67
LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI UNTUK MELINDUNGI DARI PENGGUNAAN NETCUT PADA JARINGAN Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada Fakultas Ilmu Komputer Universitas Dian Nuswantoro Disusun Oleh : Nama : Dora Atmaja Nim : A12.2007.02738 Program Studi : Sistem Informasi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG 2012

Manual Skrip

Embed Size (px)

Citation preview

Page 1: Manual Skrip

LAPORAN TUGAS AKHIR

RANCANG BANGUN APLIKASI UNTUK MELINDUNGI DARI

PENGGUNAAN NETCUT PADA JARINGAN Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi

Sistem Informasi S-1 pada Fakultas Ilmu Komputer

Universitas Dian Nuswantoro

Disusun Oleh :

Nama : Dora Atmaja

Nim : A12.2007.02738

Program Studi : Sistem Informasi

FAKULTAS ILMU KOMPUTER

UNIVERSITAS DIAN NUSWANTORO

SEMARANG

2012

Page 2: Manual Skrip

PERSETUJUAN LAPORAN TUGAS AKHIR

Nama Pelaksana : Dora Atmaja

NIM : A12.2007.02738

Program Studi : Sistem Informasi

Fakultas : Ilmu Komputer

Judul Tugas Akhir : Rancang Bangun Aplikasi Untuk Melindungi Dari

Penggunaan Netcut Pada Jaringan

Tugas Akhir telah diperiksa dan disetujui,

Semarang, 16 Februari 2012

Menyetujui : Mengetahui :

Pembimbing Dekan Fakultas Ilmu Komputer

L.Budi Handoko, M.Kom Dr.Ir Dwi Eko Waluyo

Page 3: Manual Skrip

PENGESAHAN DEWAN PENGUJI

Nama Pelaksana : Dora Atmaja

NIM : A12.2007.02738

Program Studi : Sistem Informasi

Fakultas : Ilmu Komputer

Judul Tugas Akhir : Rancang Bangun Aplikasi Untuk Melindungi Dari

Penggunaan Netcut Pada Jaringan

Tugas akhir ini telah diujikan dan dipertahankan dihadapan Dewan Penguji pada

Sidang tugas akhir tanggal 20 Februari 2012. Menurut pandangan kami, tugas akhir

ini memadai dari segi kualitas maupun kuantitas untuk tujuan penganugrahan gelar

Sarjana Komputer (S.Kom.)

Semarang,

Dewan Penguji

Pujiono, Ssi, M.Kom Kharis Widyatmoko, Ssi, M.Kom

Anggota 1 Anggota 2

Muljono,Ssi, M.Kom

Ketua Penguji

Page 4: Manual Skrip

PERNYATAAN

KEASLIAN TUGAS AKHIR

Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di

bawah ini, saya :

Nama : Dora Atmaja

NIM : A12.2007.02738

Menyatakan bahwa karya ilmiah saya yang berjudul :

Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada

Jaringan

Merupakan karya asli saya ( kecuali cuplikan dan ringkasan yang masing-masing

telah saya jelaskan sumbernya dan perangkay pendukung seperti web cam dll ).

Apabila di kemudian hari, karya saya disinyalir bukan merupakan karya asli saya,

yang di sertai dengan bukti-bukti yang cukup, maka saya bersedia untuk dibatalkan

gelar saya beserta hak dan kewajiban yang melekat pada gelar tersebut. Demikian

surat pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Semarang

Pada tanggal

Yang menyatakan

( Dora Atmaja )

Page 5: Manual Skrip

PERTANYAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS

Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah ini,

saya :

Nama : Dora Atmaja

NIM : A12.2007.02738

Demi mengembangkan Ilmu Pengetahuan, menyetujui untuk memberikan kepada

Universitas Dian Nuswantoro Hak Bebas Royalti Non-Ekskusif (Non-exclusive

Royalty-Free Right) atas karya ilmiah saya yang berjudul :

Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada

Jaringan

Beserta perangkat yang diperukan (bila ada). Dengan Hak Bebas Royalti Non-

Ekskusif ini Universitas Dian Nuswantoro berhak untuk menyimpan, mengcopy

ulang (memperbanyak), menggunakan, mengelola dalam bentuk pangkalan data

(database), mendistribusikan dan menampilkan/mempublikasikannya di internet atau

media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama

tetap mencantumkan nama saya sebagai penulis/pencipta.

Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas

Dian Nuswantoro, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak

Cipta dalam karya ilmiah ini.

Demikian surat pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Semarang

Pada tanggal :

Yang menyatakan

(Dora Atmaja)

Page 6: Manual Skrip

UCAPAN TERIMA KASIH

Dengan memanjatkab puji syukur kehadirat Allah SWT. Tuhan Yang Maha Pengasih

dan Maha Penyanyang yang telah melimpahkan segala rahmat, hidayah dan inayah-

Nya kepada penulis sehingga laporan tugas akhir judul “Rancang Bangun Aplikasi

Untuk Melindungi Dari Penggunaan Netcut Pada Jaringan” dapat penulis

selesaikan sesuai dengan rencana karena dukungan dari berbagai pihak yang tidak

ternilai besarnya. Oleh karena itu penulis menyampaikan terima kasih kepada :

1. Dr. Ir. Edi Noersasongko, M.Kom, selaku Rektor Universitas Dian

Nuswantoro Semarang

2. Bapak Dr. Ir Dwi Eko Waluyo, Selaku Dekan Fakultas Ilmu Komputer.

3. Bapak Sri Winarno, M.Kom, Selaku Ka. Progdi Sistem Informasi

4. L.Budi Handoko, M.Kom Selaku pembimbing tugas akhir yang memberikan

ide penelitian, memberikan informasi referensi yang penulis butuhkan dan

bimbingan yang berkaitan dengan penelitian penulis.

5. Dosen-dosen pengampu di fakultas Ilmu komputer Teknik Informatika

Universitas Dian Nuswantoro Semarang yang telah memberikan Ilmu dan

pegalamannya masing-masing, sehingga penulis dapat mengimplementasikan

ilmu yang telah disampaikan

6. Ibu dan segenap keluarga yang senantiasa memberikan doa dan dukungan

yang terbaik bagi penulis

7. Teman-teman Sistem Informasi, angkatan 2007 beserta semua pihak yang

telah membantu penyelesaian skripsi ini.

Semoga Tuhan yang Maha Esa memberikan balasan yang lebih besar kepada beliau-

beliau, dan pada akhirnya penulis berharap bahwa penulisan laporan tugas akhir ini

dapat bermanfaa da berguna sebagaimana fungsiya.

Semarang, Februari 2012

Penulis

Page 7: Manual Skrip

ABSTRAK

Jaringan komputer dan internet telah mengalami perkembangan yang sangat

pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di

dunia sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi

yang dapat ditukar berupa data teks, gambar, gambar bergerak dan suara menjadikan

internet menjadi media yang sangat digemari saat ini seiring dengan perkembangan

yang sangat pesat menjadikan banyaknya tempat yang menyediakan koneksi internet

secara gratis sehingga menarik pengunjungnya untuk mengunjungi tempat tersebut.

Dengan adanya hotspot yang disediakan secara gratis sehingga banyak orang yang

memanfaatkannya untuk memakainya, banyaknya pengguna menyebabkan kecepatan

berkurang sehingga menyebabkan koneksi internet lambat sehingga tidak jarang

pengguna yang menggunakan aplikasi netcut untuk memutuskan koneksi orang lain

yang terhubung dengan access point sehingga menyebabkan koneksinya menjadi

cepat, untuk menanggulangi penggunaan netcut yang menyebabkan terputusnya

sebuah koneksi maka dibuat aplikasi yang bisa menanggulanginya. Dengan antinetcut

yang menggunakan program visual basic yang pada dasarnya memanfaatkan perintah

dasar windows untuk menstatickan antara IP dan Mac Address di jaringan dimana

kita terkoneksi dengan memakai teknik ARP Packet. Dengan menggunakan

antinetcut maka computer kita terlindungi dari netcut yang menyebabkan koneksi kita

terputus

Page 8: Manual Skrip

DAFTAR ISI

Halaman JUDUL .................................................................................................. i

Halaman PERSETUJUAN TUGAS AKHIR ....................................................... ii

Halaman PENGESAHAN DEWAN PENGUJI.................................................... iii

Halaman PERNYATAAN KEASLIAN TUGAS AKHIR .................................. iv

Halaman PERNYATAAN PERSETUJUAN PUBLIKASI ................................. v

Halaman UCAPAN TERIMAKASIH ................................................................. vi

Halaman ABSTRAK ............................................................................................ vii

Halaman DAFTAR ISI ........................................................................................ viii

Halaman DAFTAR GAMBAR ............................................................................ xi

BAB I PENDAHULUAN ................................................................................... 1

1.1 Latar Belakang ................................................................................ 1

1.2 Perumusan Masalah ......................................................................... 2

1.3 Batasan Masalah .............................................................................. 2

1.4 Tujuan Peneliatian ........................................................................... 2

1.5 Manfaat Penelitian ........................................................................... 3

1.6 Sistematika Penulisan ...................................................................... 3

BAB II LANDASAN TEORI ............................................................................. 6

2.1 Jaringan ........................................................................................... 6

2.1.1 Definisi Jaringan Komputer ......................................................... 6

2.1.2 Komunikasi Data .......................................................................... 6

2.1.3 Komponen Komunikasi Data ...................................................... 7

2.1.4 Perbedaan Sinyal Data Digita dan Analog .................................. 7

2.1.4.1 Sinyal Analog ................................................................... 7

2.1.4.2 SInyal Digital ................................................................... 8

2.1.5 Standar OSI Layer……………………………………………... 9

2.1.5.1 Protokol ........................................................................... 10

2.1.5.2 Lapisan-Lapisan Model OSI ........................................... 11

Page 9: Manual Skrip

2.1.5.3 Ketujuh Layer OSI .......................................................... 12

2.1.5.4 Manfaat dari OSI ............................................................. 14

2.1.5.5 Karakteristik Lapisan OSI ............................................... 15

2.1.6 Pengertian ARP (Address Resolution Protocol) .......................... 15

2.1.6.1 ARP Spoofing .................................................................... 17

2.2 Use Case .......................................................................................... 18

2.2.1 Pengertian ..................................................................................... 18

2.2.2 Karakteristik ................................................................................. 18

2.2.3 Komponen Pembentuk Use Case Diagram .................................. 19

2.3 Simbol-Simbol Flowchart ............................................................... 22

2.4 Netcut .............................................................................................. 24

2.4.1 Pengertian netcut .......................................................................... 24

2.4.2 Cara Kerja Netcut ......................................................................... 24

2.5 Penggunaan Program Visual Basic 6.0 ........................................... 26

2.5.1 Interface Antar Muka Visual Basic 6.0 ........................................ 27

2.5.2 Konsep Dasar Pemrograman Dalam Visual Basic 6.0 ................. 29

2.6 Membuat Project Baru .................................................................... 30

BAB III Metode Penelitian ................................................................................. 36

