rancang bangun antarmuka grafis network mapper
TRANSCRIPT
i
RANCANG BANGUN ANTARMUKA GRAFIS NETWORK MAPPER
Skripsi
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Diajukan oleh: INNOSENSIO YUDHA PRATAMA
075314042
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA YOGYAKARTA
2012
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
GRAPHICAL USER INTERFACE DESIGN AND IMPLEMENTATION OF NETWORK MAPPER
A Thesis Presented as Partial Fullfillment of the Requirements
To Obtain the Sarjana Komputer Degree In Department of Informatics Engineering
Created by: INNOSENSIO YUDHA PRATAMA
075314042
DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY YOGYAKARTA
2012
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAI\I
SKRIPSI
RANCAI{G BAhIGT'N AITTARMT]KA GRANS I\IETWORK MAPPER
Winanto,Iwan B S.Si., M.CS
Tanggal :*!..Mwetlal2
lll
- --)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PENGESAHAN
SKRIPSI
RAI\iCANG BANGUN AI{TAR]VITIKA GRAFIS NETWORK MAPPER
Dipersiapkan dan ditulis oleh:
Innosensio Yudha Pratama
NIhC: A7fi14042
Telah dipertahankan di depan Panitia Penguji
Pada tanggal 13 Maret 2Al2
Dan din"vatakan me.menuhi syarat
S usrrnal P ani,tia Pengr{ i
Ketua
Sekretaris
Anggota
Henricus Agung Hernawan, S.T., M.Kom.
Puspaning$as Sanjoyo Adi, S.T., M.T.
Iwan Binanto, S.Si.., M.Cs.
Drs. Stephanus Hari Suparwito, S.J. M.App.
Yogyakar44 .t.. Mar et 20 12
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan
a
ingsih Prima Rosa, S.Si., M.Sc.)
IV
)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
TUHAN YESUS KRISTUS
Melalui berkat, penyertaan, serta bimbinganNya selama ini, akhirnya tugas
akhir ini dapat terselesaikan dengan baik. Segala puji dan syukur aku haturkan
kepada Dikau, ya Tuhan.
BUNDA MARIA
Sembilan hari lamanya aku memohon kepadaMu, Bunda dan Engkau
menjawab doaku itu. Sungguh suatu kebesaran dan cinta yang Dikau
tunjukkan.
ORANG TUA
Jarak, waktu, dan situasi yang telah memisahkan mereka tak menjadi
penghalang untuk memberikan perhatian, cinta, serta dukungan kepadaku.
Sungguh, apalah aku ini tanpa mereka. Terima kasih Papa, Mama.
KEKASIH dan PARA SAHABAT
Mereka orang-orang yang selama ini memberikan banyak pengalaman,
keceriaan, juga dukungan.
UNIVERSITAS SANATA DHARMA
Semua saja yang telah memberi peran berarti bagi terselesaikannya tugas akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
MOTTO
Pasrah saja, jadilah seperti air.
Aja rumangsa bisa, ning bisaa rumangsa
Bekerja dan berdoa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERF{YATAAN KEASI.IAN KARYA
Saya lmyffikan s€sungguhnya bahqra skripsi yaog saya nrlis ini tidak memuat
krya orery tain kccrnli telah disebut*an dalm kutipan atarr dafur pusraka,
sebagaimana layaknya krya ilmiah.
YogyatortA 27 Febrsari 2012
bInnosensio Yudba Pratama
vll
.l
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERITYATAAI\I PERSETUJUAFT
PT]BLIKASI KARYA ILMIAH TJNTI]K KEPENTINGAIT AKADEMIS
Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Innosensio Yudha Pratama
07s314042
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilniah saya yang berjudul:
RANCAI\TG BAI\IGT]N AITTARMT]KA T\IETWORK MAPPER
Dengan demikian saya memberikan kepada peryustakaan Universias Sanata
Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain,
mengelolanya dalam bentuk pangkalan dat4 mendistibusikannya secara terbatas
dan mempublikasikannya di internet atau media lain untuk kepentingan akademis
tanpa perlu meminta ljin dari saya maupun memberikan royalti kepada saya
selama tetap mencanfumkan nama saya sebagai penulis. Demikian pernyataan ini
yang saya buat dengan sebenarnya.
Dibuat di Yogyakarta
Pada tanggal : 27 F ebruai 2012
Yang menyatakan
4,/// *_-__*/
Qnnosensio Yudha Pratama)
NIM:
)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRAK
Network Mapper NMAP merupakan perangkat lunak dengan antarmuka
berbasis teks yang banyak digunakan para administrator jaringan komputer untuk
membantu menyelesaikan pekerjaan mereka. Tampilan antarmuka berbasis teks
dari NMAP akan menyulitkan para adminstrator muda yang baru mempelajari
ilmu jaringan komputer.
Pada tugas akhir ini, dibuat rancang bangun antarmuka grafis untuk Network
Mapper dengan menggunakan metodologi prototyping. Antarmuka grafis Network
Mapper ini dibangun dengan menggunakan bahasa pemrograman visual
basic.NET.
Melalui antarmuka grafis Network Mapper, pengguna dapat menghasilkan
perintah Network Mapper berikut parameter-parameternya tanpa harus mengetik
secara manual. Perintah tersebut kemudian dapat dijalankan dan hasil scan dapat
disimpan ke dalam bentuk file maupun dicetak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
ABSTRACT
Network Mapper NMAP is a software with text-based user interface that is
widely used by computer network administrators to help completing their job. The
text-based user interface would complicate the new and young administrators in
studying computer networks.
In this final project, a graphical user interface design Network Mapper was
developed using prototyping methodology. This graphical user interface design
for Network Mapper then was implemented using a visual basic.NET
programming language.
By using this graphical user interface for Network Mapper, users can
generate the commands and their parameters manually. Commands can then be
executed, and the results of the scan can be printed or saved into a file.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa karena atas segala limpahan
berkah serta bimbingan-Nya penulis dapat menyelesaikan skripsi dengan judul
“RANCANG BANGUN ANTARMUKA GRAFIS NETWORK MAPPER”.
Penulisan skripsi ini diajukan untuk memenuhi salah satu syarat
memperoleh gelar Sarjana Teknik Program Studi Teknik informatika Universitas
Sanata Dharma Yogyakarta.
Dengan terselesaikannya penulisan skripsi ini, penulis mengucapkan banyak
terima kasih kepada pihak-pihak yang telah membantu memberikan dukungan,
baik berupa masukan ataupun berupa saran. Ucapan terima kasih ditujukan kepada
1. Orang tuaku yang tercinta yang telah memberikan segala dukungannya,
secara moral, spiritual, dan juga material.
2. Bapak Iwan Binanto, M.Cs selaku dosen pembimbing yang telah
memberikan dukungan, bantuan, dan dorongan baik ketika dalam
proses perkuliahan sampai dengan penyelesaian skripsi ini.
3. Bapak Yosef Agung Cahyanta,.S.T,M.T. selaku Dekan Fakultas Sains
dan Teknologi Universitas Sanata Dharma Yogyakarta.
4. Ibu Ridowati Gunawan S.Kom,.M.T. selaku Ketua Jurusan Teknik
Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma
Yogyakarta.
5. Elisabeth Widiyanti yang telah memberikan semua yang terbaik kepada
penulis hingga selesainya tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
6. Bapak Bele Bau dan Antonius Dewangga yang turut mendukung
persiapan ujian pendadaran.
7. Seluruh staff dan dosen Teknik Informatika Universitas Sanata Dharma
yang telah memberikan bekal ilmu dan arahan selama penulis
menempuh studi.
