Paket Data

Seperti diketahui, paket-paket data jaringan dengan berbagai protokolnya kadang

menyulitkan ketika akan menganalisis paket atau protokol tertentu. Untuk keperluan ini,

apa yang dikenal dengan filter.

4.4.1 Pemfilteran Paket Secara Offline

Penulis sudah menangkap atau sniffing jaringan pada linggkungan STKIP

Hamzanwadi Selong kemudian penyimpanan file, penulis langsung dapat menganalisis

file ini dengan pemfilteran.

4.5 Identifikasi Paket Jaringan Protokol

Di dalam melakukan implementasi dan pembahasan penulis melakukan

identifikasi dan analisis paket data dari masing-masing protokol dengan memanfaatkan

Wireshark. Berikut protokol-protokol yang penulis analisa.

NO Proto

kol

Hasil analisa

Hasil Analisa Penulis Standar IETF (http://www.ietf.org/rfc/)

1 ARP Keterangan di bahwa ini

mengenai informasi

protokol yang didapat dari

Wireshark mengacu pada

standar ietf.org dan

revisinya. Berikut adalah

paket data hasil analisa

penulis:

1. Nilai 1 pada Hardware

type merupakan jenis

ethernet.

2. Nilai 0x0800 pada

Protocol type

merupakan protokol IP.

3. Nilai 1 pada operational

merupakan request.

4. Nilai Hlen dapta dilihat

dari Hardware size

(Gambar 4.10) yang

bernilai 6.

5. Nilai Plen dapat dilihat

Address Resolution Protocol (ARP)

adalah protokol yang digunakan sebagai

mekanisme untuk komunikasi mesin

agar dikenal pada lingkungan jaringan

tempat mesin itu berada.

Berikut standar revisis IETF mengacu

pada www.ietf.org/ dan landasan teori

penulis sbb:

1. http://www.ietf.org/rfc/rfc826.txt

2. http://www.ietf.org/rfc/rfc903.txt

dan berikut standar IETF untuk protocol

ARP:

1. Hardware Type

Informasi perangkat keras yang

digunakan oleh pengirim (sender)

2. Protocol Type

Informasi tipe protokol dari

pengirim yang digunakan

3. Hardware Addres Length

Informasi panjang alamat

perangkat keras

12

dari Protocol size

(Gambar 4.10) yang

bernilai 4.

6. Sender MAC address

adalah

00:0c:42:98:fb:02.

7. Sender IP address

adalah

180.214.245.201.

8. Target MAC address

00:00:00:00:00:00.

9. Target IP address

adalah

180.214.245.205.

4. Protokol Address Length

Informasi panjang protokol

5. Operation Code

6. Sender Hardware Address

Nilai Hlen dari pengirim dalam byte

7. Target Hardware Address

Nilai Hlen dari target dalam byte

8. Sender Protocol Address

Nilai Plen dari pengirim dalam byte

9. Target Protokol Address

Nilai Plen dari target dalam byte

2 ICMP Internet Control Protocol

(ICMP) sering digunakan

untuk menguji suatu mesin

dapat dicapai atau tidak,

misalnya melakukan PING

ke portal google.com .

Keterangan di bahwa ini

mengenai informasi

protokol yang didapat dari

Wireshark mengacu pada

standar ietf.org dan

revisinya. Berikut adalah

paket data hasil analisa

penulis:

1. Nilai type 8 merupakan

tipe Echo request.

2. Code bernilai 0.

3. Checksum bernilai

0x4d5a

4. Identifier (BE) bernilai

0x0001

5. Identifier (LE) bernilai

0x0100

Berikut standar revisis IETF mengacu

pada www.ietf.org/ dan landasan teori

penulis sbb:

1. http://www.ietf.org/rfc/rfc777.txt

2. http://www.ietf.org/rfc/rfc792.txt.

Berikut keterangannya:

1. Type

Tipe pesan yang berisi informasi atau

error. Nilai type 8 merupakan Echo

request.