3.1 Obyek Penelitian ............................................................................. 36

3.2 Prototype ......................................................................................... 36

3.2.1 Tahapan-Tahapan Prototyping .............................................. 37

3.3 Kerangka Pikir ................................................................................. 39

BAB IV Perancangan dan Implementasi ......................................................... 41

4.1 Analisa Aplikasi .............................................................................. 41

4.1.1 Deskripsi Aplikasi ........................................................................ 41

4.1.2 Indentifikasi Masalah ................................................................... 41

4.1.3 Indentifikasi Kebutuhan Perangkat Keras .................................... 42

4.1.4 Indentifikasi Kebutuhan Perangkat Lunak ................................... 42

4.1.5 Indentifikasi Kebutuhan SDM (Human Resources)..................... 43

Page 10: Manual Skrip

4.1.6 Pemilihan atau Kelayakan Aplikasi ............................................. 43

4.2 Analisa Masalah dan Pemecahan Masalah ...................................... 43

4.2.1 Analisa Masalah ........................................................................... 43

4.2.2Pemecahan Masalah ..................................................................... 47

4.3 Use Case .......................................................................................... 48

4.4 Perancangan Input Output ............................................................... 50

4.5 Pembuatan Program ........................................................................ 50

4.6 Hasil Simulasi ................................................................................. 52

BAB V Penutup ................................................................................................. 55

5.1 Kesimpulan ...................................................................................... 55

5.2 Saran ................................................................................................ 55

DAFTAR PUSTAKA

Page 11: Manual Skrip

DAFTAR GAMBAR

Gambar 2.1 : Komunikasi Data ........................................................................ 7

Gambar 2.2 : Sinyal Analog ............................................................................. 8

Gambar 2.3 : Sinyal Digital ............................................................................. 9

Gambar 2.4 : Aktor .......................................................................................... 20

Gambar 2.5 : Use Case ..................................................................................... 20

Gambar 2.6 : Contoh UseCase Diagram ......................................................... 21

Gambar 2.7 : Simbol-Simbol Flowchat ........................................................... 22

Gambar 2.8 : Simbol-Simbol Flowchat Lanjutan ............................................ 23

Gambar 2.9 : Netcut ......................................................................................... 24

Gambar 2.10 : Interface antar muka Visual Basic 6.0 ....................................... 28

Gambar 2.11 : Komponen Standar dalam Toolbox ........................................... 29

Gambar 2.12 : Layar pemulihan jenis project .................................................... 31

Gambar 2.13 : Jendela Form .............................................................................. 33

Gambar 2.14 : Jendela Kode .............................................................................. 33

Gambar 2.15 : Cara Mengambil Laber Dari Toolbox ........................................ 34

Gambar 2.16 : Layout Pada Form ...................................................................... 35

Gambar 2.16 : Hasil Program ............................................................................ 35

Gambar 3.1 : Kerangka Pikir ........................................................................... 40

Gambar 4.1 : Tes Koneksi Terhubung ............................................................. 44

Gambar 4.2 : Tes Koneksi Terputus ................................................................ 44

Gambar 4.3 : IPconfig ...................................................................................... 45

Gambar 4.4 :ARP -a ......................................................................................... 46

Gambar 4.5 : ARP -s ........................................................................................ 47

Gambar 4.6 : Diagran Use Case ....................................................................... 48

Gambar 4.7 :Aktivitas Diagram ....................................................................... 49

Gambar 4.8 : Form Input Output ..................................................................... 50

Page 12: Manual Skrip

Gambar 4.9 : ModSocketMaster ...................................................................... 50

Gambar 4.10 :CSocketMaster ............................................................................ 51

Gambar 4.11 : Sintack Program ......................................................................... 52

Gambar 4.4 : Form Antinetcut ......................................................................... 52

Gambar 4.5 : Form Bekerjanya Antinetcut ...................................................... 53

Gambar 4.6 : Form berhentinya Penggunaan Antinetcut ................................. 53

Page 13: Manual Skrip

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Sejalan dengan perkembangan ilmu pengetahuan dan teknologi, jaringan

internet sangat di perlukan untuk saling bertukar informasi, sekarang kemajuan

internet di gunakan manusia sebagai kebutuhan yang menunjang kehidupannya.

Banyaknya penggunaan internet membuat tempat – tempat menyediakan fasilitas

hotsport, seperti kampus, café, hotel dan tempat – tempat hiburan.

Seiring dengan perkembangan yang sangat pesat, banyak orang yang

menggunakan fasilitas wifi dikarenakan gratis (free) sehingga membuat koneksi

menjadi lambat, karena tidak di imbangi dengan bandwith yang di butuhkan untuk

melayani para penggunanya. Sehingga banyak orang yang menggunakan fasilitas wifi

menggunakan software netcut untuk memutuskan komputer lain yang terhubung

dengan access point untuk mengurangi orang yang menggunakan fasilitas tersebut.

Dengan tindakan illegal menggunakan netcut tersebut membuat rugi pihak yang di

putus koneksinya, apalagi waktu itu masih mengunduh file dari internet sehingga

menyebabkan proses pengunduhan terhenti dan menyebabkan file yang di unduh

tidak sempurna/rusak sehingga kita harus mengulangi proses pengunduhan file yang

mungkin tidak akan selesai karena adanya orang yang menggunakan software netcut

untuk memutus koneksi sehingga kita tidak dapat mengakses internet dengan

nyaman.

Dengan adanya software netcut membuat para pengguna fasilitas wifi tidak

nyaman dan terganggu di karenakan semua bandwith dapat digunakan oleh pelaku

untuk melakukan apa yang di inginkannya sampai bisa memutus semua koneksi yang

terhubung dengan wifi tersebut dan cuma komputer pelaku aja yang terkoneksi

dengan jaringan, tindakan tersebut membuat fasilitas yang disediakan tidak dapat

1

Page 14: Manual Skrip

digunakan oleh para pengunjung. Bahkan dengan software tersebut pelaku dapat

mematikan koneksi router sehingga koneksi menjadi mati sama sekali sehingga amat

menggangu jika ada seseorang yang menggunakannya pada tempat umum, bahkan di

tempat kerja dapat mengganggu pekerjaan yang membutuhkan koneksi internet

bahkan koneksi antar komputer dapat di putus dengan menggunakan aplikasi netcut

yang di jalankan pada komputer yang terhubung dengan sebuah jaringan Lan,

maupun nirkabel (wifi).

.1.2 Perumusan Masalah

Berdasarkan uraian latar belakang permasalahan di atas, maka masalah yang

dijadikan pokok permasalahan dalam laporan Tugas Akhir ini yaitu : “ Bagaimana

membuat solusi untuk mengatasi masalah penggunaan aplikasi netcut yang digunakan

pada sebuah jaringan yang menyebabkan koneksi terputus”.

1.3 Pembatasan Masalah

Untuk menjaga kemungkinan agar permasalahan tidak menyimpang dari

tujuan penulis, maka dalam laporan Tugas Akhir ini penulis membatasi permasalahan

hanya pada :

Pencegahan untuk terhindar dari penggunaan netcut.

1.4 Tujuan Tugas Akhir

Tujuan yang ingin dicapai penulis adalah Tugas Akhir yang berkaitan dengan

latar belakang diatas dengan membuat aplikasi untuk mencegah pemutusan koneksi

yang disebabkan oleh pengunaan netcut sehingga dapat digunakan untuk mencegah

penggunaan netcut.

Page 15: Manual Skrip

1.5 Manfaat Tugas Akhir

Manfaat yang diharapkan penulis dalam penulisan Tugas Akhir ini adalah :

1. Bagi Penulis

Penulis dapat mengembangkan teori-teori yang pernah didapat dalam perkuliahan,

menambah ilmu pengetahuan dalam merancang suatu aplikasi dan dapat

memahami masalah-masalah yang berhubungan dengan komputer dalam dunia

kerja kelaknya.

2. Bagi Akademik

Sebagai tolak ukur keberhasilan selama ini dalam mendidik dan membekali

penulis sebelum terjun ke masyarakat dan dapat dijadikan referensi untuk penulis

selanjutnya.

3. Bagi Masyarakat

Masyarakat dapat menikmati pelayanan hotspot dengan nyaman sehingga fasilitas

tersebut dapat digunakan oleh semua orang tanpa ada rasa takut jika ada orang

yang menggunakan netcut pada jaringan tersebut.

1.6 Sistematika Penulisan

BAB I PENDAHULUAN

Berisikan uraian penjelasan mengenai latar belakang masalah

yang menjelaskan apa yang menjadi masalah penelitian, alasan mengapa

masalah itu penting dan perlu diteliti. Rumusan secara konkrit masalah

yang ada, dalam bentuk penelitian yang dilandasi oleh pemikiran teoritis

Page 16: Manual Skrip

yang kebenarannya perlu dibuktikan dengan batasan masalah yang

memberikan batasan terhadap hal-hal yang akan diuji, tujuan yang berisi

uraian singkat mengenai tujuan yang ingin dicapai melalui penelitian,

manfaat yang berisi uraian singkat tetapi jelas manfaat gagasan kreatif

dari hasil Tugas Akhir ini.

