LAPORAN TUGAS AKHIR
RANCANG BANGUN APLIKASI UNTUK MELINDUNGI DARI
PENGGUNAAN NETCUT PADA JARINGAN Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi
Sistem Informasi S-1 pada Fakultas Ilmu Komputer
Universitas Dian Nuswantoro
Disusun Oleh :
Nama : Dora Atmaja
Nim : A12.2007.02738
Program Studi : Sistem Informasi
FAKULTAS ILMU KOMPUTER
UNIVERSITAS DIAN NUSWANTORO
SEMARANG
2012
PERSETUJUAN LAPORAN TUGAS AKHIR
Nama Pelaksana : Dora Atmaja
NIM : A12.2007.02738
Program Studi : Sistem Informasi
Fakultas : Ilmu Komputer
Judul Tugas Akhir : Rancang Bangun Aplikasi Untuk Melindungi Dari
Penggunaan Netcut Pada Jaringan
Tugas Akhir telah diperiksa dan disetujui,
Semarang, 16 Februari 2012
Menyetujui : Mengetahui :
Pembimbing Dekan Fakultas Ilmu Komputer
L.Budi Handoko, M.Kom Dr.Ir Dwi Eko Waluyo
PENGESAHAN DEWAN PENGUJI
Nama Pelaksana : Dora Atmaja
NIM : A12.2007.02738
Program Studi : Sistem Informasi
Fakultas : Ilmu Komputer
Judul Tugas Akhir : Rancang Bangun Aplikasi Untuk Melindungi Dari
Penggunaan Netcut Pada Jaringan
Tugas akhir ini telah diujikan dan dipertahankan dihadapan Dewan Penguji pada
Sidang tugas akhir tanggal 20 Februari 2012. Menurut pandangan kami, tugas akhir
ini memadai dari segi kualitas maupun kuantitas untuk tujuan penganugrahan gelar
Sarjana Komputer (S.Kom.)
Semarang,
Dewan Penguji
Pujiono, Ssi, M.Kom Kharis Widyatmoko, Ssi, M.Kom
Anggota 1 Anggota 2
Muljono,Ssi, M.Kom
Ketua Penguji
PERNYATAAN
KEASLIAN TUGAS AKHIR
Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di
bawah ini, saya :
Nama : Dora Atmaja
NIM : A12.2007.02738
Menyatakan bahwa karya ilmiah saya yang berjudul :
Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada
Jaringan
Merupakan karya asli saya ( kecuali cuplikan dan ringkasan yang masing-masing
telah saya jelaskan sumbernya dan perangkay pendukung seperti web cam dll ).
Apabila di kemudian hari, karya saya disinyalir bukan merupakan karya asli saya,
yang di sertai dengan bukti-bukti yang cukup, maka saya bersedia untuk dibatalkan
gelar saya beserta hak dan kewajiban yang melekat pada gelar tersebut. Demikian
surat pernyataan ini saya buat dengan sebenarnya.
Dibuat di : Semarang
Pada tanggal
Yang menyatakan
( Dora Atmaja )
PERTANYAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah ini,
saya :
Nama : Dora Atmaja
NIM : A12.2007.02738
Demi mengembangkan Ilmu Pengetahuan, menyetujui untuk memberikan kepada
Universitas Dian Nuswantoro Hak Bebas Royalti Non-Ekskusif (Non-exclusive
Royalty-Free Right) atas karya ilmiah saya yang berjudul :
Rancang Bangun Aplikasi Untuk Melindungi Dari Penggunaan Netcut Pada
Jaringan
Beserta perangkat yang diperukan (bila ada). Dengan Hak Bebas Royalti Non-
Ekskusif ini Universitas Dian Nuswantoro berhak untuk menyimpan, mengcopy
ulang (memperbanyak), menggunakan, mengelola dalam bentuk pangkalan data
(database), mendistribusikan dan menampilkan/mempublikasikannya di internet atau
media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama
tetap mencantumkan nama saya sebagai penulis/pencipta.
Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas
Dian Nuswantoro, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak
Cipta dalam karya ilmiah ini.
Demikian surat pernyataan ini saya buat dengan sebenarnya.
Dibuat di : Semarang
Pada tanggal :
Yang menyatakan
(Dora Atmaja)
UCAPAN TERIMA KASIH
Dengan memanjatkab puji syukur kehadirat Allah SWT. Tuhan Yang Maha Pengasih
dan Maha Penyanyang yang telah melimpahkan segala rahmat, hidayah dan inayah-
Nya kepada penulis sehingga laporan tugas akhir judul “Rancang Bangun Aplikasi
Untuk Melindungi Dari Penggunaan Netcut Pada Jaringan” dapat penulis
selesaikan sesuai dengan rencana karena dukungan dari berbagai pihak yang tidak
ternilai besarnya. Oleh karena itu penulis menyampaikan terima kasih kepada :
1. Dr. Ir. Edi Noersasongko, M.Kom, selaku Rektor Universitas Dian
Nuswantoro Semarang
2. Bapak Dr. Ir Dwi Eko Waluyo, Selaku Dekan Fakultas Ilmu Komputer.
3. Bapak Sri Winarno, M.Kom, Selaku Ka. Progdi Sistem Informasi
4. L.Budi Handoko, M.Kom Selaku pembimbing tugas akhir yang memberikan
ide penelitian, memberikan informasi referensi yang penulis butuhkan dan
bimbingan yang berkaitan dengan penelitian penulis.
5. Dosen-dosen pengampu di fakultas Ilmu komputer Teknik Informatika
Universitas Dian Nuswantoro Semarang yang telah memberikan Ilmu dan
pegalamannya masing-masing, sehingga penulis dapat mengimplementasikan
ilmu yang telah disampaikan
6. Ibu dan segenap keluarga yang senantiasa memberikan doa dan dukungan
yang terbaik bagi penulis
7. Teman-teman Sistem Informasi, angkatan 2007 beserta semua pihak yang
telah membantu penyelesaian skripsi ini.
Semoga Tuhan yang Maha Esa memberikan balasan yang lebih besar kepada beliau-
beliau, dan pada akhirnya penulis berharap bahwa penulisan laporan tugas akhir ini
dapat bermanfaa da berguna sebagaimana fungsiya.
Semarang, Februari 2012
Penulis
ABSTRAK
Jaringan komputer dan internet telah mengalami perkembangan yang sangat
pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di
dunia sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi
yang dapat ditukar berupa data teks, gambar, gambar bergerak dan suara menjadikan
internet menjadi media yang sangat digemari saat ini seiring dengan perkembangan
yang sangat pesat menjadikan banyaknya tempat yang menyediakan koneksi internet
secara gratis sehingga menarik pengunjungnya untuk mengunjungi tempat tersebut.
Dengan adanya hotspot yang disediakan secara gratis sehingga banyak orang yang
memanfaatkannya untuk memakainya, banyaknya pengguna menyebabkan kecepatan
berkurang sehingga menyebabkan koneksi internet lambat sehingga tidak jarang
pengguna yang menggunakan aplikasi netcut untuk memutuskan koneksi orang lain
yang terhubung dengan access point sehingga menyebabkan koneksinya menjadi
cepat, untuk menanggulangi penggunaan netcut yang menyebabkan terputusnya
sebuah koneksi maka dibuat aplikasi yang bisa menanggulanginya. Dengan antinetcut
yang menggunakan program visual basic yang pada dasarnya memanfaatkan perintah
dasar windows untuk menstatickan antara IP dan Mac Address di jaringan dimana
kita terkoneksi dengan memakai teknik ARP Packet. Dengan menggunakan
antinetcut maka computer kita terlindungi dari netcut yang menyebabkan koneksi kita
terputus
DAFTAR ISI
Halaman JUDUL .................................................................................................. i
Halaman PERSETUJUAN TUGAS AKHIR ....................................................... ii
Halaman PENGESAHAN DEWAN PENGUJI.................................................... iii
Halaman PERNYATAAN KEASLIAN TUGAS AKHIR .................................. iv
Halaman PERNYATAAN PERSETUJUAN PUBLIKASI ................................. v
Halaman UCAPAN TERIMAKASIH ................................................................. vi
Halaman ABSTRAK ............................................................................................ vii
Halaman DAFTAR ISI ........................................................................................ viii
Halaman DAFTAR GAMBAR ............................................................................ xi
BAB I PENDAHULUAN ................................................................................... 1
1.1 Latar Belakang ................................................................................ 1
1.2 Perumusan Masalah ......................................................................... 2
1.3 Batasan Masalah .............................................................................. 2
1.4 Tujuan Peneliatian ........................................................................... 2
1.5 Manfaat Penelitian ........................................................................... 3
1.6 Sistematika Penulisan ...................................................................... 3
BAB II LANDASAN TEORI ............................................................................. 6
2.1 Jaringan ........................................................................................... 6
2.1.1 Definisi Jaringan Komputer ......................................................... 6
2.1.2 Komunikasi Data .......................................................................... 6
2.1.3 Komponen Komunikasi Data ...................................................... 7
2.1.4 Perbedaan Sinyal Data Digita dan Analog .................................. 7
2.1.4.1 Sinyal Analog ................................................................... 7
2.1.4.2 SInyal Digital ................................................................... 8
2.1.5 Standar OSI Layer……………………………………………... 9
2.1.5.1 Protokol ........................................................................... 10
2.1.5.2 Lapisan-Lapisan Model OSI ........................................... 11
2.1.5.3 Ketujuh Layer OSI .......................................................... 12
2.1.5.4 Manfaat dari OSI ............................................................. 14
2.1.5.5 Karakteristik Lapisan OSI ............................................... 15
2.1.6 Pengertian ARP (Address Resolution Protocol) .......................... 15
2.1.6.1 ARP Spoofing .................................................................... 17
2.2 Use Case .......................................................................................... 18
2.2.1 Pengertian ..................................................................................... 18
2.2.2 Karakteristik ................................................................................. 18
2.2.3 Komponen Pembentuk Use Case Diagram .................................. 19
2.3 Simbol-Simbol Flowchart ............................................................... 22
2.4 Netcut .............................................................................................. 24
2.4.1 Pengertian netcut .......................................................................... 24
2.4.2 Cara Kerja Netcut ......................................................................... 24
2.5 Penggunaan Program Visual Basic 6.0 ........................................... 26
2.5.1 Interface Antar Muka Visual Basic 6.0 ........................................ 27
