repository.ub.ac.idrepository.ub.ac.id/2591/1/Wian Virgi.pdf · ii PENGESAHAN ANALISIS PERBANDINGAN...

90
i ANALISIS PERBANDINGAN DAMPAK SERANGAN BLACK HOLE PADA PEFORMANSI PROTOKOL ROUTING OLSR DAN AODV DI JARINGAN WIRELESS MESH NETWORK SKRIPSI Untuk memenuhi sebagian persyaratan memperoleh gelar Sarjana Komputer Disusun oleh: Wian Virgi NIM: 125150207111103 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS BRAWIJAYA MALANG 2017

Transcript of repository.ub.ac.idrepository.ub.ac.id/2591/1/Wian Virgi.pdf · ii PENGESAHAN ANALISIS PERBANDINGAN...

i

ANALISIS PERBANDINGAN DAMPAK SERANGAN BLACK HOLE PADA PEFORMANSI PROTOKOL ROUTING OLSR DAN

AODV DI JARINGAN WIRELESS MESH NETWORK

SKRIPSI

Untuk memenuhi sebagian persyaratan memperoleh gelar Sarjana Komputer

Disusun oleh: Wian Virgi

NIM: 125150207111103

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

UNIVERSITAS BRAWIJAYA MALANG

2017

ii

PENGESAHAN

ANALISIS PERBANDINGAN DAMPAK SERANGAN BLACK HOLE PADA PEFORMANSI PROTOKOL ROUTING OLSR DAN AODV DI JARINGAN WIRELESS MESH NETWORK

SKRIPSI

Diajukan untuk memenuhi sebagian persyaratan memperoleh gelar Sarjana Komputer

Disusun Oleh:

Wian Virgi NIM: 125150207111103

Skripsi ini telah diuji dan dinyatakan lulus pada

7 Agustus 2017 Telah diperiksa dan disetujui oleh:

Dosen Pembimbing I

Adhitya Bhawiyuga, S.Kom, M.S NIK: 201405890720 1 001

Dosen Pembimbing II

Rakhmadhany Primananda, S.T, M.Kom NIK: 2016 0986 0406 1001

Mengetahui Ketua Jurusan Teknik Informatika

Tri Astoto Kurniawan, S.T, M.T, Ph.D NIP: 19710518 200312 1 001

iii

PERNYATAAN ORISINALITAS

Saya menyatakan dengan sebenar-benarnya bahwa sepanjang pengetahuan saya, di dalam naskah skripsi ini tidak terdapat karya ilmiah yang pernah diajukan oleh orang lain untuk memperoleh gelar akademik di suatu perguruan tinggi, dan tidak terdapat karya atau pendapat yang pernah ditulis atau diterbitkan oleh orang lain, kecuali yang secara tertulis disitasi dalam naskah ini dan disebutkan dalam daftar pustaka.

Apabila ternyata didalam naskah skripsi ini dapat dibuktikan terdapat unsur-unsur plagiasi, saya bersedia skripsi ini digugurkan dan gelar akademik yang telah saya peroleh (sarjana) dibatalkan, serta diproses sesuai dengan peraturan perundang-undangan yang berlaku (UU No. 20 Tahun 2003, Pasal 25 ayat 2 dan Pasal 70).

Malang, 7 Agustus 2017

Wian Virgi

NIM: 125150207111103

iv

KATA PENGANTAR

Puji syukur Alhamdulillah penulis panjatkan kehadirat Allah SWT, karena berkat rahmat serta hidayah-Nya penulis dapat menyelesaikan skripsi yang berjudul “Analisis Performa Dampak Serangan Black hole Pada Protokol Routing OLSR Dan AODV Di Jaringan Wireless Mesh Network”.

Penulisan skripsi ini akan sulit terwujud tanpa bantuan dan dukungan dari berbagai pihak. Oleh karena itu, penulis ingin mengucapkan rasa terima kasih yang tak terhingga kepada:

1. Kedua orangtua serta kedua adik penulis yang selalu memberikan dukungan berupa do’a serta kasih sayang kepada penulis.

2. Bapak Adhitya Bhawiyuga, S.Kom, M.S dan Rakhmadhany Primananda, S.T, M.Kom dosen pembimbing yang telah memberikan bimbingan, motivasi dan saran kepada penulis.

3. Sahabat dari penulis yang selalu setia mendengar keluh kesah dari penulis dan memberikan motivasi serta dukungan untuk terus semangat menyelesaikan skripsi, terutama Beb Amal, Cece Findi, sahabat sekaligus sepupu Kakak Sifa, teteh Ayu, Cece Nancy, Nadya, Ade, Aldi dan Rozaq.

4. Keluarga besar dari penulis yang terus mendukungkan dan menantikan selesainya skripsi ini, terutama Siti Anisa dan Dyah Ayu.

5. Teman-teman dari komunitas OMNET++ dalam berbagi pengalaman tentang cara menggunakan OMNET++ dll, terutama Mr. Alfonso Ariza Quintana dan Mr. Roberto Magán.

6. Senior dari penulis yang sangat membantu dalam memahami dan mendalami materi, terutama untuk Mas Julian.

7. Teman-teman penulis yang telah membantu membantu, memahami dan mendalami materi, Sofyan Ainurrachman dan Rozali Syahputra.

8. Teman-teman dari penulis yang sama-sama berbagi suka duka dalam mengerjakan skripsi, terutama Sofyan Ainurrachman, Dhany Wahyu Wijaya, Andri dan Yazid.

9. Teman-teman dari penulis semasa kuliah yang sering berbagi suka duka dalam menjalani perkuliahan.

10. Teman-teman angkatan 2012 Fakultas Ilmu Komputer Universitas Brawijaya (FILKOM UB) yang sering memberikan dukungan satu sama lain.

11. Dosen dan karyawan Fakultas Ilmu Komputer Universitas Brawijaya (FILKOM UB) yang telah membantu penulis dalam menjalani perkuliahan dan menyelesaikan skripsi.

12. Seluruh pihak yang telah membantu penulis secara langsung maupun tidak langsung yang tidak dapat disebutkan satu persatu.

v

Semoga segala bantuan yang telah diberikan tercatat sebagai amal yang senantiasa mendapat Ridho dari Allah SWT. Amin.

Penulis menyadari bahwa skripsi ini tidak lepas dari kekurangan baik aspek kualitas maupun kuantitas dari materi penelitian yang disajikan. Semua ini didasarkan pada keterbatasan yang dimiliki oleh penulis. Kritik dan saran yang membangun sangat diharapkan dari para pembaca sehingga penulis dapat melakukan perbaikan. Akhir kata, penulis berharap skripsi ini dapat bermanfaat bagi siapapun yang membacanya.

Malang, 7 Agustus 2017

Penulis

[email protected]

vi

ABSTRAK

Wireless Mesh Network (WMN) adalah sekumpulan node yang saling terhubung secara nirkabel membentuk sebuah topologi mesh. Pada WMN proses pengiriman informasi data memerlukan sebuah jalur untuk sampai ke node tujuan, yaitu protokol reaktif dan protokol proaktif. Dalam segi keamanan, protokol routing masih rentan terhadap berbagai bentuk serangan, terutama terhadap serangan aktif yang dapat menghancurkan, memodifikasi, dan menghapus data serta informasi didalamnya. Berdasarkan permasalahan di atas, maka penulis membuat penelitian yang berjudul Analisis Perbandingan Dampak Serangan Black Hole pada Peformansi Protokol Routing OLSR dan AODV di Jaringan Wireless Mesh Network. Dan hasil yang didapatkan dalam penelitian ini adalah Serangan black hole mempengaruhi kinerja protokol routing AODV dan OLSR. Pada penelitian ini pengujian dilakukan menggunkan OMNET++ dengan tiga scenario pengujian, yakni tanpa serangan, banyak node serangan dan besar probablitas serangan. Parameter pengujian meliputi throughput, end to end delay, packet loss dan packet delivery ratio. Ternyata hasil penelitian dengan menggunakan 18 node penyerang menunjukkan bahwa packet loss pada OLSR lebih tinggi dibandingkan pada AODV yang dibuktikan dengan hasil packet loss tertingi pada AODV yakni hanya sebesar 99,33% sedangkan pada OLSR memiliki hasil yang tertinggi yaitu 99,50%.

Kata kunci: WMN, AODV, OLSR, Black hole, OMNET++

vii

ABSTRACT

Wireless Mesh Network (WMN) is a set of wirelessly connected nodes forming a mesh topology. In WMN the process of transmitting data information requires a path to get to the destination node, ie reactive protocol and proactive protocol. In terms of security, routing protocols are still vulnerable to various forms of attack, overcoming devastating active attacks, and also data in them. Based on the above problems, then the scientific writing associated with. In Wireless Mesh Network. And the results obtained in this study is a black hole attack. In this research the test was done using OMNET ++ with three test scenarios, ie without attack, many attack nodes and big probability of attack. Test parameters include throughput, end to end delay, packet loss and packet delivery ratio. Apparently the result of research using 18 node of attacker showed packet loss on OLSR higher on AODV which proved with highest packet loss result in AODV only 99.33% while in OLSR has highest result that is 99,50%.

Keywords: WMN, AODV, OLSR, Black hole, OMNET++

viii

DAFTAR ISI

ANALISIS PERBANDINGAN DAMPAK SERANGAN BLACK HOLE PADA PEFORMANSI PROTOKOL ROUTING OLSR DAN AODV DI JARINGAN WIRELESS MESH NETWORK .i

PENGESAHAN ........................................................................................................... ii

PERNYATAAN ORISINALITAS ................................................................................... iii

KATA PENGANTAR ................................................................................................... iv

ABSTRAK .................................................................................................................. vi

ABSTRACT ............................................................................................................... vii

DAFTAR ISI ............................................................................................................. viii

DAFTAR TABEL ......................................................................................................... xi

DAFTAR GAMBAR ................................................................................................... xii

BAB 1 PENDAHULUAN ............................................................................................. 1

1.1 Latar belakang ........................................................................................ 1

1.2 Rumusan masalah .................................................................................. 2

1.3 Tujuan .................................................................................................... 3

1.4 Manfaat .................................................................................................. 3

1.5 Batasan masalah .................................................................................... 3

1.6 Sistematika pembahasan ....................................................................... 4

BAB 2 LANDASAN KEPUSTAKAAN ........................................................................... 5

2.1 Wireless Mesh Network (WMN) ............................................................ 6

2.1.1 Arsitektur Wireless Mesh Network ............................................... 6

2.2 Hybird Routing Wireless Mesh Network ................................................ 8

2.2.1 Protokol Routing Reaktif ............................................................... 8

2.2.2 Protokol Routing Proaktif ............................................................ 10

2.3 Black hole attack .................................................................................. 13

2.4 OMNET++ ............................................................................................. 14

2.4.1 INET Framework .......................................................................... 15

2.4.2 NETA Framework ......................................................................... 16

2.5 Throughput .......................................................................................... 17

2.6 End-to-end Delay ................................................................................. 18

2.7 Packet loss ............................................................................................ 18

2.8 Packet delivery ratio (PDR) .................................................................. 18

ix

BAB 3 METODOLOGI ............................................................................................. 19

3.1 Studi Literatur ...................................................................................... 19

3.2 Perancangan Simulasi .......................................................................... 20

3.2.1 Perancangan lingkungan sistem.................................................. 20

3.2.2 Perancangan Topologi Jaringan .................................................. 22

3.3 Analisis Kebutuhan .............................................................................. 24

3.3.1 Perangkat Lunak .......................................................................... 24

3.3.2 Perangkat Keras .......................................................................... 24

3.4 Implementasi ....................................................................................... 24

3.5 Pengujian dan Analisis ......................................................................... 25

3.5.1 Pengujian tanpa adanya attacker ............................................... 25

3.5.2 Pengujian variasi banyak node serangan .................................... 26

3.5.3 Pengujian variasi probabilitas serangan ..................................... 27

3.6 Pengambilan Kesimpulan..................................................................... 27

BAB 4 IMPLEMENTASI DAN PENGUJIAN ............................................................... 28

4.1 Instalasi Simulasi OMNET++ ................................................................ 28

4.2 Implementasi ....................................................................................... 30

4.2.1 Konfigurasi Umum ....................................................................... 31

4.3 Pengujian ............................................................................................. 37

4.3.1 Pengujian Tanpa Serangan ...................................................... 38

4.3.2 Pengujian dari Perbandingan Banyak Node Serangan ............ 40

4.3.3 Pengujian Dari Perbandingan Probabilitas Attacker ............... 50

BAB 5 HASIL DAN ANALISIS ................................................................................... 56

5.1 Hasil ...................................................................................................... 56

5.1.1 Simulasi tanpa serangan ............................................................. 56

5.1.2 Hasil Simulasi Variasi Banyak Node Serangan ............................. 58

5.1.3 Hasil Simulasi Variasi Besar Probabilitas Serangan ..................... 65

5.2 Analisis ................................................................................................. 71

5.2.1 Analisis simulasi tanpa serangan ................................................ 71

5.2.2 Analisis simulasi variasi banyak serangan ................................... 72

5.2.3 Analisis simulasi varias besar probabilitas serangan .................. 73

BAB 6 Penutup ...................................................................................................... 75

x

6.1 Kesimpulan ........................................................................................... 75

6.2 Saran .................................................................................................... 76

DAFTAR PUSTAKA .................................................................................................. 77

xi

DAFTAR TABEL

Tabel 2.1 Landasan Pustaka .................................................................................... 5

Tabel 2.2 field-field pada OLSR ............................................................................. 11

Tabel 3.1 pengujian tanpa adanya serangan ........................................................ 25

Tabel 3.2 Pengujian variasi banyak node serangan .............................................. 26

Tabel 3.3 Pengujian variasi probabilitas serangan ................................................ 27

Tabel 4.1 Source Code Konfigurasi AODV pada (omnetpp.ini) ............................. 30

Tabel 4.2 Source Code Konfigurasi OLSR pada (omnetpp.ini) ............................... 30

Tabel 4.3 Source Code Konfigurasi Mobility (omnetpp.ini) .................................. 31

Tabel 4.4 Source Code Konfigurasi Serangan ........................................................ 31

Tabel 4.5 Source Code Konfigurasi Penempatan Node Serangan (omnetpp.ini) .. 33

Tabel 4.6 Source Code Konfigurasi Pengiriman Data (omnetpp.ini) ..................... 34

Tabel 4.7 Source Code Konfigurasi Penempatan Node (omnetpp.ini) .................. 34

Tabel 4.8 Source Code Konfigurasi WLAN ............................................................. 36

Tabel 4.9 Atribut dalam Skenario.......................................................................... 37

Tabel 4.10 Source Code Penempatan Node (omnetpp.ini) ................................... 38

Tabel 4.11 Source Code Penempatan node biasa (omnetpp.ini) .......................... 41

Tabel 4.12 Source Code Penempatan Node Serangan (omnetpp.ini) ................... 42

Tabel 4.13 Source Code Konfigurasi Serangan ...................................................... 51

Tabel 4.14 Source Code Penempatan Node Serangan (omnetpp.ini) ................... 53

Tabel 5.1 Throughput Tanpa Serangan ................................................................. 56

Tabel 5.2 End-to-end delay Tanpa Serangan ........................................................ 57

Tabel 5.3 Packet loss Tanpa Serangan .................................................................. 58

Tabel 5.4 Throughput Variasi Banyak Node Serangan .......................................... 59

Tabel 5.5 End-to-end Variasi Banyak Node Serangan ........................................... 60

Tabel 5.6 Packet loss Variasi Banyak Node Serangan ........................................... 62

xii

DAFTAR GAMBAR

Gambar 2.1 Client wireless mesh network (Fauziah, n.d.) ...................................... 6

Gambar 2.2 Infrastructure wireless mesh network(Fauziah, n.d.) .......................... 7

Gambar 2.3 Hybird wireless mesh network (Fauziah, n.d.) .................................... 8

Gambar 2.4 Protokol routing AODV (Raja Mahmood, 2007) ................................. 9

Gambar 2.5 Protokol routing OLSR (a) flooding biasa (b) flooding MPR(Seputra et al., 2011) ................................................................................................................ 11

Gambar 2.6 Format paket OLSR (Mardani et al., 2008) ........................................ 11

Gambar 2.7 Black hole attack (Harmandeep singh, 2013) ................................... 14

Gambar 2.8 Perbandingan antara Original node dan attacker node (Sánchez-Casado, 2013) ........................................................................................................ 16

Gambar 3.1 Alur metode penelitian ..................................................................... 19

Gambar 3.2 Desain Area Simulasi Tanpa Serangan .............................................. 21

Gambar 3.3 Desain Area Simulasi Dengan Serangan ............................................ 21

Gambar 3.4 Source Code Area Simulasi ................................................................ 22

Gambar 3.5 topologi tanpa serangan ................................................................... 23

Gambar 3.6 topologi dengan serangan................................................................. 23

Gambar 4.1 Desain area simualsi tanpa serangan ................................................ 38

Gambar 4.2 Pengujian Tanpa Serangan ................................................................ 40

Gambar 4.3 Desain Area simulasi dengan serangan ............................................. 41

Gambar 4.4 Simulasi dengan 2 Serangan ............................................................. 44

Gambar 4.5 Simulasi dengan 3 Serangan ............................................................. 45

Gambar 4.6 Simulasi 5 Serangan .......................................................................... 46

Gambar 4.7 Simulasi dengan 10 Serangan ........................................................... 47

Gambar 4.8 Simulasi dengan 15 serangan ............................................................ 48

Gambar 4.9 Simulasi Dengan 18 Serangan ........................................................... 49

Gambar 4.10 Desain Area Simulasi dengan Node Serangan ................................ 51

Gambar 4.11 Pengujian Variasi Besar Probabilitas ............................................... 54

Gambar 5.1 Throughput tanpa serangan .............................................................. 56

Gambar 5.2 End-to-end delay Tanpa serangan ..................................................... 57

Gambar 5.3 paket loss Tanpa Serangan ................................................................ 58

Gambar 5.4 Througput Variasi Banyak Node Serangan ........................................ 60

xiii

Gambar 5.5 End-to-end delay Variasi Banyak Serangan ....................................... 61

Gambar 5.6 Packet loss Variasi Banyak Serangan ................................................ 63

Gambar 5.7 PDR Variasi Jumlah Node Serangan .................................................. 64

Gambar 5.8 Througput Probabilitas Serangan...................................................... 66

Gambar 5.9 End-to-end delay variasi besar Probabilitas Serangan ...................... 68

Gambar 5.10 Packet loss Variasi Besar Probabilitas Serangan ............................. 69

Gambar 5.11 PDR Variasi Besar Probabilitas Serangan ........................................ 71

1

BAB 1 PENDAHULUAN

1.1 Latar belakang

Wireless Mesh Network (WMN) adalah sekumpulan node yang saling terhubung secara nirkabel membentuk sebuah topologi mesh. Topologi mesh paling tidak memiliki lebih dari satu jalur untuk saling berkomunikasi. Pada WMN, tugas nodenya tidak hanya bertugas sebagai host namun dapat berfungsi sebagai Router yang meneruskan informasi yang tidak dapat dijangkau menuju node tujuan. WMN memiliki karakteristik utama yaitu self configured dan self healing yang mampu memberikan realibilitas tinggi, serta memiliki kemampuan berinterkoneksi dengan berbagai jenis teknologi jaringan sehingga membuatnya sangat fleksibel (Mardani, 2008).