BAB II LANDASAN TEORI

Berisi uraian jelas kajian pustaka yang menimbulkan gagasan

dan mendasari penelitian yang akan dilakukan. Tinjauan pustaka

mengurai teori, temuan dan bahan penelitian lain yang diperoleh dari

acuan yang akan dijadikan landasan untuk melakukan kegiatan

penelitian.

BAB III METODOLOGI PENELITIAN

Berisi tentang langkah-langkah penelitian yang digunakan

untuk mendapatkan data-data atau informasi yang diperlukan yang sesuai

dengan tugas akhir.

BAB IV ANALISA DAN PEMBAHASAN

Berisi hasil penelitian dan analisis hasil penelitian yang

memuat data hasil penelitian yang relevan dengan tujuan tugas akhir. Dan

pembahasan yang menunjukkan tingkat penguasaan peneliti terhadap

perkembangan ilmu, paradigma, konsep dan teori, yang dipadukan

dengan hasil penelitian.

Page 17: Manual Skrip

BAB V KESIMPULAN DAN SARAN

Bagian ini berisi tentang kesimpulan yang merupakan sintesis

dari pembahasan, dan saran yang merupakan implikasi hasil penelitian

terhadap perkembangan ilmu, teknologi, serta penggunaan praktis.

Memberikan saran bagi peneliti berikutnya, sebagai hasil pemikiran dan

keterbatasan pikiran.

Page 18: Manual Skrip

BAB II

LANDASAN TEORI

2.1 Jaringan

2.1.1 Definisi Jaringan Komputer

Jaringan komputer adalah sebuah aplikasi yang terdiri atas

komputer, software dan perangkat jaringan lainnya yang bekerja

bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari

jaringan komputer adalah

Membagi sumber daya: contohnya berbagi pemakaian printer,

CPU, memori, harddisk

Komunikasi: contohnya surat elektronik, instant messaging,

chatting

Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari

jaringan komputer meminta dan memberikan layanan (service). Pihak

yang meminta/menerima layanan disebut klien (client) dan yang

memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini

disebut dengan aplikasi client-server, dan digunakan pada hampir

seluruh aplikasi jaringan komputer.

2.1.2 Komunikasi Data

Komunikasi data adalah merupakan bagian dari telekomunikasi

yang secara khusus berkenaan dengan transmisi atau pemindahan data

dan informasi diantara komputerkomputer dan piranti-piranti yang lain

dalam bentuk digital yang dikirimkan melalui media komunikasi data.

6

Page 19: Manual Skrip

Data berarti informasi yang disajikan oleh isyarat digital. Komunikasi

data merupakan baguan vital dari suatu masyarakat informasi

karena sistem ini menyediakan infrastruktur yang memungkinkan

komputer-komputer dapat berkomunikasi satu sama lain.

2.1.3 Komponen Komunikasi Data

1. Pengirim, adalah piranti yang mengirimkan data

2. Penerima, adalah piranti yang menerima data

3. Data, adalah informasi yang akan dipindahkan

4. Media pengiriman, adalah media atau saluran yang digunakan

untuk mengirimkan data

5. Protokol, adalah aturan-aturan yang berfungsi untuk

menyelaraskan hubungan.

Gambar 2.1 Komunikasi Data

2.1.4 Perbedaan Sinyal/Isyarat Analog Dengan Digital

2.1.4.1 Sinyal Analog

Sinyal analog adalah sinyal data dalam bentuk gelombang

yang yang kontinyu, yang membawa informasi dengan mengubah

karakteristik gelombang.

Page 20: Manual Skrip

Dua parameter/karakteristik terpenting yang dimiliki

oleh isyarat analog adalah amplitude dan frekuensi. Isyarat

analog biasanya dinyatakan dengan gelombang sinus, mengingat

gelombang sinus merupakan dasar untuk semua bentuk isyarat

analog. Hal ini didasarkan kenyataan bahwa berdasarkan analisis

fourier, suatu sinyal analog dapat diperoleh dari perpaduan

sejumlah gelombang sinus.

Dengan menggunakan sinyal analog, maka jangkauan

transmisi data dapat mencapai jarak yang jauh, tetapi sinyal ini

mudah terpengaruh oleh noise. Gelombang pada sinyal analog

yang umumnya berbentuk gelombang sinus memiliki tiga

variable dasar, yaitu amplitudo, frekuensi dan phase.

1. Amplitudo merupakan ukuran tinggi rendahnya tegangan

dari sinyal analog.

2. Frekuensi adalah jumlah gelombang sinyal analog dalam

satuan detik.

3. Phase adalah besar sudut dari sinyal analog pada saat

tertentu.

Gambar 2.2 Sinyal Analog

Page 21: Manual Skrip

2.1.4.2 Sinyal Digital

Sinyal digital merupakan sinyal data dalam bentuk

pulsa yang dapat mengalami perubahan yang tiba-tiba dan

mempunyai besaran 0 dan 1. Sinyal digital hanya memiliki

dua keadaan, yaitu 0 dan 1, sehingga tidak mudah terpengaruh

oleh derau, tetapi transmisi dengan sinyal digital hanya

mencapai jarak jangkau pengiriman data yang relatif dekat.

Biasanya sinyal ini juga dikenal dengan sinyal diskret.

Sinyal yang mempunyai dua keadaan ini biasanya dengan bit. Bit

merupakan istilah khas pada sinyal digital.

Gambar 2.3 Sinyal Digital

2.1.5 STANDAR OSI LAYER

OSI sangat berperan dalam mengidentifikasi aplikasi komputer

Untuk melaksanakan pengolahan dan penyaluran data. Struktur model

OSI dibagi atas tujuh lapisan (layer), yang masing-masing lapisan

mempunyai fungsi dan aturan tersendiri. Tujuan dari pembagian

lapisan adalah untuk mempermudah pelaksanaan standar tersebut

secara praktis dan untuk memungkinkan fleksibilitas, dalam arti

Page 22: Manual Skrip

apabila terjadi perubahan pada salah satu lapisan maka tidak akan

mempengaruhi lapisan lainnya.

Model OSI memiliki tujuh layer. Prinsip-prinsip yang digunakan bagi

ke tujuh layer tersebut adalah :

1. Sebuah layer harus di buat bila diperlukan tingkat abstraksi yang

berbeda.

2. Setiap layer harus memiliki fungsi-fungsi tertentu.

3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan

ketentuan standar protocol internasional.

4. Batas-batas layer diusahakan agar meminimalkan aliran

informasi yang melewati interface.

5. Jumlah layer harus cukup banyak sehingga fungsi-fungsi yang

berbeda tidak perlu disatukan dalam satu layer di luar

keperluannya.

Akan tetapi jumlah layer juga harus di usahakan sesedikit mungkin

sehingga arsitektur jaringan tidak menjadi sulit dipakai.

2.1.5.1 Protokol

Model OSI menyediakan secara konseptual kerangka kerja untuk

komunikasi antar komputer, tetapi model ini bukan merupakan metoda

komunikasi. Sebenarnya komunikasi dapat terjadi karena

menggunakan protokol komunikasi. Di dalam konteks jaringan data,

sebuah protokol adalah suatu aturan formal dan kesepakatan yang

menentukan bagaimana komputer bertukar informasi melewati sebuah

media jaringan. Sebuah protokol mengimplementasikan salah satu atau

lebih dari lapisan-lapisan OSI. Sebuah variasi yang lebar dari adanya

Page 23: Manual Skrip

protokol komunikasi, tetapi semua memelihara pada salah satu aliran

group: protokol LAN, protokol WAN, protokol jaringan, dan protokol

routing. Protokol LAN beroperasi pada lapisan fisik dan data link dari

model OSI dan mendefinisikan komunikasi di atas macam-macam

media LAN. Protokol WAN beroperasi pada ketiga lapisan terbawah

dari model OSI dan mendefinisikan komunikasi di atas macam-macam

WAN. Protokol routing adalah protokol lapisan jaringan yang

bertanggung jawab untuk menentukan jalan dan pengaturan lalu lintas.

Akhirnya protokol jaringan adalah berbagai protokol dari lapisan

teratas yang ada dalam sederetan protokol.

2.1.5.2 Lapisan-lapisan Model OSI

Terdapat 7 layer pada model OSI. Setiap layer

bertanggungjawab secara khusus pada proses komunikasi data. Misal,

satu layer bertanggungjawab untuk membentuk koneksi antar

perangkat, sementara layer lainnya bertanggungjawab untuk

mengoreksi terjadinya “error” selama proses transfer data berlangsung.

“Open” dalam OSI adalah untuk menyatakan model jaringan yang

melakukan interkoneksi tanpa memandang perangkat keras/

“hardware” yang digunakan, sepanjang software komunikasi sesuai

dengan standard. Hal ini secara tidak langsung menimbulkan

“modularity” (dapat dibongkar pasang).

“Modularity” mengacu pada pertukaran protokol di level

tertentu tanpa mempengaruhi atau merusak hubungan atau fungsi dari

level lainnya. Dalam sebuah layer, protokol saling dipertukarkan, dan

memungkinkan komunikasi terus berlangsung. Pertukaran ini

berlangsung didasarkan pada perangkat keras “hardware” dari vendor

yang berbeda dan bermacam-macam alasan atau keinginan yang

berbeda.

Page 24: Manual Skrip

Seperti contoh Jasa Antar/Kurir. “Modularity” pada level

transportasi menyatakan bahwa tidak penting, bagaimana cara paket

sampai ke pesawat. Paket untuk sampai di pesawat, dapat dikirim

melalui truk atau kapal. Masing-masing cara tersebut, pengirim tetap

mengirimkan dan berharap paket tersebut sampai di Toronto. Pesawat

terbang membawa paket ke Toronto tanpa memperhatikan bagaimana

paket tersebut sampai di pesawat itu.

