simulasi ip traceback dengan algoritma efficient...

14
i Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack SKRIPSI Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh: Jana Siti Nor Khasanah NIM: 672007282 Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga November 2011

Upload: haquynh

Post on 09-May-2019

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

i

Simulasi IP Traceback

dengan Algoritma Efficient Probabilistic Packet

Marking pada Spoofing Attack

SKRIPSI

Diajukan kepada

Fakultas Teknologi Informasi

Untuk memperoleh Gelar Sarjana Komputer

Oleh:

Jana Siti Nor Khasanah

NIM: 672007282

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

November 2011

Page 2: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

ii

Page 3: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

iii

Pernyataan

Tugas akhir yang berikut ini :

Judul : Simulasi IP Traceback dengan Algoritma

Efficient Probabilistic Packet Marking pada

Spoofing Attack.

Pembimbing : Irwan Sembiring, ST., M.Kom.

: Dian W. Chandra, S.Kom., M.Cs.

Adalah benar hasil karya saya :

Nama Mahasiswa : Jana Siti Nor Khasanah

NIM : 672007282

Saya menyatakan tidak mengambil sebagian atau seluruhnya dari hasil

karya orang lain kecuali sebagaimana yang tertulis pada datar pustaka.

Pernyataan ini dibuat dengan sebenar-benarnya sesuai dengan

ketentuan yang berlaku dalam penulisan karya ilmiah.

Salatiga, November 2011

Jana Siti Nor Khasanah

Page 4: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

iv

Kata Pengantar

Puji syukur saya panjatkan kepada ALLAH SWT, karena atas

taufik dan hidayahNya maka saya dapat menyelesaikan penulisan

tugas akhir dengan judul “Simulasi IP Traceback dengan

Algoritma Efficient Probabilistic Packet Marking pada Spoofing

Attack” dengan baik. Tiada kata yang dapat menggantikan semua apa

yang telah diberikan-Nya kepada saya, hanya ucapan syukur dan terima

kasih yang tulus dari dalam hati (Segala puji bagi ALLAH Tuhan

semesta alam).

Dalam kesempatan ini, saya ingin menyampaikan terima

kasih yang sedalam-dalamnya kepada :

1. Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Salatiga.

2. Bapak Dian W. Chandra, S.Kom., M.Cs., selaku Ketua Program

Studi Teknik Informatika, Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana, sekaligus selaku Dosen

Pembimbing 2 yang telah memberikan pengarahan dan bantuan

selama penelitian ini.

3. Bapak Irwan Sembiring, ST., M.Kom., selaku Dosen Pembimbing

1 yang telah memberikan pengarahan dan bantuan selama

penelitian ini.

4. Bapak Adriyanto Juliastomo Gundo S.Si., M.Pd., selaku

Koordinator KP/TA Fakultas Teknologi Informasi Universitas

Kristen Satya Wacana Salatiga.

Page 5: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

v

5. Seluruh staf Pengajar dan TU Fakultas Teknologi Informasi

yang telah memberikan ilmu, nasihat dan pengalaman selama

penulis belajar di Fakultas Teknologi Informasi Universitas

Kristen Satya Wacana.

6. Kepada keluargaku yang tersayang : Bapak Gunadi Rusmianto, Ibu

Sri Sumiati dan kakak-kakak tersayang mas Rohim, mas Fitrah,

mas Ipul yang telah memberikan perhatian, dukungan,

kepercayaan, kasih sayang, kesabaran, doa serta bantuan yang

tidak mampu disebut satu per satu.

7. Kepada teman-temanku yang terkasih : Agnes, mbak Dyah, mbak

Sha-sha, Esti, kak Eddy, kak Fajar, dan semua teman-teman yang

telah memberikan dukungan, semangat, doa, masukan dan bantuan

dalam penyelesaian laporan skripsi ini.

8. My Best Friends Ratna, Olphy, Muy, Tya and all at Teknik

Informatika Angkatan 2007, I love you all and always remember

our friendship forever.