2.5.2 Konsep Dasar Pemrograman Dalam Visual Basic 6.0 ................. 29
2.6 Membuat Project Baru .................................................................... 30
BAB III Metode Penelitian ................................................................................. 36
3.1 Obyek Penelitian ............................................................................. 36
3.2 Prototype ......................................................................................... 36
3.2.1 Tahapan-Tahapan Prototyping .............................................. 37
3.3 Kerangka Pikir ................................................................................. 39
BAB IV Perancangan dan Implementasi ......................................................... 41
4.1 Analisa Aplikasi .............................................................................. 41
4.1.1 Deskripsi Aplikasi ........................................................................ 41
4.1.2 Indentifikasi Masalah ................................................................... 41
4.1.3 Indentifikasi Kebutuhan Perangkat Keras .................................... 42
4.1.4 Indentifikasi Kebutuhan Perangkat Lunak ................................... 42
4.1.5 Indentifikasi Kebutuhan SDM (Human Resources)..................... 43
4.1.6 Pemilihan atau Kelayakan Aplikasi ............................................. 43
4.2 Analisa Masalah dan Pemecahan Masalah ...................................... 43
4.2.1 Analisa Masalah ........................................................................... 43
4.2.2Pemecahan Masalah ..................................................................... 47
4.3 Use Case .......................................................................................... 48
4.4 Perancangan Input Output ............................................................... 50
4.5 Pembuatan Program ........................................................................ 50
4.6 Hasil Simulasi ................................................................................. 52
BAB V Penutup ................................................................................................. 55
5.1 Kesimpulan ...................................................................................... 55
5.2 Saran ................................................................................................ 55
DAFTAR PUSTAKA
DAFTAR GAMBAR
Gambar 2.1 : Komunikasi Data ........................................................................ 7
Gambar 2.2 : Sinyal Analog ............................................................................. 8
Gambar 2.3 : Sinyal Digital ............................................................................. 9
Gambar 2.4 : Aktor .......................................................................................... 20
Gambar 2.5 : Use Case ..................................................................................... 20
Gambar 2.6 : Contoh UseCase Diagram ......................................................... 21
Gambar 2.7 : Simbol-Simbol Flowchat ........................................................... 22
Gambar 2.8 : Simbol-Simbol Flowchat Lanjutan ............................................ 23
Gambar 2.9 : Netcut ......................................................................................... 24
Gambar 2.10 : Interface antar muka Visual Basic 6.0 ....................................... 28
Gambar 2.11 : Komponen Standar dalam Toolbox ........................................... 29
Gambar 2.12 : Layar pemulihan jenis project .................................................... 31
Gambar 2.13 : Jendela Form .............................................................................. 33
Gambar 2.14 : Jendela Kode .............................................................................. 33
Gambar 2.15 : Cara Mengambil Laber Dari Toolbox ........................................ 34
Gambar 2.16 : Layout Pada Form ...................................................................... 35
Gambar 2.16 : Hasil Program ............................................................................ 35
Gambar 3.1 : Kerangka Pikir ........................................................................... 40
Gambar 4.1 : Tes Koneksi Terhubung ............................................................. 44
Gambar 4.2 : Tes Koneksi Terputus ................................................................ 44
Gambar 4.3 : IPconfig ...................................................................................... 45
Gambar 4.4 :ARP -a ......................................................................................... 46
Gambar 4.5 : ARP -s ........................................................................................ 47
Gambar 4.6 : Diagran Use Case ....................................................................... 48
Gambar 4.7 :Aktivitas Diagram ....................................................................... 49
Gambar 4.8 : Form Input Output ..................................................................... 50
Gambar 4.9 : ModSocketMaster ...................................................................... 50
Gambar 4.10 :CSocketMaster ............................................................................ 51
Gambar 4.11 : Sintack Program ......................................................................... 52
Gambar 4.4 : Form Antinetcut ......................................................................... 52
Gambar 4.5 : Form Bekerjanya Antinetcut ...................................................... 53
Gambar 4.6 : Form berhentinya Penggunaan Antinetcut ................................. 53
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Sejalan dengan perkembangan ilmu pengetahuan dan teknologi, jaringan
internet sangat di perlukan untuk saling bertukar informasi, sekarang kemajuan
internet di gunakan manusia sebagai kebutuhan yang menunjang kehidupannya.
Banyaknya penggunaan internet membuat tempat – tempat menyediakan fasilitas
hotsport, seperti kampus, café, hotel dan tempat – tempat hiburan.
Seiring dengan perkembangan yang sangat pesat, banyak orang yang
menggunakan fasilitas wifi dikarenakan gratis (free) sehingga membuat koneksi
menjadi lambat, karena tidak di imbangi dengan bandwith yang di butuhkan untuk
melayani para penggunanya. Sehingga banyak orang yang menggunakan fasilitas wifi
menggunakan software netcut untuk memutuskan komputer lain yang terhubung
dengan access point untuk mengurangi orang yang menggunakan fasilitas tersebut.
Dengan tindakan illegal menggunakan netcut tersebut membuat rugi pihak yang di
putus koneksinya, apalagi waktu itu masih mengunduh file dari internet sehingga
menyebabkan proses pengunduhan terhenti dan menyebabkan file yang di unduh
tidak sempurna/rusak sehingga kita harus mengulangi proses pengunduhan file yang
mungkin tidak akan selesai karena adanya orang yang menggunakan software netcut
untuk memutus koneksi sehingga kita tidak dapat mengakses internet dengan
nyaman.
Dengan adanya software netcut membuat para pengguna fasilitas wifi tidak
nyaman dan terganggu di karenakan semua bandwith dapat digunakan oleh pelaku
untuk melakukan apa yang di inginkannya sampai bisa memutus semua koneksi yang
terhubung dengan wifi tersebut dan cuma komputer pelaku aja yang terkoneksi
dengan jaringan, tindakan tersebut membuat fasilitas yang disediakan tidak dapat
1
digunakan oleh para pengunjung. Bahkan dengan software tersebut pelaku dapat
mematikan koneksi router sehingga koneksi menjadi mati sama sekali sehingga amat
menggangu jika ada seseorang yang menggunakannya pada tempat umum, bahkan di
tempat kerja dapat mengganggu pekerjaan yang membutuhkan koneksi internet
bahkan koneksi antar komputer dapat di putus dengan menggunakan aplikasi netcut
yang di jalankan pada komputer yang terhubung dengan sebuah jaringan Lan,
maupun nirkabel (wifi).
.1.2 Perumusan Masalah
Berdasarkan uraian latar belakang permasalahan di atas, maka masalah yang
dijadikan pokok permasalahan dalam laporan Tugas Akhir ini yaitu : “ Bagaimana
membuat solusi untuk mengatasi masalah penggunaan aplikasi netcut yang digunakan
pada sebuah jaringan yang menyebabkan koneksi terputus”.
1.3 Pembatasan Masalah
Untuk menjaga kemungkinan agar permasalahan tidak menyimpang dari
tujuan penulis, maka dalam laporan Tugas Akhir ini penulis membatasi permasalahan
hanya pada :
Pencegahan untuk terhindar dari penggunaan netcut.
1.4 Tujuan Tugas Akhir
Tujuan yang ingin dicapai penulis adalah Tugas Akhir yang berkaitan dengan
latar belakang diatas dengan membuat aplikasi untuk mencegah pemutusan koneksi
yang disebabkan oleh pengunaan netcut sehingga dapat digunakan untuk mencegah
penggunaan netcut.
1.5 Manfaat Tugas Akhir
Manfaat yang diharapkan penulis dalam penulisan Tugas Akhir ini adalah :
1. Bagi Penulis
Penulis dapat mengembangkan teori-teori yang pernah didapat dalam perkuliahan,
menambah ilmu pengetahuan dalam merancang suatu aplikasi dan dapat
memahami masalah-masalah yang berhubungan dengan komputer dalam dunia
kerja kelaknya.
2. Bagi Akademik
Sebagai tolak ukur keberhasilan selama ini dalam mendidik dan membekali
penulis sebelum terjun ke masyarakat dan dapat dijadikan referensi untuk penulis
selanjutnya.
3. Bagi Masyarakat
Masyarakat dapat menikmati pelayanan hotspot dengan nyaman sehingga fasilitas
tersebut dapat digunakan oleh semua orang tanpa ada rasa takut jika ada orang
yang menggunakan netcut pada jaringan tersebut.
1.6 Sistematika Penulisan
BAB I PENDAHULUAN
Berisikan uraian penjelasan mengenai latar belakang masalah
yang menjelaskan apa yang menjadi masalah penelitian, alasan mengapa
masalah itu penting dan perlu diteliti. Rumusan secara konkrit masalah
yang ada, dalam bentuk penelitian yang dilandasi oleh pemikiran teoritis
yang kebenarannya perlu dibuktikan dengan batasan masalah yang
memberikan batasan terhadap hal-hal yang akan diuji, tujuan yang berisi
uraian singkat mengenai tujuan yang ingin dicapai melalui penelitian,
manfaat yang berisi uraian singkat tetapi jelas manfaat gagasan kreatif
dari hasil Tugas Akhir ini.