2.1.5.3 Ketujuh Layer OSI tersebut antara lain :

1. Layer Physical

Ini adalah layer yang paling sederhana; berkaitan dengan electrical

(dan optical) koneksi antar peralatan. Data biner dikodekan dalam

bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh

kabel, transceiver dan konektor yang berkaitan dengan layer Physical.

Peralatan seperti repeater, hub dan network card adalah berada pada

layer ini.

2. Layer Data-link

Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical,

karena menyediakan transfer data yang lebih nyata. Sebagai

penghubung antara media network dan layer protocol yang lebih high-

level, layer data link bertanggung-jawab pada paket akhir dari data

binari yang berasal dari level yang lebih tinggi ke paket diskrit

sebelum ke layer physical. Akan mengirimkan frame (blok dari data)

melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4)

dan Tokenring (802.5) adalah protocol pada layer Data-link.

Page 25: Manual Skrip

3. Layer Network

Tugas utama dari layer network adalah menyediakan fungsi routing

sehingga paket dapat dikirim keluar dari segment network lokal ke

suatu tujuan yang berada pada suatu network lain. IP, Internet

Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti

IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram

protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange)

& NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke

sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh

Layer Network

Membagi aliran data biner ke paket diskrit dengan panjang

tertentu

Mendeteksi Error

Memperbaiki error dengan mengirim ulang paket yang rusak

Mengendalikan aliran

4. Layer Transport

Layer transport data, menggunakan protocol seperti UDP, TCP

dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan

oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer

transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer

yang reliable dan transparan antara kedua titik akhir, layer ini juga

menyediakan multiplexing, kendali aliran dan pemeriksaan error serta

memperbaikinya.

5. Layer Session

Page 26: Manual Skrip

Layer Session, sesuai dengan namanya, sering disalah artikan sebagai

prosedur logon pada network dan berkaitan dengan keamanan. Layer

ini menyediakan layanan ke dua layer diatasnya, Melakukan

koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa

protocol pada layer ini: NETBIOS: suatu session interface dan

protocol, dikembangkan oleh IBM, yang menyediakan layanan ke

layer presentation dan layer application. NETBEUI, (NETBIOS

Extended User Interface), suatu pengembangan dari NETBIOS yang

digunakan pada produk Microsoft networking, seperti Windows NT

dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP

(Printer Access Protocol), yang terdapat pada printer Postscript untuk

akses pada jaringan AppleTalk.

6. Layer Presentation

Layer presentation dari model OSI melakukan hanya suatu fungsi

tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai

contoh, suatu koneksi antara PC dan mainframe membutuhkan

konversi dari EBCDIC character-encoding format ke ASCII dan

banyak faktor yang perlu dipertimbangkan. Kompresi data (dan

enkripsi yang mungkin) ditangani oleh layer ini.

7. Layer Application

Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini.

Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi

ada perbedaan diantara mereka. Layer Application adalah penghubung

utama antara aplikasi yang berjalan pada satu komputer dan resources

network yang membutuhkan akses padanya. Layer Application adalah

Page 27: Manual Skrip

layer dimana user akan beroperasi padanya, protocol seperti FTP,

telnet, SMTP, HTTP, POP3 berada pada layer Application.

2.1.5.4 Manfaat dari OSI

Membuat peralatan vendor yang berbeda, dapat saling

bekerjasama

Membuat standarisasi yang dapat dipakai vendor untuk

mengurangi kerumitan perancangan.

Standarisasi interfaces.

Modular engineering.

Kerjasama dan komunikasi teknologi yang berbeda.

Memudahkan pelatihan network.

2.1.5.5 Karakteristik Lapisan OSI

Ke tujuh lapisan dari model referensi OSI dapat dibagi

ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah.

Lapisan atas dari model OSI berurusan dengan persoalan

aplikasi dan pada umumnya diimplementasi hanya pada

software. Lapisan tertinggi (lapisan aplikasi) adalah lapisan

penutup sebelum ke pengguna (user), keduanya, pengguna dan

lapisan aplikasi saling berinteraksi proses dengan software

aplikasi yang berisi sebuah komponen komunikasi. Istilah

lapisan atas kadang-kadang digunakan untuk menunjuk ke

beberapa lapisan atas dari lapisan lapisan yang lain di model

OSI.

Lapisan bawah dari model OSI mengendalikan persoalan

transport data. Lapisan fisik dan lapisan data link

diimplementasikan ke dalam hardware dan software. Lapisan-

lapisan bawah yang lain pada umumnya hanya

Page 28: Manual Skrip

diimplementasikan dalam software. Lapisan terbawah, yaitu

lapisan fisik adalah lapisan penutup bagi media jaringan fisik

(misalnya jaringan kabel), dan sebagai penanggung jawab bagi

penempatan informasi pada media jaringan,

2.1.6 Pengertian ARP ( Address Resolution Protocol )

Address Resolution Protocol disingkat ARP adalah sebuah

protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam

melakukan resolusi alamat IP ke dalam alamat Media Access Control

(MAC Address).

Ketika sebuah aplikasi yang mendukung teknologi protokol

jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP

dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh

host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC

Address agar frame-frame data dapat diteruskan ke tujuan dan

diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah

diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini

dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link

pada tujuh lapis model referensi OSI dan menggunakan alamat fisik

daripada menggunakan alamat logis (seperti halnya alamat IP atau

nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.

Jika memang alamat yang dituju berada di luar jaringan lokal,

maka ARP akan mencoba untuk mendapatkan MAC address dari

antarmuka router lokal yang menghubungkan jaringan lokal ke luar

jaringan (di mana komputer yang dituju berada)

Informasi tentang MAC address akan disimpan dalam keping

RAM (Random Access Memory) dan sifatnya temporer dengan

umurnya yang hanya dua menit, namun dapat diperbarui. Ruang

simpan dalam RAM ini disebut ARP (Address Resolution Protocol)

Page 29: Manual Skrip

cache. ARP cache berisi tabel IP host serta phisical adrees komputer.

ARP cache akan bertambah jika ARP Request mendapat jawaban.

ARP Cache ini diatur secara dinamik oleh kernel. Untuk melihat bisa

pakai command arp –a. Kita bisa melakukan penghapusan sebuah

entry ARP dengan arp –d hostname.

2.1.6.1 ARP Spoofing

Ancaman keamanan muncul ketika ada upaya manipulasi

terhadap pengalamatan nomor IP dan MAC address. Proses ini biasa

disebut dengan istilah ARP spoofing atau ARP poisoning, bertujuan

untuk mencari mana saja komputer yang terhubung dengan koneksi

terbuka (saling percaya).

Payahnya, aplikasi operasi selalu mengecek ARP cache dan

akan mengirim request pengalamatan jika terjadi perubahan, atau jika

ia mendeteksi adanya lebih dari satu IP dengan MAC address yang

sama dalam ARP cache. Untuk menghentikan proses ini, biasanya

cracker akan membuat program untuk menjawab bahwa tidak ada

perubahan dalam ARP cache.

Dengan ARP spoofing, penyerang dapat mengatur lalu lintas

data pada jaringan. Paket data yang dikirim target B ke target C akan

berbelok dahulu ke komputer penyerang (komputer A). Setelah

mengetahui isi data, bisa saja si penyerang mengirim pesan palsu ke

komputer C, seakan-akan berasal dari komputer B. Model serangan

semacam ini dikenal dengan istilah “man the middle attack”. Lain

jadinya, jika penyerang memasangkan MAC address yang tidak

dikenal di dalam jaringan kepada komputer target. Ini akan

menyebabkan komputer target tidak dikenali oleh jaringan dan akan

Page 30: Manual Skrip

mengalami penolakan saat mengirim request layanan, istilahnya

“denial of service (DoS)”.

Untuk mengetahui terjadinya upaya spoofing, kita bisa

mengecek isi routing table menggunakan protokol Reverse ARP

(RARP). Jika ada lebih dari satu alamat IP menggunakan MAC

address yang sama, kemungkinan terjadi sesuatu yang tidak beres. Jika

tidak ada yang salah dengan routing table, kita bisa mengirim paket

ICMP (Internet Control Message Control) atau yang dikenal dengan

ping ke komputer. Jika muncul pesan error (unreachable), kita harus

curiga dan segera menyelidiki aplikasi.

Protokol ARP dapat dimanipulasi untuk tujuan jahat, namun

juga dapat dimanfaatkan untuk tujuan yang baik. Contohnya untuk

mengecek keanggotaan dalam suatu fasilitas akses internet. Sekarang

banyak orang mengakses internet melalui jaringan Wi-Fi yang

memanfaatkan gelombang radio. Di jaringan tersebut, protokol ARP

bisa digunakan untuk mengecek MAC address komputer-komputer

yang terhubung dengan internet.

2.2 Use Case

2.2.1 Pengertian :

Use case class digunakan untuk memodelkan dan menyatakan

unit fungsi/layanan yang disediakan oleh sistem (or bagian

sistem: subsistem atau class) ke pemakai.

Use case dapat dilingkupi dengan batasan sistem yang diberi

label nama sistem.

Use case adalah sesuatu yang menyediakan hasil yang dapat

diukur ke pemakai atau sistem eksternal.

Page 31: Manual Skrip

gambaran fungsionalitas dari suatu sistem, sehingga customer

atau pengguna sistem paham dan mengerti mengenai

kegunaan sistem yang akan dibangun.

2.2.2 Karakteristik :

Use cases adalah interaksi atau dialog antara sistem dan actor,

termasuk pertukaran pesan dan tindakan yang dilakukan oleh

sistem.

Use cases diprakarsai oleh actor dan mungkin melibatkan

peran actor lain. Use cases harus menyediakan nilai minimal

kepada satu actor.

Use cases bisa memiliki perluasan yang mendefinisikan

tindakan khusus dalam interaksi atau use case lain mungkin

disisipkan.

Use case class memiliki objek use case yang disebut skenario.

Skenario menyatakan urutan pesan dan tindakan tunggal.

