bab ii tinjauan pustaka dan landasan teorieprints.mercubuana-yogya.ac.id/2803/3/bab ii.pdf ·...
TRANSCRIPT
3
BAB II
TINJAUAN PUSTAKA DAN LANDASAN TEORI
2.1 Tinjauan Pustaka
Kegiatan monitoring jaringan merupakan kegiatan yang dilakukan untuk
mengelola suatu sistem jaringan di lokasi atau area tertentu dengan topologi tertentu.
Sistem monitoring ini dipergunakan untuk mempermudah tim teknis dalam
melakukan pemantauan secara rutin kondisi jaringan di lapangan (Agustina Rini,
2013)
Firewall merupakan suatu cara/sistem/mekanisme yang di terapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi baik dengan menyaring, membatas atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar
yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (Rafiudin Rachmat, 2009).
Seiring dengan perkembangan jaman dan tuntutan akan layanan informasi
yang cepat, tepat, dan akurat membuat jaringan komputer menjadi sebuah kebutuhan
utama, khususnya dalam dunia kampus. Sebuah kampus seolah-olah menjadi tertutup
dan tidak berkembang tanpa adanya jaringan komputer yang handal di dalamnya.
Penelitian ini bertujuan untuk melakukan manajemen bandwidth dengan
menggunakan mikrotik routerboard serta melakukan analisis QoS (Quality of
Service) jaringan kampus (Silitonga Parasian, 2014).
Mekanisme serangan DOS maupun DDOS dan cara penanggulangannya sangat
penting untuk diketahui dan dipelajari bagi sistem administrator mengingat serangan
ini dapat menggagu kinerja server. Dampak serangan DDOS akan menyebabkan
bandwidth yang digunakan akan habis yang mengakibatkan terputusnya koneksi antar
server, bila serangan DDOS tidak segera ditanggulangi dapat menyebabkan
kerusakan secara permanen terhadap hardware dan software korban (Hermawan
Rudi, 2015).
4
Pemanfaatan mikrotik sebagai manajemen user dapat mengontrol seluruh
aktivitas mikrotik dalam manajemen server dan user. Manajemen bandwidth ini
menjadi salah satu alternatif untuk memaksimal bandwidth yang kita punya sehingga
tidak banyak bandwidth yang hilang atau tidak merata (Riyanto Eko, 2012).
5
2.2 Landasan Teori
2.2.1 Sistem Monitoring Jaringan
Sistem monitoring jaringan adalah tool untuk melakukan monitoring atau
pengawasan pada elemen-elemen dalam jaringan komputer. Fungsi dari sistem
monitoring jaringan adalah melakukan pemantuan terhadap kualitas SLA (Service
Level Agreement) dari bandwidth yang digunakan. Hasil dari pantuan tersebut
biasanya dijadikan bahan dalam pengambilan keputusan oleh pihak manajemen, di
sisi lain digunakan oleh administrator jaringan (technical person) untuk menganalisa
apakah terdapat keanehan dalam operasional jaringan. Sistem monitoring jaringan
merupakan sebuah sub sistem dalam manajemen jaringan yang melibatkan perangkat
lunak dan perangkat keras. Sistem monitoring jaringan berguna untuk mencari letak
permasalahan yang dialami suatu jaringan komputer apabila terjadi slow ataupun
failing components yang disebabkan oleh berbagai macam hal seperti overloaded,
crashed, permasalahan koneksi network dan device, ataupun juga human error
(Pradikta, Affandi & Eko, 2013).
Aplikasi sistem monitoring jaringan dapat dibagi menjadi 2 bagian yaitu
connection monitoring dan traffic monitoring. Connection monitoring adalah teknik
monitoring jaringan yang dapat dilakukan dengan ping antara monitoring station dan
device target, sehingga dapat diketahui bila koneksinya down. Traffic monitoring
adalah teknik monitoring jaringan dengan melihat paket aktual dari traffic pada
jaringan dan menghasilkan laporan berdasarkan traffic jaringan (Pradikta, Affandi &
Eko, 2013).
6
Gambar 2. 1 Topologi Star
Topologi Star Merupakan topologi jaringan dimana setiap komputer terhubung
kedalam satu node pusat, dimana node tersebut bisa berbentuk hub, router ataupun
switch.