9. Kepada sahabat yang terkasih : Timmy, Agung, Uto yang telah

bersama dari SMP sampai di bangku kuliah yang telah

memberikan perhatian dan semangat.

10. Kepada keluarga besar “KMIS” terima kasih buat persaudaraan

dan kekeluargaan yang ada selama ini.

11. Seluruh teman-teman dari Jayapura yang seperjuangan menuntut

ilmu di Universitas Kristen Satya Wacana, yang memberikan

semangat dan pertemanan yang baik. Ayo berjuang meraih ilmu

yang tinggi.

Page 6: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

vi

12. Seluruh pihak yang terlibat langsung maupun tidak langsung yang

belum sempat saya sebutkan diatas. Semoga Tuhan Yang Maha

Esa selalu memberikan berkat yang melimpah kepada kita semua.

Saya menyadari bahwa penulisan tugas akhir ini masih jauh dari

kesempurnaan. Oleh karena itu, saran dan kritik sangat saya

harapkan dari berbagai pihak yang membaca laporan ini untuk

kesempurnaan dari penulisan laporan ini.

Salatiga, November 2011

Jana Siti Nor Khasanah

Page 7: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

vii

Daftar Isi

Halaman

Halaman Judul ............................................................................... i

Halaman Pengesahan ..................................................................... ii

Halaman Pernyataan ...................................................................... iii

Kata Pengantar ............................................................................... iv

Daftar Isi ........................................................................................ vii

Daftar Gambar ............................................................................... ix

Daftar Rumus ................................................................................. xi

Daftar Lampiran ............................................................................ xii

Daftar Singkatan ............................................................................ xiii

Abstract .......................................................................................... xiv

Bab 1 Pendahuluan ...................................................................... 1

1.1 Latar Belakang Masalah ............................................ 1

1.2 Rumusan Masalah ..................................................... 3

1.3 Tujuan dan Manfaat ................................................... 3

1.4 Batasan Masalah ........................................................ 3

1.5 Ruang Lingkup .......................................................... 4

1.6 Sistematika Penulisan ................................................ 4

Bab 2 Tinjauan Pustaka ................................................................ 7