2.2.3 Komponen Pembentuk Use Case Diagram :

1. Actor

Pada dasarnya actor bukanlah bagian dari use case diagram,

namun untuk dapat terciptanya suatu use case diagram diperlukan

beberapa actor. Actor tersebut mempresentasikan seseorang atau

sesuatu (seperti perangkat, sistem lain) yang berinteraksi dengan

sistem. Sebuah actor mungkin hanya memberikan informasi inputan

pada sistem, hanya menerima informasi dari sistem atau keduanya

menerima, dan memberi informasi pada sistem. Actor hanya

berinteraksi dengan use case, tetapi tidak memiliki kontrol atas use

Page 32: Manual Skrip

case. Actor digambarkan dengan stick man . Actor dapat

digambarkan secara secara umum atau spesifik, dimana untuk

membedakannya kita dapat menggunakan relationship

Gambar 2.4 Actor

Cara menentukan Use Case dalam suatu sistem:

a) Pola perilaku perangkat lunak aplikasi.

b) Gambaran tugas dari sebuah actor.

c) Sistem atau “benda” yang memberikan sesuatu yang bernilai

kepada actor

d) Apa yang dikerjakan oleh suatu perangkat lunak (*bukan

bagaimana cara mengerjakannya).

Gambar 2.5 Use Case

Relasi dalam Use Case

Ada beberapa relasi yang terdapat pada use case diagram:

Page 33: Manual Skrip

1. Association, menghubungkan link antar element.

2. Generalization, disebut juga inheritance (pewarisan), sebuah elemen

dapat merupakan spesialisasi dari elemen lainnya.

3. Dependency, sebuah element bergantung dalam beberapa cara ke

element lainnya.

4. Aggregation, bentuk assosiation dimana sebuah elemen berisi elemen

lainnya.

Tipe relasi/ stereotype yang mungkin terjadi pada use case diagram:

1. <<include>> , yaitu kelakuan yang harus terpenuhi agar sebuah event

dapat terjadi, dimana pada kondisi ini sebuah use case adalah bagian

dari use case lainnya.

2. <<extends>>, kelakuan yang hanya berjalan di bawah kondisi tertentu

seperti menggerakkan alarm.

3. <<communicates>>, mungkin ditambahkan untuk asosiasi yang

menunjukkan asosiasinya adalah communicates association . Ini

merupakan pilihan selama asosiasi hanya tipe relationship yang

dibolehkan antara actor dan use case.

2.2.4 Contoh Use Case Diagram

Page 34: Manual Skrip

Gambar 2.6 Contoh Use Case Diagram

2.3 Simbol – simbol Flowchart

Simbol-simbol flowchart yang biasanya dipakai adalah simbol-

simbol flowchart standar yang dikeluarkan oleh ANSI dan ISO.

Simbol-simbol ini dapat dilihat pada Gambar Simbol Flowchart

Standar berikut ini :

Proses Input Output Keterangan

Pengujian Pemberian Nilai Awal Awal/Akhir Program

Page 35: Manual Skrip

Konektor pada satu

halaman

Konektor pada halaman

lain

Arah

Gambar 2.7 Simbol Flowchat Diagram

Pita Magnetik

Process

Kartu Plong/

Keyboard

Magnetic Disk

Punched Paper Tape OffLine Storage On Line Storage/

VDU

Process Sortir

Input / Output Magnetic Drum Arus

Page 36: Manual Skrip

Proses Merge

Gambar 2.8 Simbol Flowchat Diagram Lanjutan

2.4. Netcut

2.4.1 Pengertian Netcut

Netcut merupakan suatu tool untuk memblok suatu PC untuk

mengakses default gateway-nya. default gateway yang dimaksud, jika

Anda menggunakan internet di suatu network, maka default

gatewaynya adalah router (biasanya gabung sama modem) yang

langsung berhubungan dengan internet.

2.4.2 Cara Kerja Netcut

Cara yang dilakukan netcut adalah dengan melakukan ARP

spoofing / ARP poisoning yaitu dengan cara meracuni PC kita dengan

mengirimkan banyak paket ARP yang isinya alamat palsu dari default

gateway. Selain itu, Netcut juga melakukan serangan dengan

mengirinkan alamat palsu dari PC kita ke router sehingga router juga

tidak dapat mengirimkam paket kepada PC kita.

Tetapi kita tetap dapat melakukan ping atau mengirimkan / menerima

paket ke PC lain yang berada 1 network dengan kita. karena untuk

melakukan pengiriman paket di 1 network tidak memerlukan bantuan

default gateway

Page 37: Manual Skrip

Gambar 2.9 Netcut

Dalam melakukan pengiriman di 1 network digunakan 2 macam

address yaitu IP address (logical address) misal (192.168.1.15) dan

mac address (physical address) misalkan (00-aa-bb-cc-dd-ee) dan

anggap tiap PC punya 1 pasangan address ini (1 IP 1 Mac). Nah yang

dipalsukan netcut adalah mac address, karena pengiriman data lewat

kabel / wifi di satu network menggunakan mac address .

Agar tidak bingung, berikut adalah ilustrasinya :

Misalkan ada 10 PC di suatu network dan 1 router+modem, dalam

kasus ini PC1 dengan (IP address 192.168.1.2 dan mac address 00-00-

00-00-00-02) ingin menyerang PC2 (IP address 192.168.1.3 dan mac

address 00-00-00-00-00-03) dengan netcut. Router di network tersebut

memiliki address (ip 192.168.1.1 dan mac 00-00-00-00-00-01).

Bila tidak ada serangan maka yang terjadi adalah :

1. Router akan mengenalkan dirinya dengan pasangan address (ip

192.168.1.1 dan mac 00-00-00-00-00-01) ke seluruh PC di network

tersebut. Begitu pula dengan PC1 dengan (IP address 192.168.1.2

dan mac address 00-00-00-00-00-02)PC2 dengan (IP address

192.168.1.3) dan mac address 00-00-00-00-00-03) , dst.

Page 38: Manual Skrip

2. Router dan tiap PC akan mendaftarkan pasangan IP dan Mac

tersebut kedalam sebuah tabel yang bernama ARP tabel. Anda bisa

liat tabel tersebut dengan membuka command prompt dan ketik

"arp -a"

Misal PC1 akan menyerang PC2 maka hal yang dilakukan

adalah

1. Netcut pada PC1 akan mengirimkan paket ARP kepada PC2

yang berisi pasangan IP address default gateway (dalam hal ini

router) dan mac address palsu yang ga ada di network tersebut

berkali-kali. Misalkan (ip 192.168.1.1 dan mac aa-00-00-00-00-

01), (ip 192.168.1.1 dan mac aa-00-00-00-00-02), (ip

192.168.1.1 dan mac aa-00-00-00-00-03), (ip 192.168.1.1 dan

mac aa-00-00-00-00-04), dst..

2. Tiap ada paket ARP palsu itu datang ke PC2, maka PC2 akan

menganggap mac address router (192.168.1.1) telah berganti. hal

tersebut juga dilakukan sebaliknya, si default gateway juga

dibohongi tentang mac address si PC2

3. Tiap PC2 akan mengakses halaman website, PC2 akan

mengirimkan request tersebut via router, karena mac address

(physical address) router telah dipalsukan, maka request tersebut

ga akan pernah sampai ke router, apalagi sampai ke server

website yang kita tujuh.

2.5 Penggunaan Program Visual Basic 6.0

Bahasa Basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga

pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan meskipun oleh

orang yang baru belajar membuat program. Hal ini lebih mudah lagi setelah hadirnya

Microsoft Visual Basic,yang dibangun dari ide untuk membuat bahasa yang sederhana

Page 39: Manual Skrip

dan mudah dalam pembuatan scriptnya (simple scripting language) untuk graphic user

interface yang dikembangkan dalam sistem operasi Microsoft Windows.

Visual Basic merupakan bahasa pemrograman yang sangat mudah

dipelajari, dengan teknik pemrograman visual yang memungkinkan penggunanya

untuk berkreasi lebih baik dalam menghasilkan suatu program aplikasi. Ini terlihat dari

dasar pembuatan dalam visual basic adalah FORM, dimana pengguna dapat

mengatur tampilan form kemudian dijalankan dalam script yang sangat mudah. Ledakan

pemakaian Visual Basic ditandai dengan kemampuan Visual Basic untuk dapat

berinteraksi dengan aplikasi lain di dalam sistem operasi Windows dengan

komponen ActiveX Control. Dengan komponen ini memungkinkan penguna untuk

memanggil dan menggunakan semua model data yang ada di dalam sistem operasi

windows. Hal ini juga ditunjang dengan teknik pemrograman di dalam Visual

Basic yang mengadopsi dua macam jenis pemrograman yaitu Pemrograman Visual dan

Object Oriented Programming (OOP).

Visual Basic 6.0 sebetulnya perkembangan dari versi sebelumnya dengan

beberapa penambahan komponen yang sedang tren saat ini, seperti kemampuan

pemrograman internet dengan DHTML (Dynamic HyperText Mark Language), dan

beberapa penambahan fitur database dan multimedia yang semakin baik. Sampai saat

buku ini ditulis bisa dikatakan bahwa Visual Basic 6.0 masih merupakan pilih

pertama di dalam membuat program aplikasi yang ada di pasar perangkat lunak

nasional. Hal ini disebabkan oleh kemudahan dalam melakukan proses development dari

aplikasi yang dibuat.

Visual Basic merupakan bahasa pemrograman tercepat dan termudah untuk

membuat suatu aplikasi dalam Microsoft Windows. Dengan menggunakan metode

graphical User Interface (GUI), Visual Basic memudahkan pemrogram untuk

berinteraksi langsung dengan elemen-elemen untuk setiap bentuk program.

Visual Basic digunakan sebagai langkah pengembangan untuk menyesuaian

BASIC (Beginners All – Purpose Symbolic Intruction Code) yang tidak mempunyai

kemampuan menggunakan metode GUI dalam basic windows.