8. Seluruh teman-teman sesama mahasiswa, Teknik Informatika, angkatan
2007, 2006, 2005, 2008, 2009, 2010, Psikologi, angkatan 2007, 2008,
Farmasi angkatan 2008, teman-temanku di kost, semua yang telah
memberikan dukungan, motivasi, dan bantuan dalam menyelesaikan
skripsi ini.
9. Semua pihak yang telah membantu penulisan baik secara langsung
maupun tidak langsung, yang tidak dapat penulis sebut satu-persatu.
Dengan segala kerendahan hati, saya menyadari bahwa tugas akhir ini masih
jauh dari sempurna, oleh sebab itu berbagai saran dan kritik untuk perbaikan tugas
akhir ini sangat saya harapkan. Akhir kata semoga tugas akhir ini bermanfaat bagi
semua pihak. Terima kasih.
Yogyakarta, 27 Februari 2012
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR ISI
LEMBAR JUDUL ........................................................................................... i
TITLE PAGE ................................................................................................... ii
HALAMAN PERSETUJUAN ................................................................ iii
HALAMAN PENGESAHAN ................................................................ iv
HALAMAN PERSEMBAHAN .............................................................. v
HALAMAN MOTTO ............................................................................ vi
PERNYATAAN KEASLIAN KARYA TULIS ...................................... vii
LEMBAR PERNYATAAN PERSETUJUAN ............................................ viii
ABSTRAK ....................................................................................................... ix
ABSTRACT .................................................................................................... x
KATA PENGANTAR .............................................................................. xi
DAFTAR ISI ................................................................................................ xiii
DAFTAR GAMBAR ......................................................................... xviii
DAFTAR TABEL ........................................................................................ xxii
I. PENDAHULUAN ........................................................................................ . 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
1.1.Latar Belakang Masalah ......................................................................... .. 1
1.2. Rumusan Masalah ................................................................................. . 3
1.3. Batasan Masalah ................................................................................... . 3
1.4. Tujuan dan Manfaat .............................................................................. . 4
1.5. Metodologi Penelitian ........................................................................... . 4
1.5.1. Prototyping ................................................................................. . 5
1.5.1.1. Requirement Gathering .................................................... . 5
1.5.1.2. Quick Design .................................................................... . 6
1.5.1.3. Mockup Test Drive ........................................................... . 6
1.6. Sistematika Penulisan ............................................................................ . 7
II. TINJAUAN PUSTAKA .............................................................................. 9
2.1. NMAP .................................................................................................. . 9
2.2.Interaksi Manusia dan Komputer (IMK) ............................................. 10
2.2.1. Manusia ..................................................................................... 11
2.2.2. Komputer ................................................................................... 12
2.2.3. Interaksi ..................................................................................... 12
2.3.Antarmuka Pengguna (User Interface) ................................................ 12
2.4. Delapan Aturan Emas ......................................................................... 13
2.5.Text Based dan GUI ............................................................................. 16
2.5.1. Text Based atau Command-Line Interface ................................ 16
2.5.2. GUI ............................................................................................ 17
2.5.3. Komparasi ................................................................................. 19
2.6.Visual Studio 2005 .............................................................................. 20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
2.7.VB.NET ............................................................................................... 22
2.8. PENGOLAHAN KUESIONER ......................................................... 24
III. ANALISA dan PERANCANGAN SISTEM ........................................... 28
3.1. GAMBARAN UMUM SISTEM ...................................................... 28
3.2. ANALISA SISTEM .......................................................................... 29
3.3. ANALISA KEBUTUHAN ............................................................... 30
3.4. ANALISA SUMBER DAYA ........................................................... 30
3.4.1. PERANGKAT KERAS yang DIBUTUHKAN ........................ 31
3.4.2. PERANGKAT LUNAK yang DIBUTUHKAN ....................... 31
3.5. PERANCANGAN SISTEM ...................................................... 32
3.5.1. DIAGRAM ALIR ............................................................. 32
3.5.1.1. JALANKAN SCAN PROFIL .................................... 33
3.5.1.2. JALANKAN SCAN LANJUTAN .............................. 34
3.5.1.3. JALANKAN SCAN TERBIMBING .......................... 35
3.5.1.4. CETAK ................................................................... 36
3.5.1.5. PRATINJAU ............................................................ 36
3.5.1.6. SIMPAN KELUARAN ............................................. 37
3.5.1.7. BUKA HALAMAN BANTUAN ............................... 37
3.5.1.8. BUKA HALAMAN “TENTANG” ............................ 38
3.5.2. USE CASE ....................................................................... 38
3.5.2.1. DIAGRAM USE CASE ............................................ 38
3.5.2.2. DEFINISI AKTOR ................................................... 40
3.5.2.3. USE CASE NARATIF .............................................. 40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
3.6. DESAIN ANTARMUKA .......................................................... 57
3.6.1. SPLASH SCREEN ............................................................ 57
3.6.2. DESAIN ANTARMUKA JENDELA SCAN MODE PROFIL 58
3.6.3. DESAIN ANTARMUKA JENDELA BANTUAN MODE
PROFIL ........................................................................... 59
3.6.4. DESAIN ANTARMUKA JENDELA SCAN MODE
LANJUTAN ..................................................................... 59
3.6.5. DESAIN ANTARMUKA JENDELA BANTUAN MODE
LANJUTAN ..................................................................... 61
3.6.6. DESAIN ANTARMUKA JENDELA SCAN MODE
TERBIMBING ................................................................. 61
3.6.7. DESAIN ANTARMUKA JENDELA BANTUAN MODE
TERBIMBING ................................................................. 62
3.6.8. DESAIN ANTARMUKA “TENTANG NMAP GRAFIKAL” 63
IV. IMPLEMENTASI dan HASIL ........................................................ 64
4.1. FASE KONSTRUKSI dan PERCOBAAN ITERASI PERTAMA 64
4.1.1. IMPLEMENTASI PROGRAM .......................................... 64
4.1.2. IMPLEMENTASI ANTARMUKA ................................... 101
4.2. FASE KONSTRUKSI dan PERCOBAAN ITERASI KEDUA ... 112
4.2.1. IMPLEMENTASI PROGRAM ......................................... 114
4.2.2. IMPLEMENTASI ANTARMUKA ........................................ 116
V. ANALISA HASIL ......................................................................... 120
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
5.1. KUESIONER ......................................................................... 120
5.1.1. MENGGUNAKAN KUESIONER PENELITIAN
SEBELUMNYA .............................................................. 120
5.1.2. PENGUJIAN VALIDITAS dan RELIABILITAS ............... 122
1. MEMODIFIKASI KUESIONER ...................................... 122
2. UJI INSTRUMEN ........................................................... 123
3. UJI VALIDITAS ............................................................. 125
4. UJI RELIABILITAS ........................................................ 129
5.1.3. HASIL UJI VALIDITAS dan RELIABILITAS ................. 134
5.1.4. DATA HASIL dari SAMPLE RESPONDEN .................... 135
5.1.5. INTEPRETASI SKOR ..................................................... 138