2. Code harus bernilai 0

3. Checksum

Nilai ceksum dari pesan ICMP

4. Data

Pada umumnya berisi informasi

yang berkaitan dengan type dan code.

Selain itu, ada informasi header lainnya,

yaitu

a. Identifier – 16 bits,

b. Sequence Number -- 16 bits,

dan

Address mask –32 bits.

Jadi total panjang datanya 32 byte.

13

6. Sequence number (BE)

bernilai 0x0001

7. Sequence number (LE)

0x0100

8. Panjang data 32 byte

3 DNS Kalau diperhatikan DNS

query ini, headernya

melakukan query domain

wisuda.hamzanwadi.ac.id.

berikut adalah hasil

analisisnya.

1. Flag bernilai 0x0100

standar query

2. Question RRs bernilai

1.

3. Authrority RRs bernilai

0.

4. Additional RRs bernilai

0.

Berikut standar revisis IETF mengacu

pada www.ietf.org/ dan landasan teori

penulis sbb:

1. http://www.ietf.org/rfc/rfc830.txt

2. http://www.ietf.org/rfc/rfc881.txt.

Berikut ket:

1. Flag bernilai 0

2. Total Question

Jumlah daftar pertanyaan

QR Description

0 Query.

1 Response.

3. Total Answer RRs

Jumlah jawaban yang dikembalikan

4. Total Additional RRs

Jumlah tambahan untu RRs

4 IP Berikut adalah hasil analisa

penulis untuk protocol IP:

1. Version bernilai 4.

2. Header length bernilai

20 byte.

3. Identification bernilai

0x1703.

4. Flags bernilai 0x00.

5. IP Address Source

bernilai 172.16.200.3

6. IP Address Destination

202.91.8.3

Protokol IP hanya menghantarkan paket

data di atasnya, misalnya TCP, Format

data IP memiliki panjang data 32-bit.

Berikut standar revisis IETF mengacu

pada www.ietf.org/ dan landasan teori

penulis sbb:

1. http://www.ietf.org/rfc/rfc791.txt

2. http://www.ietf.org/rfc/rfc781.txt

Berikut ket:

1. Version

Version Keterangan

0 Reserved

13 IQUERY

14

4 IP

5 ST

6 SIP,SIP, IPV6

7 TP/IX

8 PIP

9 TUBA

10…14

15 Reserved

5 TCP Berikut adalah hasil analisis

penulis untuk protocol TCP:

1. Source port bernilai

51084.

2. Destination port bernilai

8080.

3. Sequnce number

bernilai 0.

4. Header length bernilai

32 bytes.

5. Flags bernilai 0x002.

6. Windows size bernilai

8192.

7. Checksum bernilai

0x3620.

8. Option sebanyak 12

bytes.

Protokol Transmission Control Protokol

(TCP) adalah protokol yang berada

pada model OSI dan menyediakan

keandalan pengiriman paket secara

stream dari layanan ke aplikasi dengan

menerapkan beberapa mekanisme

pengakuan (acknowledgement) dan

retrans-misi paket pada kasus spesifik.

Berikut standar revisis IETF mengacu

pada www.ietf.org/ dan landasan teori

penulis sbb:

1. http://www.ietf.org/rfc/rfc793.txt

2. http://www.ietf.org/rfc/rfc801.txt3

3. http://www.ietf.org/rfc/rfc813.txt

berikut ket:

1. Source Port

Port yang digunakan oleh pengirim

2. Destination Port

Port yang digunakan oleh penerima

3. Sequnece Number

Nomor urut

4. Acknowledgement Number

Nomor pengakuan

(acknowledgement)

5. Data Offset

Jumlah data pada haider TCP

6. Reserved

15

Untuk keperluan khusus sebanyak

3-bit

7. ECN

Bit

ke- Keterangan

0 N, NS, Nonce

sum

1 C, CWR

2 E, ECE, ECN-

Echo

8. Control Bits

Bit

ke- Keterangan

0 U, URG (urgent

pointer)

1 ACK (acknowledge

number)