Pada WMN proses pengiriman informasi data memerlukan sebuah jalur untuk sampai ke node tujuan. Pada jaringan wireless memiliki protokol routing untuk membantu setiap komputer saling berkomunikasi. Ada 2 jenis protokol routing pada wireless mesh network yaitu protokol reaktif dan protokol proaktif. Protokol reaktif adalah protokol routing yang bekerja dengan cara membentuk tabel routing jika hanya ada permintaan pembuatan Route link baru atau tejadi perubahan link, salah satunya adalah protokol routing AODV. Sedangkan protokol routing proaktif adalah protokol routing yang bekerja dengan cara membentuk tabel routing dan melakukan update jika terjadi perubahan link, salah satunya adalah protokol routing OLSR (Harmandeep, 2013).

Dalam segi keamanan, protokol routing masih rentan terhadap berbagai bentuk serangan. Serangan jaringan pada protokol routing lebih pada serangan aktif yang dapat menghancurkan, memodifikasi, dan menghapus data serta informasi didalamnya. Macam-macam serangan pada jaringan protokol routing yaitu, hello flooding, sink hole attack, selectif forwarding, wormhole attack, dan juga black hole attack (Pietro, 2014).

Serangan black hole merupakan salah satu serangan yang sering digunakan diantara jenis serangan yang lain pada WMN. Jenis serangan ini sering digunakan karena dapat menyerang kelemahan WMN yaitu pada bagian pencarian Route yang mengakibatkan paket-paket yang seharusnya diteruskan pada node tujuan menjadi tidak di teruskan. Paket-paket yang melewati node black hole akan di drop dan menyababkan paket data tersebut hilang (Shukla, 2014). Black hole bekerja dengan cara memaksakan dirinya menjadi node penengah pada Route yang ada. Dengan adanya mekanisme ini blackhole hampir selalu bisa melakukan serangan pada saat proses komunikasi antar node tejadi. Dibandingkan dengan wormhole yang melakukan serangan tergantung pada posisi node penyerangnya dan efek dari serangannya tidak terlalu tinggi. Sedangkan greyhole yang hampir mirip dengan black hole namun hanya pada situasi khusus saja dan sulit untuk diidentifikasi, untuk kasus dunia nyata mungkin efektif namun untuk keperluan anailisis mungkin kurang cocok untuk digunakan karena sulit diidentifikasi (Shendurkar, 2014).

2

Berikut penelitian membahas mengenai jenis serangan black hole pada protokol routing yaitu penelitan yang dilakukan oleh Singgih Adi Saputra mengenai Implementasi Serangan Black hole Dalam Protokol Routing AOMDV Pada Jaringan MANET. Pada penelitian ini membahas tentang seberapa besar keberhasilan pengiriman data antra node pada jaringan MANET apabila terjadi seranga Black hole dari faktor jumlah node pada suatu jaringan dan dari pengaruh mobilitas node. Harmandeep Singh, Manpreeet Singh mengenai Effect Black hole attack on AODV, OLSR and ZRP Hybird in MANETs. Pada penelitian ini membahas tentang seberapa besar efek dari serangan black hole dengan 10-60 node menggunakan random waypoint mobility terhadap parameter pengukuran packet delivery ratio, throughput, end-to-end delay pada Hybird routing AODV, OLSR dan ZRP. Penelitian tersebut menggunakan NS2 simulator untuk membangun skenario analisis (Harmandeep singh, 2013). Pada penelitian tersebut tidak disampaikan jumlah variasi node serangan dan besar probabilitas serangan.

Berdasarkan permasalahan diatas, maka penulis membuat penelitian yang berjudul analisis dampak dari serangan black hole pada WMN yang menggunakan protokol reaktif AODV dan protokol proaktif OLSR. Penelitian ini mengembangkan penelitian sebelumnya yaitu mengenai perbandingan jumlah node. Namun yang membedakan dengan penelitian sebelumnya, penelitian ini dibuat dengan variasi banyak node seransgan dengan jumlah keseluruhan 20 node dan variasi besar probabilitas serangan karena percobaan pada jumlah node biasa sudah banyak dilakukan penelitan. Penelitian ini dilakukan untuk membandingkan hasil protokol AODV dan OLSR ketika mendapatkan serangan black hole. Hasil tersebut yaitu seberapa besar dampak yang terjadi apabila dilakukan serangan dari banyak node serangan dan besar probabilitas serangan. Parameter pengukuran yang digunakan adalah Packet deliveri ratio, troughput, end-to-end delay dan ditabah dengan parameter packet loss. Analisis data dilakukan menggunakan simulator OMNET++ untuk membangun skenario wireless mesh netwok dengan serangan black hole. Penelitian ini diharapkan nantinya penulis tau perbedaan pengaruh serangan black hole pada kedua protokol routing baik OLSR maupun AODV dengan perubahan jumlah node dan besar probabilitas serangan.

1.2 Rumusan masalah

Berdasarkan uraian latar belakang, maka rumusan masalah penelitian ini terdiri atas beberapa pertanyaan berikut:

1. Bagaimana pengaruh serangan black hole terhadap kinerja protokol routing AODV dan OLSR?

2. Bagaimana pengaruh variasi banyak node attacker terhadapa kinerja protokol routing AODV dan OLSR pada serangan black hole?

3. Bagaimana pengaruh variasi besar probabiltas paket yang di drop terhadap kinerja protokol routing AODV dan OLSR pada serangan black hole?

3

1.3 Tujuan

Tujuan yang ingin dicapai oleh penulis pada penelitian ini adalah sebagai berikut :

1. Penelitian ini betujuan untuk mengetahui pengaruh analisis dampak dari serangan black hole menggunakan simulator OMNET++.

2. Penelitian ini bertujuan untuk mengetahui pengaruh variasi banyak node serangan terhadap kinerja protokol routing AODV dan OLSR.

3. Penelitian ini bertujuan untuk mengetahui pengaruh variasi besar probabilitas serangan seberapa besar paket yang di drop terhadap kinerja AODV dan OLSR.

1.4 Manfaat

Manfaat dari penelitian ini sebagai berikut : 1. Sebagai bahan acuan/referensi mengenai pola serangan dan untuk

pemanfaatan dalam membuat penanggulangan dari serangan black hole. 2. Mendapatkan wawasan baru tentang wireless dan serangan dalam jaringan

terutama black hole attack.

1.5 Batasan masalah

Batasan masalah yang digunakan dalam penelitian ini antara lain sebagai berikut:

1. Pengujian dampak dari serangan black hole pada WMN ini menggunakan

simulasi Omnet++

2. Tidak melakukan implementasi untuk menanggulangi/mengatasi dampak

dari serangan black hole pada WMN.

3. Protokol routing yang digunakan sebagai acuan serangan adalah AODV

dan OLSR.

4. Jaringan WMN di bentuk dari 20 node yang bertindak sebagai Router.

5. Variasi node attacker yang di gunakan dalam simulasi serangan black hole

sebanyak 2,3,5,10,15 dan 18 node.

6. Variasi besar probabilitas yang di gunkan dalam simulasi serangan black

hole adalah 0

7. Parameter pengukuran hasil dari dampak serangan menggunakan

throughput, end-to-end delay, packet loss dan packet delivery ratio.

4

1.6 Sistematika pembahasan

Sistematika penulisan dalam penelitian ini sebagai berikut: BAB 1 : Pendahuluan

Menguraikan latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat dan sistematika penulisan.

BAB 2 : Landasan Kepustakan Menguraikan kajian pustaka dan dasar teori yang mendasari penelitian, teknologi wireless mesh network dan protokol routing yang digunakan dalam simulasi.

BAB 3 : Metodologi Penelitian dan Perancangan Menguraikan tentang metode dan langkah kerja yang terdiri dari studi literatur, analisis kebutuhan simulasi, perancangan sistem, implementasi dan analisis serta pengambilan kesimpulan.

BAB 4 : Implementasi dan Pengujian Menguraikan proses implementasi dari dasar teori yang telah dipelajari sesuai analisis dan perancangan sistem.

BAB 5 : Hasil dan Analisis Memuat hasil pengujian dan analisis terhadap sistem yang telah direalisasikan

BAB 6 : Penutup Memuat kesimpulan yang diperoleh dari pembuatan dan pengujian program, serta saran-saran untuk pengembangan lebih lanjut.

5

BAB 2 LANDASAN KEPUSTAKAAN

Landasan kepustakaan berisi kajian pustaka dan dasar teori yang terkait dengan penelitian yang akan dilakukan. Kajian pustaka yang digunakan didasari oleh penelitian terdahulu terkait dengan peforma routing protokol AODV dan OLSR pada WMN.

Tabel 2.1 Landasan Pustaka

No Nama peneliti,

tahun, judul persamaan

Perbedaan

Penelitian terdahulu

Rencana penelitian

1 Harmandeep Singh, Manpreeet Singh, 2013, Effect Of Black hole attack On AODV Routing Hybird In MANET.

Melakukan pengujian terhadap Black hole attack.

Melakukan simulasi pengujian seberapa besar efek dari serang black hole dengan 10-60 node.

Melakukan simulasi pengujian terhadap serangan black hole dengan variasi banyak node serangan dan variasi besar probabilitas serangan.

3 R. Di Pietro, S. Guarino,1, N.V. Verde, J. Domingo-Ferrer, 2014, Security in wireless ad-hoc networks – A survey

Melakukan survey tentang macam-macam security wireless ad-hoc

Melakukan penelitian tentang berbagai jenis serangan dan security pada lapisan layer.

Melakukan penelitian pada layer network, dan hanya membahas tentang black hole attack.

2 Bagus Mardani, 2008, Analisis Unjuk Kerja Wireless Mesh Network Dengan Routing Hybird OLSR

Melakukan pengujian performansi pada protokol routing OLSR berupa pengujian self-healing, self-configure, dan multihop

Pengujian hanya terbatas pada perbandingan protokol OLSR dengan tanpa beban jaringan dan penambahan beban jaringan berupa aplikasi video conference

Mebandingkan performa OLSR dengan SOLSR. melakukan pengujian security. Pengujian multihop dengan tambahan video streaming

6

2.1 Wireless Mesh Network (WMN)

Wireless mesh network adalah suatu bentuk jeringan wireless memiliki susunan node-node yang dimana memiliki paling sedikit dua atau lebih jalur komunikasi pada setiap nodenya. Node pada WMN dapat disebut sebagai mesh Router atau juga mesh Client. Fungsi dari mesh Router adalah sebagai gateway atau repeater yang dilengkapi dengan multiple wireless interface untuk meningkatkan fleksibilitas dari mesh network. Mesh Client bisa berfungsi sebagai Router, tetapi mesh Client tidak mempunyai fungsi sebagai gateway ataupun bridge yang ada pada mesh Router. Mobilitas dari mesh Client lebih tinggi di banding dengan mesh Router.

Kerakteristik dari wirless mesh network memiliki kemampuan (self-configure/self- organize), atau dengan kata lain mampu membuat dan menjaga konektivitasnya apabila terjadi kerusakan pada salah satu node. Sehingga keuntungan yang di dapat lebih tinggi karena biaya pembuatan yang rendah, kemudahan dalam perawatan jaringan, tingkat robustness serta reliabilitas tinggi, dan juga keutungan bagi pengguna dapat online dimana saja dan kapan saja(Mardani et al., 2008).

2.1.1 Arsitektur Wireless Mesh Network

Berdasarkan perbedaan fungsi antara mesh Router dan mesh Client maka arsitektur WMNs dapat dikelompok- kan dalam 3 grub yaitu (Mardani et al., 2008):

1. Client wireless mesh network

Pada arsitektur Client wireless mesh saling terhubung dengan model jaringan peer to peer. Client ada yang bertindak sebagai routing dan mengkonfikurasi fasilitas ke end user pada pengguna jaringan. Client tidak terdapat mesh Router hanya terdiri dari mesh Client yang saling berhubungan satu dengan yang lain- nya. Fungsi routing dilakukan oleh Client yang akan berhubungan dengan Client yang berada di luar jangkaua- nnya. Model arsitektur ini memiliki tingkat mobilitas yang tinggi dibandingkan dengan infrastruktur WMNs.

Gambar 2.1 Client wireless mesh network (Fauziah, n.d.)

7

2. Infrastructure wireless mesh network

Infrastructure/Backbone WMNs terbentuk dari mesh Router yang membentuk sebuah infratruktur dan memberikan akses internet bagi Client yang terhubung dengannya. Pada jenis arsitektur ini jaringan WMN dapat terkoneksi dengan berbagai jenis jaringan wireless lainnya seperti pada Gambar 2.1, dimana dalam hal ini jaringan-jaringan tersebut bertindak sebagai Client dari infrastruktur yang dibentuk oleh mesh Router.

Semua Client yang terhubung dengan mesh Router pada jenis arsitektur ini dapat terhubung ke internet. Hal ini disebabkan oleh kemampuan dari mesh Router untuk bertindak sebagai gateway. Selain itu mesh Router juga diharuskan untuk mampu secara mandiri melakukan konfigurasi dan memperbaiki hubungan antar Router agar tidak sampai terputus .

Gambar 2.2 Infrastructure wireless mesh network

(Fauziah, n.d.)

3. Hybrid wireless mesh network.

Pada Hybrid WMNs merupakan kombinasi antara infrastruktur dan Client WMNs. Client WMN dapat mengakses jaringan mesh Router lain secara langsung dengan Client WMN yang lainnya. Sedangkan infrastruktur terdiri dari hubungan dengan network lain seperti internet. Arsitektur Hybrid WMNs merupakan arsitektur yang paling handal dan paling baik dibandingkan dengan kedua arsitektur yang lainnya dan arsitektur ini saling melengkapi dan memperbaiki kekurangan dua arsitektur sebelumnya (Manullang, 2012).

8

Gambar 2.3 Hybrid wireless mesh network

(Fauziah, n.d.)

2.2 Hybird Routing Wireless Mesh Network

Pada jaringan wireless memiliki protokol routing untuk membantu setiap komputer saling berkomunikasi. Ada 2 jenis protokol routing pada wireless mesh network yaitu protokol routing reaktif dan protokol routing proaktif (Harmandeep singh, 2013).

2.2.1 Protokol Routing Reaktif

Protokol routing reaktif biasanya hanya akan melakukan informasi Route node sesuai permintaan. Salah satu pemanfaatan pada protokol reaktif biasanya digunakan saat di medan perang. Protokol routing reaktif meliputi Ad Hoc On-Demand Distance Vector (AODV) dan Dynamic Source Routing (DSR). Pesan permintaan rute (RREQ) umumnya disiarkan ke seluruh jaringan melalui flooding oleh node sumber selama penetapan rute ke node tujuan (Harmandeep singh, 2013).

2.2.1.1 Ad Hoc On-Demand Distance Vector (AODV)

Ad Hoc On-Demand Distance Vector atau dapat di singkat AODV adalah Hybird routing reaktif yang menetapkan rute hanya jika ada data yang akan dikirim. Protokol ini mempunyai kemampuan unicast dan multicast routing. Hybird ini menggunakan tabel routing dengan satu entry per tujuan.

9

AODV mempunyai 2 komponen untuk pencarian rute (Alanazi, Saleem, Al-Muhtadi, & Derhab, 2016) :

1. Route Discovery

Saat node ingin mengirim paket ke node tujuan dan tidak mempunyai rute yang valid dalam tabel routing untuk destinasi tersebut, ia akan memulai proses Route discovery. Route request (RREQ) pesan ini disiarkan oleh sumber yang meminta rute dan diteruskan oleh node intermediate jika pesan belum diproses sebelumnya. Setiap node mempunyai Sequence Number dan Broadcast ID. yang mana akan dinaikkan setiap kali node mengirimkan sebuah pesan RREQ. Bersama dengan alamat IP dari node, Broadcast ID, secara unik mengidentifikasi setiap pesan RREQ. Isi dari pesan RREQ adalah sebagi berikut:

a. Sequence Number b. Broadcast ID c. Sequence Number terbaru yang RREQ punya untuk node tujuan.

Route reply (RREP) sebuah pesan dikirim untuk mengidentifikasi bahwa rute telah ditemukan untuk tujuan. Pesan ini dikirim oleh sebuah node jika menerima pesan RREQ, itu adalah simpul tujuan atau di jalur node tujuan, dan pesan memiliki nomor urut lebih kecil dari atau sama dengan yang di pesan RREQ.

2. Route Maintenance

Route yang dibentuk antara sumber dan tujuan dipertahankan selama diperluka oleh node sumber. Saat sebuah link terputus, rute yang aktif akan terdeteksi, link yang terputus akan memicu pengiriman pesan Route error (RERR) yang dikirim ke node lainnya. Node-node ini bergiliran akan menyebarkan pesan RERR ke node sebelum mereka (yang sudah dibentuk di reverse path) sampai node sumber tercapai. Node yang terpengaruh dapat memilih untuk menghentikan pengiriman data atau memulai kembali Route discovery dengan mengirimkan pesan RREQ baru.

Gambar 2.4 Protokol routing AODV

(Raja Mahmood, 2007)

Keuntungan dari memakai AODV adalah sedikitnya ruang memori yang diperlukan karena hanya memiliki informasi dari rute yang aktif saja yang dipertahankan untuk meningkatkan performansinya, sedangkan kelemahannya adalah protokol ini tidak terlalu scalable yang artinya tidak dapat beradaptasi

10

dengan cepat pada perubahan skala dan dalam skala besar tidak bekerja dengan baik (Shukla, 2014).

2.2.2 Protokol Routing Proaktif

Protokol routing proaktif memberikan informasi routing pada jangka waktu tertentu. Pada umumnya pada protokol ini bertujuan untuk menjaga kosnsistensi informasi dalam penjaluran setiap node jaringan. Protokol routing proaktif mengharuskan setiap node secara proaktif mencari rute ke node lain, dan secara berkala menukar pesan routing, untuk memastikan bahwa informasi dalam tabel routing sudah mutakhir dan benar. Protokol routing proaktif meliputi. (DSDV) dan Optimized Link State Routing (OLSR) (Harmandeep singh, 2013).

2.2.2.1 Optimized Link State Routing (OLSR)

Optimized Link State Routing yang disingkat OLSR adalah sebuah Hybird proaktif yang melakukan perutingan dengan memperbaharui rute pada interval waktu yang telah di tentukan. Perubahan yang terjadi pada topologi jaringan dapat menyebabkan penumpukan informasi dan berujung terjadinya lalulintas yang berlebihan pada setiap node dalam jaringan. Untuk mengatasi terjadinya lalulintas yang berlebihan dalam jaringan metode yang digunakan adalah memilih node tetangga one-hop untuk menjadi MPR (Multy poin relays). MPR adalah node yang bertindak untuk meneruskan atau mentransmisikan ulang control paket. OLSR memiliki 3 type pesan control yaitu (Seputra, Sukiswo, & Zahra, 2011):

1. Pesan hello untuk mengetahui informasi dari kondisi pada node dan link tetangga. Pesan Hello juga digunakan untuk memilih MPR selector set. MPR set berguna untuk memilih node tetangga yang akan menjadi node MPR.TC (Topology Control)Pesan TC di kirimkan secara Broadcast pada seluruh jaringan.