VI. PENUTUP dan KESIMPULAN ......................................................... 141
6.1. KESIMPULAN ........................................................................... 141
6.2. SARAN ...................................................................................... 142
DAFTAR PUSTAKA
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
DAFTAR GAMBAR
Gambar 1.1 : Model Prototyping ....................................................................... 5
Gambar 2.1 : Screenshot NMAP ....................................................................... 17
Gambar 2.2 : Tampilan Text Based yang Diubah ke dalam Bentuk Grafis ...... 18
Gambar 2.3 : Visual Studio 2005 ...................................................................... 22
Gambar 2.4 : Bahasa Pemrograman VB.NET ................................................... 24
Gambar 3.1 : Proses Sistem yang Akan Dibuat ................................................. 29
Gambar 3.2 : Diagram Alir Jalankan Scan Profil .............................................. 33
Gambar 3.3 : Diagram Alir Jalankan Scan Lanjutan ......................................... 34
Gambar 3.4 : Diagram Alir Jalankan Scan Terbimbing .................................... 35
Gambar 3.5 : Diagram Alir Cetak ..................................................................... 36
Gambar 3.6 : Diagram Alir Pratinjau ............................................................... 36
Gambar 3.7 : Diagram Alir Simpan Keluaran ................................................... 37
Gambar 3.8 : Diagram Alir Buka Halaman Bantuan ......................................... 37
Gambar 3.9 : Diagram Alir Buka Halaman “Tentang” ..................................... 38
Gambar 3.10 : Use Case Pengguna ................................................................... 39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
Gambar 3.11 : Desain Splash Screen ................................................................. 57
Gambar 3.12 : Desain Jendela Scan Mode Profil .............................................. 58
Gambar 3.13 : Desain Jendela Bantuan Mode Profil ........................................ 59
Gambar 3.14 : Desain Jendela Scan Mode Lanjutan ......................................... 60
Gambar 3.15 : Desain Jendela Bantuan Mode Lanjutan ................................... 61
Gambar 3.16 : Desain Jendela Scan Mode Terbimbing .................................... 62
Gambar 3.17 : Desain Jendela Bantuan Mode Terbimbing ............................... 62
Gambar 3.18 : Desain Antarmuka “Tentang NMAP Grafikal” ......................... 63
Gambar 4.1 : Splash Screen ............................................................................ 101
Gambar 4.2 : Form Mode Scan Profil ............................................................. 102
Gambar 4.3 : Pesan Kesalahan Belum Memilih Profil Scan ........................... 102
Gambar 4.4 : Pesan Kesalahan Isian Target Mode Profil ................................ 103
Gambar 4.5 : Jendela Bantuan Mode Profil ..................................................... 103
Gambar 4.6 : Form Mode Scan Lanjutan ........................................................ 104
Gambar 4.7 : Pesan Kesalahan Isian Target Mode Lanjutan .......................... 105
Gambar 4.8 : Jendela Bantuan Mode Lanjutan ................................................ 106
Gambar 4.9 : Form Mode Scan Terbimbing .................................................... 107
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
Gambar 4.10 : Pesan Kesalahan Isian Target Mode Terbimbing ..................... 107
Gambar 4.11 : Jendela Bantuan Mode Terbimbing ......................................... 108
Gambar 4.12 : Jendela Dialog Penyimpanan ................................................... 109
Gambar 4.13 : Jendela Dialog Cetak ............................................................... 110
Gambar 4.14 : Jendela Pratinjau ...................................................................... 111
Gambar 4.15 : Jendela “Tentang NMAP Grafikal” ......................................... 112
Gambar 4.16 : Splash Screen Revisi 1 ............................................................. 116
Gambar 4.17 : Form Depan Mode Scan Profil Revisi 1 .................................. 117
Gambar 4.18 : Form Bantuan Mode Profil Revisi 1 ....................................... 118
Gambar 4.19 : Jendela “Tentang NMAP Grafikal” Revisi 1 .......................... 119
Gambar 5.1 : Hasil Uji Validitas Kategori Perceived Usefulness ................... 126
Gambar 5.2 : Hasil Uji Validitas Kategori Perceived Ease of Use ................. 128
Gambar 5.3 : Kegunaan Persepsi Bernomor Ganjil ....................................... 129
Gambar 5.4 : Kegunaan Persepsi Bernomor Genap ........................................ 130
Gambar 5.5 : Hasil Uji reliabilitas Perceived Usefulness ................................ 131
Gambar 5.6 : Persepsi Kemudahan Penggunaan Bernomor Genap ................ 132
Gambar 5.7 : Persepsi Kemudahan Penggunaan Bernomor Ganjil ................. 132
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xxi
Gambar 5.8 : Hasil Uji Reliabilitas Perceived of Use ..................................... 133
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xxii
DAFTAR TABEL
Tabel 3.1 : Definisi Aktor .................................................................................. 34
Tabel 5.1 : Tabel Data Hasil Responden Kategori Perceived Usefulness ........ 124
Tabel 5.2 : Tabel Data Hasil Responden Ketgori Perceived Ease of Use ........ 124
Tabel 5.3 : Tabel Hasil Responden Sample Perceived Usefulness .................. 135
Tabel 5.4 : Tabel Hasil Responden Sample Perceived Ease of Use ................ 136
Tabel 5.5 : Intepretasi Skor Perceived Usefulness ........................................... 139
Tabel 5.6 : Intepretasi Skor Perceived Ease of Use ......................................... 140
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Ilmu pengetahuan dan teknologi berkembang dengan pesat, hal ini
salah satunya dapat dilihat pada ilmu dan teknologi informatika. Penggunaan
teknologi yang terkomputerisasi banyak diminati oleh banyak kalangan
karena dapat membantu memenuhi kebutuhan mereka untuk menyelesaikan
suatu permasalahan.
Komputasi era lama adalah tentang apa yang komputer bisa dilakukan,
sedangkan komputasi di era sekarang adalah tentang apa yang pengguna
dapat lakukan. Teknologi dikatakan berhasil apabila dapat selaras dengan
kebutuhan pengguna. Teknologi harus mendukung hubungan dan
kegiatan yang memperkaya pengalaman pengguna. Informasi dan komunikasi
teknologi akan dihargai ketika pengguna mendapatkan dan mengalami rasa
aman, penguasaan, dan prestasi atau penyelesaian permasalahan. Kemudian
teknologi ini memungkinkan pengguna untuk merasa santai dan menikmati
eksplorasi sistem. (Shneiderman, 2003). Berdasar uraian tersebut, maka
dibutuhkan suatu sistem dengan desain antarmuka yang memiliki dua hal
sebagai berikut: Pertama, tampilan antarmuka yang menarik. Menarik dalam
artian pengguna dapat dengan nyaman dan tanpa harus merasakan banyak
kesulitan menggunakan sistem tersebut. Sistem memiliki suatu mekanisme
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
untuk membantu pengguna dalam mempelajari cara penggunaannya. Kedua,
sistem dapat memudahkan pengguna dalam menyelesaikan permasalahan
yang dihadapi. Sistem yang digunakan haruslah tepat guna, yang berarti
pengguna dapat menyelesaikan sesuatu dan mendapat respon atau timbal
balik sesuai dengan apa yang diinginkannya melalui sistem tersebut.
Kalangan informatika khususnya yang mendalami ilmu jaringan
komputer tentu akan membutuhkan dan menggunakan berbagai tools atau
perangkat lunak yang dapat membantu mereka menyelesaikan permasalahan.
Namun, terdapat tools atau perangkat lunak yang menggunakan tampilan
antarmuka berupa text based.
Antarmuka perangkat lunak text based memiliki kesulitan tersendiri
untuk dipelajari dan digunakan, satu hal yang pasti ialah perangkat lunak ini
memiliki banyak parameter pengaturan yang harus secara manual diketikan
dengan tepat dan bahkan sensitive case. Hal ini tentu menyulitkan para
profesional muda atau administrator jaringan baru karena diharuskan untuk
membaca serta mengerti arti dan efek dari setiap perintah berikut tata cara
pengetikannya. Sangat rentan bagi pengguna untuk melakukan kesalahan
seperti lupa dengan option/parameter perintah apa yang harus digunakan atau
salah mengetikannya sehingga terjadi error.
Berdasarkan latar belakang tersebut di atas, penulis akan merancang
dan membangun suatu antarmuka grafis untuk tool jaringan komputer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
berbasis text yang telah ada sebelumnya yaitu NMAP (Network Mapper)
yang berjalan pada sistem operasi Microsoft Windows.