Page 40: Manual Skrip

2.5.1 Interface Antar Muka Visual Basic 6.0

Interface antar muka Visual Basic 6.0, berisi menu, toolbar, toolbox, form, project

explorer dan property seperti terlihat pada gambar 2.10 berikut:

Gambar 2.10 Interface antar muka Visual Basic 6.0

Pembuatan program aplikasi menggunakan Visual Basic dilakukan dengan

Menu ToolBar Project Explorer

Toolbox Tempat Form Property

Page 41: Manual Skrip

membuat tampilan aplikasi pada form, kemudian diberi script program di dalam

komponen-komponen yang diperlukan. Form disusun oleh komponen-komponen

yang berada di [Toolbox], dan setiap komponen yang dipakai harus diatur

propertinya lewat jendela [Property].

Menu pada dasarnya adalah operasional standar di dalam sistem operasi

windows, seperti membuat form baru, membuat project baru, membuka project dan

menyimpan project. Di samping itu terdapat fasilitas-fasilitas pemakaian visual basic

pada menu. Untuk lebih jelasnya Visual Basic menyediakan bantuan yang sangat

lengkap dan detail dalam MSDN.

Toolbox berisi komponen-komponen yang bisa digunakan oleh suatu

project aktif, artinya isi komponen dalam toolbox sangat tergantung pada jenis

project yang dibangun. Komponen standar dalam toolbox dapat dilihat pada gambar

2.11 berikut ini.

Gambar 2.11 Komponen standar dalam Toolbox

Pointer Arrow

Label

Frame

CheckBox

ComboBox

Horisontal Slider

Timer Slider Timer

DirListBox

Shape

Image

OLE

Picture

TextBox

Command Button

Slider Radio Button

ListBox

Vertical Silder

DriveListBox

FileListBox

Line

DataControl

Page 42: Manual Skrip

2.5.2 Konsep Dasar Pemrograman Dalam Visual Basic 6.0

Konsep dasar pemrograman Visual Basic 6.0, adalah pembuatan form

dengan mengikuti aturan pemrograman Property, Metode dan Event. Hal ini

berarti:

(1) Property: Setiap komponen di dalam pemrograman Visual Basic dapat diatur

propertinya sesuai dengan kebutuhan aplikasi. Property yang tidak boleh

dilupakan pada setiap komponen adalah “Name”, yang berarti nama variabel

(komponen) yang akan digunakan dalam scripting. Properti “Name” ini hanya

bisa diatur melalui jendela Property, sedangkan nilai peroperti yang lain

bias diatur melalui script seperti

Command1.Caption=”Play”

Text1.Text=”Visual Basic”

Label1.Visible=False

Timer1.Enable=True

(2) Metode: Bahwa jalannya program dapat diatur sesuai aplikasi

dengan menggunakan metode pemrograman yang diatur sebagai aksi

dari setiap komponen. Metode inilah tempat untuk mengekpresikan logika

pemrograman dari pembuatan suatu prgram aplikasi.

(3) Event: Setiap komponen dapat beraksi melalui event, seperti event click pada

command button yang tertulis dalam layar script Command1_Click, atau

event Mouse Down pada picture yang tertulis dengan

Picture1_MouseDown. Pengaturan event dalam setiap komponen yang akan

menjalankan semua metode yang dibuat.

2.6 Membuat Project Baru

Untuk memulai pembuatan program aplikasi di dalam Visual Basic, yang

dilakukan adalah membuat project baru. Project adalah sekumpulan form, modul,

fungsi, data dan laporan yang digunakan dalam suatu aplikasi. Membuat project baru

Page 43: Manual Skrip

dapat dilakukan dengan memilih menu [File] >> [New Project] atau dengan menekan

ikon [new project] pada Toolbar yang terletak di pojok kiri atas. Setelah itu akan

muncul konfirmasi untuk jenis project dari program aplikasi yan akan dibuat seperti

terlihat pada gambar 2.12 berikut.

Gambar 2.12 Layar pemilihan jenis project

Visual Basic 6.0 menyediakan 13 jenis project yang bisa dibuat seperti

terlihat pada gambar 2.11 di atas. Ada beberapa project yang biasa digunakan

oleh banyak pengguna Visual Basic, antara lain:

1. Standard EXE: Project standar dalam Visual Basic dengan komponen-

Page 44: Manual Skrip

komponen standar. Jenis project ini sangat sederhana, tetapi memiliki

keunggulan bahwa semua komponennya dapat diakui oleh semua unit

komputer dan semua user meskipun bukan administrator.

2. ActiveX EXE: Project ini adalah project ActiveX berisi komponen-komponen

kemampuan intuk berinteraksi dengan semua aplikasi di sistem operasi

windows.

3. ActiveX DLL: Project ini menghasilkan sebuah aplikasi library yang

selanjutnya dapat digunakan oleh semua aplikasi di sistem operasi windows.

4. ActiveX Control: Project ini menghasilkan komponen-komponen baru

untuk aplikasi Visual Basic yang lain.

5. VB Application Wizard: Project ini memandu pengguna untuk membuat

aplikasi secara mudah tanpa harus pusing-pusing dengan perintah-perintah

pemrograman.

6. Addin: Project seperti Standard EXE tetapi dengan berbagai macam

komponen tambahan yang memungkinkan kebebasan kreasi dari pengguna.

7. Data project: Project ini melengkapi komponennya dengan komponen-

komponen database. Sehingga bisa dikatakan project ini memang

disediakan untuk keperluan pembuatan aplikasi database.

8. DHTML Application: Project ini digunakan untuk membuat aplikasi

internet pada sisi client (client side) dengan fungsi-fungsi DHTML.

9. IIS Application: Project ini menghasilkan apliaksi internet pada sisi server

(server side) dengan komponen-komponen CGI (Common Gateway Interface).

Selanjutnya pilih Standard EXE dan tekan [Ok]. Lalu muncul tampilan dari

Standard Exe seperti pada gambar 2.14. Dengan demikian project sudah siap dibuat.

Dalam pembuatan project sebelumnya double click pada form yang terbuat maka

adak terlihat jendela tersembunyi (hidden windows) yang berupa jendela untuk

pembuatan program atau jendela kode (code windows). Hal ini Dapat dilakukan

Page 45: Manual Skrip

dengan cara memilih ikon jendela form atau jendela kode yang ada di [Project

Explorer]. Hal ini dapat dilihat pada gambar 2.13 dan gambar 2.14

Gambar 2.12 Jendela Form

Gambar 2.13 Jendela Kode

Pada jendela form, pengguna dalam membangun tampilan dari program aplikasi

yang akan dibuat dengan mengatur komponen-komponen baik letak, properti dan

Jendela Form

Jendela Form

Page 46: Manual Skrip

eventnya. Untuk mengambil suatu komponen dari [Toolbox] dapat dilakukan dengan

click komponen tersebut, kemudian clik atau tarik pada posisi yang benar pada form.

Sebagai contoh mengambil label dari Toolbox dapat dilakukan dengan cara seperti

gambar 2.16di bawah ini.

Gambar 2.14 Cara mengambil label dari Toolbox

Langkah-langkah mengambil label dari toolbox untuk dipasangkan

dalam form adalah sebagai berikut:

1. Click ikon [Label] pada [ToolBox]

2. Pindahkan ke posisi dimana label itu akan diletakkan

3. Clik dan tarik sampai ukurannya benar lalu lepaskan

Catatan:

Jangan lupa untuk mengatur property name dari setiap komponen

yang digunakan, karena name merupakan identitas obyek yang

akan digunakan dalam menulis program.

Langkah berikutnya adalah memberikan teks pada label, misalkan “Hello world”,

maka piliha properti Caption, dan isi dengan Hello world. Hasil tampilan program

1 2

3

Page 47: Manual Skrip

adalah sebagai berikut:

Gambar 2.15 Layout pada form

Dan untuk menjalankan program click ikon Run pada toolbar atau pilih menu [Run]

>> [Start], atau dengan tekan tombol [F5]. Sehingga hasil program adalah:

Gambar 2.16 Hasil program

Page 48: Manual Skrip

BAB III

METODE PENELITIAN

3.1 Obyek Penelitian

Dalam penyusunan Tugas Akhir ini penulis mengambil obyek

penelitian untuk membuat aplikasi pencegah terkena netcut. Penelitian ini

sekaligus merancang dan membuat aplikasi aplikasi yang dapat mengatasi

permasalahan-permasalahan tersebut.

3.2 Prototype

Prototyping merupakan salah satu metode pengembangan perangkat

lunak yang banyak digunakan. Dengan metode prototyping ini pengembang

dan pengguna dapat saling berinteraksi selama proses pembuatan aplikasi.

Seiring terjadi seorang pengguna hanya mendefinisikan secara umum

apa yang dikehendakinya tanpa menyebutkan secara detal output apa saja

yang dibutuhkan, pemprosesan data-data apa saja yang dibutuhkan.Sebaliknya

disisi pengembang kurang memperhatikan efesiensi algoritma, kemampuan

apliksi operasi dan interface yang menghubungkan manusia dan komputer.

Untuk mengatasi ketidakserasian antara pengguna dan pengembang ,

maka harus dibutuhakan kerjasama yang baik diantara keduanya sehingga

dengan tidak mengesampingkan segi-segi teknis dan pengguna akan

mengetahui proses-proses dalam menyelesaikan aplikasi yang diinginkan.

Dengan demikian akan menghasilkan aplikasi sesuai dengan jadwal waktu

penyelesaian yang dibutuhkan.

Kunci agar model prototye ini berhasil dengan baik adalah dengan

mendefinisikan aturan-aturan main pada saat awal, yaitu pengguna dan

pengembang harus setuju bahwa prototype dibangun untuk mendefinisikan

kebutuhan. Prototype akan dihilangkan sebagian atau seluruhnya dan

36

Page 49: Manual Skrip

perangkat lunak aktual direkayasa dengan kualitas dan implementasi yang

sudah ditentukan.