2. TC berguna untuk menyebarkan tentang informasi node tetangga yang telah ditetapkan sebagai multy poin relay (MPR) tanpa terkeculai MPR selector. Penyabaran pesan TC dilakukan secara periodik dan yang dapat meneruskan pesan TC hanyalah node MPR.

11

Gambar 2.5 Protokol routing OLSR (a) flooding biasa (b) flooding MPR

(Seputra et al., 2011)

2.2.2.1.1 Format dan Cara Kerja OLSR

Semua pesan kontrol OLSR dikirimkan dalam bentuk paket yang memiliki format paket dan cara kerja dari protokol OLSR. Berikut gambar 2.6 adalah gambaran dari format paket OLSR.

Gambar 2.6 Format paket OLSR (Mardani et al., 2008)

Dalam setiap paket OLSR paling sedikit dapat berisi minilimal satu atau lebih pesan OLSR yang akan dikirim. paket OLSR memiliki format yang terbagi menjadi 3 bagian header, message header dan message. Pada table 2.1 ini adalah penjelasan dari field-field yang terdapat pada paket OLSR

Tabel 2.2 field-field pada OLSR

No Field Penjelasan

Packet header

12

1 Packet Length Field ini berisi panjang dari paket OLSR, termasuk header dari paket itu sendiri.

2 Packet Sequence Number

Field ini berisi nomor urut dari pengiriman paket yang akan bertambah setiap kali pengiriman paket dilakukan

Message header

1 Message type Field ini berisi informasi mengenai tipe pesan yang ada pada paket

2 Vtime Field ini mengindikasikan berapa lama waktu valid dari pesan setelah penerimaan pesan oleh node.

3 Message Size Field ini berisi ukuran dari pesan OLSR pada paket, termasuk header dari pesan itu sendiri.

4 Time To Live Field ini menunjukkan jumlah maksimal hop dalam meneruskan pesan.

5 Hop Count Field ini berisi tentang berapa kali pesan telah diteruskan oleh node. Nilai dari field ini akan dijumlahkan satu setiap kali pesan diteruskan.

6 Message Sequence Number

Field ini berisi nomor urut pesan yang akan bertambah setiap terjadi pengiriman pesan

Cara kerja pada OLSR sendiri Secara umum dimulai pada saat pendeteksian hubungan dengan node tujuan sampai penghitungan jalur untuk bisa sampai pada node tujuan, berikut dapat dijelaskan pada langkah-langkah dibawah ini (Mardani et al., 2008):

1. Link Sensing

Pada tahapan ini akan dilakukan pengiriman pesan hello dengan interval waktu tertentu secara Broadcast pada jaringan, dengan tujuan untuk mengetahui hubungan antara interface pada node lokal dengan node-node tetangga.

2. Neighbour detection

Tahapan ini adalah tahapan dimana node yang menjalankan protokol routing OLSR mengenali node tetangga yang tehubung dengannya melalui penerimaan pesan HELLO yang berisi informasi alamat-alamat dari tetangga 1-hop maupun 2-hop beserta link status-nya.

3. MPR Selection

Tahapan selanjutnya adalah pemilihan sejumlah node tetangga yang akan menjadi MPR untuk meneruskan pesan kontrol kedalam jaringan.

13

4. Pengiriman pesan TC

Setelah proses pemilihan MPR selesai, langkah selanjutnya adalah pengiriman pesan TC yang akan dikirimkan melalui node yang terpilih sebagai node MPR untuk penentuan jalur.

5. Route Calculation

Langkah terakhir adalah penghitungan jalur berdasarkan informasi rute yang didapatkan dari pesan kontrol seperti pesan HELLO dan pesan TC, sehingga setiap node akan memiliki informasi rute yang dipakai untuk mengirimkan data kepada node lain dalam jaringan.

2.3 Black hole attack

Black hole adalah daerah jaringan dengan lalulintas jaringan yang dialihkan, Serangan jenis ini menggunakan node palsu yang akan menolak untuk beradaptasi dalam jaringan. Hal inilah yang menyababkan paket data hilang. Lubang hitam terbentuk oleh sejumlah node berbahaya, yang menolak untuk mengirim pesan yang diterima dari node yang asli. Black hole attack terbagi atas dua kategori sengaran antara lain single black hole attack yang hanya menyerang satu node dengan sebidang area yang terbatas, dan collaborative black hole attack yang menyerang banyak node pengirim.

Dalam serangan black hole, node berbahaya menggunakan Hybird routing untuk memberitahukan bahwa dirinya memiliki jalur terpendek ke node tujuan atau sebagai paket yang ingin mencegat. Black hole node menyatakan ketersediaan jalur yang tepat tanpa memeriksa tabel routing. Metode yang digunakan oleh node berbahaya pada Router bervariasi. Serangan Black hole seperti yang ada pada gambar 2.3. Disini node “S” ingin mengirim paket data node “D” dan itu dimulai dengan proses penemuan oleh pesan siaran RREQ ke node tetangga. Jadi, simpul 'C', 'E' dan 'F' menerima pesan ini. Jadi jika node M adalah “black box” atau node berbahaya maka node akan mengirim bahwa dia memiliki node aktif untuk tujuan tertentu segera setelah menerima paket RREQ. Node berbahaya kemudian akan mengirim RREP ke node S sebelum node lain. Dengan cara ini node S akan berpikir bahwa ini adalah node yang aktif dan penemuan rute aktif selesai. Node S akan mengabaikan semua balasan lain dan akan memulai pengiriman paket data ke node M. Dengan cara ini semua paket data akan hilang dan masuk ke node M. Contoh cara kerja black hole dapat dilihat pada Gambar 2.7.

14

Gambar 2.7 Black hole attack

(Harmandeep singh, 2013)

2.4 OMNET++

OMNet++ adalah sebuah framework simulasi jaringan discrete-event yang bertipe object-oriented yang dibuat oleh András Varga dari Technical University of Budapest, Department of Telecommunications (BME-HIT). OMNeT++ memiliki sebuah arsitektur yang umum, sehingga OMNeT++ dapat digunakan dalam banyak bidang permasalahan jaringan, antara lain:

• Pemodelan dari jaringan komunikasi dengan kabel dan nirkabel.

• Pemodelan protokol.

• Pemodelan dari queueing networks.

• Pemodelan dari multiprocessors dan sistem hardware terdistribusi lainnya.

• Memvalidasi arsitektur dari perangkat keras.

• Mengevaluasi performa dari perangkat lunak.

Bahasa pemrograman simulasi untuk OMNeT++ memanfaatkan bahasa NED, yaitu bahasa pemrograman yang digunakan untuk mendeskripsikan topologi jaringan. Dengan menggunakan NED, deskripsi jaringan dapat berisi deskripsi komponen penyusun jaringan yang bersifat moduler. Untuk pengembangan model dilakukan dengan objek dan bahasa pemrograman C++. Pada OMNeT++ dimungkinkan pula penggunaan Java, namun untuk ini harus menggunakan komponen tambahan. Pemrograman antarmuka OMNeT++ cukup mudah karena menggunakan Eclipse. Basis antar muka grafis juga tersedia untuk memrogram NED. Pengguna OMNeT++ dapat memilih pemrograman secara tekstual atau grafis (dapat berpindah antara basis teks dan grafis). OMNeT++ juga menyediakan contoh algoritma tertentu untuk pengiriman data antar node (Karyono, Martoyo, I. & Uranus, H. P., 2008).

OMNet++ juga menyediakan infrastruktur dan tools untuk memprogram simulasi sendiri. Pemrograman OMNet++ bersifat object-oriented dan bersifat hierarki. Objek-objek yang besar dibuat dengan cara menyusun objek-objek yang lebih kecil. Objek yang paling kecil disebut simple module, akan memutuskan algoritma yang akan digunakan dalam simulasi tersebut. Berbagai tipe objek pada OMNet++ adalah :

15

1. Module (Simple Module dan Compound Module) adalah objek yang kita buat, kita program dan kita susun. Compound Module adalah sebuah modul yang dibuat dengan cara menggabungkan beberapa Simple Module.

2. Gate adalah pintu keluar / masuk message. Setiap modul hanya bisa berinteraksi dengan modul lainnya melalui gate.

3. Message adalah komunikasi yang dilakukan antar modul. Message adalah konsep inti dari simulasi OMNet++. Sebuah modul bisa mengirimkan message pada modul lain atau dirinya sendiri (self message).

4. Connection adalah jalur tempat dimana message mengalir. Disini kita bisa mendefinisikan parameter / variabel yang berkaitan dengan koneksi, misalnya hambatan udara, datarate dan lain sebagainya (Andras Varga and OpenSim Ltd, 2014).

2.4.1 INET Framework

Dalam lingkungan simulasi Oment++ memiliki library model yang open-source. INET Framework telah tersedia Hybird agen dan model lain agar dapat digunakan untuk periset dan pelajar dalam lingkup Network Comunication. INET Framework merupakan model library open-source yang digunakan untuk lingkungan simulasi pada OMNeT++. INET mengembangkan protokol dan model lainnya yang berguna untuk penelitian dan pengembangan tentang jaringan komunikasi. INET sangat berguna pada saat merancang dan melakukan validasi protokol baru maupun mengembangkan skenario yang masih baru ataupun sudah ada sebelumnya (INET Framework).

INET terdiri dari beberapa model untuk stack internet (TCP, UDP, IPv4, IPv6, OSPF, BGP, dll), protokol link layer wired dan wireless (Ethernet, PPP, IEEE 802.11, dll), protokol MANET, DiffServ, MPLS dengan LDP dan sinyal RSVP-TE, dan masih banyak komponen dan protokol lainnya. Pada INET, routing statis dapat diatur menggunakan network autoconfigurators, atau juga dapat menggunakan implementasi protokol routing yang telah tersedia (INET Framework).

Beberapa framework simulasi yang lainnya juga menggunakan INET sebagai dasar pengerjaannya yang kemudian dilakukan pengembangan menuju arah yang lebih spesifik, seperti vehicular network, jaringan peer-to-peer, atau LTE (INET Framework).

Infrastruktur INET sangat berguna untuk pengembangan OMNeT++. Memanfaatkan layanan yang disediakan pada library dan kernel simulasi OMNeT++ akan menghasilkan parameter kinerja dan hasil pengujian yang kemudian dapat dianalisis dan dikembangkan. Beberapa fitur INET Framework: a. Impelementasi OSI Layer (physical, link-layer, network, transport, application) b. Jaringan IPv4/IPv6 (atau mengembangkan sendiri network layer) c. Protokol transport layer : TCP, UDP, SCTP d. Routing protokol (ad-hoc dan wired) e. Wired / Wireless Interfaces (Ethernet, PPP, IEEE 802.11, dll) f. Physical layer dengan level scalable yang detail g. Support berbagai pemodelan lingkungan fisik (hambatan untuk propagasi

radio, dll) (INET Framework)

16

2.4.2 NETA Framework

NETA framework adalah salah satu kerangka OMNET++ yang dibangun diatas kerangka INET. NETA dimaksudkan untuk digunakan secara luas oleh komunitas riset, karena OMNeT ++ adalah salah satu alat simulasi yang paling umum di bidang jaringan. Selain itu, kerangka NETA didasarkan pada gagasan yang sama seperti OMNeT ++, yaitu modul yang berkomunikasi melalui pesan yang lewat. Ide umumnya adalah mengembangkan model di OMNET ++ yang diimplementasikan sebagai node baru yang bisa menyerang serangan, penyerang node. Untuk melakukan ini, serangan dikelola oleh yang disebut attack controler. Kontroler ini mengelola satu atau lebih modul dari node serangan kerangka NETA dengan mengirimkan pesan kontrol. Pesan-pesan ini dikirim dari attack controler ke modul khusus yang menerapkan perilaku modifikasi untuk serangan tersebut. Untuk menerapkan perilaku modifikasi ini, modul hacked ini diwarisi atau direplikasi dari modul INET dan mudah dimodifikasi untuk mematuhi perintah pengendali serangan.

Pada Gambar 2.8 menunjukkan perbedaan antara simpul normal dan penyerang. Simpul normal terdiri dari modul sederhana dan majemuk yang berkomunikasi di antara keduanya. Simpul penyerang terdiri dari jumlah modul yang sama namun sekarang modul pengontrol ditambahkan. Selain itu, beberapa modul digantikan oleh modul hack, agar memungkinkan eksekusi perilaku penyerangan saat dipicu oleh attack controllers .

Gambar 2.8 Perbandingan antara Original node dan attacker node

(Sánchez-Casado, 2013)

Berikut ini kami menggambarkan komponen utama serangan dalam framework kami: (i) attack controllers, (ii) control messages, and (iii) hacked modules.

Attack Controllers: modul yang mengontrol eksekusi serangan. Mereka memiliki sifat berikut:

a. AttackType: nama yang dimaksudkan untuk menghapuskan serangan ke yang lain.

b. Active: ini menunjukkan apakah serangan aktif dalam simulasi atau tidak.

c. StartTime: waktu dimana serangan dimulai dalam simulasi.

d. EndTime: waktu dimana serangan berhenti.

17

e. Attack specific parameters: parameter konfigurasi yang berbeda tergantung pada fungsi serangan yang spesifik (NETA Framework).

Proses yang dilakukan oleh attack controller untuk serangan Ai pada node penyerang dapat diringkas sebagai berikut:

1. Untuk mendapatkan modul hacking yang berbeda yang terlibat dalam eksekusi serangan Ai.

2. Untuk mengaktifkan modul hacked di node serangan dengan mengirim, pada saat mulai, pesan aktivasi yang dapat berisi informasi konfigurasi.

3. Untuk menonaktifkan modul hacked di node serangan dengan mengirimkan pesan deaktivasi pada akhir waktu (NETA Framework).

Control Messages: mereka dikirim dari attack controllers ke hacked modules yang terlibat dalam attack execution. Mereka mengirimkan informasi yang diperlukan untuk aktivasi dan penonaktifan serangan. Selain itu, pesan ini berisi informasi konfigurasi yang diperlukan untuk eksekusi serangan. Penting untuk berkomentar bahwa pesan kontrol dikirim langsung ke modul yang diserang. Ini adalah pilihan terbaik untuk menyelesaikan aturan 2 dari prinsip desain kami: "Untuk meminimalkan modifikasi pada kode asli modul hacking" (NETA Framework). Hacked Modules: ini adalah modul yang perilakunya dimodifikasi untuk menyerang. Sebagai contoh, serangan packet dropping biasanya memerlukan modifikasi dalam modul yang membuat IP forwarding. Oleh karena itu, implementasi serangan menjatuhkan menyiratkan modifikasi modul NETA IPv4, yang berperilaku sebagai modul hack. Perhatikan bahwa hanya ada satu modul hack per modul yang modis, dan bukan modul hack untuk setiap implementasi serangan. Jika dua serangan berbeda perlu memodifikasi modul yang sama, hanya akan ada satu modul hack untuk mereka. Sebagai contoh, seperti yang akan ditunjukkan, baik delay dan dropping attack berhubungan dengan modul IPv4. Dengan demikian, satu modul IPv4 hacked diperlukan untuk pelaksanaan dua serangan tersebut. Desain ini bertujuan untuk meningkatkan fleksibilitas kerangka kerja, yang memungkinkan eksekusi lebih dari satu serangan secara bersamaan, misalnya, penundaan dan penurunan serangan dapat dipicu oleh simpul yang sama hanya dengan memasukkan pengendali serangan mereka (NETA Framework).

2.5 Throughput

Throughput adalah kecepatan (rate) transfer data efektif, yang di ukur dalam (bps) atau paket per detik (ppd). Throughput juga mengukur efisiensi dan efektivitas kinerja protokol dan menentukan kinerja jaringan dari satu node ke tujuan (Rohal, Dahiya, & Dahiya, 2013).

Throughput =Jumlah data yang dikirim

𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎 (2.9)

18

2.6 End-to-end Delay

End-to-end delay adalah waktu yang diperlukan oleh suatu paket data yang berasal dari source node hingga mencapai destination node. End-to-end delay secara tidak langsung berhubungan dengan kecepatan transfer data suatu jaringan (Rohal et al., 2013)

Rata-rata delay =Total 𝐷𝑒𝑙𝑎𝑦

Total paket yang diterima (2.10)

2.7 Packet loss

Packet loss adalah parameter yang menunjukan kondisi paket-paket yang hilang saat pengiriman. Packet loss terjadi di karenakan jalur alamat sumber terputus sehingga tidak bisa sampai pada alamat tujuan. Paket-paket akan dibuang jika Router tidak memiliki tempat menyimpan paket. Kejadian seperti membuang paket jika tidak memiliki tempat penyimpanan itu dapat terjadi apa bila paket datang di saat antrian sedang penuh sehingga karena padatnya lalulintas pengiriman paket. Menghitung packet loss sendiri dirumuskan sebagai berikut :

Packet loss =𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑇𝑒𝑟𝑘𝑖𝑟𝑖𝑚−𝑝𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖 𝑇𝑒𝑟𝑖𝑚𝑎

𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚 × 100% (2.11)

Perumusan diatas yang nantinya akan menghasilkan presentase packet loss yang terjadi (Rohal et al., 2013).

2.8 Packet delivery ratio (PDR)

Packet delivery ratio adalah total dari packet delivery atau paket yang telah diterima berhasil dikirim ke tujuan dibandingkan dengan jumlah paket yang telah dikirim oleh pengirim. Packet delivery ratio memiliki satuan dalam persen (%)(Rohal et al., 2013).

PDR =𝑃𝑎𝑐𝑘𝑒𝑡 𝑅𝑒𝑐𝑒𝑖𝑣𝑒𝑑

𝑃𝑎𝑐𝑘𝑒𝑡 𝑠𝑒𝑛𝑑 × 100% (2.12)

Perumusan diatas nantinya akan menghasilkan presentase PDR yang terjadi (Anggoro, 2016).

19

BAB 3 METODOLOGI

Pada bab ini dijelaskan mengenai prosedur yang digunakan dalam melakukan analisis perbandingan performa dampak serangan black hole pada potokol OLSR dan AODV di jaringan WMN. Prosedur yang dilakukan sesuai dengan alur diagram pada Gambar 3.1.