2 P, PSH, push flag

3 R, RST, reset

connection flag

4

S, SYN,

synchronize

sequence

5 F, FIN, end of data

flag

9. Windows

Jumlah data yang diterima

10. Checksum

Nilai checksum untuk header TCP

11. Urgent Pointer

Bernilai data pointer apabila URG

bernilai 1

12. Option

Data opsi tambahan untuk header

TCP

16

13. Data

Data yang dilewatkan ke protokol TCP

6 UDP Berikut adalah hasil analisis

penulis untuk protocol

UDP:

1. Sourcfe port 51011.

2. Destination port 53.

3. Length 49.

4. Checksum 0x48ab.

User Datagram Protocol (UDP)

merupakan protokol beriorentasi

connectionless yang berada pada layer

transport dari model OSI yang

menawarkan kesederhanaan. UDP

melakukan antarmuka antara protokol

IP dan protokol di atasnya seperti

halnya pada TCP. Berikut standar

revisis IETF mengacu pada

www.ietf.org/ dan landasan teori penulis

sbb:

1. http://www.ietf.org/rfc/rfc768.txt

Berikut ket:

1. Source Port

Port yang digunakan oleh pengirim

2. Destination Port

Port yang digunakan oleh penerima

3. Length

Panjang header UDP

4. Checksum

Nilai cecksum

5. Data

Data dari paket UDP

7 HTTP Berikut adalah hasil analisis

penulis untuk protocol

HTTP:

Berikut Respon yang

diperoleh dari HTTP

request adalah

a. Status code bernilai

200.

b. Content-length bernilai

33

Hypertext Transfer Protocol (HTTP)

adalah protokol pada application-level

distributed, collaborative, dan

hypermedia information system.

Berikut standar revisis IETF mengacu

pada www.ietf.org/ dan landasan teori

penulis sbb:

1. http://www.ietf.org/rfc/rfc1945.txt

2. http://www.ietf.org/rfc/rfc2616.txt

berikut ket:

1. Request Line

Baris permintaan

17

2. General Header

Informasi header umum

3. Request Header

Informasi header permintaan

4. Entity Header

Informasi header entitas

5. Message Body

Data dari badan HTTP

4.6 Studi Kasus

4.6.1 Analisis Permasalahan Paket Data Jaringan Protokol

Pada saat melakukan analisa paket data jaringan tidak semua fakta yang di

lapangan akan membuktikan kebenaran dari penelitian tersebut dikarenakan banyak

faktor lain bisa menyebabkan penelitian tidak sesuai dengan landasan teori.

4.6.1.1 Masalah Pada Protokol ARP

4.6.1.1.1 ARP Padding

Pengirim atau perespon pada protokol ARP dapat berasal dari berbagai sistem,

baik itu secara sengaja mauapun otomatis. ARP padding menunjukkan adanya kelebihan

data paket yang tidak sesuai dengan format data.

4.6.1.1.2 ARP Poisoning

ARP poison adalah tindakan untuk mengelabuhi sistem melalui protokol dara

ARP. Kita ketahui bahwa protokol ARP berguna untuk pemetaan alamat IP dan alamat

MAC. Dengan memanipulasi alamat IP atau alamat MAC, kita dapat memperoleh data

yang tidak semestinya didapatkan. ARP poison juga dapat digunakan untuk melakukan

serangan Denial of Service (DoS).

4.6.1.2 Permasalahan Pada Protokol IP

Salah satu masalah yang sering terjadi pada protokol IP adalah kerusakan data.

Kerusakan paket data bisa disebabkan oleh banyak hal. Kerusakan ini bisa terdeteksi

dari nilai checksum yang dibandingkan dengan data aslinya.

4.6.1.3 Permasalahan Protokol TCP

Hal yang biasa terjadi pada protokol TCP, yaitu permasalahan hanshake.

Permasalahan hanshake bisa terjadi karena lingkungan jaringan yang tidak bagus.

Aplikasi Wireshark bisa untuk mendeteksi permasalahn tersebut.