BAB II LANDASAN TEORI
Berisi uraian jelas kajian pustaka yang menimbulkan gagasan
dan mendasari penelitian yang akan dilakukan. Tinjauan pustaka
mengurai teori, temuan dan bahan penelitian lain yang diperoleh dari
acuan yang akan dijadikan landasan untuk melakukan kegiatan
penelitian.
BAB III METODOLOGI PENELITIAN
Berisi tentang langkah-langkah penelitian yang digunakan
untuk mendapatkan data-data atau informasi yang diperlukan yang sesuai
dengan tugas akhir.
BAB IV ANALISA DAN PEMBAHASAN
Berisi hasil penelitian dan analisis hasil penelitian yang
memuat data hasil penelitian yang relevan dengan tujuan tugas akhir. Dan
pembahasan yang menunjukkan tingkat penguasaan peneliti terhadap
perkembangan ilmu, paradigma, konsep dan teori, yang dipadukan
dengan hasil penelitian.
BAB V KESIMPULAN DAN SARAN
Bagian ini berisi tentang kesimpulan yang merupakan sintesis
dari pembahasan, dan saran yang merupakan implikasi hasil penelitian
terhadap perkembangan ilmu, teknologi, serta penggunaan praktis.
Memberikan saran bagi peneliti berikutnya, sebagai hasil pemikiran dan
keterbatasan pikiran.
BAB II
LANDASAN TEORI
2.1 Jaringan
2.1.1 Definisi Jaringan Komputer
Jaringan komputer adalah sebuah aplikasi yang terdiri atas
komputer, software dan perangkat jaringan lainnya yang bekerja
bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari
jaringan komputer adalah
Membagi sumber daya: contohnya berbagi pemakaian printer,
CPU, memori, harddisk
Komunikasi: contohnya surat elektronik, instant messaging,
chatting
Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari
jaringan komputer meminta dan memberikan layanan (service). Pihak
yang meminta/menerima layanan disebut klien (client) dan yang
memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini
disebut dengan aplikasi client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.
2.1.2 Komunikasi Data
Komunikasi data adalah merupakan bagian dari telekomunikasi
yang secara khusus berkenaan dengan transmisi atau pemindahan data
dan informasi diantara komputerkomputer dan piranti-piranti yang lain
dalam bentuk digital yang dikirimkan melalui media komunikasi data.
6
Data berarti informasi yang disajikan oleh isyarat digital. Komunikasi
data merupakan baguan vital dari suatu masyarakat informasi
karena sistem ini menyediakan infrastruktur yang memungkinkan
komputer-komputer dapat berkomunikasi satu sama lain.
2.1.3 Komponen Komunikasi Data
1. Pengirim, adalah piranti yang mengirimkan data
2. Penerima, adalah piranti yang menerima data
3. Data, adalah informasi yang akan dipindahkan
4. Media pengiriman, adalah media atau saluran yang digunakan
untuk mengirimkan data
5. Protokol, adalah aturan-aturan yang berfungsi untuk
menyelaraskan hubungan.
Gambar 2.1 Komunikasi Data
2.1.4 Perbedaan Sinyal/Isyarat Analog Dengan Digital
2.1.4.1 Sinyal Analog
Sinyal analog adalah sinyal data dalam bentuk gelombang
yang yang kontinyu, yang membawa informasi dengan mengubah
karakteristik gelombang.
Dua parameter/karakteristik terpenting yang dimiliki
oleh isyarat analog adalah amplitude dan frekuensi. Isyarat
analog biasanya dinyatakan dengan gelombang sinus, mengingat
gelombang sinus merupakan dasar untuk semua bentuk isyarat
analog. Hal ini didasarkan kenyataan bahwa berdasarkan analisis
fourier, suatu sinyal analog dapat diperoleh dari perpaduan
sejumlah gelombang sinus.
Dengan menggunakan sinyal analog, maka jangkauan
transmisi data dapat mencapai jarak yang jauh, tetapi sinyal ini
mudah terpengaruh oleh noise. Gelombang pada sinyal analog
yang umumnya berbentuk gelombang sinus memiliki tiga
variable dasar, yaitu amplitudo, frekuensi dan phase.
1. Amplitudo merupakan ukuran tinggi rendahnya tegangan
dari sinyal analog.
2. Frekuensi adalah jumlah gelombang sinyal analog dalam
satuan detik.
3. Phase adalah besar sudut dari sinyal analog pada saat
tertentu.
Gambar 2.2 Sinyal Analog
2.1.4.2 Sinyal Digital
Sinyal digital merupakan sinyal data dalam bentuk
pulsa yang dapat mengalami perubahan yang tiba-tiba dan
mempunyai besaran 0 dan 1. Sinyal digital hanya memiliki
dua keadaan, yaitu 0 dan 1, sehingga tidak mudah terpengaruh
oleh derau, tetapi transmisi dengan sinyal digital hanya
mencapai jarak jangkau pengiriman data yang relatif dekat.
Biasanya sinyal ini juga dikenal dengan sinyal diskret.
Sinyal yang mempunyai dua keadaan ini biasanya dengan bit. Bit
merupakan istilah khas pada sinyal digital.
Gambar 2.3 Sinyal Digital
2.1.5 STANDAR OSI LAYER
OSI sangat berperan dalam mengidentifikasi aplikasi komputer
Untuk melaksanakan pengolahan dan penyaluran data. Struktur model
OSI dibagi atas tujuh lapisan (layer), yang masing-masing lapisan
mempunyai fungsi dan aturan tersendiri. Tujuan dari pembagian
lapisan adalah untuk mempermudah pelaksanaan standar tersebut
secara praktis dan untuk memungkinkan fleksibilitas, dalam arti
apabila terjadi perubahan pada salah satu lapisan maka tidak akan
mempengaruhi lapisan lainnya.
Model OSI memiliki tujuh layer. Prinsip-prinsip yang digunakan bagi
ke tujuh layer tersebut adalah :
1. Sebuah layer harus di buat bila diperlukan tingkat abstraksi yang
berbeda.
2. Setiap layer harus memiliki fungsi-fungsi tertentu.
3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan
ketentuan standar protocol internasional.
4. Batas-batas layer diusahakan agar meminimalkan aliran
informasi yang melewati interface.
5. Jumlah layer harus cukup banyak sehingga fungsi-fungsi yang
berbeda tidak perlu disatukan dalam satu layer di luar
keperluannya.
Akan tetapi jumlah layer juga harus di usahakan sesedikit mungkin
sehingga arsitektur jaringan tidak menjadi sulit dipakai.
2.1.5.1 Protokol
Model OSI menyediakan secara konseptual kerangka kerja untuk
komunikasi antar komputer, tetapi model ini bukan merupakan metoda
komunikasi. Sebenarnya komunikasi dapat terjadi karena
menggunakan protokol komunikasi. Di dalam konteks jaringan data,
sebuah protokol adalah suatu aturan formal dan kesepakatan yang
menentukan bagaimana komputer bertukar informasi melewati sebuah
media jaringan. Sebuah protokol mengimplementasikan salah satu atau
lebih dari lapisan-lapisan OSI. Sebuah variasi yang lebar dari adanya
protokol komunikasi, tetapi semua memelihara pada salah satu aliran
group: protokol LAN, protokol WAN, protokol jaringan, dan protokol
routing. Protokol LAN beroperasi pada lapisan fisik dan data link dari
model OSI dan mendefinisikan komunikasi di atas macam-macam
media LAN. Protokol WAN beroperasi pada ketiga lapisan terbawah
dari model OSI dan mendefinisikan komunikasi di atas macam-macam
WAN. Protokol routing adalah protokol lapisan jaringan yang
bertanggung jawab untuk menentukan jalan dan pengaturan lalu lintas.
Akhirnya protokol jaringan adalah berbagai protokol dari lapisan
teratas yang ada dalam sederetan protokol.
2.1.5.2 Lapisan-lapisan Model OSI
Terdapat 7 layer pada model OSI. Setiap layer
bertanggungjawab secara khusus pada proses komunikasi data. Misal,
satu layer bertanggungjawab untuk membentuk koneksi antar
perangkat, sementara layer lainnya bertanggungjawab untuk
mengoreksi terjadinya “error” selama proses transfer data berlangsung.
“Open” dalam OSI adalah untuk menyatakan model jaringan yang
melakukan interkoneksi tanpa memandang perangkat keras/
“hardware” yang digunakan, sepanjang software komunikasi sesuai
dengan standard. Hal ini secara tidak langsung menimbulkan
“modularity” (dapat dibongkar pasang).
“Modularity” mengacu pada pertukaran protokol di level
tertentu tanpa mempengaruhi atau merusak hubungan atau fungsi dari
level lainnya. Dalam sebuah layer, protokol saling dipertukarkan, dan
memungkinkan komunikasi terus berlangsung. Pertukaran ini
berlangsung didasarkan pada perangkat keras “hardware” dari vendor
yang berbeda dan bermacam-macam alasan atau keinginan yang
berbeda.
Seperti contoh Jasa Antar/Kurir. “Modularity” pada level
transportasi menyatakan bahwa tidak penting, bagaimana cara paket
sampai ke pesawat. Paket untuk sampai di pesawat, dapat dikirim
melalui truk atau kapal. Masing-masing cara tersebut, pengirim tetap
mengirimkan dan berharap paket tersebut sampai di Toronto. Pesawat
terbang membawa paket ke Toronto tanpa memperhatikan bagaimana
paket tersebut sampai di pesawat itu.