Gambar 3.1 Alur metode penelitian

3.1 Studi Literatur

Dalam studi literatur di penelitian ini membahas dasar teori yang dibutuhkan untuk menunjang jalannya penulisan skripsi. Beberapa teori-teori pendukung sebagai berikut :

Mulai

Studi Literatur

Perancangan

Analisis Kebutuhan

Impementasi

Pengujian dan Analisis

Kesimpulan dan Saran

Selesai

20

1. Kajian Pustaka

2. Wireless Mesh Network

3. Ad Hoc On-Demand Distance Vector (AODV)

4. Optimized Link State Routing (OLSR)

5. OMNET++

6. INET framework

7. NETA Framework

8. End-to-end Delay

9. Througput

10. Packet loss

3.2 Perancangan Simulasi

Tahap perancangan dilakukan sebelum melakukan implementasi. Pada tahapan ini akan dilakukan segala sesuatu yang dibutuhkan dalam melakukan implementasi protokol routing AODV dan OLSR pada jaringan WMN dengan serangan black hole yang meliputi perancangan lingkungan sistem dan perancangan topologi jaringan. Perancangan lingkungan sistem dibuat sedemikian rupa sehingga sesuai dengan topologi yang direncanakan, sehingga hasil dari pengambilan data pada saat pengujian sesuai dengan harapan peneliti.

3.2.1 Perancangan lingkungan sistem

Sebelum melakukan perancangan terhadap topologi jaringan, terlebih dahulu dilakukan perancangan terhadap tempat dilakukannya penelitian. Hal tersebut bertujuan agar lingkungan sistem yang direncanakan sesuai dengan topologi jaringan yang digunakan pada penelitian ini. Dalam perancangam area sumulsi ini menggunakan file NED untuk membuat desain topologi. Dalam file NED terdapat 2 mode yaitu desain dan source code. Dengan mode desain kita dapat memilih modul-modul yang akan digunakan untuk membangun jaringan komunikasi seperti node, configurator, channel, node serangan, application layer dll. Pada simulasi ini terbagi menjadi dua desain skenario. Desain area simulasi dapat dilihat pada Gambar 3.2 dan untuk desain area simulasi dapat dilihat pada Gambar 3.3.

21

Gambar 3.2 Desain area simulasi tanpa serangan

Pada file NED desain berisi configurator berfungsi untuk memberikan alamat pada tiap node, modul channel berfungsi mengatur channel, modul adhoc sebagai node.

Gambar 3.3 Desain area simulasi dengan serangan

Pada file NED desain berisi configurator berfungsi untuk memberikan alamat pada tiap node, modul channel berfungsi mengatur channel, modul adhoc sebagai node dan attacker untuk node attacker.

22

Gambar 3.4 Source Code Area Simulasi

Konfigurasinya dapat di lihat pada source code seperti pada gambar 3.4 tedapat dua node attacker dan adhocHost. Konfigurasi area dapat diatur pada properties dengan pengaturan 900 x 500 meter.

3.2.2 Perancangan Topologi Jaringan

Perancangan topologi jaringan yang digunakan pada penelitian ini dapat dilihat pada Gambar 3.5 topologi tanpa serangan dan Gambar 3.6 topologi dengan serangan. Keseluruhan node diatur seperti pada gambar diatas untuk menunjukan cara kerja protokol routing yang digunakan. Ring biru pada gambar menunjukan hubungan antar node. Ring biru antar setiap node pengirim, node tujuan maupun node perantara harus saling besinggungan agar pesan dari node pengirim dapat sampai pada node tujuan. Apabila posisi dari node pengirim telalu jauh dari node perantara ataupun node penerima teralalu jauh dari node penerima maka pesan tidak akan sampai. Node yang berwarna putih adalah node biasa dapat menjadi node perantera maupun node pengirim dan node penerima. Node yang berwarna merah menunjukan node tidak aman atau node yang memiliki seranagan.

23

Gambar 3.5 Topologi tanpa serangan

Gambar 3.6 Topologi dengan serangan

Penempatan keseluruhan node diatur seperti pada gambar diatas agar node serangan dapat bekerja dengan maksimal. Ketika node pengirim diatur berdekatan maka node serangan tidak berfungsi karena paket akan langsung sampai pada

24

node tujuan. Pada topologi jaringan dengan node serangan lebih sedikit, jika penempatan node serangan diletakka dengan posisi yang tidak tepat maka pengiriman pesan tetap akan sampai karena adanya pengaruh protokol routing, tetapi tidak semua pesan akan sampai.

3.3 Analisis Kebutuhan

Berdasarkan dari perancangan yang telah dijelaskan pada sub bab 3.2 meliputi perancangan lingkungan sistem dan perancangan topologi jaringan, dilakukan analisis kebutuhan untuk menganalisis apa saja yang dibutuhkan dalam penelitian sebelum dilakukannya implementasi protokol routing pada jaringan WMN. Kebutuhan-kebutuhan tersebut meliputi kebutuhan perangkat lunak, dan kebutuhan perangkat keras

3.3.1 Perangkat Lunak

Perangkat lunak yang digunakan untuk melakukan rancangan simulasi adalah perangkat lunak free dan open sourc. Pemasangan perangkat lunak dilakuakan pada OS (Sistem Operasi) Ubuntu. Berikut adalah spesifikasi yang kebutuhan perangkat lunak :

1. OMNET++ Versi 4.3 2. INET Framework Versi 2.1.0 3. NETA Framework Versi 1.0

3.3.2 Perangkat Keras

Analisis kebutuhan perangkat keras bertujuan untuk melakukan instalasi OMNET++ sehingga mengikuti kebutuhan parangkat lunak. Berikut adalah sepesifikasi kebutuhan perangkat keras yang digunakan :

• Sistem Operasi Ubuntu

• CPU Intel Core i7

• RAM 8 GB

3.4 Implementasi

Implementasi adalah penjelasan secara umum perancangan topologi jaringan yang telah dibuat. Implementasi dibuat mengacu pada perancangan system dan menggunakan alat bantu simulator OMNET++ untuk membangun skenario jaringan. Implementasi skenario simulasi meliputi :

1. Konfigurasi Hybird routing

2. Konfigurasi variasi node

3. Konfigurasi variasi node attacker

4. Konfigurasi probalitas attacker

5. Konfigurasi Mobility node

6. Konfigutasi pengiriman data

25

7. Konfigurasi NIC

8. Konfigurasi WLAN

9. Konfigurasi channel

10. Simulasi di jalankan sesuai skenario

3.5 Pengujian dan Analisis

Pengujian dan analisis yang dilakukan untuk mengetahui apakah kinerja protokol dan attacker yang digunakan berjalan sesuai dengan skenario yang seharusnya. Dalam penelitian ini memiliki beberapa skenario untuk melakukan pengujian pada jaringan Wireless Mesh Network yang membandingkan masing-masing protokol AODV sebagai protokol routing reaktif dan OLSR sebagai protokol routing proaktif lalu akan mendapatkan hasil simulasi dengan parameter end-to-end delay, throughput, packet loss dan packet delivery ratio. Pengujian terdiri dari beberapa skenario. Analisis yang nantinya akan didasarkan dari hasil implementasi dengan simulator OMNET++.

3.5.1 Pengujian tanpa adanya attacker

Pada simulasi ini memiliki skenario yang akan melakukan pengiriman data biasa tanpa menggunakan node attacker untuk membandingkan protokol AODV dan OLSR. Simulasi dapat di jalankan dengan menentukan kofigurasi dan model spesifikasi jaringan yang memiliki kumpulan nilai-nilai atribut. Atribut jaringan yang digunakan untuk skenario ini dapat di lihat pada Tabel 3.1

Tabel 3.1 pengujian tanpa adanya serangan

Atribut Jaringan Nilai

Node Pengirim Node 0

Node Penerima Node 1

Jumlah Node Attacker 0

Jumlah Seluruh Node 20 node

Besar Data 512 (Bytes)

Area Simulasi 900x500 (meter)

Waktu Simulasi 600 (seconds)

Jenis traffic UDP

Model Mobility Stationary

Data rate 54Mbps

Standar IEEE 802.11g

Pada simulasi percobaan ini di lakukan 1 kali pengujian karena memiliki 1 skenario dengan tanpa adanya node attacker yang memiliki area simulasi 900x500

26

meter,besar data yang dikirim 512B selama 600s. Mobility yang digunakan adalah Stationary Mobility. Skenario ini akan dilakukan pada masing-masing protokol AODV dan OLSR sebagai parameter pengujian hasil akan digunakan throughput, end-to-end delay, dan packet loss, dan Packet delivery ratio.

3.5.2 Pengujian variasi banyak node serangan

Pada simulasi ini memiliki variasi attacker untuk mengetahui seberapa besar pengaruh attacker pada parameter perbandingan yang telah ditentukan. Dalam variasi node juga memiliki nilai probabilitas serangan tetapi dalam skenario ini probalitis yang digunakan hanya 1 variasi. Skenario ini befokus pada variasi banyak node serangan. Atribut yang digunakan pada skenario ini dapat dilihat pada Tabel 3.2.

Tabel 3.2 Pengujian variasi banyak node serangan

Parameter Nilai

Node Pengirim Node 0

Node Penerima Node 1

Jumlah Node Attack 2,3,5,10,15 dan 18

Jumalah seluruh Node 20

Besar probabilitas 0.9

Besar Data 512 (Bytes)

Area Simulasi 900x500 (meter)

Waktu Simulasi 600 (seconds)

Jenis Traffic UDP

Model Mobility Stationary

Data rate 54Mbps

Standar IEEE 802.11g

Pada skenario ini hampir sama dengan scenario sembulnya namun dalam skenario ini akan menggunakan beberapa macam variasi attacker untuk mengetahui dampak dari attacker yang digunakan. Terdapat 6 kali pengujian pada scenario ini yang memiliki area simulasi 900x500 meter, besar data yang dikirim 512B selama 600s. Mobility yang digunakan adalah Stationary Mobility. Skenario ini akan dilakukan pada masing-masing protokol AODV dan OLSR. Sebagai parameter pengujian hasil akan digunakan throughput, end-to-end delay, dan packet loss, dan packet delivery ratio.

27

3.5.3 Pengujian variasi probabilitas serangan

Pada simulasi ini memiliki berapa perbandingan probabilitas serangan untuk mengetahui seberapa besar pengaruh proabilitas serangan pada parameter perbandingan yang telah di tentukan. Probabilitas serangan adalah kemungkinan serberapa banyak paket yang akan didrop dalam suatu node. Setiap node diatur dengan probailitas yang sama. Atribut yang digunakan pada skenario ini dapat dilihat pada Tabel 3.3.

Tabel 3.3 Pengujian variasi probabilitas serangan

Parameter Nilai

Node Pengirim Node 0

Node Penerima Node 1

Jumlah Node Attack 15

Jumalah seluruh Node 20

Besar Probabilitas 0.2, 0.5,0.6,0.7,0.8,0.9 dan 1

Besar Data 512 (Bytes)

Area Simulasi 900x500 (meter)

Waktu Simulasi 600 (seconds)

Jenis Traffic UDP

Model Mobility Stationary

Data rate 54Mbps

Standar IEEE 802.11g

Pada skenario ini hampir sama dengan scenario selnya namun dalam skenario ini akan menggunakan beberapa macam variasi dari besar probabilitas attacker untuk mengetahui dampak dari attacker yang digunakan. Dalam skenario ini dilakukan 10 kali pengujian yang memiliki area simulasi 900x500 meter,besar data yang dikirim 512B selama 600s. Mobility yang digunakan adalah Stationary Mobility. Skenario ini akan dilakukan pada masing-masing Hybird AODV dan OLSR sebagai parameter pengujian hasil akan digunakan throughput, end-to-end delay, packet loss, dan Packet delivery ratio.

3.6 Pengambilan Kesimpulan

Pengambilan kesimpulan dilakukan setelah semua tahapan perancangan implementasi, dan pengujian sistem yang dibangun telah selesai dilakukan. Kesimpulan diambil dari hasil pengujian dan analisis terhadap simulasi yang dibangun. Tahap terakhir dari penulisan adalah saran yang dimaksudkan untuk memberikan pertimbangan atas pengembangan penelitian lebih lanjut.

28

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Bab ini akan membahas tahapan-tahapan untuk perancangan implementasi pada simulasi OMNET++ untuk melakukan analisis dampak serangan black hole pada wireless mesh network (WMN) yang di sesuaikan dengan analisis kebutuhan dan perancangan simulasi. Implementasi dan perancangan menjelaskan tentang perancangan area simulasi, konfigurasi protokol routing, konfigurasi attacker, konfigurasi pengiriman data dan penempatan node, konfigurasi WLAN, Channel dan NIC.

4.1 Instalasi Simulasi OMNET++

Tahapan dalam melakukan instalasi omnet++ agar dapat membagun simulasi dengan baik adalah sebagai berikut :

1. Download OMNET++ dari http://omnetpp.org file instalan OMNET++ untuk Linux Ubuntu memiliki ekstensi berakhiran .tgz.

2. Pindahkan file instalan OMNET++ pada direktori Home.

3. Selanjutnya buka terminal dan update paket yang dibutuhkan untuk simulasi omnet ini.

4. Ketik

sudo apt-get update

lalu klik enter

5. Langkah selanjutnya ketik

sudo apt-get install build-essential gcc g++

bison flex perl \ tcl-dev tk-dev libxml2-dev

zlib1g-dev default-jre \ doxygen graphviz

libwebkitgtk-1.0-0 openmpi-bin \ libopenmpi-dev

libpcap-dev

6. Setelah melakukan kode diatas akan muncul pertanyaan (do you want

continue [Y/N]) tekan Y dan tunggu hingga proses selesai.

7. Jika sudah selesai saatnya untuk mengekstrak file instalan Omnet (ingat,

file instalan sudah berada di direktori home. Ketik

tar xvfz omnetpp-4.3-src.tgz

Ini tergantung Omnet versi berapa yang gunakan, penulis menggunakan

Omnet++ versi 4.3. Agar lebih mudah, setiap akan mengetik script,

ketikkan beberapa huruf mengikuti nama file dan kemudian tekan tombol

Tab pada keyboard, maka file atau perintah yang kamu inginkan akan

29

muncul. Contoh, tekan saja tar xvfz omnet dan tekan tombol Tab

maka akan muncul

tar xvfz omnetpp-4.3-src.tgz

ini digunakan untuk mempersingkat waktu.

8. Ketik

cd omnetpp-4.3

9. Ketik

. setenv

10. Ketik

gedit ~/.bashrc

Dengan mengetik script tersebut, nanti langsung terbuka sebuah file. Di

akhir dari program yang terdapat pada file tersebut, ketikkan program

berikut ini,

export PATH=$PATH:~/omnetpp-4.3/bin

export

LD_LIBRARY_PATH=$LD_LIBRARY_PATH:~/omnetpp-

4.3/lib

Kemudian simpan dan tutup file tersebut. 11. Setalah langkah diatas selesai ketik

./configure

jika di akhir dialog terdapat kata Good , maka sampai sini proses berjalan

lancar.

12. Ketik make Dan tunggu sampai proses selesai. Jika di akhir dialog

terdapat kalimat now you can type “omnetpp” to start the IDE itu artinya

proses selesai.

13. Untuk menguji apakah Omnet telah berjalan dengan baik atau tidak,

ketikkan script berikut ini

cd samples/dyna

./dyna

Maka omnet akan berjalan dengan contohnya. Untuk memulai menjalankan Omnet, anda tinggal mengetik nama aplikasinya saja di terminal yaitu omnetpp

30

Jika anda menginginkan menu Omnet tampil di desktop dan di menu item

di terminal tekan script berikut ini :

make install-menu-item

make install-desktop-icon

Selamat, sekarang aplikasi Omnet sudah terinstal di laptop mu. Jika saat penginstaalan terjadi error atau ingin mengompile ulang library dan lainnya ikuti saja cara ini : ./configure

make cleanall

Make

Atau jika hanya ingin mengompile sebuah library saja, ikuti cara ini : make clean

Make

4.1.1.1 Konfigurasi Protokol Routing

Sub bab ini menjelaskan bagaimana konfigurasi masing-masing dari protokol routing AODV dan OLSR yang digunakan dalam simulasi. Dalam simulasi ini menggunakan konfigurasi setandar dan tidak ada perubahan dari ke 2 protokol routing AODV dan OLSR.

Tabel 4.1 Source Code Konfigurasi AODV pada (omnetpp.ini)

1 [Config AODVUU]

2 description = "Simple IPv4 dropping"

3 **.routingHybird="AODVUU"

4 **.llfeedback = true

5 **.local_repair = true

6 **.wait_on_reboot = 0

Tabel 4.2 Source Code Konfigurasi OLSR pada (omnetpp.ini)

1 [Config OLSR]

2 **.routingHybird="OLSR"

3 **.Hello_ival = 2

4 **.Tc_ival = 5

5 **.Mid_ival = 5

Kedua protokol routing pada gambar di atas sudah ada dalam framework INET.

4.2 Implementasi

Implementasi dalam analisis ini secara umum dibangun dengan simulasi sebasar 900mx500m bebentuk persegi, menggunakan stationary mobility dan dengan membandingkan hasil menggunakan parameter pengukuran yang telah digunakan. Dalam OMNET++ terdiri dari dua file untuk melakukan simulasi, yaitu file omnetpp.ini digunakan untuk konfigurasi modul dan file NED untuk membuat desain juga menganalisi modul.

31

4.2.1 Konfigurasi Umum

Konfigirasi umum adalah konfigurasi yang sama dilakukan pada setiap scenario. Adapun konfigurasi yang dilakukan adalah konfigurasi protokol routing, konfigurasi mobility, konfigurasi mobility dan penempatan node dengan serangan maupun tanpa serangan, dan konfigurasi WLAN.

4.2.1.1 Konfigurasi Mobility

Pada scenario simulasi ini dilakukan pengujian dengan menggunakan mobility. Mobility yang di gunakan adalah Stationary Mobility. Stationary adalah mobility yang tidak bergerak.

Tabel 4.3 Source Code Konfigurasi Mobility (omnetpp.ini)

1 **.mobilityType = "StationaryMobility"

2 **.mobility.initFromDisplayString = false

4.2.1.2 Konfigurasi Serangan dan Penempatan Node Serangan

Konfigurasi dari node attacker black hole yang digunakan dalam scenario ini dapat dilihat pada Kode 4.4 sebagai konfigurasi attacker dan 4.4 untuk konfigurasi penempatan node attacker.