4.6.1.4 Permasalahan Protokol ICMP

Permasalahan yang sering terjadi pada protokol ICMP adalah kegagalan

mencapai alamat IP target yang diinginkan. Pada aplikasi Wireshark ketika paket data

ICMP kita analisa pada header Internet Control Message Protocol typenya Destination

18

uncreachable dan host uncreachable mendakan data tersebut tidak sampai tujuan atau

gagal.

4.6.1.5 Permasalahan Pada Protokol DNS

Pada kasus protkol DNS, aplikasi Wireshark secara otomatis akan mengcapture

jika terjadi permasalah untuk pada saat mengetahui apakah DNS bermasalah di bagian

header Domain Name System di flags akan ada keterangan query response , server

failure menandakan terjadi error dan data error bisa langsung di lihat pada paket data

yang tertangkap oleh Wireshark.

4.6.1.6 Permasalahan Pada Protokol HTTP

Protokol HTTP dapat dikatakan protokol yang paling sering digunakan terutama

pada aplikasi browser untuk berinternet. Karena sering digunakan orang, peluang

terjadinya kerusakan atau error pada protokol ini besar. Pada umumnya biasanya tidak

stabilnya koneksi antara klien dan server.

4.7 Hasil Analisa Protokol Pada Layanan Jaringan Internet STKIP

Pada tahapan ini penulis akan melakukan penarikan kesimpulan dari hasil

analisa paket data yang penulis analisa dan mengacu pada standar dari IETF dan

revisinya sesuai dengan landasan teori yang penulis uraikan.

5. Penutup

Setelah penulis menjelaskan hasil dari penelitian yang penulis lakukan pada tiap-

tiap bab. Penulis akan memberikan beberapa kesimpulan dan saran yang telah penulis

rangkum dari hasil penelitian, semoga bisa bermanfaat bagi pembaca dan berguna untuk

penelitian selanjutnya.

5.1 Kesimpulan

Dari hasil pembahasan dan proses analisis data berdasarkan teori yang ada dan

mengacu pada standar Internet Enginering Task Force (IETF) yang telah penulis lakukan

di ruang ICT gedung unit 1 STKIP Hamzanwadi Selong. Dan dari data yang didapatkan

mengenai protokol jaringan hasil dari sniffing paket data menggunakan Wireshark hasil

yang penulis dapatkan adalah sudah sesuai dengan landasan teori dan referensi yang

penulis gunakan dalama menganalisa protokol jaringan yang ada pada layanan jaringan

internet STKIP Hamzanwadi Selong, maka penulis dapat memberikan kesimpulannya

sebagai berikut:

a. Untuk hasil analisa paket data pada protokol ARP (Address Resolution Protocol)

pada layanan jaringan internet STKIP Hamzanwadi sudah sesuai dengan standar

19

dari IETF yang sudah penulis uraikan pada landasan teori, itu bisa dilihat dari refrensi

dan revisi dari IETF diantaranya nilai dari hardware type, nilai protokol, nilai 1 pada

operational request ada pada gambar 4.10. Untuk Mac address, IP Address dan

target MAC address serta target IP Address itu mengacu pada alamat atau lokasi

penelitian. Hasil penelitian sudah sesuai dengan referensi protokol pada IETF.

b. Pada protokol ICMP (Internet Control Protocol) yang merupakan protokol yang sering

digunakan untuk menguji suatu mesin dicapai atau tidak. Hasil analisa yang penulis

dapatkan sesuai dengan acuan standar yang penulis gunakan yaitu mengacu pada

standar IETF berdasar pada referensi dan revisinya. Berikut hasil analisis penulis dan

standar IETF yaitu echo request bernilai type 8, code bernilai 0, LE 0x0100, BE

0x0001, LE 0x0100 dan panjang datanya 32 byte.

c. Protokol DNS penulis mendapatkan header dari alamat url milik STKIP yaitu

wisuda.hamzanwadi.ac.id hasil dari paket header baik hasil dari penulis dan standar