2.1.5.3 Ketujuh Layer OSI tersebut antara lain :
1. Layer Physical
Ini adalah layer yang paling sederhana; berkaitan dengan electrical
(dan optical) koneksi antar peralatan. Data biner dikodekan dalam
bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh
kabel, transceiver dan konektor yang berkaitan dengan layer Physical.
Peralatan seperti repeater, hub dan network card adalah berada pada
layer ini.
2. Layer Data-link
Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical,
karena menyediakan transfer data yang lebih nyata. Sebagai
penghubung antara media network dan layer protocol yang lebih high-
level, layer data link bertanggung-jawab pada paket akhir dari data
binari yang berasal dari level yang lebih tinggi ke paket diskrit
sebelum ke layer physical. Akan mengirimkan frame (blok dari data)
melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4)
dan Tokenring (802.5) adalah protocol pada layer Data-link.
3. Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing
sehingga paket dapat dikirim keluar dari segment network lokal ke
suatu tujuan yang berada pada suatu network lain. IP, Internet
Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti
IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram
protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange)
& NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke
sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh
Layer Network
Membagi aliran data biner ke paket diskrit dengan panjang
tertentu
Mendeteksi Error
Memperbaiki error dengan mengirim ulang paket yang rusak
Mengendalikan aliran
4. Layer Transport
Layer transport data, menggunakan protocol seperti UDP, TCP
dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan
oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer
transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer
yang reliable dan transparan antara kedua titik akhir, layer ini juga
menyediakan multiplexing, kendali aliran dan pemeriksaan error serta
memperbaikinya.
5. Layer Session
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai
prosedur logon pada network dan berkaitan dengan keamanan. Layer
ini menyediakan layanan ke dua layer diatasnya, Melakukan
koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa
protocol pada layer ini: NETBIOS: suatu session interface dan
protocol, dikembangkan oleh IBM, yang menyediakan layanan ke
layer presentation dan layer application. NETBEUI, (NETBIOS
Extended User Interface), suatu pengembangan dari NETBIOS yang
digunakan pada produk Microsoft networking, seperti Windows NT
dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP
(Printer Access Protocol), yang terdapat pada printer Postscript untuk
akses pada jaringan AppleTalk.
6. Layer Presentation
Layer presentation dari model OSI melakukan hanya suatu fungsi
tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai
contoh, suatu koneksi antara PC dan mainframe membutuhkan
konversi dari EBCDIC character-encoding format ke ASCII dan
banyak faktor yang perlu dipertimbangkan. Kompresi data (dan
enkripsi yang mungkin) ditangani oleh layer ini.
7. Layer Application
Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini.
Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi
ada perbedaan diantara mereka. Layer Application adalah penghubung
utama antara aplikasi yang berjalan pada satu komputer dan resources
network yang membutuhkan akses padanya. Layer Application adalah
layer dimana user akan beroperasi padanya, protocol seperti FTP,
telnet, SMTP, HTTP, POP3 berada pada layer Application.
2.1.5.4 Manfaat dari OSI
Membuat peralatan vendor yang berbeda, dapat saling
bekerjasama
Membuat standarisasi yang dapat dipakai vendor untuk
mengurangi kerumitan perancangan.
Standarisasi interfaces.
Modular engineering.
Kerjasama dan komunikasi teknologi yang berbeda.
Memudahkan pelatihan network.
2.1.5.5 Karakteristik Lapisan OSI
Ke tujuh lapisan dari model referensi OSI dapat dibagi
ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah.
Lapisan atas dari model OSI berurusan dengan persoalan
aplikasi dan pada umumnya diimplementasi hanya pada
software. Lapisan tertinggi (lapisan aplikasi) adalah lapisan
penutup sebelum ke pengguna (user), keduanya, pengguna dan
lapisan aplikasi saling berinteraksi proses dengan software
aplikasi yang berisi sebuah komponen komunikasi. Istilah
lapisan atas kadang-kadang digunakan untuk menunjuk ke
beberapa lapisan atas dari lapisan lapisan yang lain di model
OSI.
Lapisan bawah dari model OSI mengendalikan persoalan
transport data. Lapisan fisik dan lapisan data link
diimplementasikan ke dalam hardware dan software. Lapisan-
lapisan bawah yang lain pada umumnya hanya
diimplementasikan dalam software. Lapisan terbawah, yaitu
lapisan fisik adalah lapisan penutup bagi media jaringan fisik
(misalnya jaringan kabel), dan sebagai penanggung jawab bagi
penempatan informasi pada media jaringan,
2.1.6 Pengertian ARP ( Address Resolution Protocol )
Address Resolution Protocol disingkat ARP adalah sebuah
protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam
melakukan resolusi alamat IP ke dalam alamat Media Access Control
(MAC Address).
Ketika sebuah aplikasi yang mendukung teknologi protokol
jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP
dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh
host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC
Address agar frame-frame data dapat diteruskan ke tujuan dan
diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah
diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini
dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link
pada tujuh lapis model referensi OSI dan menggunakan alamat fisik
daripada menggunakan alamat logis (seperti halnya alamat IP atau
nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.
Jika memang alamat yang dituju berada di luar jaringan lokal,
maka ARP akan mencoba untuk mendapatkan MAC address dari
antarmuka router lokal yang menghubungkan jaringan lokal ke luar
jaringan (di mana komputer yang dituju berada)
Informasi tentang MAC address akan disimpan dalam keping
RAM (Random Access Memory) dan sifatnya temporer dengan
umurnya yang hanya dua menit, namun dapat diperbarui. Ruang
simpan dalam RAM ini disebut ARP (Address Resolution Protocol)
cache. ARP cache berisi tabel IP host serta phisical adrees komputer.
ARP cache akan bertambah jika ARP Request mendapat jawaban.
ARP Cache ini diatur secara dinamik oleh kernel. Untuk melihat bisa
pakai command arp –a. Kita bisa melakukan penghapusan sebuah
entry ARP dengan arp –d hostname.
2.1.6.1 ARP Spoofing
Ancaman keamanan muncul ketika ada upaya manipulasi
terhadap pengalamatan nomor IP dan MAC address. Proses ini biasa
disebut dengan istilah ARP spoofing atau ARP poisoning, bertujuan
untuk mencari mana saja komputer yang terhubung dengan koneksi
terbuka (saling percaya).
Payahnya, aplikasi operasi selalu mengecek ARP cache dan
akan mengirim request pengalamatan jika terjadi perubahan, atau jika
ia mendeteksi adanya lebih dari satu IP dengan MAC address yang
sama dalam ARP cache. Untuk menghentikan proses ini, biasanya
cracker akan membuat program untuk menjawab bahwa tidak ada
perubahan dalam ARP cache.
Dengan ARP spoofing, penyerang dapat mengatur lalu lintas
data pada jaringan. Paket data yang dikirim target B ke target C akan
berbelok dahulu ke komputer penyerang (komputer A). Setelah
mengetahui isi data, bisa saja si penyerang mengirim pesan palsu ke
komputer C, seakan-akan berasal dari komputer B. Model serangan
semacam ini dikenal dengan istilah “man the middle attack”. Lain
jadinya, jika penyerang memasangkan MAC address yang tidak
dikenal di dalam jaringan kepada komputer target. Ini akan
menyebabkan komputer target tidak dikenali oleh jaringan dan akan
mengalami penolakan saat mengirim request layanan, istilahnya
“denial of service (DoS)”.
Untuk mengetahui terjadinya upaya spoofing, kita bisa
mengecek isi routing table menggunakan protokol Reverse ARP
(RARP). Jika ada lebih dari satu alamat IP menggunakan MAC
address yang sama, kemungkinan terjadi sesuatu yang tidak beres. Jika
tidak ada yang salah dengan routing table, kita bisa mengirim paket
ICMP (Internet Control Message Control) atau yang dikenal dengan
ping ke komputer. Jika muncul pesan error (unreachable), kita harus
curiga dan segera menyelidiki aplikasi.
Protokol ARP dapat dimanipulasi untuk tujuan jahat, namun
juga dapat dimanfaatkan untuk tujuan yang baik. Contohnya untuk
mengecek keanggotaan dalam suatu fasilitas akses internet. Sekarang
banyak orang mengakses internet melalui jaringan Wi-Fi yang
memanfaatkan gelombang radio. Di jaringan tersebut, protokol ARP
bisa digunakan untuk mengecek MAC address komputer-komputer
yang terhubung dengan internet.
2.2 Use Case
2.2.1 Pengertian :
Use case class digunakan untuk memodelkan dan menyatakan
unit fungsi/layanan yang disediakan oleh sistem (or bagian
sistem: subsistem atau class) ke pemakai.
Use case dapat dilingkupi dengan batasan sistem yang diberi
label nama sistem.
Use case adalah sesuatu yang menyediakan hasil yang dapat
diukur ke pemakai atau sistem eksternal.
gambaran fungsionalitas dari suatu sistem, sehingga customer
atau pengguna sistem paham dan mengerti mengenai
kegunaan sistem yang akan dibangun.
2.2.2 Karakteristik :
Use cases adalah interaksi atau dialog antara sistem dan actor,
termasuk pertukaran pesan dan tindakan yang dilakukan oleh
sistem.
Use cases diprakarsai oleh actor dan mungkin melibatkan
peran actor lain. Use cases harus menyediakan nilai minimal
kepada satu actor.
Use cases bisa memiliki perluasan yang mendefinisikan
tindakan khusus dalam interaksi atau use case lain mungkin
disisipkan.
Use case class memiliki objek use case yang disebut skenario.
Skenario menyatakan urutan pesan dan tindakan tunggal.