Tabel 4.4 Source Code Konfigurasi Serangan

1 # IPv4 dropping ATTACK

2 **.attacker*[0].droppingAttack.active = true

3 **.attacker*[0].droppingAttack.startTime = 0s

4 **.attacker*[0].droppingAttack.endTime = 600s

5 **.attacker*[0].droppingAttack.droppingAttackProbability = 0.9

6

7 **.attacker*[1].droppingAttack.active = true

8 **.attacker*[1].droppingAttack.startTime = 0s

9 **.attacker*[1].droppingAttack.endTime = 600s

10 **.attacker*[1].droppingAttack.droppingAttackProbability = 0.9

11

12 **.attacker*[2].droppingAttack.active = true

13 **.attacker*[2].droppingAttack.startTime = 0s

14 **.attacker*[2].droppingAttack.endTime = 600s

15 **.attacker*[2].droppingAttack.droppingAttackProbability = 0.9

16

17 **.attacker*[3].droppingAttack.active = true

18 **.attacker*[3].droppingAttack.startTime = 0s

19 **.attacker*[3].droppingAttack.endTime = 600s

20 **.attacker*[3].droppingAttack.droppingAttackProbability = 0.9

21

22 **.attacker*[4].droppingAttack.active = true

23 **.attacker*[4].droppingAttack.startTime = 0s

24 **.attacker*[4].droppingAttack.endTime = 600s

32

25 **.attacker*[4].droppingAttack.droppingAttackProbability = 0.9

26

27 **.attacker*[5].droppingAttack.active = true

28 **.attacker*[5].droppingAttack.startTime = 0s

29 **.attacker*[5].droppingAttack.endTime = 600s

30 **.attacker*[5].droppingAttack.droppingAttackProbability = 0.9

31

32 **.attacker*[6].droppingAttack.active = true

33 **.attacker*[6].droppingAttack.startTime = 0s

34 **.attacker*[6].droppingAttack.endTime = 600s

35 **.attacker*[6].droppingAttack.droppingAttackProbability = 0.9

36

37 **.attacker*[7].droppingAttack.active = true

38 **.attacker*[7].droppingAttack.startTime = 0s

39 **.attacker*[7].droppingAttack.endTime = 600s

40 **.attacker*[7].droppingAttack.droppingAttackProbability = 0.9

41

42 **.attacker*[8].droppingAttack.active = true

43 **.attacker*[8].droppingAttack.startTime = 0s

44 **.attacker*[8].droppingAttack.endTime = 600s

45 **.attacker*[8].droppingAttack.droppingAttackProbability = 0.9

46

47 **.attacker*[9].droppingAttack.active = true

48 **.attacker*[9].droppingAttack.startTime = 0s

49 **.attacker*[9].droppingAttack.endTime = 600s

50 **.attacker*[9].droppingAttack.droppingAttackProbability = 0.9

51

52 **.attacker*[10].droppingAttack.active = true

53 **.attacker*[10].droppingAttack.startTime = 0s

54 **.attacker*[10].droppingAttack.endTime = 600s

55 **.attacker*[10].droppingAttack.droppingAttackProbability = 0.9

56

57 **.attacker*[11].droppingAttack.active = true

58 **.attacker*[11].droppingAttack.startTime = 0s

59 **.attacker*[11].droppingAttack.endTime = 600s

60 **.attacker*[11].droppingAttack.droppingAttackProbability = 0.9

61

62 **.attacker*[12].droppingAttack.active = true

63 **.attacker*[12].droppingAttack.startTime = 0s

64 **.attacker*[12].droppingAttack.endTime = 600s

65 **.attacker*[12].droppingAttack.droppingAttackProbability = 0.9

66

67 **.attacker*[13].droppingAttack.active = true

68 **.attacker*[13].droppingAttack.startTime = 0s

69 **.attacker*[13].droppingAttack.endTime = 600s

70 **.attacker*[13].droppingAttack.droppingAttackProbability = 0.9

33

71

72 **.attacker*[14].droppingAttack.active = true

73 **.attacker*[14].droppingAttack.startTime = 0s

74 **.attacker*[14].droppingAttack.endTime = 600s

75 **.attacker*[14].droppingAttack.droppingAttackProbability = 0.9

Dropping attack dibuat true untuk mengaktifkan attacker, dropping start time dibuat dari 0s sedangkan end time pada 600s dimana waktu akhir simulasi, dan dropping attacker probability adalah kemungkinan dari jumlah paket yang akan di dropping saat simulasi di jalankan. Besar dropping attack probabiliti dapat diatur sesuai besar paket antra 0 dan 1. Jika dropping probabilitas dimodifikasi 0 maka node dianggap sebagai node normal.

Tabel 4.5 Source Code Konfigurasi Penempatan Node Serangan (omnetpp.ini)

1 **.attacker*[0].mobility.initialX = 500m

2 **.attacker*[0].mobility.initialY = 300m

3

4 **.attacker*[2].mobility.initialX = 420m

5 **.attacker*[2].mobility.initialY = 100m

6

7 **.attacker*[4].mobility.initialX = 420m

8 **.attacker*[4].mobility.initialY = 300m

9 **.attacker*[1].mobility.initialX = 400m

10 **.attacker*[1].mobility.initialY = 200m

11 **.attacker*[3].mobility.initialX = 220m

12 **.attacker*[3].mobility.initialY = 100m

13 **.attacker*[5].mobility.initialX = 210m

14 **.attacker*[5].mobility.initialY = 300m

15 **.attacker*[6].mobility.initialX = 310m

16 **.attacker*[6].mobility.initialY = 200m

17 **.attacker*[7].mobility.initialX = 140m

18 **.attacker*[7].mobility.initialY = 200m

19 **.attacker*[8].mobility.initialX = 180m

20 **.attacker*[8].mobility.initialY = 200m

21 **.attacker*[9].mobility.initialX = 100m

22 **.attacker*[9].mobility.initialY = 200m

23 **.attacker*[10].mobility.initialX = 400m

24 **.attacker*[10].mobility.initialY = 100m

25 **.attacker*[11].mobility.initialX = 170m

26 **.attacker*[11].mobility.initialY = 250m

27 **.attacker*[12].mobility.initialX = 500m

28 **.attacker*[12].mobility.initialY = 250m

29 **.attacker*[13].mobility.initialX = 310m

30 **.attacker*[13].mobility.initialY = 250m

31 **.attacker*[14].mobility.initialX = 400m

32 **.attacker*[14].mobility.initialY = 400m

33 **.attacker*[15].mobility.initialX = 500m

34

34 **.attacker*[15].mobility.initialY = 400m

Konfigurasi attacker terdapat pada NETA framework dalam example simple dropping yang dapat dimodifikasi. Penempatan node juga dapat diatur seusai dengan kebutuhan dalam cakupan area yang telah dibuat. Area simulasi yang di atur dalah 900x500. Masing-masing node memiliki sumbu x dan sumbun y yang harus diatur sesuai dengan luas area simulasi tidak boleh lebih dari luar cakupan area yang di tentukan.

4.2.1.3 Konfigurasi Pengiriman Data dan Penempatan Node

Konfigurasi pengiriman data dan penempatan node dapat dilihat pada code 4.6 dan 4.7.

Tabel 4.6 Source Code Konfigurasi Pengiriman Data (omnetpp.ini)

1 **.node[0].numUdpApps = 1

2 **.node[0].udpApp[0].typename = "UDPBasicApp"

3

4 **.udpApp[0].startTime = 0s

5 **.udpApp[0].stopTime = 600s

6 **.udpApp[0].destAddresses = "node[1]"

7 **.udpApp[0].localPort = 1234

8 **.udpApp[0].destPort = 1234

9 **.udpApp[0].messageLength = 512B

10 **.udpApp[0].sendInterval = 0.5s + uniform(-0.001s,0.001s)

11

12 **.node[1].numUdpApps = 1

13 **.node[1].udpApp[0].typename = "UDPSink"

Pada sub bab ini akan dijelaskan konfigurasi protokol pengiriman dan komunikasi data yang digunakan. Pada simulasi menggunakan tipe application layer UDP yang akan mengirimkan pesan request dan reply pada jaringan. Tipe UDP yang digunakan adalah UDPBasicApp mengirimkan paket UDP ke alamat IP yang diberikan dalam parameter destAddresses. Aplikasi mengirimkan pesan ke salah satu target di masing-masing interval sendInterval. Interval antara pesan dan panjang pesan dapat diberikan sebagai variabel acak. Sebelum paket dikirim, pesan itu dipancarkan dalam sinyal sentPk. Aplikasi hanya mencetak datagram diterima UDP. Sinyal rcvdPk dapat digunakan untuk mendeteksi paket yang diterima. Jumlah pesan yang dikirim dan diterima disimpan sebagai skalar pada akhir simulasi. Waktu simulasi dimulai dari 0s dan berakhir pada 600s. Node 1 sebagai node bertipe UDPSink modul ini mengikat soket UDP ke port lokal tertentu, dan mencetak sumber dan tujuan dan panjang setiap paket yang diterima. Pengaturan local port 1234 dan destination port 1234. Besar paket data yang di kirim adalah 512Byte.

Tabel 4.7 Source Code Konfigurasi Penempatan Node (omnetpp.ini)

1 **.node[0].mobility.initialX = 100m

2 **.node[0].mobility.initialY = 100m

3 **.node[2].mobility.initialX = 330m

35

4 **.node[2].mobility.initialY = 200m

5 **.node[3].mobility.initialX = 600m

6 **.node[3].mobility.initialY = 200m

7 **.node[1].mobility.initialX = 550m

8 **.node[1].mobility.initialY = 300m

9 **.node[4].mobility.initialX = 500m

10 **.node[4].mobility.initialY = 100m

11 **.node[5].mobility.initialX = 300m

12 **.node[5].mobility.initialY = 100m

13 **.node[6].mobility.initialX = 400m

14 **.node[6].mobility.initialY = 100m

15 **.node[7].mobility.initialX = 300m

16 **.node[7].mobility.initialY = 150m

17 **.node[8].mobility.initialX = 200m

18 **.node[8].mobility.initialY = 200m

19 **.node[9].mobility.initialX = 480m

20 **.node[9].mobility.initialY = 300m

21 **.node[10].mobility.initialX = 400m

22 **.node[10].mobility.initialY = 300m

23 **.node[11].mobility.initialX = 600m

24 **.node[11].mobility.initialY = 100m

25 **.node[12].mobility.initialX = 450m

26 **.node[12].mobility.initialY = 300m

27 **.node[13].mobility.initialX = 550m

28 **.node[13].mobility.initialY = 200m

29 **.node[14].mobility.initialX = 360m

30 **.node[14].mobility.initialY = 300m

31 **.node[15].mobility.initialX = 500m

32 **.node[15].mobility.initialY = 200m

33 **.node[16].mobility.initialX = 300m

34 **.node[16].mobility.initialY = 300m

35 **.node[17].mobility.initialX = 100m

36 **.node[17].mobility.initialY = 250m

37 **.node[18].mobility.initialX = 550m

38 **.node[18].mobility.initialY = 250m

39 **.node[19].mobility.initialX = 600m

40 **.node[19].mobility.initialY = 300m

Jumlah node yang dibuat sebanyak 20 node yang penempatan posisinya dapat dilihat pada omnetpp.ini dan dapat dimodifikasi sesuai kebutuhan dalam cakupan area yang telah di buat. Area simulasi yang di atur dalah 900mx500m. Masing-masing node memiliki sumbu x dan sumbun y, penempatan node tidak dilakukan secara random melainkan dilakukan secara manual sesuai dengan cakupan area yang telah ditentukan.

36

4.2.1.4 Konfigurasi WLAN

Konfugurasi WLAN diginakan untuk mengatur konfigurasi seperti channel yang digunakan dalam simulasi, mengatur bitrate dan mac. Konfigurasi dapat dilihat pada Kode 4.8.

Tabel 4.8 Source Code Konfigurasi WLAN

1 ################################################

2 # Parameters for the Mac Layer #

3

################################################

**.wlan[*].bitrate= 54Mbps

**.wlan[*].opMode= "g"

4 **.wlan[*].typename="Ieee80211Nic"

5 **.wlan[*].mgmtType="Ieee80211MgmtAdhoc"

6 **.wlan[*].mgmt.frameCapacity = 10

7 **.wlan[*].mac.maxQueueSize = 14

8 **.wlan[*].mac.rtsThresholdBytes = 3000B

9 **.wlan[*].mac.basicBitrate = 24Mbps # 24Mbps

10 **.wlan[*].mac.retryLimit = 7

11 **.wlan[*].mac.cwMinData = 31

12 **.wlan[*].mac.slotTime = 9us #

13 **.wlan[*].mac.address = "auto"

14

15 ################################################

16 # Parameters for the Phy Layer #

17 ################################################

18 **.wlan[*].radio.transmitterPower = 2.0mW

19 **.wlan[*].radio.pathLossAlpha = 2

20 **.wlan[*].radio.snirThreshold = 4dB # in dB

21 **.wlan[*].radio.thermalNoise = -110dBm

22 **.wlan[*].radio.sensitivity = -85dBm

23

**.wlan[*].radio.berTableFile =

"per_table_80211g_Trivellato.dat"

24

25 ################################################

26 # Parameters for the Channel #

27 ################################################

28 *.channelControl.carrierFrequency = 2.4GHz

29 *.channelControl.pMax = 2.0mW

30 *.channelControl.sat = -110dBm

31 *.channelControl.alpha = 2

32 *.channelControl.numChannels = 1

Protokol WLAN yang digunakan oleh framework inet adalah 802.11g. Pada simulasi ini menggunakan channel 1 dengan besar frekuensi 2.4 GHz sperti yang ditunjukkan pada gambar 4.12. pMax merupakan kekuatan jangkauan pengiriman maksimal pada jaringan ini. Konfigurasi pMax diatur menjadi 2mW agar membuat kondisi node Client agar tidak berinterferensi secara langsung, tetapi harus membuat rute pengiriman terlebih dahulu. Sat dan Alpha adalah pengaturan

37

default pada channel radio. Pada konfigurasi wlan dan NIC yang bisa yang diatur besarannya hanyalah bitrate-nya dan opMode (tipe 802.11) saja. Konfigurasi seperti EDCA, frameCapacity, maxQueueSize, rtsThresholdBytes, retryLimit, cwMinData, dan cwMinBroadcast merupakan konfigurasi default dari mac dan protokol 802.11g. Bitrate yang digunakan pada simulasi sebesar 11Mbps dengan jarak jangkauan transmisi pada simulasi ini adalah 2 mW. thermalNoise, sensitivity, pathLossAlpha dan snirThreshold memiliki konfigurasi default dari sebuah perangkat radio yang akan mengirimkan sinyal.

4.2.1.5 Konfigurasi Skenario Simulasi

Konfigurasi skenario simulasi dibutuhkan untuk mengumpulkan data dan statistik. Setelah membuat scenario dan menentukan statistik apa saja yang akan digunakan barulah simulasi dapat dijalankan. Konfigurasi ini terdiri dari kumpulan konfigurasi khusus simulasi, melakukan spesifikasi model jaringan, dan statistik apa yang akan didapatkan. Berikut adalah atribut yang digunakan pada skenario ini seperti pada Tabel 4.9:

Tabel 4.9 Atribut dalam Skenario

Parameter Nilai

Node Sender Node 0

Node Resiver Node 1

Jumlah Node Attack 2, 3, 5, 10, 15 dan 18

Jumalah seluruh Node 20

Nilai Probabilitas 0.2, 0.5,0.6,0.7,0.8,0.9 dan 1

Besar Data 512 (Bytes)

Area Simulasi 900x500 (meter)

Waktu Simulasi 600 (seconds)

Jenis Traffic UDP

Model Mobility Stationary

Standar IEEE Extended Rate PHY (802.11g)

Bitrate 11Mbps

4.3 Pengujian

Bab ini akan membahas tentang skenario yang akan digunakan pada tahanpan pengujian analisis dampak serangan black hole pada wireless mesh network. Pada pengujian ini terdapat beberapa skenario simulasi diantaranya :

1. Pengujian tanpa serangan dengan node 20

2. Pengujian variasi banyak serangan node dengan 2,3,5,10 dan 18 node (serangan memiliki besar data 512 Bytes)

38

3. Pangujian besar probabilitas serangan dengan 0.2, 0.3, 0.5, 0.6, 0.7, 0.8, 0,9, 1 node masing-masing dibuat dengan menggunakan Hybird routing AODV dan OLSR.

4.3.1 Pengujian Tanpa Serangan

Pengujian pertama yang di lakukan adalah pengujian tanpa adanya serangan apapun dalam skenario. Yang berati didalam skenario pengujian ini memiliki 20 node biasa yang akan mengirim data tanpa adanya ganguan serangan black hole. Dalam melakukan pengiriman menggunakan protokol AODV dan OLSR untuk mencari jalur dari pengirim ke penerima. Area simulasi yang digunakan dalam pengujian skenario ini. Area simulasi berbentuk persegi dengan luas area 900mx 500m. Node dibuat sebagai numhosts yang menjadi node pengirim dan node penerima maupun node perantara. Dapat dilihat pada Gambar 4.1 menunjukan disain area simulasi tanpa serangan.

Gambar 4.1 Desain area simualsi tanpa serangan

Tabel 4.10 Source Code Penempatan Node (omnetpp.ini)

1 **.node[0].mobility.initialX = 100m

2 **.node[0].mobility.initialY = 100m

3 **.node[2].mobility.initialX = 330m

4 **.node[2].mobility.initialY = 200m

39

5 **.node[3].mobility.initialX = 600m

6 **.node[3].mobility.initialY = 200m

7 **.node[1].mobility.initialX = 550m

8 **.node[1].mobility.initialY = 300m

9 **.node[4].mobility.initialX = 500m

10 **.node[4].mobility.initialY = 100m

11 **.node[5].mobility.initialX = 300m

12 **.node[5].mobility.initialY = 100m

13 **.node[6].mobility.initialX = 400m

14 **.node[6].mobility.initialY = 100m

15 **.node[7].mobility.initialX = 300m

16 **.node[7].mobility.initialY = 150m

17 **.node[8].mobility.initialX = 200m

18 **.node[8].mobility.initialY = 200m

19 **.node[9].mobility.initialX = 480m

20 **.node[9].mobility.initialY = 300m

21 **.node[10].mobility.initialX = 400m

22 **.node[10].mobility.initialY = 300m

23 **.node[11].mobility.initialX = 600m

24 **.node[11].mobility.initialY = 100m

25 **.node[12].mobility.initialX = 450m

26 **.node[12].mobility.initialY = 300m

27 **.node[13].mobility.initialX = 550m

28 **.node[13].mobility.initialY = 200m

29 **.node[14].mobility.initialX = 360m

30 **.node[14].mobility.initialY = 300m

31 **.node[15].mobility.initialX = 500m

32 **.node[15].mobility.initialY = 200m

33 **.node[16].mobility.initialX = 300m

34 **.node[16].mobility.initialY = 300m

35 **.node[17].mobility.initialX = 100m

36 **.node[17].mobility.initialY = 250m

37 **.node[18].mobility.initialX = 550m

38 **.node[18].mobility.initialY = 250m

39 **.node[19].mobility.initialX = 600m

40 **.node[19].mobility.initialY = 300m

Pada Tabel 4.10 menjelaskan jumlah node yang dibuat sebanyak 20 node yang penempatan posisinya dapat dilihat pada omnetpp.ini dan dapat dimodifikasi sesuai kebutuhan dalam cakupan area yang telah di buat. Area simulasi yang di atur dalah 900meterx500meter. Masing-masing node memiliki sumbu x dan sumbun y, penempatan node tidak dilakukan secara random melainkan dilakukan secara manual sesuai dengan cakupan area yang telah ditentukan.

Setelah mengatur posisi penempatan dari node, selanjutnya mengatur protokol routing. Dalam skenario simulasi ini menggunakan 2 jenis protokol routing yaitu protokol AODV dan OLSR di jalankan secara bergantian. Simulasi berjalan selama 600s dari node sumber menuju node tujuan.