Topologi bintang atau star adalah suatu cara untuk menghubungkan antara
komputer satu dengan komputer yang lainnya sehingga dapat membentuk jaringan
berupa bentuk bintang. Topologi bintang mempunyai bentuk seperti bintang, setiap
node tersambung secara terpusat pada sebuah perangkat keras Hub atau Switch. Hub
atau Switch yang dipakai untuk menghubungkan setiap node dalam jaringan LAN.
Piranti ini sering dipakai dalam topologi star dan extended star. Yang membedakan
antara Hub dan Switch yaitu kecepatan transfer datanya. Kabel yang dipakai pada
topologi ini adalah kabel UTP dengan konektor RJ-45.
Prinsip topologi bintang adalah kontrol terpusat, seluruh jalur aliran paket data
harus melalui pusat yang menyalurkan data tersebut ke semua simpul atau pengguna
yang dipilihnya. Simpul pusat disebut dengan stasiun server, sedangkan yang lainnya
dinamakan stasiun sekunder atau pengguna. Pada saat hubungan jaringan dimulai
oleh server maka setiap pengguna dapat menggunakan hubungan jaringan sewaktu-
waktu tanpa menunggu perintah dari server.
Kelebihan topologi bintang ialah fleksibel, pengelolaan dan pengembangan
jaringan lebih mudah, perawatan yang dilakukan di suatu node maupun kerusakan
pada suatu node tidak mempengaruhi node yang lainnya, dengan kontrol pusat,
7
kemudahan pengelolaan jaringan, deteksi dan isolasi kerusakan/kesalahan lebih
mudah.
Kekurangan topologi star ialah boros dalam penggunaan kabel, membutuhkan
penanganan khusus, kontrol terpusat (HUB) menjadi elemen kritis.
8
2.3 UDP (User Datagram Protocol)
UDP merupakan salah satu protokol dalam Transport Layer pada model OSI
Layer. UDP tidak sama dengan TCP dikarenakan tidak menggunakan metode 3-way
handshake yang berarti koneksi yang terbentuk tidak dapat menjamin kelengkapan
paket yang di dapat dari server ke client. Meskipun begitu, UDP mempunyai
kelebihan yaitu dapat mengirim paket lebih cepat daripada menggunakan protokol
TCP, dikarenakan header yang digunakan dalam mengirim paket lebih kecil daripada
header yang digunakan TCP. UDP adalah protocol connectionless yang tidak
menggunakan metode koneksi tertentu untuk mengirim data. Data dikirim dari
pengirim ke tujuan tanpa melihat urutan data, jenis data dan kesiapan penerima untuk
menerima data. Karakteristik UDP adalah sebagai berikut :
a. Unreliable
Ketika data dikirim menggunakan UDP, tidak akan diketahui apabila data
tersebut akan sampai ke tujuan atau tidak. Bisa saja data tersebut hilang di
tengah jalan.
b. Not ordered
Apabila ada 2 data yang dikirimkan ke penerima, maka data tersebut bisa
saja akan diterima tidak sesuai dengan urutan kirimnya.
c. Lightweight
Tidak ada paket-paket tertentu untuk menjalin koneksi antar pengirim
dan penerima
d. Datagrams
Paket data dikirim secara terpisah dan hanya di cek apabila paket tersebut
sampai di penerima. (Sulistyo Wiwin, 2009).
2.4 Transmission Control Protocol (TCP)
Merupakan protokol yang membutuhkan koneksi antar kedua buah komputer,
yang berarti keduanya harus saling berhubungan dengan menggunakan metode
9
handshake. Setelah koneksi terbentuk, kedua buah komputer dapat mengirim data
melewati koneksi tersebut. Karakteristik TCP adalah sebagai berikut:
a. Reliable
Pada transport layer, TCP menggunakan message acknowledge,
retransmission dan timeout. Acknowledge digunakan untuk mengirim data
melalui koneksi yang sudah terjalin antara dua komputer, Retransmission
digunakan untuk mengirim kembali data yang hilang ketika transmisi dari
pihak server dan timeout digunakan untuk men-drop koneksi apabila salah
satu komputer tidak dapat dihubungi.
b. Ordered
Data dikirim sesuai dengan urutan yang ditentukan. Apabila data tersebut
tidak berurutan maka data tersebut akan di tahan hingga data tersebut sudah
berurutan.
c. Heavyweight
TCP menggunakan 3 buah paket untuk menjalin koneksi, yaitu SYN,
SYN-ACK dan ACK
d. Streaming
Data dibaca sebagai byte stream dan tidak mempunyai indikasi yang
berbeda ketika mentransmisi sinyal (Wiwin Sulistyo, 2009).