3.2.1 Tahapan-tahapan Prototyping

Tahapan-tahapan dalam Prototyping adalah sebagai berikut:

1. Pengumpulan kebutuhan

Pengguna dan pengembang bersama-sama mendefinisikan format

seluruh perangkat lunak, mengidentifikasikan semua kebutuhan,

dan garis besar aplikasi yang akan dibuat.

Metode pengumpulan kebutuhan yang digunakan dalam

penyusunan tugas akhir ini yaitu :

a. Wawancara ( Interview )

Wawancara yaitu pengumpulan data dengan mengadakan tanya

jawab langsung dengan para pengguna wifi berdasarkan

pertanyaan-pertanyaan yang sudah dipersiapkan guna memperoleh

informasi yang dibutuhkan.

b. Studi Pustaka ( Library Research Method )

Studi Pustaka merupakan metode yang digunakan untuk

mengumpulkan data dengan cara mencari sumber dari buku tentang

netcut dan cara mengatasinya yang berkaitan dengan materi

penelitian. Sehingga penulis dapat mencari informasi atau referensi

dari buku-buku yang berkaitan dengan netcut maupun cara untuk

mengatasinya.

c. Internet (Research dan Site Visite)

Teknik pengumpulan data dengan cara melakukan pencarian materi

dan data-data yang berhubungan dengan pembuatan aplikasi

antinetcut melalui media internet dengan mengunjungi situs-situs

Page 50: Manual Skrip

yang membahas netcut maupun cara untuk mengatasinya sehingga

mendapatkan informasi yang diperlukan.

2. Membangun prototyping

Membangun prototyping dengan membuat perancangan sementara

yang berfokus pada penyajian kepada pengguna (misalnya dengan

membuat input dan format output)

3. Evaluasi protoptyping

Evaluasi ini dilakukan oleh pengguna apakah prototyping yang

sudah dibangun sudah sesuai dengan keinginann pengguna. Jika

sudah sesuai maka langkah 4 akan diambil. Jika tidak prototyping

direvisi dengan mengulangi langkah 1, 2 , dan 3.

4. Mengkodekan aplikasi

Dalam tahap ini prototyping yang sudah di sepakati diterjemahkan

ke dalam bahasa pemrograman yang sesuai

5. Menguji aplikasi

Setelah aplikasi sudah menjadi suatu perangkat lunak yang siap

pakai, harus dites dahulu sebelum digunakan. Pengujian ini

dilakukan dengan White Box, Black Box, Basis Path, pengujian

arsitektur dan lain-lain

6. Menggunakan aplikasi

Perangkat lunak yang telah diuji dan diterima pengguna siap untuk

digunakan .

Implementasi aplikasi merupakan tahapan dalam meletakkan

aplikasi agar dapat dioperasikan.

Kegiatan yang dilakukan implementasi aplikasi yaitu :

1. Menerapkan rencana implementasi

Rencana implementasi dimaksudkan terutama untuk mengatur biaya

dan waktu yang dibutuhkan selama tahap implementasi.

Page 51: Manual Skrip

2. Melakukan kegiatan implementasi

Pembuatan program serta melakukan pengujian, menentukan metode

yang akan digunakan, melakukan training terhadap pengguna aplikasi

dan menentukan langkah yang digunakan dalam perawatan aplikasi.

3. Tindak lanjut implementasi

Kegiatan yang dilakukan adalah :

a. Mulai masuk ke aplikasi yang baru

b. Melakukan pemeliharaan aplikasi.

3.3 Kerangka Pikir

Paket arp merupakan paket TCP/IP yang ada pada layer 2, dimana paket ARP

ini merupakan paket TCP/IP yang berfungsi untuk me-resolve atau menerjemahkan

alamat IP ke dalam alamat MAC (physical address) dimana informasi ini di gunakan

sebelum dua device/peralatan atau lebih yang ada di jaringan sebelum bertukar data.

Namun paket ARP ini juga di manfaatkan oleh netcut untuk mengirimkan paket ARP

yang berisi informasi palsu sehingga ketika paket ARP ini di terima oleh device yang

ada di jaringan maka device tersebut tidak bisa berkomunikasi dengan device

tujuannya, secara efektif kemudian device tersebut bisa terputus koneksinya, karena

semua informasi yang di kirimkan oleh device tersebut menjadi tidak sampai ke

device lainnya. Tiap device yang memakai paket ARP ini setiap waktu tertentu akan

menyimpan dan meng-update informasi nya ini ke dalam ARP CACHE, dimana

waktunya berbeda antara device yang satu dengan device yang lainnya. Dengan

mengetahui cara kerja netcut dengan paket ARP ini maka kita bisa sedikit

mengurangi dampak netcut dengan mematikan atau membuat device jaringan yang

kita pakai tidak selalu meng update ARP CACHE nya, sehingga device kita tidak

akan terlalu banyak berpengaruh terhadap paket ARP palsu yang di kirimkan oleh

netcut. Karena tiap aplikasi operasi mempunyai cara berbeda - beda dalam menangani

ARP CACHE maka Antinetcut buatan saya ini terbatas pada aplikasi operasi

windows.

Page 52: Manual Skrip

Cara kerjanya yaitu dengan membuat ARP CACHE dari device jaringan yang

terpakai menjadi static sehingga paket ARP palsu dari netcut tidak akan di simpan ke

dalam ARP CACHE device jaringan kita, sehingga efek serangan netcut terhadap

device kita dapat berkurang.

Gambar 3.1 Kerangka Pikir

Masalah:

Penggunaan netcut pada jaringan yang

menyebabkan koneksi terputus

Sistem/Aplikasi yang

dibuat Antinetcut

Landasan Teori

Jaringan

Osi Layer

ARP

Netcut

Visual Basic 6 Mengantisipasi jika ada

yang pengguna netcut pada

jaringan wifi/LAN

sehingga koneksi paket

tidak terputus

Page 53: Manual Skrip

BAB IV

PERANCANGAN DAN IMPLEMENTASI

4.1 Analisa Aplikasi

Tahap analisa Aplikasi adalah studi domain masalah untuk

merekomendasikan perbaikan dan menspesifikasi persyaratan dan prioritas

untuk solusi. Tugas paling penting dalam tahap ini adalah proses menemukan

masalah dan menghasilkan alternatif pemecahan masalah serta diharapkan

dapat memahami aplikasi yang ada guna menentukan kebutuhan pemakai dan

hambatan pada aplikasi yang baru.

4.1.1 Deskripsi Aplikasi

Sebelum suatu aplikasi dikembangkan perlu adanya

rumusan serta perancangan yang jelas, menyangkut berbagai

aspek aplikasi dalam pembuatan aplikasi sehingga dapat

ditentukan sasaran dari aplikasi yang akan dikembangkan.

Disini perlu dipertimbangkan semua pendukung atau hambatan

yang ada dalam pembuatan aplikasi tersebut yang merupakan

langkah awal dalam pengembangan aplikasi.

4.1.2 Identifikasi Masalah

Permasalahan yang terjadi pada jaringan adalah

masalah keamanan dimana paket TCP/IP yang dikirim atau

diterima penting untuk dijaga yang dinamakan kerahasiaan

(confidentiality atau privacy). Aman dapat juga diartikan paket

yang dikirim sampai dengan utuh ke accespoint, artinya paket

tidak diubah atau dimanipulasi selama pengiriman. Selain itu,

penerima yakin paket yang dikirim aman sampai ke acces

41

Page 54: Manual Skrip

point/jaringan untuk bertukar data. Faktor masalah keamanan

diatas, yaitu paket TCP/IP dapat terkirim dengan aman dalam

sebuah jaringan dapat diselesaikan dengan menggunakan arp.

4.1.3 Identifikasi Kebutuhan Perangkat Keras

Sebelum suatu aplikasi dikembangkan perlu adanya

suatu rumusan dan perencanaan yang jelas, sehingga dapat

ditentukan sasaran dari aplikasi yang akan dikembangkan.

Disini perlu pula dipertimbangkan semua potensi maupun

hambatan yang ada didalam pengembangan sebuah aplikasi

tersebut. Untuk mendukung pelaksanaan aplikasi tersebut,

perlu adanya dukungan aplikasi komputer yang memadai, baik

dari segi perangkat keras maupun perangkat lunak.

4.1.4 Identifikasi Kebutuhan Perangkat Lunak

Untuk dapat beroperasi secara optimal, komputer

tersebut harus memenuhi spesifikasi yang diperlukan serta

diperlukan dukungan dari perangkat lunak (software) sesuai

dengan kebutuhannya agar program aplikasi dapat berjalan

dengan baik. Kebutuhan perangkat lunak tersebut antara lain :

1. Aplikasi Operasi yang dapat digunakan dalam

pengembangan aplikasi adalah Aplikasi Operasi

Windows.

2. Program yang digunakan dalam perancangan

aplikasi ini adalah VISUAL BASIC 6.0

Page 55: Manual Skrip

4.1.5 Identifikasi Kebutuhan SDM (Human Resources)

Sumber daya manusia yang berperan dalam pembuatan

program antinetcut adalah sebagai berikut :

1. User

Adalah pengguna hasil akhir program

pembuat antinetcut dengan menggunakan arp

dibuat oleh programmer.

4.1.6 Pemilihan Atau Kelayakan Aplikasi

a. Kelayakan Teknik

Aplikasi yang diusulkan mampu bekerja dengan baik,

Karena peralatan yang digunakan baik dari segi

perangkat keras dan perangkat lunak yang mudah

didapatkan.

b. Kelayakan Operasional

Kegiatan operasional dapat dilakukan dengan mudah

karena program aplikasi yang diusulkan bersifat user

friendly sehingga mudah dipelajari dan dioperasikan.