40

Elemen yang terdapat pada pengujian tanpa serangan dapat dilihat pada Gambar 4.2 yang terdiri dari configurator, channelcontrol dan node normal. Pengirman data yang dikirim dari pengirim berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

Gambar 4.2 Pengujian Tanpa Serangan

Langkah-langkah di atas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat memabandingkan performansi dari kinerja masing-masing protokol routing. Pengujian tanpa serangan dilakukan untuk mengetahui tinggkat keberhasilan pengirman pesan yang akan dibandingkan dengan skenario selanjutnya.

Data pada pengujian skenario tanpa node serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik dihitungan sesuai dengan rumus parameter pengujian.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian tanpa serangan. Hasil yang didapat sebagai pembuktian seberapa besar dampak ketika terjadi serangan dan sebelum serangan.

4.3.2 Pengujian dari Perbandingan Banyak Node Serangan

Pada pengujian ini akan di lakukan skenario membandingkan banyak serangan sebagai pengukuran tingkat dampak dari attacker. Perbandingan node attacker yang di gunakan adalah 2,3,5,10,15, dan 18 dalam 20 node keseluruhan Dalam

41

melakukan pengiriman menggunakan protokol AODV dan OLSR untuk mencari jalur dari sender ke penerima.

Gambar 4.3 Desain Area simulasi dengan serangan

Pada Gambar 4.3 adalah area simulasi yang digunakan yang digunakan dalam pengujian skenario ini. Area simulasi berbentuk persegi dengan luas area 900mx 500m. Node dibuat sebagai numhosts yang menjadi node pengirim, node penerima maupun node perantara dan attacker sebagai numdroppers yang mengganggu proses pengiriman data ketujuan.

Tabel 4.11 Source Code Penempatan node biasa (omnetpp.ini)

1 **.node[0].mobility.initialX = 100m

2 **.node[0].mobility.initialY = 100m

3 **.node[2].mobility.initialX = 330m

4 **.node[2].mobility.initialY = 200m

5 **.node[3].mobility.initialX = 600m

6 **.node[3].mobility.initialY = 200m

7 **.node[1].mobility.initialX = 550m

8 **.node[1].mobility.initialY = 300m

9 **.node[4].mobility.initialX = 500m

10 **.node[4].mobility.initialY = 100m

11 **.node[5].mobility.initialX = 300m

42

12 **.node[5].mobility.initialY = 100m

13 **.node[6].mobility.initialX = 400m

14 **.node[6].mobility.initialY = 100m

15 **.node[7].mobility.initialX = 300m

16 **.node[7].mobility.initialY = 150m

17 **.node[8].mobility.initialX = 200m

18 **.node[8].mobility.initialY = 200m

19 **.node[9].mobility.initialX = 480m

20 **.node[9].mobility.initialY = 300m

21 **.node[10].mobility.initialX = 400m

22 **.node[10].mobility.initialY = 300m

23 **.node[11].mobility.initialX = 600m

24 **.node[11].mobility.initialY = 100m

25 **.node[12].mobility.initialX = 450m

26 **.node[12].mobility.initialY = 300m

27 **.node[13].mobility.initialX = 550m

28 **.node[13].mobility.initialY = 200m

29 **.node[14].mobility.initialX = 360m

30 **.node[14].mobility.initialY = 300m

31 **.node[15].mobility.initialX = 500m

32 **.node[15].mobility.initialY = 200m

33 **.node[16].mobility.initialX = 300m

34 **.node[16].mobility.initialY = 300m

35 **.node[17].mobility.initialX = 100m

36 **.node[17].mobility.initialY = 250m

37 **.node[18].mobility.initialX = 550m

38 **.node[18].mobility.initialY = 250m

39 **.node[19].mobility.initialX = 600m

40 **.node[19].mobility.initialY = 300m

Tabel 4.12 Source Code Penempatan Node Serangan (omnetpp.ini)

1 **.attacker*[0].mobility.initialX = 500m

2 **.attacker*[0].mobility.initialY = 300m

3

4 **.attacker*[2].mobility.initialX = 420m

5 **.attacker*[2].mobility.initialY = 100m

6

7 **.attacker*[4].mobility.initialX = 420m

8 **.attacker*[4].mobility.initialY = 300m

9 **.attacker*[1].mobility.initialX = 400m

10 **.attacker*[1].mobility.initialY = 200m

11 **.attacker*[3].mobility.initialX = 220m

12 **.attacker*[3].mobility.initialY = 100m

13 **.attacker*[5].mobility.initialX = 210m

14 **.attacker*[5].mobility.initialY = 300m

15 **.attacker*[6].mobility.initialX = 310m

16 **.attacker*[6].mobility.initialY = 200m

43

17 **.attacker*[7].mobility.initialX = 140m

18 **.attacker*[7].mobility.initialY = 200m

19 **.attacker*[8].mobility.initialX = 180m

20 **.attacker*[8].mobility.initialY = 200m

21 **.attacker*[9].mobility.initialX = 100m

22 **.attacker*[9].mobility.initialY = 200m

23 **.attacker*[10].mobility.initialX = 400m

24 **.attacker*[10].mobility.initialY = 100m

25 **.attacker*[11].mobility.initialX = 170m

26 **.attacker*[11].mobility.initialY = 250m

27 **.attacker*[12].mobility.initialX = 500m

28 **.attacker*[12].mobility.initialY = 250m

29 **.attacker*[13].mobility.initialX = 310m

30 **.attacker*[13].mobility.initialY = 250m

31 **.attacker*[14].mobility.initialX = 400m

32 **.attacker*[14].mobility.initialY = 400m

33 **.attacker*[15].mobility.initialX = 500m

34 **.attacker*[15].mobility.initialY = 400m

Pada gambar 4.11 dan 4.12 menjelaskan jumlah node normal dan node serangan yang dibuat sebanyak 20 node jumlah keseluruhan yang penempatan posisinya dapat dilihat pada omnetpp.ini dan dapat dimodifikasi sesuai kebutuhan dalam cakupan area yang telah di buat. Area simulasi yang di atur dalah 900mx500m. Masing-masing node memiliki sumbu x dan sumbun y, penempatan node tidak dilakukan secara random melainkan dilakukan secara manual sesuai dengan cakupan area yang telah ditentukan.

4.3.2.1 Simulasi Dengan 2 Serangan

Dalam topologi simulasi 2 attacker, 20 node adalah keseluruhan node yang ada dan terbagi menjadi 18 node biasa dan 2 attacker. Setelah mengatur posisi penempatan dari node, selanjutnya mengatur protokol routing. Dalam skenario simulasi ini menggunakan 2 jenis Hybird routing yaitu protokol AODV dan OLSR di jalankan secara bergantian. Simulasi berjalan selama 600s dari node sumber menuju node tujuan.

Elemen yang terdapat pada pengujian dengan variasi banyak serangan dapat dilihat pada Gambar 4.4 yang terdiri dari configurator, channelcontrol, node normal dan node serangan. Node nomal digambarkan dengan berwarna putih dan node serangan berwarna merah. Pengiriman data yang dikirim dari sender berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0 dan node serangan disini akan mengganggu jalannnya simulasi. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

44

Gambar 4.4 Simulasi dengan 2 Serangan

Langkah-langkah di atas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat memabandingkan performansi dari kinerja masing-masing protokol routing.

Data pada pengujian skenario variasi banyak node serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik bergantung pada jumlah variasi banyak node serangan dan dihitungan sesuai dengan rumus parameter pengujian. Skenario ini dilakukan untuk dapat mengetahui tingkat keberhasilan pesan yang sampai pada tujuan dibandingkan dengan pengujian serangan.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian tanpa serangan. Hasil yang didapat sebagai pembuktian seberapa besar dampak ketika terjadi serangan dan sebelum serangan.

4.3.2.2 Simulasi Dengan 3 Serangan

Dalam topologi simulasi 3 attacker, 20 node adalah keseluruhan node yang ada dan terbagi menjadi 17 node biasa dan 3 attacker. Elemen yang terdapat pada pengujian dengan variasi banyak serangan ditunjukan pada Gambar 4.5. Skenario tersebut akan muncul setelah mengatur posisi penempatan node dan mengatur

45

protokol routing. Dalam skenario simulasi ini menggunakan 2 jenis protokol routing yaitu protokol AODV dan OLSR dijalankan secara bergantian selama 600s.

Gambar 4.5 Simulasi dengan 3 Serangan

Elemen-elemen dalam simulasi terdiri dari configurator, channelcontrol, node normal dan node serangan. Node normal digambarkan dengan node berwarna putih dan node serangan berwarna merah. Pengirman data yang dikirim dari sender berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0. Node serangan akan meganggu jalannnya simulasi. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

Langkah-langkah di atas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat membandingkan performansi dari kinerja masing-masing protokol routing.

Data pada pengujian skenario variasi banyak node serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik bergantung pada jumlah variasi banyak node serangan dan dihitungan sesuai dengan rumus parameter pengujian. Skenario ini dilakukan untuk dapat mengetahui tingkat keberhasilan pesan yang sampai pada tujuan dibandingkan dengan pengujian serangan.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian tanpa serangan. Hasil yang didapat sebagai pembuktian seberapa besar dampak ketika terjadi serangan dan sebelum serangan.

46

4.3.2.2 Simulasi Dengan 5 Serangan

Dalam topologi simulasi 5 attacker, 20 node adalah keseluruhan node yang ada dan terbagi menjadi 15 node biasa dan 5 attacker. Elemen yang terdapat pada pengujian dengan variasi banyak serangan ditunjukan pada Gambar 4.6. Pengaturan posisi penempatan node baisa dan node serangan diubah sesuai dengan skenario. Dalam skenario simulasi ini menggunakan 2 jenis protokol routing yaitu protokol AODV dan OLSR dijalankan secara bergantian selama 600s.

Gambar 4.6 Simulasi 5 Serangan

Elemen-elemen dalam simulasi terdiri dari configurator, channelcontrol, node normal dan node serangan. Node nomal digambarkan dengan node berwarna putih dan node serangan berwarna merah. Pengirman data yang dikirim dari sender berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0. Node serangan akan meganggu jalannnya simulasi. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

Langkah-langkah di atas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat membandingkan performansi dari kinerja masing-masing protokol routing.

Data pada pengujian skenario variasi banyak node serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik bergantung pada jumlah variasi banyak node serangan dan dihitungan sesuai dengan rumus parameter pengujian. Skenario ini

47

dilakukan untuk dapat mengetahui tingkat keberhasilan pesan yang sampai pada tujuan dibandingkan dengan pengujian serangan.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian tanpa serangan. Hasil yang didapat sebagai pembuktian seberapa besar dampak ketika terjadi serangan dan sebelum serangan.

4.3.2.3 Simulasi Dengan 10 Serangan

Dalam topologi simulasi 10 attacker, 20 node adalah keseluruhan node yang ada dan terbagi menjadi 10 node biasa dan 10 attacker. Elemen yang terdapat pada pengujian dengan variasi banyak serangan ditunjukan pada Gambar 4.7. Skenario tersebut akan muncul setelah mengatur posisi penempatan node dan mengatur protokol routing. Pengaturan posisi penempatan node normal dan node serangan diubah sesuai dengan skenario. Dalam skenario simulasi ini menggunakan 2 jenis protokol routing yaitu protokol AODV dan OLSR dijalankan secara bergantian selama 600s.

Gambar 4.7 Simulasi dengan 10 Serangan

Elemen-elemen dalam simulasi terdiri dari configurator, channelcontrol, node normal dan node serangan. Node nomal digambarkan dengan node berwarna putih dan node serangan berwarna merah. Pengirman data yang dikirim dari sender berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0. Node serangan akan

48

meganggu jalannnya simulasi. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

Langkah-langkah diatas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat membandingkan performansi dari kinerja masing-masing protokol routing.

Data pada pengujian skenario variasi banyak node serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik bergantung pada jumlah variasi banyak node serangan dan dihitungan sesuai dengan rumus parameter pengujian. Skenario ini dilakukan untuk dapat mengetahui tingkat keberhasilan pesan yang sampai pada tujuan dibandingkan dengan pengujian serangan.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian tanpa serangan. Hasil yang didapat sebagai pembuktian seberapa besar dampak ketika terjadi serangan dan sebelum serangan.

4.3.2.4 Simulasi dengan 15 attacker

Dalam topologi simulasi 15 attacker, 20 node adalah keseluruhan node yang ada dan terbagi menjadi 5 node biasa dan 15 attacker. Elemen yang terdapat pada pengujian dengan variasi banyak serangan ditunjukan pada Gambar 4.8. Pengaturan posisi penempatan node normal dan node serangan diubah sesuai dengan skenario. Dalam skenario simulasi ini menggunakan 2 jenis protokol routing yaitu protokol AODV dan OLSR dijalankan secara bergantian selama 600s

Gambar 4.8 Simulasi dengan 15 serangan

Elemen-elemen dalam simulasi terdiri dari configurator, channelcontrol, node normal dan node serangan. Node nomal digambarkan dengan node berwarna

49

putih dan node serangan berwarna merah. Pengirman data yang dikirim dari sender berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0. Node serangan akan meganggu jalannnya simulasi. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

Langkah-langkah di atas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat membandingkan performansi dari kinerja masing-masing protokol routing.

Data pada pengujian skenario variasi banyak node serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik bergantung pada jumlah variasi banyak node serangan dan dihitungan sesuai dengan rumus parameter pengujian. Skenario ini dilakukan untuk dapat mengetahui tingkat keberhasilan pesan yang sampai pada tujuan dibandingkan dengan pengujian serangan.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian tanpa serangan. Hasil yang didapat sebagai pembuktian seberapa besar dampak ketika terjadi serangan dan sebelum serangan.

4.3.2.5 Simulasi dengan 18 attacker

Dalam topologi simulasi 18 attacker, 20 node adalah keseluruhan node yang ada dan terbagi menjadi 2 node biasa dan 18 attacker. Dalam skenario ini menerapkan 2 protokol routing AODV dan protokol routing OLSR.

Gambar 4.9 Simulasi dengan 18 serangan

Elemen yang terdapat pada pengujian dengan variasi banyak serangan ditunjukan pada Gambar 4.9. Skenario tersebut akan muncul setelah mengatur posisi penempatan node dan mengatur protokol routing. Pengaturan posisi

50

penempatan node normal dan node serangan diubah sesuai dengan skenario. Dalam skenario simulasi ini menggunakan 2 jenis protokol routing yaitu protokol AODV dan OLSR dijalankan secara bergantian selama 600s.

Elemen-elemen dalam simulasi terdiri dari configurator, channelcontrol, node normal dan node serangan. Node nomal digambarkan dengan node berwarna putih dan node serangan berwarna merah. Pengirman data yang dikirim dari sender berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0. Node serangan akan meganggu jalannnya simulasi. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

Langkah-langkah di atas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat membandingkan performansi dari kinerja masing-masing protokol routing.

Data pada pengujian skenario variasi banyak node serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik bergantung pada jumlah variasi banyak node serangan dan dihitungan sesuai dengan rumus parameter pengujian. Skenario ini dilakukan untuk dapat mengetahui tingkat keberhasilan pesan yang sampai pada tujuan dibandingkan dengan pengujian serangan.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian tanpa serangan. Hasil yang didapat sebagai pembuktian seberapa besar dampak ketika terjadi serangan dan sebelum serangan.

4.3.3 Pengujian Dari Perbandingan Probabilitas Attacker

Pengujian ini akan dilakukan scenario untuk mengukur dampak dari serangan dengan melakukan perbandingan menggunakan probabilitas attacker yang bernilai 0.2, 0.5, 0.6, 0.7, 0.8, 0.9 dan 1 dengan jumlah attacker 15 node attacker dan 5 node biasa. Menggunakan mobility stationary dengan dan menerapkan protokol AODV dan OLSR untuk membandingkan antara protokol reaktif dan proaktif.

51

Gambar 4.10 Desain area simulasi dengan node serangan

Pada Gambar 4.10 merupakan area simulasi yang digunakan yang digunakan dalam pengujian skenario ini. Area simulasi berbentuk persegi dengan luas area 900m x 500m. Dalam area simulasi terdapat node sebagai numhosts yang menjadi node pengirim, node penerima maupun node perantara dan attacker sebagai numdroppers yang mengganggu proses pengiriman data ketujuan.

Tabel 4.13 Source code konfigurasi serangan

1 # IPv4 dropping ATTACK

2 **.attacker*[0].droppingAttack.active = true

3 **.attacker*[0].droppingAttack.startTime = 0s

4 **.attacker*[0].droppingAttack.endTime = 600s

5 **.attacker*[0].droppingAttack.droppingAttackProbability = 0.9

6

7 **.attacker*[1].droppingAttack.active = true

8 **.attacker*[1].droppingAttack.startTime = 0s

9 **.attacker*[1].droppingAttack.endTime = 600s

10 **.attacker*[1].droppingAttack.droppingAttackProbability = 0.9

11

12 **.attacker*[2].droppingAttack.active = true

13 **.attacker*[2].droppingAttack.startTime = 0s

14 **.attacker*[2].droppingAttack.endTime = 600s

15 **.attacker*[2].droppingAttack.droppingAttackProbability = 0.9

16

17 **.attacker*[3].droppingAttack.active = true

18 **.attacker*[3].droppingAttack.startTime = 0s

19 **.attacker*[3].droppingAttack.endTime = 600s

20 **.attacker*[3].droppingAttack.droppingAttackProbability = 0.9

52

21

22 **.attacker*[4].droppingAttack.active = true

23 **.attacker*[4].droppingAttack.startTime = 0s

24 **.attacker*[4].droppingAttack.endTime = 600s

25 **.attacker*[4].droppingAttack.droppingAttackProbability = 0.9

26

27 **.attacker*[5].droppingAttack.active = true

28 **.attacker*[5].droppingAttack.startTime = 0s

29 **.attacker*[5].droppingAttack.endTime = 600s

30 **.attacker*[5].droppingAttack.droppingAttackProbability = 0.9

31

32 **.attacker*[6].droppingAttack.active = true

33 **.attacker*[6].droppingAttack.startTime = 0s

34 **.attacker*[6].droppingAttack.endTime = 600s

35 **.attacker*[6].droppingAttack.droppingAttackProbability = 0.9

36

37 **.attacker*[7].droppingAttack.active = true

38 **.attacker*[7].droppingAttack.startTime = 0s

39 **.attacker*[7].droppingAttack.endTime = 600s

40 **.attacker*[7].droppingAttack.droppingAttackProbability = 0.9

41

42 **.attacker*[8].droppingAttack.active = true

43 **.attacker*[8].droppingAttack.startTime = 0s

44 **.attacker*[8].droppingAttack.endTime = 600s

45 **.attacker*[8].droppingAttack.droppingAttackProbability = 0.9

46

47 **.attacker*[9].droppingAttack.active = true

48 **.attacker*[9].droppingAttack.startTime = 0s

49 **.attacker*[9].droppingAttack.endTime = 600s

50 **.attacker*[9].droppingAttack.droppingAttackProbability = 0.9

51

52 **.attacker*[10].droppingAttack.active = true

53 **.attacker*[10].droppingAttack.startTime = 0s

54 **.attacker*[10].droppingAttack.endTime = 600s

55 **.attacker*[10].droppingAttack.droppingAttackProbability = 0.9

56

57 **.attacker*[11].droppingAttack.active = true

58 **.attacker*[11].droppingAttack.startTime = 0s

59 **.attacker*[11].droppingAttack.endTime = 600s

60 **.attacker*[11].droppingAttack.droppingAttackProbability = 0.9

61

62 **.attacker*[12].droppingAttack.active = true

63 **.attacker*[12].droppingAttack.startTime = 0s

64 **.attacker*[12].droppingAttack.endTime = 600s

65 **.attacker*[12].droppingAttack.droppingAttackProbability = 0.9

66

53

67 **.attacker*[13].droppingAttack.active = true

68 **.attacker*[13].droppingAttack.startTime = 0s

69 **.attacker*[13].droppingAttack.endTime = 600s

70 **.attacker*[13].droppingAttack.droppingAttackProbability = 0.9

71

72 **.attacker*[14].droppingAttack.active = true

73 **.attacker*[14].droppingAttack.startTime = 0s

74 **.attacker*[14].droppingAttack.endTime = 600s

75 **.attacker*[14].droppingAttack.droppingAttackProbability = 0.9

Pada gambar 4.13 adalah gambar dari konfigurasi serangan yang menentukan tingkat besar dari probabilitas serangan. Probabilitas dapat diubah sesuai dengan skenario yang telah dibuat.