2.5 Mikrotik
Router adalah sebuah alat yang mengirimkan paket data melalui sebuah
jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing.
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk
meneruskan data dari satu jaringan ke jaringan lainnya.
Mikrotik routerboard merupakan sebuah perangkat jaringan komputer
yangmenggunakan Mikrotik RouterOS yang berbasis Linux dan diperuntukkan bagi
network router. Mikrotik routerboard memiliki beberapa fasilitas seperti bandwith
10
management, stateful firewall, hotspot for plug and play access, remote Winbox GUI
admin, dan routing.
Administrasi Mikrotik routerboard bisa dilakukan melalui Windows
application (WinBox). Pada saat ini, WinBox telah ditampilkan secara graphical,
sehingga pengguna dengan mudah dapat mengakses dan mengkonfigurasi router
sesuai kebutuhan dengan mudah efektif dan efisien serta memperkecil kesalahan
pada waktu konfigurasi, mudah dipahami dan customable sesuai yang diinginkan
(Rpoix, 2003).
Gambar 2. 2 Mikrotik RouterBoard.
Sumber : www.mikrotik.co.id
Mikrotik difungsikan sebagai jalan keluar masuk data pada jaringan internal
(LAN) menuju ke Internet (WAN). Jaringan LAN tersebut bisa dikatakan sebagai
pengguna yang menggunakan device/alat yang berbeda, misalnya laptop, pc,
smartphone maupun tablet. Selain hanya difungsikan sebagai gateway, mikrotik
dapat mengatur lalu lintas data. Mikrotik dapat dikonfigurasi untuk membuka dan
menutup akses tertentu, misalkan pengguna dilarang untuk mengakses sebuah
website. Selain mengatur akses internet dijaringan, mikrotik router juga dapat
berfungsi sebagai pengatur penggunaan bandwidth pengguna.
11
Winbox adalah aplikasi kecil yang dapat digunakan untuk melakukan
administrasi terhadap Mikrotik RouterOS dengan cepat dan dengan tampilan GUI.
Gambar 2. 3 Winbox
Berikut beberapa adalah fungsi-fungsi tombol pada winbox:
1. Buttons/check-boxes.
2.Connect – Melakukan koneksi kepada router.
3.Connect To RoMON – konek ke Romon (romon harus diaktifkan dahulu).
4.Add/set – Mengelola ip/macaddress router yang sudah di konfigurasikan
pada tab manage.
5.Open In New Window – membiarkan winbox tetap ada pada halaman, dan
membuka tampilan interface router.
6.Connect To: – tujuan ip router berdasarkan ip dan mac address.
7.Login – masukan username.
8.Password – memasukan password.
12
9.Keep Password – jika diceklis, winbox akan menyimpan otentikasi Anda.
2.5.1 Fitur-fitur Mikrotik
Beberapa fitur yang ada pada mikrotik :
1. Address List : Pengelompokan IP Address berdasarkan nama
2. Asynchronous : Mendukung serial PPP dial-in/dial-out, dengan otentikasi
CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem
pool hingga 128 ports.
3. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet
kedalam satu pipa pada koneksi cepat.
4. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface,
bridging firewalling.
5. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ,
RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer
6. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client,
multiple network DHCP; static and dynamic DHCP leases.
7. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT
dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range
port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.
8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data
rate, SSL ,HTTPS.
9. IPSec : Protokol AH dan ESP untuk IPSec, MD5 dan algoritma SHA1 hashing;
algoritma enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256;
Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5.
10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP,
MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC,
x751, x75ui, x75bui line protokol.
11. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet.