Program atau aplikasi yang akan dibangun akan mengubah atau lebih
tepatnya melakukan konversi format text DOS ke dalam bentuk ANSI dalam
sistem operasi windows, sehingga dapat dibuat antarmuka grafis berdasar
pada tool NMAP tersebut. Pembuatan apilkasi ini akan menyesuaikan dengan
teori-teori interaksi manusia dan komputer, sehingga hasil akhirnya
diharapkan memenuhi semua kriteria dalam ilmu tersebut.
1.2. Rumusan Masalah
Dari latar belakang di atas, dapat diambil rumusan masalahnya adalah
bagaimana merancang bangun antarmuka grafis untuk NMAP agar lebih
mudah digunakan.
1.3. Batasan Masalah
Penulis membatasi topik sebagai berikut:
1. Luaran yang dihasilkan berupa aplikasi dengan tampilan desktop.
2. Aplikasi dibangun dengan menggunakan bahasa pemrograman
VB.NET melalui Visual Studio 2005.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
3. Keluaran yang dihasilkan sistem berupa hasil asli (data mentah) dari
scan NMAP.
4. Terdapat sembilan buah profil pilihan scan pada sistem yang akan
dibuat.
1.4. Tujuan dan Manfaat
Tujuan dari penelitian ini adalah untuk merancang dan membangun
tampilan antarmuka grafis pada NMAP yang sebelumnya berupa text based
dengan menggunakan bahasa pemrograman VB.NET pada Visual Studio
2005. Diharapkan penelitian ini memberikan manfaat yang baik bagi penulis,
pembaca atau pengguna, dan Universitas Sanata Dharma, Yogyakarta.
1.5. Metodologi Penelitian
Dalam melakukan suatu kegiatan selalu dibutuhkan cara atau metode,
dengan maksud agar kegiatan tersebut dapat terlaksana dengan baik dan
sesuai dengan yang diharapkan.
Dalam penyusunan tugas akhir ini penulis menggunakan metode
prototyping menurut Roger. S. Pressman (2001), yang meliputi sebagai
berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
1.5.1. Prototyping
Seringkali, pengguna mendefinisikan satu set tujuan umum
bagi perangkat lunak namun tidak mengidentifikasi secara rinci
kebutuhan atau requirements input, proses, ataupun outputnya. Di lain
pihak, pengembang mungkin tidak yakin terhadap efisiensi algoritma,
sistem operasi yang mungkin digunakan, atau bentuk interaksi
manusia dan komputer yang bagaimana yang harus digunakan.
Dalam hal ini, metode prototyping mungkin menawarkan pendekatan
yang terbaik.
Tahapan dalam metode ini adalah sebagai berikut:
Gambar 1.1 Model Prototyping
1.5.1.1. Requirements Gathering (Listen to Customers)
Pengembang dan pengguna bertemu dan menentukan tujuan
keseluruhan untuk perangkat lunak, menentukan kebutuhan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
apa saja yang akan dibutuhkan, dan menguraikan definisi
area-area lebih lanjut yang dipesan.
1.5.1.2. Quick Design (Mockup)
Sebuah “desain cepat” kemudian digunakan. Hal ini untuk
memfokuskan pada aspek-aspek perangkat lunak yang
akan terlihat pengguna (misal input dan format output).
Penulis akan merancang tampilan aplikasi dengan
menyesuaikan data yang masuk pada tahap sebelumnya.
1.5.1.3. Mockup Test Drive
Desain cepat mengarah ke pembangunan prototipe.
Prototipe ini kemudian dievaluasi oleh pengguna dan
digunakan untuk memperbaiki persyaratan perangkat lunak
yang akan dikembangkan. Iterasi terjadi ketika prototipe
diperbaiki untuk memenuhi kebutuhan pengguna,
sementara pada saat yang sama memungkinkan
pengembang untuk lebih memahami apa yang perlu
dilakukan. Dalam tahap ini, penulis mulai membangun
aplikasi sesuai dengan desain cepat yang ada lalu
melakukan testing kepada pengguna.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Alur dalam metodologi ini akan terus berjalan dan berputar
sebagai iterasi hingga pengguna merasa bahwa aplikasi yang dibangun
sudah sesuai dengan yang diinginkan.
Pada tugas akhir ini digunakan kuesioner untuk mengetahui
respon dari pengguna terhadap uji coba sistem. Metode kuesioner
yang digunakan mengacu pada metode yang dibuat oleh Fred F. Davis
(1989).
1.6. Sistematika Penulisan
Sistematika penulisan pada tugas akhir ini adalah sebagai berikut:
BAB I : PENDAHULUAN
Menguraikan dan menjelaskan tentang: Latar belakang
permasalahan, rumusan masalah, pembatasan masalah, tujuan
dan manfaat, metodologi penelitian, serta sistematika
penulisan.
BAB II : TINJAUAN PUSTAKA
Uraian mengenai dasar-dasar teori yang melandasi
pembuatan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
BAB III : ANALISA dan PERANCANGAN SISTEM
Menerangkan mengenai analisa aplikasi yang dibuat, mulai
dari analisa kebutuhan sistem hingga pembuatan model.
BAB IV : IMPLEMENTASI SISTEM
Menerangkan mengenai proses perancangan, implementasi,
hingga pengujian sistem.
BAB V : ANALISA HASIL
Bab ini berisi tentang analisa sistem serta kelebihan dan
kekurangan sistem.
BAB VI : PENUTUP
Bab ini berisi kesimpulan dan saran pada sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
BAB II
TINJAUAN PUSTAKA
2.1. NMAP
Nmap ("Network Mapper") merupakan sebuah tool open source untuk
eksplorasi jaringan dan audit keamanan dan dirancang untuk memindai
jaringan-jaringan yang besar secara cepat, meskipun berfungsi dengan baik
pula terhadap host tunggal. Nmap menggunakan paket IP raw untuk
menentukan host-host apa sajakah yang terdapat dalam jaringan, layanan apa
(nama dan versi aplikasi) yang disediakan oleh host, sistem operasi (dan versi
OS) yang sedang berjalan, jenis paket filter / firewall yang sedang digunakan,
dan puluhan karakteristik lain. Pada umumnya Nmap digunakan untuk audit
keamanan, namun banyak administrator sistem dan jaringan
menggunakannya untuk hal lain seperti pencatatan jaringan, mengelola
jadwal upgrade layanan, dan pemantauan host atau uptime layanan.
Keluaran dari Nmap adalah sebuah daftar target yang telah dipindai,
dengan informasi tambahannya tergantung pada parameter pilihan yang
digunakan. Kunci di antara informasi itu adalah sebuah tabel kumpulan
port. Tabel tersebut berisi daftar nomor port dan protokol, nama layanan, dan
negara. Statusnya adalah open , filtered , closed , atau unfiltered.
Open berarti bahwa aplikasi pada mesin target sedang mendengarkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
(listening) koneksi / paket pada port tersebut. Filtered berarti bahwa firewall,
filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak
bisa mengatakan apakah port terbuka atau tertutup . Closed berarti tidak ada
aplikasi yang mendengarkan port, meskipun port bisa terbuka kapan saja. Port
diklasifikasikan sebagai unfiltered ketika mereka responsif terhadap probe
Nmap, tetapi Nmap tidak dapat menentukan apakah port tersebut terbuka atau
tertutup. Nmap melaporkan kombinasi status open|filtered dan
closed|filtered ketika tidak dapat menentukan mana di antara dua status
tersebut yang menggambarkan keadaan sebuah port. Tabel port mungkin juga
menyertakan rincian versi software ketika parameter pilihan deteksi versi
diminta.
Selain tabel port, Nmap dapat memberikan informasi lebih lanjut
tentang target, termasuk nama reverse DNS, sistem operasi, jenis perangkat,
dan alamat MAC. (Lyon, 2010).