2.1 Penelitian Sebelumnya .............................................. 7

2.2 Tinjauan tentang Protokol TCP/IP ........................... 9

2.2.1 Protokol Stack .................................................. 9

2.2.2 Internet Protocol .............................................. 12

2.2.3 Transport Protocol .......................................... 14

2.3 Serangan DoS ............................................................. 17

2.3.1 Definisi DoS dan DDoS .................................. 17

2.3.2 Jenis Serangan DDoS ...................................... 19

2.3.3 Taksonomi Serangan DDoS ............................ 23

2.3.3.1 Serangan untuk Menguras Bandwith ... 24

2.3.3.2 Serangan untuk Menghabiskan

Sumberdaya ......................................... 27

2.3.4 Taksonomi untuk Mengatasi Serangan

DDoS .............................................................. 29

2.4 Packet Marking........................................................... 31

2.4.1 ICMP Packet Marking ...................................... 31

2.4.2 IP Header Packet Marking ............................... 32

2.4.3 Algoritma .......................................................... 37

Page 8: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

viii

2.4.3.1 PPM ..................................................... 37

2.4.3.2 EPPM ................................................... 40

Bab 3 Metode dan Perancangan Sistem ...................................... 43

3.1 Metode Penelitian ...................................................... 43

3.1.1 Percobaan di Lab ............................................. 44

3.1.2 Simulasi Flash ................................................. 44

3.2 Analisa Kebutuhan .................................................... 47

3.3 Perancangan Sistem ................................................... 48

3.4 Analisa Hasil ............................................................. 51

Bab 4 Implementasi dan Pembahasan .......................................... 53

4.1 Implementasi ............................................................. 53

4.1.1 Simulasi Serangan DDoS ................................ 53

4.1.1.1 Simulasi Serangan dari IP Real ........... 53

4.1.1.2 Simulasi Serangan dengan Spoofed

IP .......................................................... 57

4.1.2 Simulasi EPPM ................................................ 59

4.1.2.1 Simulasi Packet Marking ................... 59

4.1.2.2 Simulasi Rekonstruksi Jalur ............... 60

4.2 Pembahasan ............................................................... 60

4.2.1 Melacak Sumber Serangan DDoS dengan

Tracert .............................................................. 61

4.2.1.1 Menemukan Sumber Serangan DDoS

yang menggunakan IP Real ................ 61

4.2.1.2 Menemukan Sumber Serangan DDoS

yang menggunakan Spoofed IP............ 62

4.2.2 Melacak Sumber Serangan DDoS dengan

EPPM ............................................................... 63

4.2.2.1 Penandaan Paket oleh Router ............. 63

4.2.2.2 Rekonstruksi Jalur .............................. 71

4.2.3 Kelebihan dan Kekurangan EPPM .................. 73

4.2.3.1 Kelebihan EPPM ................................ 73

4.2.3.2 Kelemahan EPPM .............................. 73

Bab 5 Kesimpulan dan Saran ...................................................... 75

5.1 Kesimpulan ................................................................ 75

5.2 Saran .......................................................................... 76

Daftar Pustaka ............................................................................... 77

Lampiran ........................................................................................ 79

Page 9: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

ix

Daftar Gambar

Halaman

Gambar 2.1 Prosedur Penandaan Berbasis TTL ......................... 8

Gambar 2.2 OSI Layers dan Protokol TCP/IP ........................... 9

Gambar 2.3 Hubungan antar Protokol TCP/IP ........................... 10

Gambar 2.4 IP Datagram ........................................................... 13

Gambar 2.5 Paket ICMP ............................................................. 14

Gambar 2.6 TCP Header ............................................................ 15

Gambar 2.7 UDP Header ........................................................... 16

Gambar 2.8 Skema Serangan DDoS .......................................... 18

Gambar 2.9 Jaringan Serangan DDoS ........................................ 19

Gambar 2.10 Serangan DDoS Model Agent-Handler .................. 20

Gambar 2.11 Serangan DDoS Model IRC-Based ........................ 22

Gambar 2.12 Taksonomi Serangan DDoS ................................... 23

Gambar 2.13 Serangan Amplification ........................................... 25

Gambar 2.14 Serangan yang Memanfaatkan Kelemahan Protocol

TCP ......................................................................... 27

Gambar 2.15 Taksonomi Penanggulangan Serangan DDoS ........ 30

Gambar 2.16 ICMP Traceback .................................................... 32