2.2.3 Komponen Pembentuk Use Case Diagram :
1. Actor
Pada dasarnya actor bukanlah bagian dari use case diagram,
namun untuk dapat terciptanya suatu use case diagram diperlukan
beberapa actor. Actor tersebut mempresentasikan seseorang atau
sesuatu (seperti perangkat, sistem lain) yang berinteraksi dengan
sistem. Sebuah actor mungkin hanya memberikan informasi inputan
pada sistem, hanya menerima informasi dari sistem atau keduanya
menerima, dan memberi informasi pada sistem. Actor hanya
berinteraksi dengan use case, tetapi tidak memiliki kontrol atas use
case. Actor digambarkan dengan stick man . Actor dapat
digambarkan secara secara umum atau spesifik, dimana untuk
membedakannya kita dapat menggunakan relationship
Gambar 2.4 Actor
Cara menentukan Use Case dalam suatu sistem:
a) Pola perilaku perangkat lunak aplikasi.
b) Gambaran tugas dari sebuah actor.
c) Sistem atau “benda” yang memberikan sesuatu yang bernilai
kepada actor
d) Apa yang dikerjakan oleh suatu perangkat lunak (*bukan
bagaimana cara mengerjakannya).
Gambar 2.5 Use Case
Relasi dalam Use Case
Ada beberapa relasi yang terdapat pada use case diagram:
1. Association, menghubungkan link antar element.
2. Generalization, disebut juga inheritance (pewarisan), sebuah elemen
dapat merupakan spesialisasi dari elemen lainnya.
3. Dependency, sebuah element bergantung dalam beberapa cara ke
element lainnya.
4. Aggregation, bentuk assosiation dimana sebuah elemen berisi elemen
lainnya.
Tipe relasi/ stereotype yang mungkin terjadi pada use case diagram:
1. <<include>> , yaitu kelakuan yang harus terpenuhi agar sebuah event
dapat terjadi, dimana pada kondisi ini sebuah use case adalah bagian
dari use case lainnya.
2. <<extends>>, kelakuan yang hanya berjalan di bawah kondisi tertentu
seperti menggerakkan alarm.
3. <<communicates>>, mungkin ditambahkan untuk asosiasi yang
menunjukkan asosiasinya adalah communicates association . Ini
merupakan pilihan selama asosiasi hanya tipe relationship yang
dibolehkan antara actor dan use case.
2.2.4 Contoh Use Case Diagram
Gambar 2.6 Contoh Use Case Diagram
2.3 Simbol – simbol Flowchart
Simbol-simbol flowchart yang biasanya dipakai adalah simbol-
simbol flowchart standar yang dikeluarkan oleh ANSI dan ISO.
Simbol-simbol ini dapat dilihat pada Gambar Simbol Flowchart
Standar berikut ini :
Proses Input Output Keterangan
Pengujian Pemberian Nilai Awal Awal/Akhir Program
Konektor pada satu
halaman
Konektor pada halaman
lain
Arah
Gambar 2.7 Simbol Flowchat Diagram
Pita Magnetik
Process
Kartu Plong/
Keyboard
Magnetic Disk
Punched Paper Tape OffLine Storage On Line Storage/
VDU
Process Sortir
Input / Output Magnetic Drum Arus
Proses Merge
Gambar 2.8 Simbol Flowchat Diagram Lanjutan
2.4. Netcut
2.4.1 Pengertian Netcut
Netcut merupakan suatu tool untuk memblok suatu PC untuk
mengakses default gateway-nya. default gateway yang dimaksud, jika
Anda menggunakan internet di suatu network, maka default
gatewaynya adalah router (biasanya gabung sama modem) yang
langsung berhubungan dengan internet.
2.4.2 Cara Kerja Netcut
Cara yang dilakukan netcut adalah dengan melakukan ARP
spoofing / ARP poisoning yaitu dengan cara meracuni PC kita dengan
mengirimkan banyak paket ARP yang isinya alamat palsu dari default
gateway. Selain itu, Netcut juga melakukan serangan dengan
mengirinkan alamat palsu dari PC kita ke router sehingga router juga
tidak dapat mengirimkam paket kepada PC kita.
Tetapi kita tetap dapat melakukan ping atau mengirimkan / menerima
paket ke PC lain yang berada 1 network dengan kita. karena untuk
melakukan pengiriman paket di 1 network tidak memerlukan bantuan
default gateway
Gambar 2.9 Netcut
Dalam melakukan pengiriman di 1 network digunakan 2 macam
address yaitu IP address (logical address) misal (192.168.1.15) dan
mac address (physical address) misalkan (00-aa-bb-cc-dd-ee) dan
anggap tiap PC punya 1 pasangan address ini (1 IP 1 Mac). Nah yang
dipalsukan netcut adalah mac address, karena pengiriman data lewat
kabel / wifi di satu network menggunakan mac address .
Agar tidak bingung, berikut adalah ilustrasinya :
Misalkan ada 10 PC di suatu network dan 1 router+modem, dalam
kasus ini PC1 dengan (IP address 192.168.1.2 dan mac address 00-00-
00-00-00-02) ingin menyerang PC2 (IP address 192.168.1.3 dan mac
address 00-00-00-00-00-03) dengan netcut. Router di network tersebut
memiliki address (ip 192.168.1.1 dan mac 00-00-00-00-00-01).
Bila tidak ada serangan maka yang terjadi adalah :
1. Router akan mengenalkan dirinya dengan pasangan address (ip
192.168.1.1 dan mac 00-00-00-00-00-01) ke seluruh PC di network
tersebut. Begitu pula dengan PC1 dengan (IP address 192.168.1.2
dan mac address 00-00-00-00-00-02)PC2 dengan (IP address
192.168.1.3) dan mac address 00-00-00-00-00-03) , dst.
2. Router dan tiap PC akan mendaftarkan pasangan IP dan Mac
tersebut kedalam sebuah tabel yang bernama ARP tabel. Anda bisa
liat tabel tersebut dengan membuka command prompt dan ketik
"arp -a"
Misal PC1 akan menyerang PC2 maka hal yang dilakukan
adalah
1. Netcut pada PC1 akan mengirimkan paket ARP kepada PC2
yang berisi pasangan IP address default gateway (dalam hal ini
router) dan mac address palsu yang ga ada di network tersebut
berkali-kali. Misalkan (ip 192.168.1.1 dan mac aa-00-00-00-00-
01), (ip 192.168.1.1 dan mac aa-00-00-00-00-02), (ip
192.168.1.1 dan mac aa-00-00-00-00-03), (ip 192.168.1.1 dan
mac aa-00-00-00-00-04), dst..
2. Tiap ada paket ARP palsu itu datang ke PC2, maka PC2 akan
menganggap mac address router (192.168.1.1) telah berganti. hal
tersebut juga dilakukan sebaliknya, si default gateway juga
dibohongi tentang mac address si PC2
3. Tiap PC2 akan mengakses halaman website, PC2 akan
mengirimkan request tersebut via router, karena mac address
(physical address) router telah dipalsukan, maka request tersebut
ga akan pernah sampai ke router, apalagi sampai ke server
website yang kita tujuh.
2.5 Penggunaan Program Visual Basic 6.0
Bahasa Basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga
pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan meskipun oleh
orang yang baru belajar membuat program. Hal ini lebih mudah lagi setelah hadirnya
Microsoft Visual Basic,yang dibangun dari ide untuk membuat bahasa yang sederhana
dan mudah dalam pembuatan scriptnya (simple scripting language) untuk graphic user
interface yang dikembangkan dalam sistem operasi Microsoft Windows.
Visual Basic merupakan bahasa pemrograman yang sangat mudah
dipelajari, dengan teknik pemrograman visual yang memungkinkan penggunanya
untuk berkreasi lebih baik dalam menghasilkan suatu program aplikasi. Ini terlihat dari
dasar pembuatan dalam visual basic adalah FORM, dimana pengguna dapat
mengatur tampilan form kemudian dijalankan dalam script yang sangat mudah. Ledakan
pemakaian Visual Basic ditandai dengan kemampuan Visual Basic untuk dapat
berinteraksi dengan aplikasi lain di dalam sistem operasi Windows dengan
komponen ActiveX Control. Dengan komponen ini memungkinkan penguna untuk
memanggil dan menggunakan semua model data yang ada di dalam sistem operasi
windows. Hal ini juga ditunjang dengan teknik pemrograman di dalam Visual
Basic yang mengadopsi dua macam jenis pemrograman yaitu Pemrograman Visual dan
Object Oriented Programming (OOP).
Visual Basic 6.0 sebetulnya perkembangan dari versi sebelumnya dengan
beberapa penambahan komponen yang sedang tren saat ini, seperti kemampuan
pemrograman internet dengan DHTML (Dynamic HyperText Mark Language), dan
beberapa penambahan fitur database dan multimedia yang semakin baik. Sampai saat
buku ini ditulis bisa dikatakan bahwa Visual Basic 6.0 masih merupakan pilih
pertama di dalam membuat program aplikasi yang ada di pasar perangkat lunak
nasional. Hal ini disebabkan oleh kemudahan dalam melakukan proses development dari
aplikasi yang dibuat.
Visual Basic merupakan bahasa pemrograman tercepat dan termudah untuk
membuat suatu aplikasi dalam Microsoft Windows. Dengan menggunakan metode
graphical User Interface (GUI), Visual Basic memudahkan pemrogram untuk
berinteraksi langsung dengan elemen-elemen untuk setiap bentuk program.
Visual Basic digunakan sebagai langkah pengembangan untuk menyesuaian
BASIC (Beginners All – Purpose Symbolic Intruction Code) yang tidak mempunyai
kemampuan menggunakan metode GUI dalam basic windows.