13
12. MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco
Discovery Protokol (CDP).
13. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat
diakses melalui HTTP.
14. NTP : Network Time Protokol untuk server dan client, sinkronisasi
menggunakan system GPS.
15. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access
Consentrator, protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1,
MSCHAPv2, otentikasi dan laporan radius, enkripsi MPPE, kompresi untuk
PPoE, limit data rate.
16. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy, transparent
proxy untuk DNS dan HTTP, mendukung protokol SOCKS, mendukung parent
proxy, static DNS.
17. Routing : Routing statik dan dinamik, RIP v1/v2, OSPF v2, BGP v4.
18. SDSL : Mendukung Single Line DSL, mode pemutusan jalur koneksi dan
jaringan.
19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).
20. SNMP : Simple Network Monitoring Protocol mode akses read-only.
21. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP,
Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex D)
dan Q933a (CCITT atau annex A), Frame Relay jenis LMI.
22. Tool : Ping, Traceroute, bandwidth test, ping flood, telnet, SSH, packet sniffer,
Dinamik DNS update.
23. UPnP : Mendukung antarmuka Universal Plug and Play.
24. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan
wireless, multiple VLAN, VLAN bridging.
25. VoIP : Mendukung aplikasi voice over IP.
26. VRRP : Mendukung Virtual Router Redudant Protocol.
14
27. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik
RouterOS.
Mikrotik Router dapat dikonfigurasikan menggunakan dua cara yaitu secara
grafis dan menggunakan perintah – perintah CLI (comand line interface) dan dapat
dengan mudah melakukan konfigurasi mikrotik dengan menggunakan winbox.
15
2.6 Routing
Routing digunakan untuk proses pengambilan sebuah paket dari sebuah
alat dan mengirimkan melalui network ke alat lain disebuah network yang berbeda.
Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
Alamat tujuan.
1. Router-router tetangga dari mana sebuah router bisa mempelajari tentang
network remote.
2. Route yang mungkin ke semua network remote.
3. Route terbaik untuk setiap network remote.
Berikut adalah jenis-jenis dari routing:
a. Static Routing
Static routing adalah pembuatan dan peng-update-an routing tabel secara
manual, static routing tidak akan merubah informasi yang ada pada tabel routing
secara otomatis, sehingga administrator harus melakukan merubah secara manual
apabila topologi jaringan berubah.
Beberapa keuntungan dari static routing :
1. Pemeliharan bandwidth network karena peng-update-an informasi router
membutuhkan broadcasts yang terus menerus.
2. Keamanan network karena static routing hanya mengandung informasi
yang telah dimasukkan secara manual.
Beberapa kerugian dari static routing :
1. Tidak ada tolerasi kesalahan
Jika suatu router down, maka static tidak akan memperbaharui
informasi dan tidak akan menginformasikan ke router yang lain.
2. Pengembangan network
Jika suatu network ditambah atau dipindahkan maka static routing
harus diperbaharui oleh administrator.
16
b. Dynamic Routing
Dynamic Routing adalah sebuah router yang memiliki dan membuat tabel
routing secara otomatis.
Dengan menggunakan lalu lintas jaringan dan juga saling berhubungan antara
router lainnya.
Protokol routing mengatur router-router sehingga dapat berkomunikasi satu
dengan lain dan saling memberikan informasi antara satu router dengan router
lainnya dan juga saling memberikan informasi routing yang dapat mengubah isi
forwarding table, tergantung keadaan jaringannya.
Dengan cara ini , router router mengetahui keadaan jaringan yang terakhir
dan mampu meneruskan data kearah yang benar. Dengan kata lain, routing
dinamik adalah proses pengisian data routing di tabel routing secara otomatis.
Jenis jenis dari protokol routing dinamis itu beragam, contohnya adalah :
1. RIP ( Routing Information Protocol ).
2. IGRP ( Internal Gateway Routing Protocol ).
3. EIGRP ( Enchanced Internal Gateway Routing Protocol ).
4. OSPF ( Open Shortest Path First ).
5. BGP ( Border Gateway Protocol ).
c. Tabel Routing
Tabel routing adalah tabel yang memuat tentang seluruh IP address dari
interfaces router dan juga memuat tentang informasi routingnya.