2.2. Interaksi Manusia dan Komputer (IMK)
Menurut Sudarmawan dan Ariyus (2007), interaksi manusia dan
komputer merupakan satu disiplin ilmu yang mengkaji komunikasi atau
interaksi di antara pengguna dengan sistem. Peran utama dari IMK adalah
untuk menghasilkan sebuah sistem yang mudah digunakan, aman, efektif, dan
efisien.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Definisi dari interaksi manusia dan komputer adalah sebagai berikut:
1. Sekumpulan proses, dialog, dan kegiatan di mana melaluinya
pengguna memanfaatkan dan berinteraksi dengan komputer.
2. Suatu disiplin ilmu yang menekankan pada aspek desain, evaluasi,
dan implementasi dari sistem komputer interaktif untuk kegunaan
manusia dengan mempertimbangkan fenomena-fenomena di
sekitar manusia itu sendiri.
3. Suatu studi ilmiah tentang masyarakat di dalam lingkungan
kerjanya.
2.2.1. Manusia
Manusia dipandang sebagai sistem yang memproses informasi,
yang bisa dijelaskan sebagai berikut:
1. Informasi diterima dan ditanggapi dengan proses masukan-
keluaran (input-output).
2. Informasi disimpan di dalam ingatan (memory).
3. Informasi diproses dan diaplikasikan dengan berbagai cara.
Proses pemasukan dan pengeluaran yang terjadi pada manusia
merupakan suatu pandangan yang terdiri dari dua tahap, yaitu:
1. Pemasukan secara fisik dari stimulus.
2. Pengelolaan dan interpretasi dari stimulus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
2.2.2. Komputer
Komputer didefinisikan sebagai perangkat elektronik yang dapat
dipakai untuk mengolah data dengan perantaraan sebuah program
yang mampu memberikan informasi dan hasil dari pengolahaan
tersebut. Komputer dapat pula diartikan sebagai suatu mesin yang
menerima input untuk diproses dan menghasilkan output.
2.2.3. Interaksi
Interaksi membantu manusia, apa yang terjadi antara pengguna
dan sistem komputer. Sistem interaksi menerjemahkan antara apa
yang diinginkan oleh pengguna terhadap sistem yang ada. Hubungan
antara pengguna dan komputer dijembatani oleh antarmuka pengguna
(user interface).
2.3. Antarmuka Pengguna (User Interface)
Menurut Sudarmawan dan Ariyus (2007), antarmuka pengguna
merupakan bagian dari sistem yang dikendalikan oleh pengguna untuk
mencapai dan melaksanakan fungsi-fungsi suatu sistem, juga dianggap
sebagai jumlah keseluruhan keputusan rekayasa bentuk.Suatu antarmuka
secara tidak langsung juga menunkukkan fungsi sistem kepada pengguna.
Dengan kata lain, antarmuka merupakan gabungan dari elemen-elemen suatu
sistem, elemen-elemen dari pengguna, dan juga komunikasi atau interaksi di
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
antara keduanya. Pengguna hanya boleh berinteraksi dengan produk melalui
antarmuka pengguna.
Peran antarmuka pengguna dalam kedaya-gunaan (usability) suatu
sistem sangatlah penting. Oleh karenanya bentuk dan pembangunan
antarmuka pengguna perlu dilihat sebagai salah satu proses utama dalam
keseluruhan pembangunan suatu sistem.
Rekayasa bentuk antarmuka pengguna merupakan satu proses yang
kompleks yang memerlukan daya kreatifitas yang tinggi, pengalaman,
analisis yang terperinci, dan pemahaman terhadap kebutuhan pengguna.
Antarmuka pengguna bisa diatur dengan menggunakan pilihan dari pembuat
komputer, analis sistem, pemrogram, ataupun oleh pengguna itu sendiri.
Walau bagaimanapun kebanyakan antarmuka pengguna direkayasa dan
dibangun dengan menggunakan komputer.
2.4. Delapan Aturan Emas
Untuk meningkatkan kedayagunaan atau usability dari aplikasi maka
penting untuk memiliki antarmuka yang dirancang dengan baik.
Berikut merupakan delapan aturan emas dari Shneiderman (2009)
dalam perancangan antar muka:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
1. Konsistensi
Urutan tindakan yang konsisten mutlak diperlukan pada situasi-
situasi yang serupa; Semua bagian antarmuka seperti menu dan
halaman bantuan memiliki perintah yang konsisten secara
keseluruhan.
2. Shortcut atau jalan pintas
Semakin meningkat frekuensi penggunaan suatu aplikasi,
membuat pengguna ingin mengurangi jumlah interaksi dan
meningkatkan kecepatan dalam berinteraksi dengan aplikasi
tersebut. Secara singkat, tombol fungsi, perintah tersembunyi, dan
fasilitas makro sangat membantu untuk pengguna expert.
3. Umpan balik yang informatif
Untuk setiap tindakan, harus ada umpan balik dari sistem.
Untuk tindakan minor yang sering, umpan balik cukup sederhana,
sedangkan untuk tindakan mayor dan jarang, respon harus lebih
substansial.
4. Desain dialog untuk menghasilkan suatu penutupan
Urutan tindakan harus dikelompokkan ke dalam bagian awal,
tengah, dan akhir. Umpan balik yang informatif pada penyelesaian
sejumlah tindakan memberikan suatu kepuasan akan penyelesaian
tindakan, dan semacam kelegaan, sebagai tanda untuk
menghentikan rencana kontingensi dan pilihan dari pikiran
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
mereka, dan indikasi yang jelas untuk urutan tindakan yang
berikutnya.
5. Penanganan error yang sederhana
Sedapat mungkin, sistem didesain sehingga pengguna dihindarkan
dari membuat kesalahan yang serius. Jika kesalahan dibuat,
sistem harus dapat mendeteksi kesalahan dan menawarkan
mekanisme yang mudah dipahami untuk penanganan kesalahan.
6. Pembalikan tindakan
Fitur ini mengurangi kecemasan, karena pengguna tahu bahwa
kesalahan dapat dibatalkan, sehingga mendorong eksplorasi.
7. Pengguna merupakan satu-satunya pengontrol sistem
Pengguna yang berpengalaman memiliki keinginan yang kuat
untuk menguasai sistem sepenuhnya dan sistem merespon mereka.
Sistem didesain untuk membuat pengguna sebagai orang yang
mengontrol bukan yang merespon.
8. Mengurangi beban memori jangka pendek
Keterbatasan pengolahan informasi manusia dalam memori jangka
pendek memerlukan tampilan yang tetap sederhana,
menampilkan beberapa halaman yang terkonsolidasi, dan cukup
waktu pelatihan untuk dialokasikan pada kode, mnemonik, dan
urutan tindakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
2.5. Text Based dan GUI
Berikut akan dijelaskan perbedaan antara antarmuka berbasis text atau
dalam bahasa inggris disebut text based atau command-line interface dengan
antarmuka berbasis grafis atau bisa juga disebut graphical user interface.
2.5.1. Text Based atau Command-Line Interface
Merupakan sebuah mekanisme untuk berinteraksi dengan sistem
operasi komputer atau perangkat lunak dengan mengetikkan perintah
untuk melakukan tugas-tugas tertentu. Metode ini disebut sebagai
metode "memasukkan" perintah, yaitu sistem menunggu pengguna
untuk memasukkan perintah teks dan menekan tombol "Enter".
Interpreter kemudian menerima, mengurai, dan menjalankan perintah
yang diminta. Command-line interpreter dapat dijalankan dalam
terminal text atau dalam sebuah jendela emulator terminal sebagai
client remote shell. Output yang ditampilkan kepada pengguna
berbentuk baris text pada antarmuka text based. Output bisa berupa
jawaban jika perintah yang dimasukkan merupakan pertanyaan, atau
hasil operasi yang dilakukan.