2.5.1 Interface Antar Muka Visual Basic 6.0
Interface antar muka Visual Basic 6.0, berisi menu, toolbar, toolbox, form, project
explorer dan property seperti terlihat pada gambar 2.10 berikut:
Gambar 2.10 Interface antar muka Visual Basic 6.0
Pembuatan program aplikasi menggunakan Visual Basic dilakukan dengan
Menu ToolBar Project Explorer
Toolbox Tempat Form Property
membuat tampilan aplikasi pada form, kemudian diberi script program di dalam
komponen-komponen yang diperlukan. Form disusun oleh komponen-komponen
yang berada di [Toolbox], dan setiap komponen yang dipakai harus diatur
propertinya lewat jendela [Property].
Menu pada dasarnya adalah operasional standar di dalam sistem operasi
windows, seperti membuat form baru, membuat project baru, membuka project dan
menyimpan project. Di samping itu terdapat fasilitas-fasilitas pemakaian visual basic
pada menu. Untuk lebih jelasnya Visual Basic menyediakan bantuan yang sangat
lengkap dan detail dalam MSDN.
Toolbox berisi komponen-komponen yang bisa digunakan oleh suatu
project aktif, artinya isi komponen dalam toolbox sangat tergantung pada jenis
project yang dibangun. Komponen standar dalam toolbox dapat dilihat pada gambar
2.11 berikut ini.
Gambar 2.11 Komponen standar dalam Toolbox
Pointer Arrow
Label
Frame
CheckBox
ComboBox
Horisontal Slider
Timer Slider Timer
DirListBox
Shape
Image
OLE
Picture
TextBox
Command Button
Slider Radio Button
ListBox
Vertical Silder
DriveListBox
FileListBox
Line
DataControl
2.5.2 Konsep Dasar Pemrograman Dalam Visual Basic 6.0
Konsep dasar pemrograman Visual Basic 6.0, adalah pembuatan form
dengan mengikuti aturan pemrograman Property, Metode dan Event. Hal ini
berarti:
(1) Property: Setiap komponen di dalam pemrograman Visual Basic dapat diatur
propertinya sesuai dengan kebutuhan aplikasi. Property yang tidak boleh
dilupakan pada setiap komponen adalah “Name”, yang berarti nama variabel
(komponen) yang akan digunakan dalam scripting. Properti “Name” ini hanya
bisa diatur melalui jendela Property, sedangkan nilai peroperti yang lain
bias diatur melalui script seperti
Command1.Caption=”Play”
Text1.Text=”Visual Basic”
Label1.Visible=False
Timer1.Enable=True
(2) Metode: Bahwa jalannya program dapat diatur sesuai aplikasi
dengan menggunakan metode pemrograman yang diatur sebagai aksi
dari setiap komponen. Metode inilah tempat untuk mengekpresikan logika
pemrograman dari pembuatan suatu prgram aplikasi.
(3) Event: Setiap komponen dapat beraksi melalui event, seperti event click pada
command button yang tertulis dalam layar script Command1_Click, atau
event Mouse Down pada picture yang tertulis dengan
Picture1_MouseDown. Pengaturan event dalam setiap komponen yang akan
menjalankan semua metode yang dibuat.
2.6 Membuat Project Baru
Untuk memulai pembuatan program aplikasi di dalam Visual Basic, yang
dilakukan adalah membuat project baru. Project adalah sekumpulan form, modul,
fungsi, data dan laporan yang digunakan dalam suatu aplikasi. Membuat project baru
dapat dilakukan dengan memilih menu [File] >> [New Project] atau dengan menekan
ikon [new project] pada Toolbar yang terletak di pojok kiri atas. Setelah itu akan
muncul konfirmasi untuk jenis project dari program aplikasi yan akan dibuat seperti
terlihat pada gambar 2.12 berikut.
Gambar 2.12 Layar pemilihan jenis project
Visual Basic 6.0 menyediakan 13 jenis project yang bisa dibuat seperti
terlihat pada gambar 2.11 di atas. Ada beberapa project yang biasa digunakan
oleh banyak pengguna Visual Basic, antara lain:
1. Standard EXE: Project standar dalam Visual Basic dengan komponen-
komponen standar. Jenis project ini sangat sederhana, tetapi memiliki
keunggulan bahwa semua komponennya dapat diakui oleh semua unit
komputer dan semua user meskipun bukan administrator.
2. ActiveX EXE: Project ini adalah project ActiveX berisi komponen-komponen
kemampuan intuk berinteraksi dengan semua aplikasi di sistem operasi
windows.
3. ActiveX DLL: Project ini menghasilkan sebuah aplikasi library yang
selanjutnya dapat digunakan oleh semua aplikasi di sistem operasi windows.
4. ActiveX Control: Project ini menghasilkan komponen-komponen baru
untuk aplikasi Visual Basic yang lain.
5. VB Application Wizard: Project ini memandu pengguna untuk membuat
aplikasi secara mudah tanpa harus pusing-pusing dengan perintah-perintah
pemrograman.
6. Addin: Project seperti Standard EXE tetapi dengan berbagai macam
komponen tambahan yang memungkinkan kebebasan kreasi dari pengguna.
7. Data project: Project ini melengkapi komponennya dengan komponen-
komponen database. Sehingga bisa dikatakan project ini memang
disediakan untuk keperluan pembuatan aplikasi database.
8. DHTML Application: Project ini digunakan untuk membuat aplikasi
internet pada sisi client (client side) dengan fungsi-fungsi DHTML.
9. IIS Application: Project ini menghasilkan apliaksi internet pada sisi server
(server side) dengan komponen-komponen CGI (Common Gateway Interface).
Selanjutnya pilih Standard EXE dan tekan [Ok]. Lalu muncul tampilan dari
Standard Exe seperti pada gambar 2.14. Dengan demikian project sudah siap dibuat.
Dalam pembuatan project sebelumnya double click pada form yang terbuat maka
adak terlihat jendela tersembunyi (hidden windows) yang berupa jendela untuk
pembuatan program atau jendela kode (code windows). Hal ini Dapat dilakukan
dengan cara memilih ikon jendela form atau jendela kode yang ada di [Project
Explorer]. Hal ini dapat dilihat pada gambar 2.13 dan gambar 2.14
Gambar 2.12 Jendela Form
Gambar 2.13 Jendela Kode
Pada jendela form, pengguna dalam membangun tampilan dari program aplikasi
yang akan dibuat dengan mengatur komponen-komponen baik letak, properti dan
Jendela Form
Jendela Form
eventnya. Untuk mengambil suatu komponen dari [Toolbox] dapat dilakukan dengan
click komponen tersebut, kemudian clik atau tarik pada posisi yang benar pada form.
Sebagai contoh mengambil label dari Toolbox dapat dilakukan dengan cara seperti
gambar 2.16di bawah ini.
Gambar 2.14 Cara mengambil label dari Toolbox
Langkah-langkah mengambil label dari toolbox untuk dipasangkan
dalam form adalah sebagai berikut:
1. Click ikon [Label] pada [ToolBox]
2. Pindahkan ke posisi dimana label itu akan diletakkan
3. Clik dan tarik sampai ukurannya benar lalu lepaskan
Catatan:
Jangan lupa untuk mengatur property name dari setiap komponen
yang digunakan, karena name merupakan identitas obyek yang
akan digunakan dalam menulis program.
Langkah berikutnya adalah memberikan teks pada label, misalkan “Hello world”,
maka piliha properti Caption, dan isi dengan Hello world. Hasil tampilan program
1 2
3
adalah sebagai berikut:
Gambar 2.15 Layout pada form
Dan untuk menjalankan program click ikon Run pada toolbar atau pilih menu [Run]
>> [Start], atau dengan tekan tombol [F5]. Sehingga hasil program adalah:
Gambar 2.16 Hasil program
BAB III
METODE PENELITIAN
3.1 Obyek Penelitian
Dalam penyusunan Tugas Akhir ini penulis mengambil obyek
penelitian untuk membuat aplikasi pencegah terkena netcut. Penelitian ini
sekaligus merancang dan membuat aplikasi aplikasi yang dapat mengatasi
permasalahan-permasalahan tersebut.
3.2 Prototype
Prototyping merupakan salah satu metode pengembangan perangkat
lunak yang banyak digunakan. Dengan metode prototyping ini pengembang
dan pengguna dapat saling berinteraksi selama proses pembuatan aplikasi.
Seiring terjadi seorang pengguna hanya mendefinisikan secara umum
apa yang dikehendakinya tanpa menyebutkan secara detal output apa saja
yang dibutuhkan, pemprosesan data-data apa saja yang dibutuhkan.Sebaliknya
disisi pengembang kurang memperhatikan efesiensi algoritma, kemampuan
apliksi operasi dan interface yang menghubungkan manusia dan komputer.
Untuk mengatasi ketidakserasian antara pengguna dan pengembang ,
maka harus dibutuhakan kerjasama yang baik diantara keduanya sehingga
dengan tidak mengesampingkan segi-segi teknis dan pengguna akan
mengetahui proses-proses dalam menyelesaikan aplikasi yang diinginkan.
Dengan demikian akan menghasilkan aplikasi sesuai dengan jadwal waktu
penyelesaian yang dibutuhkan.
Kunci agar model prototye ini berhasil dengan baik adalah dengan
mendefinisikan aturan-aturan main pada saat awal, yaitu pengguna dan
pengembang harus setuju bahwa prototype dibangun untuk mendefinisikan
kebutuhan. Prototype akan dihilangkan sebagian atau seluruhnya dan
36
perangkat lunak aktual direkayasa dengan kualitas dan implementasi yang
sudah ditentukan.