Routing tabel hanya memberikan informasi sedangkan routing algoritma
yang menganalisa dan mengatur routing table.
Router hanya tahu cara menghubungkan network atau subnet yang
terhubung langsung dengan router tersebut.
17
2.7 DoS (Denial of Service) dan DDoS (Distributed Denial of Service)
Secara umum, serangan DoS dilakukan untuk mendistrupsi kegiatan yang
berhubungan dengan internet dengan cara menghabiskan sumber daya atau resource
target, baik dengan membuat crash/reboot/hang hardware, menghabiskan bandwidth
yang dibutuhkan oleh target untuk berkomunikasi dengan client lain. Salah satu cara
untuk melakukan penyerangan ini adalah membanjiri koneksi antara satu mesin
dengan mesin lain dengan paket-paket dalam jumlah yang banyak.
Untuk melaksanakan serangan ini, dibutuhkan sumber daya yang besar dari
penyerang agar target lumpuh. Serangan ini dapat dilakukan seseorang dengan mesin
yang lebih kuat daripada target dan koneksi internet (bandwidth) yang lebih besar
dari target, biasanya jenis serangan ini sangat jarang terjadi.
Akan Tetapi, apabila penyerang terdiri dari kumpulan orang yang sangat
banyak, serangan DoS dapat dilaksanakan karena meskipun mesin yang digunakan
oleh setiap orang yang menyerang merupakan mesin standard, kumpulan bandwidth
mereka dapat digabung dalam menyerang target yang spesifik.
2.7.1 DoS (Denial of Service)
DoS adalah serangan sebuah individu terhadap suatu struktur virtual
dengan menggunakan komputer yang bertujuan untuk menghambat/mendistrupsi
kegiatan atau transaksi yang sedang berjalan didalam struktur tersebut.
Penyerang yang menggunakan metode DoS biasanya mempunyai komputer
yang lebih kuat dan bandwidth yang lebih besar daripada target.
Dalam hal ini, merupakan komputer yang mempunyai sumber daya yang
lebih dari target. Contohnya adalah memori yang lebih besar dan processor yang
lebih cepat.
2.7.2 DDoS (Distributed Denial of Service)
Merupakan serangan DoS yang dilakukan secara serempak dengan jumlah
komputer yang lebih banyak dan mempunyai target yang sama.
18
DDoS dapat di lakukan dengan dua cara, yaitu dengan menggunakan
zombie/bot yang dikendalikan oleh pengguna untuk melaksanakan sebuah
serangan dan koordinasi serangan oleh sekelompok orang-orang terhadap target.
2.7.3 UDP Flooding
UDP Flooding adalah salah satu tipe DOS dengan cara menyerang target
melalui ports yang random menggunakan UDP Datagram karena UDP bersifat
connectionless dan mudah mudah dibuat dengan berbagai macam bahasa
pemrograman.
Sistem target akan menangkap data yang dikirim dan mengecek apa
aplikasi yang berhubungan dengan data tersebut. Ketika sistem mengetahui tidak
ada aplikasi yang berhubungan dengan data tersebut.
Sistem akan mengirimkan paket “Destination Unreachable”. Semakin
banyak paket UDP yang dikirimkan oleh penyerang, semakin banyak juga paket
yang dikirimkan sistem sehingga sistem tersebut akan kewalahan dan akan me-
reject koneksi lain yang ingin masuk ataupun keluar dari sistem.
19
2.8 Firewall
Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia,
konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi
jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam
menkonfigurasi sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet
akan dengan mudah dimasuki oleh yang tidak berhak kedalam system jaringan.
Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko
tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan
akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.
Firewall merupakan alat untuk mengimplementasikan kebijakan keamanan.
Sedangkan kebijakan keamanan, dibuat berdasarkan perimbangan antara fasilitas
yang disediakan dengan implikasi keamanannya. Semakin ketat kebijakan keamanan,
semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang
tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau
sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-
orang usil dari luar masuk kedalam sistem, dikarenakan akibat langsung dari
lemahnya kebijakan keamanan sistem. Dalam dunia nyata, firewall adalah dinding
yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak
menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih seperti
pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan dari luar.