Antarmuka berbasis text digunakan ketika berhadapan dengan
perintah atau query yang sangat bervariasi, ditambah dengan berbagai
macam pilihan atau parameter. Antarmuka jenis ini dapat
memasukkan perintah lebih cepat dibandingkan dengan antarmuka
yang murni berbasis grafis. Antarmuka berbasis text digunakan oleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
sistem dengan sumber daya yang tidak memadai untuk mendukung
antarmuka grafis.
Antarmuka berbasis text sering digunakan oleh programmer dan
administrator sistem dalam lingkungan teknik dan ilmiah yang secara
teknis bersifat advanced.
Gambar 2.1 Screenshot Nmap
2.5.2. GUI
Adalah jenis antarmuka yang memungkinkan pengguna untuk
berinteraksi dengan perangkat elektronik dengan gambar bukan
perintah berbentuk text. Antarmuka ini dapat digunakan di komputer,
perangkat genggam, peralatan rumah tangga dan peralatan
kantor. Sebuah GUI merupakan informasi dan tindakan yang tersedia
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
untuk pengguna melalui ikon grafis dan indikator visual. Memasukkan
perintah dalam GUI biasanya dilakukan melalui manipulasi
langsung pada elemen grafis.
Istilah GUI secara historis terbatas pada lingkup tampilan layar
dua dimensi berresolusi yang mampu menampilkan informasi
umum. Istilah GUI sebelumnya mungkin telah berlaku untuk jenis-
jenis antarmuka berresolusi tinggi non-generic lainnya seperti video
game atau tampilan volumetrik layar datar.
Gambar 2.2 Tampilan Text Based yang Diubah ke Dalam Bentuk Grafis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
2.5.3. Komparasi
GUI diperkenalkan sebagai reaksi untuk mendalami kurva belajar
(learning curve) dari command-line interface (CLI). Antarmuka
berbasis text dapat memiliki banyak baris perintah operasi yang rumit
yang dapat diselesaikan dengan menggunakan urutan singkat kata-
kata dan simbol. Hal ini memungkinkan efisiensi dan produktivitas
yang lebih baik. Tetapi untuk mencapai tingkat ini (menghasilkan
sebuah GUI) membutuhkan waktu yang tidak singkat karena perintah-
perintah yang tidak mudah ditemukan dan tidak bersifat mnemonic
(dapat dihafal). Jendela aplikasi, ikon, menu, dan pointing device, di
sisi lain, hadir dengan berbagai widget yang mewakili dan dapat
menjalankan perintah yang tersedia untuk sistem.
Fitur-fitur dalam GUI ini secara ekstensif menggunakan modus-
modus seperti mengklik atau mengetik pada posisi tertentu di layar
yang dapat didefinisikan ulang sepanjang waktu. Sedangkan command
line interface hanya menggunakan modus dalam bentuk yang terbatas,
seperti direktori saat ini dan variabel-variabel.
Kebanyakan sistem operasi modern menyediakan baik GUI dan
beberapa tingkatan CLI, meskipun GUI biasanya lebih banyak
menjadi perhatian.
Aplikasi-aplikasi juga dapat pula menyediakan kedua jenis
antarmuka, dan biasanya GUI pada aplikasi adalah sebuah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
“pembungkus” dari CLI. Hal ini umum terutama dengan aplikasi yang
dirancang untuk sistem operasi UNIX. Dengan cara ini para
pengembang dapat tetap fokus pada fungsionalitas produk mereka
tanpa harus merisaukan tentang rincian antarmuka seperti merancang
ikon dan penempatan tombol. Mendesain program-program dengan
cara ini juga memungkinkan pengguna untuk menjalankan program
non-interaktif, misalnya di dalam Shell script.
2.6. Visual Studio 2005
Microsoft Visual Studio adalah satu set lengkap alat
pengembangan untuk membangun aplikasi web ASP.NET, layanan
Web XML, aplikasi desktop, dan aplikasi berbasis mobile (bergerak). Bahasa
pemrograman tingkat tinggi di antaranya Visual Basic, Visual C++, Visual
C#, dan Visual J # menggunakan Integrated Development Environment (IDE)
yang sama. Hal ini memungkinkan untuk saling berbagi tools dan fasilitas
yang sama dalam membangun solusi pemrograman bahasa campuran (mised-
language). (Microsoft, 2011).
Visual Studio mencakup code editor yang mendukung IntelliSense
serta refactoring code. Debugger yang terintegrasi dapat bekerja sebagai
source-level debugger dan machine-level debugger. Visual Studio memiliki
built-in tools yang dapat digunakan sebagai form designer untuk
membangun GUI, web, kelas, dan skema database. Visual Studio dapat pula
dipasangi plug-in yang dapat meningkatkan fungsionalitas pada hampir
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
semua tingkatan aplikasi, termasuk menambahkan dukungan
untuk sistem source-control (seperti Subversion dan VisualSafe) dan
menambah toolset.
Visual Studio membolehkan untuk memasukkan berbagai jenis
fungsionalitas. Fungsionalitas khusus dikodekan dengan VSPackage.
Ketika diinstal, fungsionalitas ini berjalan sebagai service. IDE menyediakan
tiga buah service, yaitu SVsSolution, yang menyediakan kemampuan untuk
melakukan perhitungan terhadap project dan solution; SVsUIShell, yang
menyediakan fungsionalitas windowing dan antarmuka; dan SVsShell, yang
berkaitan dengan registrasi VSPackages. Selain itu, IDE juga bertanggung
jawab untuk melakukan koordinasi dan komunikasi antar service. Semua
editor, desainer, jenis project dan tools lainnya diimplementasikan sebagai
VSPackages. Visual Studio menggunakan COM untuk mengakses VSPackag
es. SDK dalam Visual Studio juga mencakup Managed Package Framework
(MPF), yang merupakan sebuah set “pembungkus” pada COM-interface yang
memungkinkan package untuk ditulis dalam bahasa yang CLI compliant.
Namun bagaimanapun juga, MPF tidak menyediakan semua fungsionalitas
yang terpapar di antarmuka Visual Studio COM.
Visual Studio 2005, dengan kode Whidbey dirilis secara online pada
bulan Oktober 2005. Microsoft menghilangkan “.NET” moniker dari Visual
Studio 2005 (dan juga setiap produk dengan .NET pada namanya), tetapi
masih menargetutamakan pada framework .NET.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Gambar 2.3 Visual Studio 2005
2.7. VB.NET
Visual basic merupakan sebuah bahasa pemrograman yang
diperuntukkan bagi sistem operasi microsoft windows yang telah berumur
lebih dari dua dekade pada saat ini. Debut pertamanya adalah pada 20 Maret
1991. Bahasa ini berakar pada bahasa pemrograman Ruby yang
dikembangkan oleh Alan Cooper pada tahun 1988.
VB.NET merupakan bahasa pemrograman pertama dengan konsep
berbasis obyek. Untuk benar-benar memanfaatkan VB. NET, seorang
programmer perlu memahami prinsip-prinsip pemrograman berorientasi
obyek dan bagaimana framework .NET bekerja.
VB.NET memiliki banyak keunggulan, di antaranya adalah:
1. Pencantuman banyak fungsi VB/VBScript yang familiar sebagai
pengganti fungsi-fungsi yang tidak jelas dan seringkali sulit
digunakan dalam framework .NET.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
2. Keterbacaan (readability). VB. NET menggunakan kata-kata yang
mudah terbaca dan dimengerti oleh manusia.
3. Pengguna VB.NET masih memiliki background-compilation
kode. Ini berarti, pengguna mendapatkankan umpan balik secara
langsung dari compiler.
4. VB. NET bersifat case insensitive dan memiliki editor cerdas yang
dapat mengubah secara otomatis penulisan deklarasi.