IETF yaitu flag bernilai 0x0100, Question RRs bernilai 1, Authrority RRs bernilai 0,

additional RRs bernilai 0.

d. Untuk protokol IP hasil analisa penulis dan mengacu pada standar IETF sudah

sesuai bisa dilihat dari paket headernya yaitu pada version bernilai 4 yang berarti

benar itu Protokol IP.

e. Hasil analisa untuk protokol TCP yang mengacu pada standar IETF berdasar pada

referensi dan revisinya, source port bernilai 51084, destination 8080, sequence

number 0, header length bernilai 30 bytes, flags bernilai 0x002, windows size bernilai

8192, checksum bernilai 0x3620, dan option sebanyak 12 bytes.

f. User Datagram Protocol (UDP) merupakan protokol beriorentasi connectionless yang

berada pada layer transport dari model OSI yang menawarkan kesederhanaan. UDP

melakukan antarmuka antara protokol IP dan protokol di atasnya seperti halnya pada

TCP. Hasil analisa penulis dan mengacu pada standar IETF Sourcfe port 51011,

Destination port 53, Length 49, Checksum 0x48ab.

g. HTTP dapat dikatakan sebagai protokol yang sering digunakan. Secara umum,

prinsip kerja protokol HTTP telah ditentukan dalam konsorium yang dituangkan pada

dokumen RFC 2616 pada IETF. Hasil analisa penulis sudah sesuai dengan standar

dari IETF baik itu referensi dan revisinya.

5.2 Saran

Analisa paket data untuk suatu jaringan sangatlah penting, hal ini untuk

membantu admin jaringan untuk mengevaluasi protokol sebuah jaringan, baik service

yang dilewatkan dalam sebuah jaringan tersebut.

20

Daftar Pustaka

Cole, Eric. 2011. Network Security Bible, 2nd Edition. Indianapolis: Wiley Publishing, Inc.

Flicekenger, Rob. 2007. Jaringan Wireles di dunia berkembang, Creative Common

Attribution ShareALike 3.0, Edisi kedua. http;//wndw.net.

Kurniawan, Agus. 2012. Panduan Analisis dan Investigasi Paket Data Jaringan

Menggunakan Wireshark. Yogyakarta: Penerbit ANDI.

Tim Penelitian dan Pengembangan, Wahana Komputer. 2004. Kamus Lengkap Jaringan

Komputer. Jakarta: Salemba Infotek.

http://global.britannica.com/EBchecked/topic/410357/protocol, 24 Maret 2014

http://id.dbpedia.org/data/Internet_Engineering_Task_Force.ntriples diakses 3 Maret

2014

RFC 777, Internet Control Message Protocol, http://www.ietf.org/rfc/rfc777.txt, dan 2.

RFC 729, (Updated) Internet Control Message Protocol,

http://www.ietf.org/rfc/rfc792.txt.

RFC 830, A Distiributed System for Internet Name Service,

http://www.ietf.org/rfc/rfc830.txt, dan RFC 881, The Domain Names Plan and

Schedule, http://www.ietf.org/rfc/rfc881.txt.

.RFC 791, Internet Protocol, http://www.ietf.org/rfc/rfc791.txt, dan RFC 781, A

Spesification of The Internet Protocol (IP) Timestamp Option,

http://www.ietf.org/rfc/rfc781.txt.

RFC 793, Transmission Control Protocol, http://www.ietf.org/rfc/rfc793.txt. dan RFC 801,

NCP/TCP Transition Plan, http://www.ietf.org/rfc/rfc801.txt3. RFC 813,

Windows and Acknowledge Strategyy in TCP, http://www.ietf.org/rfc/rfc813.txt.

RFC 768, User Datagram Protocol, http://www.ietf.org/rfc/rfc768.txt

RFC 1945, Hypertext Transfer Protocol – HTTP/1.0, http://www.ietf.org/rfc/rfc1945.txt,

dan RFC 2616, Hypertext Transfer Protocol – HTTP/1.0,

http://www.ietf.org/rfc/rfc2616.txt.