20
Gambar 2. 4 Ilustrasi Firewall pada jaringan internet.
Sumber : www.learnbycam.com
Firewall antara lain berguna :
a. Membatasi gerak yang masuk ke dalam jaringan internal.
b. Membatasi gerak yang keluar dari jaringan internal.
c. Mencegah penyerang mendekati pertahanan yang berlapis.
Keluar masuk arus data jaringan network, pada firewall harus acceptable. Firewall
bisa merupakan kombinasi dari router, server, dan software pelengkap yang tepat.
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap
hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server, router, atau
local area network (LAN).
2.9 LOIC
LOIC adalah tool yang digunakan untuk uji coba pada suatu network dan
sering disalah gunakan oleh kelompok-kelompok orang yang tidak bertanggung
21
jawab untuk melakukan serangan DoS maupun DDoS (abatishchev,
SourceForge.net).
LOIC mempunyai menu konfigurasi untuk melakukan penyerangan yang dapat
dipilih oleh pengguna.
Gambar 2. 5 Menu LOIC.
Penjelasan dari tiap-tiap opsi pada aplikasi LOIC akan dijelaskan sebagai
berikut:
- Menu Select Your Target
Berisikan kolom URL dan IP yang dapat diisi salah satunya saja. Ini
memungkinkan penyerang untuk memilih target sesuai dengan URL
ataupun IP Address yang dimiliki target.
2. Menu Ready
Digunakan untuk melancarkan serangan DoS atau DDoS setelah
selesai menkonfigurasi parameter serangan yang akan digunakan.
3. Menu Attack Option
Terdiri dari Timeout, HTTP SubSite, TCP/UDP Messagee, Port,
Method, Threads, Wait for Reply dan Slider Speed.
4. Menu Timeout
Merupakan selang waktu timeout pengiriman paket data ketika
penyerangan sedang dilakukan.
22
5. Menu HTTP Subsite
Apabila ada alamat website spesifik yang ingin diserang
6. Menu TCP/UDP Message
Menambah pesan kedalam paket data.
7. Menu Port
Memasukan angka port secara manual yang akan digunakan
sebagain destinasi penyerangan.
8. Menu Method
Memilih protokol TCP, UDP dan HTTP berdasarkan jenis
penyerangan yang diinginkan.
9. Menu Threads
Jumlah koneksi yang akan terbentuk dari komputer dan digunakan
untuk mengirim paket data ke korban.
10. Menu Wait for Reply
Menentukan apakah program akan menunggu balasan dari korban
sebelum mengirimkan paket data selanjutnya.
11. Menu Speed Slider
Untuk menentukan berapa banyak paket yang akan dikirim,
semakin kiri bar yang di set, maka semakin banyak paket data yang
dikirim
12. Menu Attack Status
Terdiri dari IDLE, Connecting, Requesting, Downloading,
Downloaded, Requested dan Failed
a. IDLE menunjukan berapa jumlah thread yang idle. Semakin
sedikit jumlah pada Idle, semakin banyak thread yang bekerja.
b. Connecting menunjukan jumlah thread yang sedang mencoba
untuk berkoneksi dengan korban.
c. Requesting menunjukan jumlah thread yang sedang meminta
informasi dari korban.
23
d. Downloading menunjukan jumlah thread yang sedang
mengunduh beberapa informasi dari korban.
e. Downloaded menunjukan berapa kali pengunduhan data telah
dilakukan dari korban.
f. Requested menunjukan berapa kali permintaan untuk
mengunduh data telah diminta dari korban.
g. Failed menunjukan jumlah korban tidak merespon permintaan.
Penetapan Rate dan Burst pada aturan firewall digunakan untuk merestriksi
pengiriman paket data yang agresif dan dalam jumlah yang besar dalam waktu yang
singkat. Penetapan Rate 32 diambil dari standar paket ketika pengiriman ICMP yaitu
32 byte. Penetapan nilai Burst pada aturan ini, yaitu 64 byte didapatkan setelah
membedah program dari LOIC yang menggunakan besar paket sebesar 64 byte.
Gambar 2. 6 Potongan Kode Pada tool LOIC.