5. Tidak terdapat perubahan yang signifikan dari pendahulunya, yaitu
VB6 yang lebih dahulu populer. Hal ini memudahkan programmer
yang telah mempelajari VB6 untuk tidak terlalu banyak
beradaptasi kembali dengan bahasa yang baru.
VB. NET, tidak seperti versi sebelumnya dapat membangun berbagai
jenis aplikasi selain dari sekedar GUI-intensive. Sebagai contoh,
penggunanya dapat membangun aplikasi berbasis web, aplikasi untuk
server, dan bahkan aplikasi berbasis text atau konsol. Selain itu, terdapat
development-environment yang menjadi satu untuk semua bahasa “Visual”
dari Microsoft. (Cornell & Morrison, 2002).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Gambar 2.4 Bahasa Pemrograman VB.NET
2.8. Pengolahan Kuesioner
Terdapat berbagai teknik yang dapat digunakan dalam pengumpulan
data, salah satunya adalah teknik angket atau kuesioner. Teknik angket atau
kuesioner adalah suatu pengumpulan data dengan memberikan atau
menyebarkan daftar pertanyaan atau pernyataan kepada responden dengan
harapan mendapatkan respon atas daftar pertanyaan tersebut (Umar, 2007).
Kuesioner dapat berupa angket, checklist, ataupun skala.
A. Kuesioner yang digunakan
Pada tugas akhir ini, penulis menggunakan teknik pengumpulan data
untuk mengetahui respon dari pengguna terhadap sistem yang dibuat. Teknik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
pengumpulan data yang digunakan adalah teknik kuesioner berupa skala.
Kuesioner yang digunakan menggunakan yang telah ada sebelumnya, yaitu
milik Fred F. Davis (1989) tentang penerimaan suatu teknologi, yang di
dalamnya difokuskan pada dua konstruk teoritis, yaitu perceived usefulness
dan perceived case of use.
Perceived usefulness adalah suatu tingkatan dimana seseorang percaya
bahwa penggunaan suatu sistem tertentu akan meningkatkan prestasi kerja
orang tersebut. Sedangkan perceived case of use adalah suatu tingkatan
dimana seseorang percaya bahwa dengan menggunakan suatu teknologi
tertentu akan membebaskan dari usaha.
Pada kuesioner Davis, jawaban dari responden menggunakan tipe
skala Likert 7, yaitu “Sangat setuju sekali”, “Sangat setuju”, “Setuju”, “Ragu-
ragu”, “Tidak setuju”, “Sangat tidak setuju”, “Sangat tidak setuju sekali”.
Skala Likert atau summated rating scale meminta responden untuk
menyatakan kadar setuju atau tidak setuju tentang pernyataan-pernyataan
terhadap obyek tertentu. Umumnya skala Likert dibuat dalam 5 atau 7
kategori atau tingkatan, dari yang sangat setuju sampai sangat tidak setuju.
B.Interpretasi skor
Sebagai suatu hasil ukur berupa angka (kuantitatif), skor skala
memerlukan suatu norma pembanding agar dapat diintepretasikan secara
kualitatif. Hal tersebut dapat dilakukan dengan bantuan statitistik deskriptif
dari distribusi data skor kelompok pada umumnya yang mencakup banyaknya
subyek (n) dalam kelompok, mean skor skala (M), deviasi standar skor skala
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
(s) dan varians (s2), skor minimum (Xmin) dan maksimum (Xmaks).
Deskripsi data ini memberikan gambaran penting mengenai keadaan
distribusi skor skala pada kelompok subyek yang dikenai pengukuran dan
berfungsi sebagai sumber informasi mengenai keadaan subyek pada aspek
atau variabel yang diteliti.
Menurut Azwar (2000), sekalipun skala psikologis (kuesioner berupa
skala) yang ditentukan lewat prosedur penskalaan akan menghasilkan angka-
angka pada level pengukuran interval, namun dalam interpretasinya hanya
dapat dihasilkan kategori-kategori atau kelompok-kelompok skor yang berada
pada level ordinal. Skor mentah (raw score) yang dihasilkan suatu kuesioner
merupakan penjumlahan dari skor item-item dalam kuesioner tersebut. Jika
berdiri sendiri, maka skor mentah belum dapat bercerita banyak mengenai
individu yang diukur. Untuk memberikan makna yang memiliki nilai
diagnostic, skor mentah perlu diderivasi dan diacukan pada suatu norma
kategorisasi.
Mengkategorisasi subyek secara normatif dengan memanfaatkan
statistik deskriptif memiliki beberapa cara, dimana yang digunakan penulis
adalah kategorisasi berdasarkan model distribusi normal.
Cara ini didasari oleh suatu asumsi bahwa skor subyek dalam
kelompoknya merupakan estimasi terhadap skor subjek dalam populasi dan
bahwa skor subjek dalam populasinya terdistribusi secara normal. Suatu
distribusi normal terbagi atas enam satuan deviasi standar, tiga bagian berada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
di sebelah kiri mean (bertanda negatif) dan tiga bagian berada di sebelah
kanan mean (bertanda positif).
Terdapat dua kategorisasi dalam cara ini, yaitu kategorisasi Jenjang
(ordinal) dan kategorisasi bukan jenjang (nominal). Penulis menggunakan
kategori jenjang karena menggunakan skala Likert yang memiliki makna
ketegorisasi berjenjang.
Tujuan kategorisasi jenjang adalah menempatkan individu ke dalam
kelompok-kelompok yang terpisah secara berjenjang menurut suatu kontinum
berdasar atribut yang diukur. Misalnya dari rendah ke tinggi atau dari sangat
puas ke sangat tidak puas. Banyaknya jenjang kategori diagnosis yang akan
dibuat biasanya tidak lebih dari lima tapi juga tidak kurang dari tiga.
Karena kategorisasi ini bersifat relatif maka menetapkan luasnya
interval dapat dilakukan sesuai keinginan selama penetapan tersebut dalam
batas kewajaran dan dapat diterima secara normatif, sehingga kategorisasi
yang dihasilkan ini merupakan acuan atau norma dalam pengelompokan skor
individu yang dikenai skala agresivitas tersebut. Dimana dalam
pengelompokan atau kategorisasi tersebut, harus tetap berdasarkan satuan
deviasi standar dengan memperhitungakan rentangan angka-angka minimum
dan maksimum teoritisnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
BAB III
ANALISA dan PERANCANGAN SISTEM
Bab ini berisi tentang analisis dari sistem yang akan dibuat dan
kebutuhan yang diperlukan dalam pembuatan sistem serta berisi tentang
perancangan desain sistem network mapper dengan antarmuka grafis.
3.1. Gambaran Umum Sistem
Sistem yang akan dibuat merupakan aplikasi network mapper dengan
antarmuka grafis (grafikal) yang menggunakan tool yang telah ada
sebelumnya, yaitu nmap yang memiliki antarmuka text based.
Perangkat lunak atau tool yang digunakan, yaitu nmap (text based),
berperan sebagai inti dari sistem yang akan dibuat, berguna untuk
menjalankan perintah yang dimasukkan lalu menghasilkan keluaran yang
diminta.