3.2.1 Tahapan-tahapan Prototyping
Tahapan-tahapan dalam Prototyping adalah sebagai berikut:
1. Pengumpulan kebutuhan
Pengguna dan pengembang bersama-sama mendefinisikan format
seluruh perangkat lunak, mengidentifikasikan semua kebutuhan,
dan garis besar aplikasi yang akan dibuat.
Metode pengumpulan kebutuhan yang digunakan dalam
penyusunan tugas akhir ini yaitu :
a. Wawancara ( Interview )
Wawancara yaitu pengumpulan data dengan mengadakan tanya
jawab langsung dengan para pengguna wifi berdasarkan
pertanyaan-pertanyaan yang sudah dipersiapkan guna memperoleh
informasi yang dibutuhkan.
b. Studi Pustaka ( Library Research Method )
Studi Pustaka merupakan metode yang digunakan untuk
mengumpulkan data dengan cara mencari sumber dari buku tentang
netcut dan cara mengatasinya yang berkaitan dengan materi
penelitian. Sehingga penulis dapat mencari informasi atau referensi
dari buku-buku yang berkaitan dengan netcut maupun cara untuk
mengatasinya.
c. Internet (Research dan Site Visite)
Teknik pengumpulan data dengan cara melakukan pencarian materi
dan data-data yang berhubungan dengan pembuatan aplikasi
antinetcut melalui media internet dengan mengunjungi situs-situs
yang membahas netcut maupun cara untuk mengatasinya sehingga
mendapatkan informasi yang diperlukan.
2. Membangun prototyping
Membangun prototyping dengan membuat perancangan sementara
yang berfokus pada penyajian kepada pengguna (misalnya dengan
membuat input dan format output)
3. Evaluasi protoptyping
Evaluasi ini dilakukan oleh pengguna apakah prototyping yang
sudah dibangun sudah sesuai dengan keinginann pengguna. Jika
sudah sesuai maka langkah 4 akan diambil. Jika tidak prototyping
direvisi dengan mengulangi langkah 1, 2 , dan 3.
4. Mengkodekan aplikasi
Dalam tahap ini prototyping yang sudah di sepakati diterjemahkan
ke dalam bahasa pemrograman yang sesuai
5. Menguji aplikasi
Setelah aplikasi sudah menjadi suatu perangkat lunak yang siap
pakai, harus dites dahulu sebelum digunakan. Pengujian ini
dilakukan dengan White Box, Black Box, Basis Path, pengujian
arsitektur dan lain-lain
6. Menggunakan aplikasi
Perangkat lunak yang telah diuji dan diterima pengguna siap untuk
digunakan .
Implementasi aplikasi merupakan tahapan dalam meletakkan
aplikasi agar dapat dioperasikan.
Kegiatan yang dilakukan implementasi aplikasi yaitu :
1. Menerapkan rencana implementasi
Rencana implementasi dimaksudkan terutama untuk mengatur biaya
dan waktu yang dibutuhkan selama tahap implementasi.
2. Melakukan kegiatan implementasi
Pembuatan program serta melakukan pengujian, menentukan metode
yang akan digunakan, melakukan training terhadap pengguna aplikasi
dan menentukan langkah yang digunakan dalam perawatan aplikasi.
3. Tindak lanjut implementasi
Kegiatan yang dilakukan adalah :
a. Mulai masuk ke aplikasi yang baru
b. Melakukan pemeliharaan aplikasi.
3.3 Kerangka Pikir
Paket arp merupakan paket TCP/IP yang ada pada layer 2, dimana paket ARP
ini merupakan paket TCP/IP yang berfungsi untuk me-resolve atau menerjemahkan
alamat IP ke dalam alamat MAC (physical address) dimana informasi ini di gunakan
sebelum dua device/peralatan atau lebih yang ada di jaringan sebelum bertukar data.
Namun paket ARP ini juga di manfaatkan oleh netcut untuk mengirimkan paket ARP
yang berisi informasi palsu sehingga ketika paket ARP ini di terima oleh device yang
ada di jaringan maka device tersebut tidak bisa berkomunikasi dengan device
tujuannya, secara efektif kemudian device tersebut bisa terputus koneksinya, karena
semua informasi yang di kirimkan oleh device tersebut menjadi tidak sampai ke
device lainnya. Tiap device yang memakai paket ARP ini setiap waktu tertentu akan
menyimpan dan meng-update informasi nya ini ke dalam ARP CACHE, dimana
waktunya berbeda antara device yang satu dengan device yang lainnya. Dengan
mengetahui cara kerja netcut dengan paket ARP ini maka kita bisa sedikit
mengurangi dampak netcut dengan mematikan atau membuat device jaringan yang
kita pakai tidak selalu meng update ARP CACHE nya, sehingga device kita tidak
akan terlalu banyak berpengaruh terhadap paket ARP palsu yang di kirimkan oleh
netcut. Karena tiap aplikasi operasi mempunyai cara berbeda - beda dalam menangani
ARP CACHE maka Antinetcut buatan saya ini terbatas pada aplikasi operasi
windows.
Cara kerjanya yaitu dengan membuat ARP CACHE dari device jaringan yang
terpakai menjadi static sehingga paket ARP palsu dari netcut tidak akan di simpan ke
dalam ARP CACHE device jaringan kita, sehingga efek serangan netcut terhadap
device kita dapat berkurang.
Gambar 3.1 Kerangka Pikir
Masalah:
Penggunaan netcut pada jaringan yang
menyebabkan koneksi terputus
Sistem/Aplikasi yang
dibuat Antinetcut
Landasan Teori
Jaringan
Osi Layer
ARP
Netcut
Visual Basic 6 Mengantisipasi jika ada
yang pengguna netcut pada
jaringan wifi/LAN
sehingga koneksi paket
tidak terputus
BAB IV
PERANCANGAN DAN IMPLEMENTASI
4.1 Analisa Aplikasi
Tahap analisa Aplikasi adalah studi domain masalah untuk
merekomendasikan perbaikan dan menspesifikasi persyaratan dan prioritas
untuk solusi. Tugas paling penting dalam tahap ini adalah proses menemukan
masalah dan menghasilkan alternatif pemecahan masalah serta diharapkan
dapat memahami aplikasi yang ada guna menentukan kebutuhan pemakai dan
hambatan pada aplikasi yang baru.
4.1.1 Deskripsi Aplikasi
Sebelum suatu aplikasi dikembangkan perlu adanya
rumusan serta perancangan yang jelas, menyangkut berbagai
aspek aplikasi dalam pembuatan aplikasi sehingga dapat
ditentukan sasaran dari aplikasi yang akan dikembangkan.
Disini perlu dipertimbangkan semua pendukung atau hambatan
yang ada dalam pembuatan aplikasi tersebut yang merupakan
langkah awal dalam pengembangan aplikasi.
4.1.2 Identifikasi Masalah
Permasalahan yang terjadi pada jaringan adalah
masalah keamanan dimana paket TCP/IP yang dikirim atau
diterima penting untuk dijaga yang dinamakan kerahasiaan
(confidentiality atau privacy). Aman dapat juga diartikan paket
yang dikirim sampai dengan utuh ke accespoint, artinya paket
tidak diubah atau dimanipulasi selama pengiriman. Selain itu,
penerima yakin paket yang dikirim aman sampai ke acces
41
point/jaringan untuk bertukar data. Faktor masalah keamanan
diatas, yaitu paket TCP/IP dapat terkirim dengan aman dalam
sebuah jaringan dapat diselesaikan dengan menggunakan arp.
4.1.3 Identifikasi Kebutuhan Perangkat Keras
Sebelum suatu aplikasi dikembangkan perlu adanya
suatu rumusan dan perencanaan yang jelas, sehingga dapat
ditentukan sasaran dari aplikasi yang akan dikembangkan.
Disini perlu pula dipertimbangkan semua potensi maupun
hambatan yang ada didalam pengembangan sebuah aplikasi
tersebut. Untuk mendukung pelaksanaan aplikasi tersebut,
perlu adanya dukungan aplikasi komputer yang memadai, baik
dari segi perangkat keras maupun perangkat lunak.
4.1.4 Identifikasi Kebutuhan Perangkat Lunak
Untuk dapat beroperasi secara optimal, komputer
tersebut harus memenuhi spesifikasi yang diperlukan serta
diperlukan dukungan dari perangkat lunak (software) sesuai
dengan kebutuhannya agar program aplikasi dapat berjalan
dengan baik. Kebutuhan perangkat lunak tersebut antara lain :
1. Aplikasi Operasi yang dapat digunakan dalam
pengembangan aplikasi adalah Aplikasi Operasi
Windows.
2. Program yang digunakan dalam perancangan
aplikasi ini adalah VISUAL BASIC 6.0
4.1.5 Identifikasi Kebutuhan SDM (Human Resources)
Sumber daya manusia yang berperan dalam pembuatan
program antinetcut adalah sebagai berikut :
1. User
Adalah pengguna hasil akhir program
pembuat antinetcut dengan menggunakan arp
dibuat oleh programmer.
4.1.6 Pemilihan Atau Kelayakan Aplikasi
a. Kelayakan Teknik
Aplikasi yang diusulkan mampu bekerja dengan baik,
Karena peralatan yang digunakan baik dari segi
perangkat keras dan perangkat lunak yang mudah
didapatkan.
b. Kelayakan Operasional
Kegiatan operasional dapat dilakukan dengan mudah
karena program aplikasi yang diusulkan bersifat user
friendly sehingga mudah dipelajari dan dioperasikan.