Tabel 4.14 Source Code Penempatan Node Serangan (omnetpp.ini)

1 **.attacker*[0].mobility.initialX = 500m

2 **.attacker*[0].mobility.initialY = 300m

3

4 **.attacker*[2].mobility.initialX = 420m

5 **.attacker*[2].mobility.initialY = 100m

6

7 **.attacker*[4].mobility.initialX = 420m

8 **.attacker*[4].mobility.initialY = 300m

9 **.attacker*[1].mobility.initialX = 400m

10 **.attacker*[1].mobility.initialY = 200m

11 **.attacker*[3].mobility.initialX = 220m

12 **.attacker*[3].mobility.initialY = 100m

13 **.attacker*[5].mobility.initialX = 210m

14 **.attacker*[5].mobility.initialY = 300m

15 **.attacker*[6].mobility.initialX = 310m

16 **.attacker*[6].mobility.initialY = 200m

17 **.attacker*[7].mobility.initialX = 140m

18 **.attacker*[7].mobility.initialY = 200m

19 **.attacker*[8].mobility.initialX = 180m

20 **.attacker*[8].mobility.initialY = 200m

21 **.attacker*[9].mobility.initialX = 100m

22 **.attacker*[9].mobility.initialY = 200m

23 **.attacker*[10].mobility.initialX = 400m

24 **.attacker*[10].mobility.initialY = 100m

25 **.attacker*[11].mobility.initialX = 170m

26 **.attacker*[11].mobility.initialY = 250m

27 **.attacker*[12].mobility.initialX = 500m

28 **.attacker*[12].mobility.initialY = 250m

29 **.attacker*[13].mobility.initialX = 310m

30 **.attacker*[13].mobility.initialY = 250m

31 **.attacker*[14].mobility.initialX = 400m

32 **.attacker*[14].mobility.initialY = 400m

54

33 **.attacker*[15].mobility.initialX = 500m

34 **.attacker*[15].mobility.initialY = 400m

Pada gambar 4.14 merupakan konfigurasi posisi awal dari masing-masing node normal maupun node attacker. Kondisi ini dibuat sedemikian rupa agar posisi antara node sender dan resived agar tidak terlalu berdekatan.

Gambar 4.11 Pengujian Variasi Besar Probabilitas

Elemen yang terdapat pada pengujian dengan variasi besar probabilitas serangan ditunjukan pada Gambar 4.11. Skenario tersebut akan muncul setelah mengatur posisi penempatan node dan mengatur protokol routing. Pengaturan posisi penempatan node normal dan node serangan diubah sesuai dengan skenario. Besar probabilitas serangan diubah secara bergantian dengan skenario yang telah di tentukan. Dalam skenario simulasi ini menggunakan 2 jenis protokol routing yaitu protokol AODV dan OLSR yang dijalankan secara bergantian selama 600s.

Elemen-elemen dalam simulasi terdiri dari configurator, channelcontrol, node normal dan node serangan. Node nomal digambarkan dengan node berwarna putih dan node serangan berwarna merah. Pengiriman data yang dikirim dari sender berada pada node 0 dengan protokol routing AODV. Protokol routing AODV akan mecari jalur menuju tujuan yang berada pada node 0. Node serangan akan meganggu jalannnya simulasi. Besar probabilitas serangan akan menunjukan

55

seberapa besar tingkat paket yang dihapus. Setelah simulasi selesai, dilakukan langkah selanjutnya yaitu memeriksa hasil statistik.

Langkah-langkah di atas dilakukan kembali dengan melakukan perubahan pada konfigurasi protokol routing OLSR. Kedua simulasi protokol routing ini dilakukan untuk dapat membandingkan performansi dari kinerja masing-masing protokol routing.

Data pada pengujian skenario variasi besar probabilitas serangan didapatkan dari jumlah keseluruhan pesan yang sampai ditunjukan pada hasil statistik dalam simulasi OMNET++. Hasil statistik bergantung pada jumlah variasi banyak node serangan dan dihitungan sesuai dengan rumus parameter pengujian. Skenario ini dilakukan untuk dapat mengetahui tingkat keberhasilan pesan yang sampai pada tujuan dibandingkan dengan pengujian variasi banyak node serangan.

Pengujian variasi node banyak serangan akan dibandingkan dengan pangujian variasi besar probabiltas serangan. Hasil yang didapat sebagai perbandingan kualitas dari pengaruh dropping yang terjadi untuk mengetahui seberapa besar dampak black hole.

56

BAB 5 HASIL DAN ANALISIS

Bab ini akan membahas tentang hasil serta analisis dari semua skenario simulasi dampak serangan black hole pada Wireless Mesh Network (WMN). Terdapat tiga tahap pengujian dalam skenario pengujian yaitu, pengujian simulasi tanpa sengan, pengujian simulasi banyak node serangan, dan pengujian simulasi besar probabilitas serangan. Dalam masing-masing dari skenario ini akan dibandingkan menggunakan protokol AODV dan OLSR yang dilihat dari parameter pengukuran throughput, end-to-end delay, dan packet loss.

5.1 Hasil

5.1.1 Simulasi tanpa serangan

Hasil dari skenario simulasi tanpa adanya serangan dengan membandingkan protokol AODV dan protockol OLSR diukur dengan parameter throughput, end-to-end delay dan packet loss.

5.1.1.1 Throughput

Pada sub bab ini terdapat penjelasan hasil statistic pengujian simulasi tanpa serangan dengan parameter throughput.

Tabel 5.1 Throughput tanpa serangan

Jumlah Keseluruhan Node

Jumlah Node Serangan

AODV OLSR

20 0 8192bps 8040bps

Gambar 5.1 Throughput tanpa serangan

Pada gambar 5.1 menggabarkan bahwa tanpa adanya serangan blackhole nilai rata-rata throughput pada AODV lebih tinggi dari pada nilai throughput pada OLSR. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik.

990

1000

1010

1020

1030

AODV OLSRThro

ugp

ut

(bit

/s)

Protokol routing

Througput (bit/s)

57

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

5.1.1.2 End-to-end Delay

Pada bab ini terdapat penjelasan hasil statistic pengujian simulasi tanpa serangan dengan parameter end-to-end delay.

Tabel 5.2 End-to-end delay Tanpa Serangan

Jumlah Keseluruhan Node

Jumlah Node Serangan

AODV OLSR

20 0 0.001023445

(second)

0.000818(second)

Gambar 5.2 End-to-end delay Tanpa serangan

Pada gambar 5.2 menggambarkan bahwa tanpa adanya serangan blackhole, nilai rata-rata end-to-end delay pada AODV lebih tinggi dari pada nilai throughput pada OLSR. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik.

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

0

0.0002

0.0004

0.0006

0.0008

0.001

0.0012

AODV OLSR

End

to

en

d D

ela

y (s

eco

nd

)

Routing

End to end delay

58

5.1.1.3 Packet Loss

Nilai packet loss di dapatkan dari rumus yang telah di tentukan untuk packet loss :

𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑇𝑒𝑟𝑘𝑖𝑟𝑖𝑚−𝑝𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖 𝑇𝑒𝑟𝑖𝑚𝑎

𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚x 100% (5.1)

Tabel 5.3 Packet loss Tanpa Serangan

Routing Jumlah Node Paket sent (Byte) Paket received (Byte)

Presentase paket loss

AODV 20 1201 1200 0.08%

OLSR 20 1201 1178 1.91%

Gambar 5.3 paket loss Tanpa Serangan

Dapat dilihat pada gambar 5.3 hasil packet loss pada OLSR lebih besar dibandingkan dengan packet loss yang di dapat ketika menggunakan protokol AODV. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik. Pada protokol AODV memilik kinerja yang lebih baik jika menggunakan node static sedangkan OLSR memiliki kinerja yang lebih baik jika menggunakan node dinamis.

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

Packet loss yang terjadi pada skenario ini terjadi bukan karena serangan yang dibuat, melainkan karena peformansi dari masing-masing protokol itu sendiri. Dalam simulasi ini tidak memiliki serangan dan bersifat netral/bersih.

5.1.2 Hasil Simulasi Variasi Banyak Node Serangan

Pada sub bab ini terdapat hasil dari simulasi skenario variasi banyak node serangan dari keseluruhan jumlah node adalah 20 node.

0

1

2

3

AODV OLSR

Pak

et

Loss

(%

)

Routing

Paket loss

59

5.1.2.1 Throughput Variasi Banyak Node Serangan

Nilai data dari throughput itu di dapatkan dari besar data yang terkirim dibagi waktu simulasi.

Tabel 5.4 Throughput Variasi Banyak Node Serangan

Routing Jumlah keseluruhan Node

Jumlah serangan Rata-rata

(bps)

AODV 20 2 8198,82664

3 8198,82664

5 7987,2

10 6444,26666

15 346,6664

18 61,44

OLSR 20 2 8041,81336

3 778,24

5 737,28

10 116,053334

15 27,333334

18 40,96

60

Gambar 5.4 Througput Variasi Banyak Node Serangan

Pada Gambar 5.4 diatas merupakan data hasil pengujian throughput pada skenario pengaruh jumlah banyak node attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar throughput yang di dapat berbanding tebalik. Semakin banyak node serangan maka semakin kecil nilai throughput yang di dapat karena node attacker akan melakukan dropping setiap ada paket yang melewatinya sehingga mengganggu kecepatan transfer data menjadi tidak efektif dalam menentukan kinerja jaringan dari suatu node.

Untuk perbandingan besar throughput yang di dapat dari pengujian menggunakan protokol AODV dengan protokol OLSR, throughput pada AODV lebih besar dibandingkan dengan throughput yang di dapat ketika menggunakan protokol OLSR. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik.

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

5.1.2.2 End-to-end delay Variasi Banyak Node Serangan

Pada bab ini terdapat penjelasan hasil statistic pengujian simulasi tanpa serangan dengan parameter end-to-end delay.

Tabel 5.5 End-to-end Variasi Banyak Node Serangan

Routing Jumlah keseluruhan Node

Jumlah serangan Rata-rata

(second)

0

200

400

600

800

1000

1200

2 3 5 10 15 18

Thro

ugh

pu

t (b

ps)

Variasi Jumlah Node Serangan

Throughput

AODV OLSR

61

AODV 20 2 0.0010212

3 0.0010265

5 0.000828

10 0.0008406

15 0.0009054

18 0.0007048

OLSR 20 2 0.000819518

3 0.00081866

5 0.0008175

10 0.000816666

15 0.000853187

18 0.000797077

Gambar 5.5 End-to-end delay Variasi Banyak Serangan

Dalam gambar 5.5 dapat dilihat hasil statistic dari parameter end-to-end delay dengan perbandingan protokol AODV dan protokol OLSR. Sercara keseluruhan hasil yang didapatkan hampir sama dari semua variasi banyak jumlah attacker yang diuji AODV maupun OLSR.

Pada skenario simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang di dapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja.

0

0.0002

0.0004

0.0006

0.0008

0.001

0.0012

2 3 5 10 15 18

End

to

en

d d

ela

y (s

ec)

Variasi Jumlah banyak Node Serangan

End to end delay

AODV OLSR

62

5.1.2.3 Packet loss Variasi Banyak Node Serangan

Nilai packet loss di dapatkan dari rumus yang telah di tentukan untuk packet loss :

𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑇𝑒𝑟𝑘𝑖𝑟𝑖𝑚−𝑝𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖 𝑇𝑒𝑟𝑖𝑚𝑎

𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚x 100%

Tabel 5.6 Packet loss Variasi Banyak Node Serangan

Routing Jumlah keseluruhan node

Variasi banyak node serangan

Paket sent (Bytes)

Paket received

(Bytes)

Presentase packet loss

AODV 2 1201 1201 0%

3 1201 1201 0%

5 1201 1170

2.58%

10 1201 938

21.89%

15 1201 50

94.92%

18 1201 8

99.33%

OLSR 2 1201 1178 1.91%

3 1201 114 90.50%

5 1201 108 91.00%

10 1201 17 98.58%

15 1201 4 99.33%

18 1201 6 99.50%

63

Gambar 5.6 Packet loss Variasi Banyak Serangan

Pada Gambar 5.6 diatas merupakan data hasil pengujian packet loss pada skenario pengaruh banyak node serangan. Dari data tersebut dapat dilihat perbandingan banyak attacker dengan besar packet loss yang di dapat telah sesuai. Semakin besar probabilitas serangan maka semakin besar juga paket loss yang terjadi. Probabilitas dropping adalah presentase jumlah paket yang di buang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan di drop oleh node node serangan.

Untuk perbandingan besar packet loss yang di dapat dari pengujian menggunakan protokol AODV dengan protokol OLSR, packet loss pada OLSR lebih besar dibandingkan dengan packet loss yang di dapat ketika menggunakan protokol AODV. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik.

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

5.1.2.4 PDR (Packet delivery ratio) Variasi Banyak Node Serangan

Packet delivery ratio adalah total dari packet delivery atau paket yang telah diterima berhasil dikirim ke tujuan dibandingkan dengan jumlah paket yang telah dikirim oleh pengirim. paket delivery ratio memiliki satuan dalam persen (%).

0%

20%

40%

60%

80%

100%

120%

2 3 5 10 15 18

Pak

et

Loss

(%

)

Variasi Jumlah banyak Node Serangan

Paket loss

AODV OLSR

64

Table 5.7 PDR Variasi Banyak Node Serangan

Routing Jumlah keseluruhan node

Variasi banyak node serangan

Paket sent (Bytes)

Paket received (Bytes)

Presentase PDR

AODV 2 1201 1201 100%

3 1201 1201 100%

5 1201 1170

97.41%

10 1201 938

81.84%

15 1201 50

4.16%

18 1201 8

0.66%

OLSR 2 1201 1178 98.08%

3 1201 114 9.49%

5 1201 108 8.99%

10 1201 17 1.41%

15 1201 4 0.33%

18 1201 6 0.49%

Gambar 5.7 PDR Variasi Jumlah Node Serangan

Pada Gambar 5.7 diatas merupakan data hasil pengujian PDR (Paket delivery Ratio) pada skenario pengaruh jumlah banyak node attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar PDR yang di dapat

0%

20%

40%

60%

80%

100%

120%

2 3 5 10 15 18

PD

R (

%)

Variasi Jumlah Node Serangan

PDR

AODV OLSR

65

berbanding tebalik. Semakin banyak node serangan maka semakin kecil jumlah paket yang akan sampai.

Untuk perbandingan besar PDR yang di dapat dari pengujian menggunakan protokol AODV dengan protokol OLSR, PDR pada AODV lebih besar dibandingkan dengan throughput yang di dapat ketika menggunakan protokol OLSR. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik.

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

5.1.3 Hasil Simulasi Variasi Besar Probabilitas Serangan

Pada sub bab ini terdapat hasil simulasi scenario variasi besar probabilitas serangan dengan keselurahan node 20 dibagi menjadi 15 node attacker dan 5 node biasa.

5.1.3.1 Throughput Variasi Besar Probabilitas Serangan

Nilai data dari throughput itu di dapatkan dari besar data yang terkirim dibagi waktu simulasi.

Tabel 5.8 Throughput Variasi Besar Probabilitas Serangan

Routing Jumlah keseluruhan Node

Variasi Probabilitas Rata-rata (bps)

AODV 20 0.2 5140,48

0.5 3345,06666

0.6 3215,36

0.7 1126,4

0.8 894,293336

0.9 346,664

1 0

OLSR 20 0.2 5133,65334

0.5 1986,56

0.6 1215,14666

0.7 785,06666666

66

0.8 354,986666

0.9 27,7333334

1 0

Gambar 5.8 Througput Probabilitas Serangan

Dalam Gambar 5.8 diatas merupakan data hasil pengujian throughput pada skenario pengaruh besar probabilitas attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar throughput yang di dapat berbanding tebalik. Semakin besar probabilitas serangan maka semakin kecil nilai throughput yang di dapat. Probabilitas droping dalah presentase jumlah paket yang di buang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan di retansmisikan oleh node sehingga kecepatan transfer data menjadi tidak efektif dalam menentukan kinerja jaringan dari suatu node.

Untuk perbandingan besar throughput yang di dapat dari pengujian menggunakan protokol AODV dengan protokol OLSR, throughput pada AODV lebih besar dibandingkan dengan throughput yang di dapat ketika menggunakan protokol OLSR. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik.

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

0

100

200

300

400

500

600

700

0.2 0.5 0.6 0.7 0.8 0.9 1

Thro

ugp

ut

(bp

s)

Variasi Besar Probabilitas Serangan

Probabilitas Throughput

AODV OLSR

67

5.1.3.2 End-to-end delay Variasi Besar Probabilitas Attacker

Pada bab ini terdapat penjelasan hasil statistic pengujian simulasi tanpa serangan dengan parameter end-to-end delay.

Tabel 5.9 End-to-end delay Variasi Besar Probabilitas Serangan

Routing Jumlah node biasa/node serangan

Variasi Probabilitas Rata-rata (second)

AODV 5/15 0.2 0,00114096

0.5 0,000819693

0.6 0,000831564

0.7 0,000831647

0.8 0,0008601049

0.9 0,0008601049

1 0

OLSR 5/15 0.2 0,000825059

0.5

0,000793672

0.6 0,000836630

0.7 0,0008191052

0.8 0,0008667149

0.9 0,000853187262

1 0

68

Gambar 5.9 End-to-end delay variasi besar Probabilitas Serangan

Dalam Gambar 5.9 dapat dilihat hasil statistic dari parameter end-to-end delay dengan perbandingan protokol AODV dan protokol OLSR.

Hasil yang didapatkan hampir sama dari semua probabilitas yang di uji. Dalam skenario simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang di dapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja.