Gambar 2.17 Alur Kerja Probabilistic Packet Marking .............. 34

Gambar 2.18 Overloaded IP Header dari Savage ........................ 35

Gambar 2.19 Pembagian Identification Field untuk Penandaan

Paket ....................................................................... 35

Gambar 2.20 Overloaded IP Header dari Song dan Perrig......... 36

Gambar 2.21 Packet Marking dalam IP Header .......................... 36

Gambar 2.22 Algoritma Packet Marking ..................................... 38

Gambar 2.23 Algoritma Grafik Rekonstruksi Serangan .............. 39

Gambar 2.24 Algoritma Efficient Packet Marking Prosedure .... 41

Gambar 3.1 Flowchart Metode Penelitian ................................. 43

Gambar 3.2 Flowchart Algoritma Efficient Probabilistic

Packet Marking ..................................................... 45

Gambar 3.3 Flowchart Algoritma Rekonstruksi Jalur ............... 46

Gambar 3.4 Topologi Jaringan untuk Laboratorium .................. 48

Gambar 3.5 Topologi Jaringan untuk Simulasi .......................... 49

Gambar 3.6 Flowchart Implementasi di Laboratorium .............. 50

Gambar 4.1 Serangan DoS Terhadap Server Menggunakan

Protocol UDP ......................................................... 54

Page 10: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

x

Gambar 4.2 Serangan DoS dengan Protokol UDP dan

Respons Server dengan Protocol ICMP ................ 55

Gambar 4.3 Serangan DoS terhadap Server Menggunakan

protocol TCP .......................................................... 56

Gambar 4.4 Serangan DoS dengan TCP dan Respons Server ... 56

Gambar 4.5 Melacak Sumber Serangan DoS dengan Tracert ... 57

Gambar 4.6 Serangan DDoS dengan Menggunakan Spoofed

IP ............................................................................ 58

Gambar 4.7 Hasil Tracert yang Gagal Melacak Sumber

Serangan DDoS ...................................................... 58

Gambar 4.8 Simulasi Packet Marking dengan Flash ................ 59

Gambar 4.9 Simulasi Rekonstruksi Jalur ................................... 60

Gambar 4.10 Tracert Commend .................................................. 62

Gambar 4.11 Struktur Paket Data ................................................ 65

Gambar 4.12 Struktur Paket Data yang ditandai oleh R1 ............ 65

Gambar 4.13 Struktur Paket Data yang ditandai oleh R2 ............ 66

Gambar 4.14 Struktur Paket Data yang ditandai oleh R3 ............ 67

Gambar 4.15 Struktur Paket Data yang ditandai oleh R4 ............ 67

Gambar 4.16 Struktur Paket Data yang dikirim oleh Penyerang. 68

Gambar 4.17 Struktur Data yang dikirim oleh Penyerang

Melewati R6 ........................................................... 69

Gambar 4.18 Struktur Data yang dikirim oleh Penyerang

Melewati R5 ........................................................... 70

Gambar 4.19 Struktur Data yang dikirim oleh Penyerang

Melewati R4 ........................................................... 70

Page 11: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

xi

Daftar Rumus

Halaman

Persamaan 2.1 Rumus Dynamic Probabilistic Packet Marking .. ..... 7

Persamaan 2.2 Rumus Probabilistic Packet Marking .................. ..... 39

Page 12: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

xii

Daftar Lampiran

Halaman

Lampiran 1 Diagram Pohon Rekonstruksi Jalur........................... 79

Lampiran 2 Konfigurasi PC dan Router ....................................... 80

Page 13: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

xiii

Daftar Singkatan

ACK : Acknowledgement

ATM : Asynchronous Transfer Mode

d : Hop Destination

DDoS : Distributed Denial of Service

DoS : Denial of Service

EPPM : Efficient Probabilistic Packet Marking

FTP : File Transfer Protocol

HTTP : Hyper Text Transfer Protocol

ICMP : Internet Control Message Protocol

IP : Internet Protocol

NNTP : Network News Transfer Protocol

PC : Personal Computer

Pm : Marked Probability

PPM : Probabilistic Packet Marking

SMTP : Simple Mail Transfer Protocol

SSH : Secure Shell

SYN : Synchronize

TCP : Transmission Control Protocol

TCP/IP : Transmission Control Protocol/Internet Protocol

TTL : Time to Live

UDP : User Datagram Protocol

WWW : World Wide Web

Page 14: Simulasi IP Traceback dengan Algoritma Efficient ...repository.uksw.edu/bitstream/123456789/1751/1/T1...maka saya dapat menyelesaikan penulisan tugas akhir dengan judul “Simulasi

xiv

Abstract

One of deadly attacks on the Internet is Denial of Service (DoS) attack. To

increase DoS attack efectivity, the attacker hides its real IP address by using IP

spoofing technique. This makes victim can not trace the source of attack. The aim of

this thesis is to trace back the source of DoS attack by using Efficient Probabilistic

Packet Marking (EPPM) algorithm. This investigation was conducted in laboratory

and used flash simulation. Laboratory experiment showed that the source DoS attack

can be traced back when the attacker used real IP address. Conversely, the attacker

can not be traced back when used spoofed IP address. Hence, the EPPM algorithm

needs to be applied to trace back the source attack. The results of this investigation

shows that EPPM algorithm is successfully to locates the source of DoS attack that

uses spoofed IP address.

Keywords : IP Traceback, Denial of Service attack, Spoofed IP Address, Efficient

Probabilistic Packet Marking