4.2 Analisa Masalah dan Pemecahan Masalah
4.2.1 Analisa Masalah
Berdasarkan pengamatan dan penelitian, perlu dianalisis penyebab
terputusnya koneksi jaringan dikarenakan penggunaan netcut dan mengantisipasinya
agar koneksi yang terjadi aman dari pengunaan netcut pada sebuah jaringan. Gambar
dibawah ini mengurai beberapa penyebab koneksi terputus bahkan gagal dikarenakan
oleh seseorang yang menggunakan aplikasi netcut pada jaringan LAN (Local Area
Network) maupun jaringan nirkabel (wifi) dan cara untuk melindungi koneksi dengan
aman dan tidak dapat diputus dengan menggunakan netcut sehingga jaringan tersebut
tidak terganggu walaupun ada seseorang yang menggunakan aplikasi netcut.
Gambar 4.4 Tes Koneksi Terhubung
Gambar 4.5 Tes Koneksi Terputus
Pada gambar 4.4 menjelaskan cara untuk mengetahui apakah koneksi kita dengan
mengirimkan ping reques dan ping replay kepada google.com untuk menguji koneksi
kita dengan internet dengan memanfaatkan sever google.com sehingga kita
mengetahui apakah kita terkoneksi dengan internet dan kita juga mengetahui apakah
jaringan yang kita pakai untuk terhubung dengan internet mengalami hambatan
ataupun masalah, dan dapat menjadi bahan penilaian untuk menilai kualitas jaringan
yang kita pakai untuk terhubung dengan internet, sedangkan pada gambar 4.5
menjelaskan terjadinya pemutusan koneksi dengan sever google.com yang di awali
dengan tanda reques time out yang berarti tidak ada balasan dari sever google.com
dan koneksi kita terputus, jika pada waktu kita melakukan proses ping reques terdapat
replay “PING transmit failed. General failure” itu berarti kita sudah benar-benar
tidak terhubung dengan jaringan maupun internet dikarenakan transmisi hubungan
antar perangkat mengalami gangguan sehingga tidak dapat terhubung dengan
jaringan.
Gambar 4.5 ipconfig
Pada gambar 4.5 digunakan untuk mengetahui detail jaringan dimana kita
terhubung sehingga kita dapat mencari informasi berapakah IP (Internet Protocol)
Address, Subnet Mask dan Gateway jaringan tersebut dengan mengetahui jaringan
tersebut kita juga dapat mengetahu berapakah IP (Internet Protocol) Address Access
point kita terkoneksi.
Gambar 4.6 ARP –a
Pada gambar 4.6 kita menggunakan perintah arp –a pada command prompt untuk
melihat status koneksi kita terhadap sebuah jaringan local dikarenakan aplikasi netcut
berjalan pada jaringan local sehingga kita harus mengetahui apakah koneksi kita ke
access point aman ataukah tidak, dengan melihat IP table dengan menggunakan arp –
a ada 2 status koneksi, dynamic dan static, jika koneksi kita masih berstatus dynamic
maka keamanan jaringan tersebut belum aman sehingga aplikasi netcut masih dapat
berjalan pada jaringan tersebut dan dapat memanipulasi seluruh informasi yang ada
pada jaringan tersebut, jika status koneksi tersebut static maka aplikasi netcut tidak
dapat berjalan pada jaringan tersebut dikarenakan MAC (Media Access Control)
Address dan semua peralatan jaringan yang terhubung sudah terlindungi dari
manipulasi MAC (Media Access Control) Address yang digunakan aplikasi netcut
untuk memutuskan koneksi semua IP (Internet Protocol) yang terhubung pada
jaringan tersebut.
4.2.2 Pemecahan Masalah
I
Gambar 4.7 Arp –s
Pada gambar 4.7 berfungsi untuk membuat static IP (Internet Protocol) Address
jaringan dimana kita terhubung tidak dapat diputus oleh aplikasi netcut yang
menggunakan ARP spoofing atau ARP poisoning sehingga dapat memanipulasi
MAC Address pada sebuah jaringan dengan menggunakan perintah arp –s pada
command prompt pada waktu kita terkoneksi dengan jaringan dengan mamasukkan
IP address dan mac Address yang kita ketahui dengan menggunakan perinta ipconfig
yang sudah di jelaskan pada gambar 4.5.
4.3 Use Case dan Flowchat
4.3.1 Use Case
Gambar 4.8 Diagram Use Case
User pertama koneksi dengan jaringan dan menggunakan antinetcut untuk
antisipasi kalau ada pengguna lain yang menggunakan netcut sehingga koneksi yang
dilakukannya aman dari para pengguna netcut. User kedua koneksi dengan jaringan
dan menggunakan netcut untuk memotong koneksi wifi maupun Lan sehingga user
lain tidak dapat melakukan koneksi dengan jaringan tersebut.
User pertama menjalankan aplikasi antinetcut dengan memilih mac address
dan menekan tombol lindungi untuk memulai menggunakan aplikasi antinetcut jika
terkoneksi dengan jaringan, sedangan user kedua koneksi dengan jaringan dengan
menggunakan aplikasi netcut untuk melakukan scan ip yang terkoneksi jaringan
tersebut dan mematikan koneksi komputer yang terkoneksi dengan jaringan tersebut.
User Jaringan
Koneksi Menerima Koneksi
IP Address
Gunakan
Antinetcut
Dapat IP
Address
Merubah IP
menjadi MAC
Address
Menerima MAC
Address pada
layer 2
MAC Addres
terlindungi
Gambar 4.9 Aktivitas Diagram
User melakukan koneksi/sambungan dengan jaringan dengan menggunakan
jaringan wifi maupun LAN (Local Area Network) sehingga user mendapatkan IP
(Internet Protocol) sebagai alamat agar dapat terhubung dengan jaringan, setelah itu
user menggunakan Antinetcut dengan merubah IP(Internet Protocol) address dengan
MAC(Media Access Control) Address sehingga jaringan mengenali MAC (Media
Access Control) Address untuk melindungi koneksi agar aman dari para pengguna
netcut sehingga koneksi yang telah terhubung tidak dapat diputus.
4.4 Perancangan Input Output
Gambar 4.10 form input output
Pada bagian ini menampilkan form input, pada saat data belum diisi maka
tampilan formnya seperti pada gambar diatas dan terlihat masih kosong. Setelah
program jadi data diisikan maka tampilannya seperti pada gambar 4.14.
4.5 Pembuatan Program
Gambar 4.11 modSocketMaster
Gambar 4.12 CSocketMaster
Pada gambar 4.11 dan gambar 4.12 merupakan program socket yang digunakan
dalam bahasa pemprograman Microsoft Visual Basic 6.0 untuk manampilkan
interface jaringan maupun internet , fungsinya sama Winsock (Windows Socket)
yang ada pada Microsoft Visual Basic 6.0 yang mempunyai fungsi API (Aplication
Programing Interface) semua informasi yang berhubungan dengan socket maupun
port dapat diketahui dengan menambahkan winsock maupun Cssocketmaster.
Gambar 4.13 Sintack program
Pada gambar 4.13 menggunakan program Microsoft Visual Basic 6.0 untuk
membuat codingnya dengan memanfaatkan CsocketMaster yang telah dibahas
pada gambar 4.11 dan gambar 4.12, dengan menggunakan fungsi arp yang telah
dijelaskan sebelumnya sehingga pada waktu proram itu dijalankan IP (Internet
Protocol) Address dan MAC (Media Access Control) Address yang di dapat
dengan memanfaatkan CsocketMaster dapat dilindungi dengan memanfaatkan
printal arp –s sehingga koneksi tersebut berubah menjadi static dan aplikasi netcut
tidak dapat berjalan untuk memanipulasi MAC (Media Access Control) Address.
4.6 Hasil Simulasi
Gambar 4.14 Form Antinetcut
Pada form ini, menjelaskan tentang bagaimana cara kerja antinetcut tersebut.
Pertama koneksikan komputer dengan jaringan LAN maupun wireless. Lalu pilih
Mac Address sesuai dengan hadware yang di gunakan (menggunakan LAN atau
wireless)
Gambar 4.15 Form bekerjanya Antinetcut
Pada form ini, menjelaskan tentang bagaimana aplikasi antinetcut tersebut
bekerja untuk melindungi koneksi dari pengguna netcut dengan menekan
command bottom lindungi maka perintah arp –s berjalan dan merubah status
koneksi menjadi static.
Gambar 4.16 Form berhentinya penggunaan Antinetcut
Pada form ini, menjelaskan tentang bagaimana aplikasi antinetcut tersebut
berhenti melindungi koneksi dari pengguna netcut dengan menekan command
bottom stop maka perintah arp –d berjalan dan menghapus host yang ada .
BAB V
PENUTUP
Berdasarkan hasil yang telah dicapai dalam penyusunan laporan tugas akhir
ini penulis berharap dengan tercapainya suatu aplikasi antinetcut. Dalam penyusunan
laporan tugas akhir ini dapat ditarik kesimpulan dan saran tentunya tidak melupakan
saran-saran dari pembaca sebagai bahan masukan bilamana pembaca tertarik untuk
mengembangkannya lebih lanjut.
5.1 Kesimpulan
Kesimpulan yang dapat diberikan terhadap penyusunan laporan
tugas akhir ini sebagai berikut:
a. Keamanan jaringan dengan menggunakan arp sangatlah bagus
untuk menghindari penggunaan aplikasi netcut pada jaringan.
b. Dengan menggunakan aplikasi antinetcut koneksi dengan
jaringan akan aman jika di dukung dengan pengamanan
terhadap access point.
5.2 Saran
Saran yang dapat diberikan terhadap penyusunan laporan tugas
akhir ini sebagai berikut:
a. Dapat dikembangkan lebih jauh lagi misalnya dengan
menyertakan scaner port ataupun netcut itu sendiri dan di
kembangkan lagi karena netcut terus berkembang.
b. Dapat dikembangkan agar dapat berjalan pada sistem operasi
lainnya seperti macintosh.
55