5.1.3.3 Packet loss Variasi Besar Probabilitas serangan

Nilai packet loss di dapatkan dari rumus yang telah di tentukan untuk packet loss :

𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑇𝑒𝑟𝑘𝑖𝑟𝑖𝑚−𝑝𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖 𝑇𝑒𝑟𝑖𝑚𝑎

𝑃𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚x 100% (5.2)

Tabel 5.10 Packet loss Variasi Besar Probabilitas Serangan

Routing Jumlah node biasa/node serangan

Variasi probabilitas serangan

Paket sent (Bytes)

Paket received

(Bytes)

Presentase packet loss

AODV

5/15 0.2 1201 753 34.05%

0.5 1201 490 59.20%

0.6 1201 471 60.70%

0.7 1201 165 86.51%

0.8 1201 131 89.09%

0.9 1201 50 95.83%

1 1201 0 100%

0

0.0005

0.001

0.0015

0.2 0.5 0.6 0.7 0.8 0.9 1

End

to

En

d D

ela

y (s

)

Variasi Besar Probabilitas Serangan

Probabilitas End to end delay

AODV OLSR

69

OLSR 5/15 0.2 1201 752 35.05%

0.5 1201 291 75.35%

0.6 1201 178 85.17%

0.7 1201 115 90.42%

0.8 1201 52 95.67%

0.9 1201 4 99.33%

1 1201 0 100%

Gambar 5.10 Packet loss Variasi Besar Probabilitas Serangan

Pada Gambar 5.10 diatas merupakan data hasil pengujian packet loss pada skenario pengaruh besar probabilitas serangan. Dari data tersebut dapat dilihat perbandingan probabilitas attacker dengan besar packet loss yang di dapat berbanding tebalik. Semakin besar probabilitas serangan maka semakin besar juga paket loss yang terjadi. Probabilitas dropping dalah presentase jumlah paket yang di buang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan di drop oleh node-node serangan.

Untuk perbandingan besar packet loss yang di dapat dari pengujian menggunakan protokol AODV dengan protokol OLSR, packet loss pada OLSR lebih besar dibandingkan dengan packet loss yang di dapat ketika menggunakan protokol AODV. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik. Pada protokol AODV memilik kinerja yang lebih baik jika menggunakan node static sedangkan OLSR memiliki kinerja yang lebih baik jika menggunakan node dinamis. Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Dapat

0.00%

20.00%

40.00%

60.00%

80.00%

100.00%

120.00%

0.2 0.5 0.6 0.7 0.8 0.9 1

Pak

et

Loss

(%

)

Variasi Besar Probabilitas Serangan

Probabilitas Paket Loss

AODV OLSR

70

bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

5.1.3.4 PDR (Packet Delivery Ratio) variasi besar probabilitas attacker

Packet delivery ratio adalah total dari packet delivery atau paket yang telah diterima berhasil dikirim ke tujuan dibandingkan dengan jumlah paket yang telah dikirim oleh pengirim. Paket delivery ratio memiliki satuan dalam persen (%).

Routing Jumlah node biasa/node serangan

Variasi probabilitas serangan

Paket sent (Byte)

Paket received (Byte)

Presentase PDR

AODV

5/15 0.2 1201 753 62.69%

0.5 1201 490 40.79%

0.6 1201 471 39.21%

0.7 1201 165 13.73%

0.8 1201 131 10.90%

0.9 1201 50 4.16%

1 1201 0 0%

OLSR 5/15 0.2 1201 752 62.61%

0.5 1201 291 24.22%

0.6 1201 178 14.82%

0.7 1201 115 9.57%

0.8 1201 52 4.32%

0.9 1201 4 0.33%

1 1201 0 0%

71

Gambar 5.11 PDR variasi besar probabilitas serangan

Pada Gambar 5.11 diatas merupakan data hasil pengujian PDR (Paket delivery Ratio) pada skenario pengaruh variasi besar probabilitas attacker. Dari data tersebut dapat dilihat perbandingan basar variasi dengan besar PDR yang di dapat berbanding tebalik. Semakin banyak node serangan maka semakin kecil jumlah paket yang akan sampai.

Untuk perbandingan besar PDR yang di dapat dari pengujian menggunakan protokol AODV dengan protokol OLSR, PDR pada AODV lebih besar dibandingkan dengan PDR yang di dapat ketika menggunakan protokol OLSR. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik.

Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma AODV lebih baik digunakan dalam simulasi ini. Sedangkan OLSR kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing OLSR akan berubah dengan cepat.

5.2 Analisis

Pada sub bab ini akan memberikan analisis dari setiap pengujian yang di lakukan. Analisis dilakukan dengan didasarkan pada data hasil pengujian. Analisis memperhatikan pengaruh dari parameter pengujian terhadap paramater kinerja.

5.2.1 Analisis simulasi tanpa serangan

Pada sub-bab ini akan dijelaskan pengaruh dari protokol AODV dan OLSR tanpa serangan pada parameter kinerja throughput, end-to-end delay, packet loss, dan Packet delivery ratio. Berdasarkan hasil dari pengujian dapat diketahui bahwa simulasi tanpa serangan tetap akan mempengaruhi besar throughput, packet loss, end-to-end delay dan PDR namun tidak seberapa berpengaruh jika melakukan simulasi dengan serangan black hole.

0.00%

10.00%

20.00%

30.00%

40.00%

50.00%

60.00%

70.00%

0.2 0.5 0.6 0.7 0.8 0.9 1

PD

R (

%)

Variasi Besar Probabilitas Serangan

PDR Variasi besar probabilitas serangan

AODV OLSR

72

Dapat dilihat nilai throughput dan end-to-end delay pada AODV sedikit lebih tinggi dari OLSR. Packet loss pada OLSR lebih tinggi dari AODV karena berbanding terbalik dari hasil throughput dan end-to-end delay. Penyebabnya adalah AODV menetapkan rute hanya jika ada data yang akan dikirim sehingga tidak akan terjadi overload. Pada OLSR akan memperbaharui rute dengan interval waktu yang telah di tentukan sehingga menyebabkan penumpukan informasi yang dapat membanjiri jaringan.

Dalam simulasi ini menggunakan stationary mobility yang dimana node-node tidak bergerak selama simulasi berjalan. AODV memiliki kualitas yang lebih maksimal jika node bersifat statik sedangkan OLSR lebih maksimal jika node bersifat dimanis.

5.2.2 Analisis simulasi variasi banyak serangan

Pada sub bab ini akan dijelaskan pengaruh serangan black hole pada protokol AODV dan OLSR menggunakan skenario variasi banyak node serangan. Berdasarkan hasil dari pengujian dapat diketahui bahwa variasi banyak node serangan akan mempengaruhi besar throughput, packet loss, end-to-end delay dan PDR.

Dapat dilihat nilai trhoughput pada AODV lebih besar dari pada nilai OLSR. Pada variasi dengan 2 node serangan nilai dari AODV yang didapat tidak telalu jauh dari OLSR. Ketika variasi banyak node serangan ditambah nilai AODV dan OLSR semakin jauh perbedaannya.

Dapat dilihat nilai throughput AODV pada simulasi tanpa serangan dibandingkan dengan simulasi menggunakan variasi banyak serangan, terdapat beberapa perbedaan signifikan seperti yang tertera pada table 5.1 dan 5.4. Pada tabel throughput Tanpa Serangan dapat dilihat bahwa AODV memiliki Throughput sebesar 8,192 bps, sedangkan pada table Throughput Variasi banyak node serangan, pada saat node serangan berjumlah dua (2) dan tiga (3) throughput memiliki nilai yang sama dengan simulasi tanpa serangan yaitu sebesar 8,192 bps. Dampak dari serangan Black hole mulai terlihat ketika node serangan bertambah menjadi 5, 10, 15 dan 18 node yaitu terjadinya penurunan throughput protokol AODV. Begitu juga dengan OLSR yang memiliki statistic yang mirip dengan AODV namun dampak mulai terlihat saat node serangan bertambah menjadi 3 dan seterusnya.

Nilai end-to-end delay pada simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang di dapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja. Nilai packet loss pada OLSR lebih tinggi dibandingkan AODV.

End-to-end delay AODV dan OLSR pada tabel 5.5 menunjukkan bahwa nilai end-to-end delaynya mengalami fluktuasi pada setiap peningkatan jumlah serangan dibandingkan dengan end-to-end delay table 5.2 simulasi tanpa serangan. Hal ini dikarenakan node yang berperan sebagai Black hole melakukan droping packet pada transmisi paket yang paling dekat dengan node sumber

73

seiring meningkatnya jumlah serangan sehingga sumber mendapatkan hasil end-to-end delay semakin kecil dan juga end-to-end delay pada simulasi ini menggunakan transport Hybird UDP yang tidak melakukan retransmisi data sehingga penghitungan data untuk end-to-end delay hanya dilakukan pada saat data sampai ke tujuan saja.

Sedangkan presentase packet loss pada simulasi banyak serangan naik secara signifikan dibandingkan dengan presentase packet loss pada simulasi tanpa serangan kecuali pada AODV dengan 2 dan 3 serangan dan OLSR dengan 2 serangan memiliki packet loss yang sama dengan tanpa adanya serangan. Dampak dari black hole mulai muncul setelah node serangan berjumlah 5 untuk AODV dan 3 untuk OLSR. Hal ini ditunjukkan pada table 5.3 dan 5.6.

Dalam simulasi ini menggunakan stationary mobility yang dimana node-node tidak bergerak selama simulasi berjalan. AODV memiliki kualitas yang lebih maksimal jika nodenya bersifat statik sedangkan OLSR lebih maksimal jika nodenya bersifat dimanis.

Dampak dari penambahan node serangan terbukti berpengaruh terhadap performansi dari protokol AODV dan OLSR khususnya pada parameter throughput, packet loss, end-to-end delay dan PDR. Dapat dilihat dari hasil simulasi tanpa serangan yang jika dibandingkan dengan simulasi variasi banyak serangan, black hole berpengaruh secara signifikan terhadap performansi dari routing protokol AODV dan OLSR.

5.2.3 Analisis simulasi varias besar probabilitas serangan

Pada sub bab ini akan dijelaskan pengaruh dari serangan black hole pada protokol AODV dan OLSR dengan meggunakan skenario variasi besar probabilitas serangan. Berdasarkan hasil dari pengujian dapat diketahui bahwa variasi besar probabilitas akan mempengaruhi besar throughput, packet loss, end-to-end delay dan PDR.

Dapat dilihat nilai throughput pada AODV lebih besar dari pada nilai OLSR. Pada simulasi ini grafik menunjukkan peningkatan yang konstan dibandingkan dengan hasil variasi banyak node serangan yang mengalami pelonjakan secara drastis.

Dapat dilihat nilai throughput pada AODV variasi probabilitas serangan dibandingkan dengan nilai pada saat tidak ada serangan, throughput mulai turun saat awal mulai black hole melakukan serangan menggunakan 2 node serangan. Berbeda dengan throughput pada AODV variasi banyak serangan dimana dampak dari serangan black hole terlihat mulai dari node serangan berjumlah 5 dan seterusnya. Dapat dilihat pada table 5.1 dan 5.8, penurunan throughput pada AODV variasi probailitas serangan memberikan hasil 0 pada saat probabilitas serangan bernilai 1

End-to-end delay pada simulasi variasi besar probabilitas serangan ini tidak jauh beda dengan hasil dari simulasi variasi banyak serangan Hybird AODV dan OLSR, yang membedakan hanyalah banyaknya node serangannya saja. End-to-end

74

delay pada simulasi ini memiliki grafik yang konstan dikarenakan pada simulasi hanya merubah nilai probabilitasnya saja namun tidak merubah jumlah node serangannya yang dimana pada simulasi ini node serangan berjumlah 15.

Presentase yang dihasilkan dari simulasi ini juga tidak berbeda jauh dengan grafik presentase dari simulasi variasi banyak serangan. Hal yang membedakan ialah presentase pada simulasi ini dimulai dengan presentase packet loss yang cukup tinggi di awal dibandingkan dengan simulasi variasi banyak serangan.

Nilai end-to-end delay pada simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang di dapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja. Nilai packet loss pada OLSR lebih tinggi dibandingkan AODV.

Dalam simulasi ini menggunakan stationary mobility yang dimana node-node tidak berkerak selama simulasi berjalan. AODV memiliki kualitas yang lebih maksimal jika nodenya bersifat statik setangkan OLSR lebih mekasimal jika nodenya bersifat dimanis.

Simulasi dengan variasi banyak node serangan dan simulasi varias besar probabilitas berpengaruh tehadap kinerja parameter throughput, packet loss, end-to-end delay dan PDR. Hasil dari meperbesar probabilitas serangan lebih baik dibandingkan menambah node serangan. Hal ini disebabkan karena jika probabilitasnya tinggi hanya pada beberapa node serangan saja kemungkinan paket yang akan di drop juga akan tinggi. Sedangkan jika probabilitasnya rendah dalam jumlash node serangan yang bnyak hasilnya tidak akan maksimal.

75

BAB 6 PENUTUP

Bab ini menjelaskan mengenai kesimpulan dan saran yang diperoleh dari hasil penelitian. Kesimpulan diambil berdasarkan analisis hasil perbandingan performa protokol AODV dan OLSR. Sedangkan pada sub bab saran, berisi pernyataan mengenai permasalahan yang dapat dikembangkan dalam penelitian lebih lanjut.

6.1 Kesimpulan

Berdasarkan pengujian yang dilakukan, pengambilan data, dan analisis data yang dijelaskan pada pada bab 5, maka dapat diambil beberapa poin kesimpulan sebagai berikut:

1. Serangan black hole mempengaruhi kinerja protokol routing AODV dan OLSR. Dalam penelitian ini menggunakan stationary mobility yang hasilnya berdampak lebih banyak pada protokol routing OLSR dari pada AODV dan dapat diukur menggunkan parameter throughput, end-to-end delay, packet loss, dan Packet delivery ratio.

2. Variasi banyak node serangan memiliki pengaruh terhadap kinerja protokol AODV dan OLSR yaitu semakin banyak node serangan maka jumlah paket yang di drop akan semakin besar. Throughput yang di dapatkan untuk AODV lebih besar dibandingkan dengan OLSR semakin banyak node sarangan maka semakin sedikit hasil throughputnya. Hasil throughput pada AODV memiliki hasil terendah 61,44bps sedangkan OLSR 40,96bps dalam jumlah node serangan sebanyak 18 node. Sercara keseluruhan hasil yang didapatkan hampir sama dari semua variasi banyak jumlah serangan yang diuji AODV maupun OLSR untuk end-to-end delay. Pada skenario simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang didapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja. Packet loss pada OLSR lebih tinggi dibandingkan pada AODV. Hasil packet loss tertinggi pada AODV sebesar 99,33% ketika banyak node penyerang berjumlah 18 sedangkan dengan OLSR memiliki hasil tertinggi 99,50%.

3. Kinerja protokol AODV dan OLSR dipengaruhi oleh variasi besar probabilitas serangan. Kedua protokol memiliki hasil yang sama pada variasi banyak node serangan yaitu besar paket yang dropping pada OLSR lebih besar dari pada AODV. Sedangkan hasil dari memperbesar probabilitas serangan memiliki hasil yang lebih maksimal dibandingkan dengan menambah node serangan. Hal ini disebabkan karena jika probabilitasnya tinggi hanya pada beberapa node serangan saja kemungkinan paket yang akan didrop juga akan tinggi. Sedangkan jika probabilitasnya rendah dalam jumlah node serangan yang bnyak hasilnya tidak akan maksimal. Hasil throughput AODV pada variasi besar probabilitas serangan memiliki hasil terendah 346,664bps dan hasil untuk throughput pada OLSR memiliki hasil terndah

76

27,7333334bps. Hasil packet loss pada AODV meiliki niali tertinggi 100% begitu juga hasil paket loss untuk OLSR pada variasi besar probabilitas serangan.

6.2 Saran

Saran yang diperoleh dari penelitian yang telah dilakukan terkait dengan pengembangan penelitian berikutnya adalah:

1. Perlu dilakukan penelitian dengan melakukan implementasi yang nyata untuk mendapatkan hasil yang lebih kongkret.

2. Perlu dilakukan penelitian lebih lanjut menggunakan protokol routing selain AODV dan OLSR.

3. Perlu dilakukan penelitian lebih lanjut menggunakan serangan keamanan jaringan selain black hole.

4. Perlu dilakukan penelitian dan analisi terhadap parameter performansi dengan skenario yang lebih beragam.

5. Perlu dilakukan penelitian lebih lanjut dengan melakukan perbadingan menggunakan mobility yang bervariasi lebih banyak.

77

DAFTAR PUSTAKA

Alanazi, S., Saleem, K., Al-Muhtadi, J., & Derhab, A. (2016). Analysis of Denial

of Service Impact on Data Routing in Mobile eHealth Wireless Mesh

Network. Mobile Information Systems, 2016, 1–19.

https://doi.org/10.1155/2016/4853924

Anggoro, R. (2016). Studi Perbandingan Kinerja Model Transmisi TwoRayGround

dan Nakagami pada OLSR di, 5(2).

Fauziah, S. N. (n.d.). Wireless Mesh Network Dengan Optimized Link State, 1–9.

Harmandeep singh, M. singh. (2013). Effect Of Black hole attack On AODV

Routing Hybird In MANET. International Journal of Computer Science

and Technology, 2278–3091(may-june), 43–46.

Mardani, B., Teknik, F., Studi, P., & Elektro, T. (2008). Analisis Unjuk Kerja

Wireless Mesh Network Dengan Routing Hybird Olsr Wireless Mesh

Network.

Pietro, R. Di, Guarino, S., Verde, N. V, & Domingo-ferrer, J. (2014). Security in

wireless ad-hoc networks – A survey. Computer Communications, 51,

1–20. https://doi.org/10.1016/j.comcom.2014.06.003

Raja Mahmood, R. A., & Khan, A. I. (2007). A survey on detecting black hole

attack in AODV-based mobile ad hoc networks. 2007 International

Symposium on High Capacity Optical Networks and Enabling

Technologies, HONET. https://doi.org/10.1109/HONET.2007.4600258

Rohal, P., Dahiya, R., & Dahiya, P. (2013). Study and Analysis of Throughput ,

delay and Packet delivery ratio in MANET for Topology Based Routing

Hybirds ( AODV , DSR and DSDV ). International Journal for Advance

Research in Engineering and Technology, 1(Ii), 54–58.

Sánchez-Casado, L., Rodríguez-Gómez, R. A., Magán-Carrión, R., & Maciá-

Fernández, G. (2013). NETA: Evaluating the Effects of Network

Attacks. MANETs as a Case Study. Communications in Computer and

Information Science, 381 CCIS, 1–10. https://doi.org/10.1007/978-3-

642-40597-6_1

Seputra, W. E., Sukiswo, & Zahra, A. A. (2011). Perbandingan Kinerja Protokol

Aodv Dengan Olsr Pada Manet. Jurnal Jurusan Teknik Elektro,

Fakultas Teknik, Universitas Diponegoro, Semarang, Indonesia., 1–7.

Shukla, A. (2014). A Review on Detecting and Mitigating Techniques of Black-

Hole Attack from Aodv in Manet, 3(11), 755–758.