4.2 Analisa Masalah dan Pemecahan Masalah

4.2.1 Analisa Masalah

Berdasarkan pengamatan dan penelitian, perlu dianalisis penyebab

terputusnya koneksi jaringan dikarenakan penggunaan netcut dan mengantisipasinya

agar koneksi yang terjadi aman dari pengunaan netcut pada sebuah jaringan. Gambar

dibawah ini mengurai beberapa penyebab koneksi terputus bahkan gagal dikarenakan

oleh seseorang yang menggunakan aplikasi netcut pada jaringan LAN (Local Area

Network) maupun jaringan nirkabel (wifi) dan cara untuk melindungi koneksi dengan

aman dan tidak dapat diputus dengan menggunakan netcut sehingga jaringan tersebut

tidak terganggu walaupun ada seseorang yang menggunakan aplikasi netcut.

Page 56: Manual Skrip

Gambar 4.4 Tes Koneksi Terhubung

Gambar 4.5 Tes Koneksi Terputus

Pada gambar 4.4 menjelaskan cara untuk mengetahui apakah koneksi kita dengan

mengirimkan ping reques dan ping replay kepada google.com untuk menguji koneksi

kita dengan internet dengan memanfaatkan sever google.com sehingga kita

mengetahui apakah kita terkoneksi dengan internet dan kita juga mengetahui apakah

jaringan yang kita pakai untuk terhubung dengan internet mengalami hambatan

Page 57: Manual Skrip

ataupun masalah, dan dapat menjadi bahan penilaian untuk menilai kualitas jaringan

yang kita pakai untuk terhubung dengan internet, sedangkan pada gambar 4.5

menjelaskan terjadinya pemutusan koneksi dengan sever google.com yang di awali

dengan tanda reques time out yang berarti tidak ada balasan dari sever google.com

dan koneksi kita terputus, jika pada waktu kita melakukan proses ping reques terdapat

replay “PING transmit failed. General failure” itu berarti kita sudah benar-benar

tidak terhubung dengan jaringan maupun internet dikarenakan transmisi hubungan

antar perangkat mengalami gangguan sehingga tidak dapat terhubung dengan

jaringan.

Gambar 4.5 ipconfig

Pada gambar 4.5 digunakan untuk mengetahui detail jaringan dimana kita

terhubung sehingga kita dapat mencari informasi berapakah IP (Internet Protocol)

Address, Subnet Mask dan Gateway jaringan tersebut dengan mengetahui jaringan

Page 58: Manual Skrip

tersebut kita juga dapat mengetahu berapakah IP (Internet Protocol) Address Access

point kita terkoneksi.

Gambar 4.6 ARP –a

Pada gambar 4.6 kita menggunakan perintah arp –a pada command prompt untuk

melihat status koneksi kita terhadap sebuah jaringan local dikarenakan aplikasi netcut

berjalan pada jaringan local sehingga kita harus mengetahui apakah koneksi kita ke

access point aman ataukah tidak, dengan melihat IP table dengan menggunakan arp –

a ada 2 status koneksi, dynamic dan static, jika koneksi kita masih berstatus dynamic

maka keamanan jaringan tersebut belum aman sehingga aplikasi netcut masih dapat

berjalan pada jaringan tersebut dan dapat memanipulasi seluruh informasi yang ada

pada jaringan tersebut, jika status koneksi tersebut static maka aplikasi netcut tidak

dapat berjalan pada jaringan tersebut dikarenakan MAC (Media Access Control)

Address dan semua peralatan jaringan yang terhubung sudah terlindungi dari

Page 59: Manual Skrip

manipulasi MAC (Media Access Control) Address yang digunakan aplikasi netcut

untuk memutuskan koneksi semua IP (Internet Protocol) yang terhubung pada

jaringan tersebut.

4.2.2 Pemecahan Masalah

I

Gambar 4.7 Arp –s

Pada gambar 4.7 berfungsi untuk membuat static IP (Internet Protocol) Address

jaringan dimana kita terhubung tidak dapat diputus oleh aplikasi netcut yang

menggunakan ARP spoofing atau ARP poisoning sehingga dapat memanipulasi

MAC Address pada sebuah jaringan dengan menggunakan perintah arp –s pada

command prompt pada waktu kita terkoneksi dengan jaringan dengan mamasukkan

IP address dan mac Address yang kita ketahui dengan menggunakan perinta ipconfig

yang sudah di jelaskan pada gambar 4.5.

Page 60: Manual Skrip

4.3 Use Case dan Flowchat

4.3.1 Use Case

Gambar 4.8 Diagram Use Case

User pertama koneksi dengan jaringan dan menggunakan antinetcut untuk

antisipasi kalau ada pengguna lain yang menggunakan netcut sehingga koneksi yang

dilakukannya aman dari para pengguna netcut. User kedua koneksi dengan jaringan

dan menggunakan netcut untuk memotong koneksi wifi maupun Lan sehingga user

lain tidak dapat melakukan koneksi dengan jaringan tersebut.

Page 61: Manual Skrip

User pertama menjalankan aplikasi antinetcut dengan memilih mac address

dan menekan tombol lindungi untuk memulai menggunakan aplikasi antinetcut jika

terkoneksi dengan jaringan, sedangan user kedua koneksi dengan jaringan dengan

menggunakan aplikasi netcut untuk melakukan scan ip yang terkoneksi jaringan

tersebut dan mematikan koneksi komputer yang terkoneksi dengan jaringan tersebut.

User Jaringan

Koneksi Menerima Koneksi

IP Address

Gunakan

Antinetcut

Dapat IP

Address

Merubah IP

menjadi MAC

Address

Menerima MAC

Address pada

layer 2

MAC Addres

terlindungi

Gambar 4.9 Aktivitas Diagram

User melakukan koneksi/sambungan dengan jaringan dengan menggunakan

jaringan wifi maupun LAN (Local Area Network) sehingga user mendapatkan IP

(Internet Protocol) sebagai alamat agar dapat terhubung dengan jaringan, setelah itu

user menggunakan Antinetcut dengan merubah IP(Internet Protocol) address dengan

Page 62: Manual Skrip

MAC(Media Access Control) Address sehingga jaringan mengenali MAC (Media

Access Control) Address untuk melindungi koneksi agar aman dari para pengguna

netcut sehingga koneksi yang telah terhubung tidak dapat diputus.

4.4 Perancangan Input Output

Gambar 4.10 form input output

Pada bagian ini menampilkan form input, pada saat data belum diisi maka

tampilan formnya seperti pada gambar diatas dan terlihat masih kosong. Setelah

program jadi data diisikan maka tampilannya seperti pada gambar 4.14.

4.5 Pembuatan Program

Gambar 4.11 modSocketMaster

Page 63: Manual Skrip

Gambar 4.12 CSocketMaster

Pada gambar 4.11 dan gambar 4.12 merupakan program socket yang digunakan

dalam bahasa pemprograman Microsoft Visual Basic 6.0 untuk manampilkan

interface jaringan maupun internet , fungsinya sama Winsock (Windows Socket)

yang ada pada Microsoft Visual Basic 6.0 yang mempunyai fungsi API (Aplication

Programing Interface) semua informasi yang berhubungan dengan socket maupun

port dapat diketahui dengan menambahkan winsock maupun Cssocketmaster.

Page 64: Manual Skrip

Gambar 4.13 Sintack program

Pada gambar 4.13 menggunakan program Microsoft Visual Basic 6.0 untuk

membuat codingnya dengan memanfaatkan CsocketMaster yang telah dibahas

pada gambar 4.11 dan gambar 4.12, dengan menggunakan fungsi arp yang telah

dijelaskan sebelumnya sehingga pada waktu proram itu dijalankan IP (Internet

Protocol) Address dan MAC (Media Access Control) Address yang di dapat

dengan memanfaatkan CsocketMaster dapat dilindungi dengan memanfaatkan

printal arp –s sehingga koneksi tersebut berubah menjadi static dan aplikasi netcut

tidak dapat berjalan untuk memanipulasi MAC (Media Access Control) Address.

4.6 Hasil Simulasi

Gambar 4.14 Form Antinetcut

Page 65: Manual Skrip

Pada form ini, menjelaskan tentang bagaimana cara kerja antinetcut tersebut.

Pertama koneksikan komputer dengan jaringan LAN maupun wireless. Lalu pilih

Mac Address sesuai dengan hadware yang di gunakan (menggunakan LAN atau

wireless)

Gambar 4.15 Form bekerjanya Antinetcut

Pada form ini, menjelaskan tentang bagaimana aplikasi antinetcut tersebut

bekerja untuk melindungi koneksi dari pengguna netcut dengan menekan

command bottom lindungi maka perintah arp –s berjalan dan merubah status

koneksi menjadi static.

Gambar 4.16 Form berhentinya penggunaan Antinetcut

Page 66: Manual Skrip

Pada form ini, menjelaskan tentang bagaimana aplikasi antinetcut tersebut

berhenti melindungi koneksi dari pengguna netcut dengan menekan command

bottom stop maka perintah arp –d berjalan dan menghapus host yang ada .

Page 67: Manual Skrip

BAB V

PENUTUP

Berdasarkan hasil yang telah dicapai dalam penyusunan laporan tugas akhir

ini penulis berharap dengan tercapainya suatu aplikasi antinetcut. Dalam penyusunan

laporan tugas akhir ini dapat ditarik kesimpulan dan saran tentunya tidak melupakan

saran-saran dari pembaca sebagai bahan masukan bilamana pembaca tertarik untuk

mengembangkannya lebih lanjut.

5.1 Kesimpulan

Kesimpulan yang dapat diberikan terhadap penyusunan laporan

tugas akhir ini sebagai berikut:

a. Keamanan jaringan dengan menggunakan arp sangatlah bagus

untuk menghindari penggunaan aplikasi netcut pada jaringan.

b. Dengan menggunakan aplikasi antinetcut koneksi dengan

jaringan akan aman jika di dukung dengan pengamanan

terhadap access point.

5.2 Saran

Saran yang dapat diberikan terhadap penyusunan laporan tugas

akhir ini sebagai berikut:

a. Dapat dikembangkan lebih jauh lagi misalnya dengan

menyertakan scaner port ataupun netcut itu sendiri dan di

kembangkan lagi karena netcut terus berkembang.

b. Dapat dikembangkan agar dapat berjalan pada sistem operasi

lainnya seperti macintosh.

55