Sistem ini dibangun dengan menggunakan bahasa pemrograman
Visual Basic dengan framework .NET yang akan berjalan pada sistem operasi
microsoft windows. Cara kerjanya secara singkat, yaitu nmap grafikal akan
menerima masukan dari pengguna yang kemudian diubah menjadi perintah
yang dilempar dan dimengerti nmap (text based), kemudian perintah tersebut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
akan
terseb
oleh w
3.2. An
sebag
diproses da
but akan dik
windows da
nalisa Siste
Gambaran
gai berikut:
Ga
NMAP Grafi
an mengha
konversi ole
an ditampilk
m
n sistem n
ambar 3.1 P
Masyangberb
Keludiub
ikal
silkan kelu
eh sistem ke
kan kepada p
nmap grafi
Proses Sistem
sukan dalam g diubah mebentuk teks.
aran berupabah ke bentu
uaran berfor
e dalam ben
pengguna.
ikal yang
m yang Aka
bentuk grafnjadi perinta
a text yang k grafis.
rmat OEM
ntuk ANSI
akan dibua
an Dibuat
is ah
NMA
DOS. Kelu
yang dimen
at dapat d
AP text‐based
29
uaran
ngerti
dilihat
d
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
3.3. Analisa Kebutuhan
Analisa kebutuhan dalam pembuatan nmap grafikal ini dilakukan
untuk menentukan segala sesuatu yang dibutuhkan dalam pembuatan sistem
terhadap pengguna.
Kebutuhan pengguna pada sistem ini adalah sebagai berikut:
1. Pengguna dapat menggunakan sistem untuk menjalankan perintah
nmap beserta parameternya.
2. Pengguna dapat menyimpan hasil scan ke dalam bentuk file *.txt.
3. Pengguna dapat mencetak hasil scan.
4. Pengguna dapat melakukan pratinjau terhadap hasil scan.
5. Pengguna dapat mencari tahu cara penggunaan program melalui
menu “Bantuan”.
6. Pengguna dapat melihat profil program dan penulis melalui menu
“Tentang”.
3.4. Analisa Sumber Daya
Analisa sumber daya bertujuan untuk mengetahui kebutuhan sumber
daya apa saja dari segi perangkat keras (hardware) dan perangkat lunak
(software) yang dibutuhkan dan mendukung dalam pembuatan sistem ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
3.4.1. Perangkat Keras yang Dibutuhkan
Perangkat keras yang berada di bawah ini merupakan perangkat
keras yang digunakan penulis dalam pembuatan sistem:
• Prosesor Intel Core i5
• Harddisk sebesar 640 GB
• VGA ATI Mobility Radeon
• RAM 4 GB
Perangkat keras di bawah ini merupakan perangkat keras minimal
yang dibutuhkan untuk dapat menjalankan sistem yang dibuat:
• Prosesor Intel Pentium 4
• Harddisk kapasitas tersisa 200 MB
• RAM 512 MB
3.4.2. Perangkat Lunak yang Dibutuhkan
Perangkat lunak yang digunakan dalam pembuatan sistem ini
adalah sebagai berikut:
• Sistem operasi Windows 7.
• Compiler menggunakan visual studio 2005.
• Bahasa pemrograman menggunakan visual basic.NET.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
• Acrobat PDF Reader.
• Engine NMAP textbased.
Perangkat lunak minimal yang dibutuhkan agar dapat
menjalankan sistem adalah:
• Sistem operasi Windows XP.
• Acrobat PDF Reader.
• Engine NMAP textbased
3.5. Perancangan Sistem
3.5.1. Diagram Alir
Berisi konsep pembuatan program, sehingga proses pembuatannya
dapat menjadi terstruktur dan didapatkan keluaran seperti yang diinginkan.
Konsep ini tertuang dalam bentuk diagram alir yang menunjukkan tahapan-
tahapan penyelesaian masalah.
Terdapat delapan buah diagram alir yang menunjukkan interaksi
pengguna dengan sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
3.5.1.1. Jalankan Scan Profil
Gambar 3.2 Diagram Alir Jalankan Scan Profil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
3.5.1.2. Jalankan Scan Lanjutan
Gambar 3.3 Diagram Alir Jalankan Scan Lanjutan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
3.5.1.3. Jalankan Scan Terbimbing
Gambar 3.4 Diagram Alir Jalankan Scan Terbimbing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3.5.1.4. Cetak
Gambar 3.5 Diagram Alir Cetak
3.5.1.5. Pratinjau
Mulai
Pilih menu “Pratinjau”
Proses pratinjau
Selesai
Gambar 3.6 Diagram Alir Pratinjau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
3.5.1.6. Simpan Keluaran
Mulai
Pilih menu “Simpan”
Isi nama file
Tentukan direktori
penyimpanan
Proses simpan
Selesai
Klik “Save”
Gambar 3.7 Diagram Alir Simpan Keluaran
3.5.1.7. Buka Halaman Bantuan
Gambar 3.8 Diagram Alir Buka Halaman Bantuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
3.5.1.8. Buka Halaman “Tentang”
Gambar 3.9 Diagram Alir Buka Halaman “Tentang”
3.5.2. Use Case
Use case pada dokumen ini ada dalam dua bentuk, yaitu use case
diagram dan use case naratif. Kedua use case ini menunjukkan fungsi-fungsi
dari sistem serta bagaimana sistem berinteraksi dengan pengguna.
3.5.2.1. Diagram Use Case
Hanya terdapat satu buah diagram use case sesuai dengan jumlah
aktor dari sistem, yaitu pengguna.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Use case pengguna
Use case nmap grafikal
Pengguna
Gambar 3.10 Use Case Pengguna
Mode scan
Jalankan scan profil
Jalankan scan lanjutan
Cetak
Pratinjau
Simpan keluaran
Jalankan scan terbimbing
Buka halaman “Bantuan”
Buka halaman “Tentang”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
3.5.2.2. Definisi Aktor
Tabel 3.1 Definisi Aktor
Nama use case Deskripsi use case
Pengguna Aktor yang menjalankan sistem, yaitu nmap
grafis.
3.5.2.3. Use Case Naratif
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Jalankan mode scan
profil
TIPE USE CASE
Sistem Bisnis
ID USE CASE: 1
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
AKTOR LAIN yang
BERPERAN:
-
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Menjalankan proses scan berdasar profil perintah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
scan yang disediakan oleh sistem.
KONDISI AWAL: Sistem berada pada mode scan profil.
PEMICU: Digunakan saat pengguna ingin melakukan proses
scan berdasar profil yang telah disediakan sistem.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1:
Pengguna
menjalankan aplikasi.
Step 3:
Pengguna memilih
satu profil scan yang
diinginkan.
Step 5:
Pengguna
memasukkan target
yang akan di-scan
lalu menekan tombol
“Jalankan”
Step 2:
Sistem secara default
berada pada mode scan
standar.
Step 4:
Sistem mengaktifkan
textbox target.
Step 6:
Sistem menjalankan
perintah lalu
menampilkan hasil scan.
AKTIFITAS LAIN: Alt-step 3:
Pengguna memilih mode scan selain mode scan
standar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Alt-step 5:
Jika pengguna tidak memasukkan target yang
akan di-scan atau tidak memilih salah satu profil,
maka sistem akan menampilkan pesan kesalahan.
Alt-step 5:
Jika pengguna menekan tombol “Kosongkan”,
maka sistem akan kembali pada tampilan default
mode standar.
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
melakukan proses scan pada mode standar.
KONDISI AKHIR: • Pengguna berhasil melakukan scan.
• Pengguna menerima pesan kesalahan.
PROSEDUR BISNIS: Pengguna harus memilih salah satu profil scan
lalu memasukkan target.
BATASAN
IMPLEMENTASI dan
SPESIFIKASI:
• Harus dapat diakses oleh pengguna.
• Harus dapat menjalankan perintah masukan.
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Jalankan mode scan TIPE USE CASE
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
lanjutan Sistem Bisnis
ID USE CASE: 2
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
AKTOR LAIN yang
BERPERAN:
-
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Memilih parameter perintah scan dan target secara
advanced untuk kemudian di-generate menjadi
satu baris perintah utuh.
KONDISI AWAL: Sistem berada pada mode scan lanjutan.
PEMICU: Digunakan saat pengguna ingin melakukan proses
scan dengan terlebih dulu memilih parameter
perintah secara advanced.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1:
Pengguna memilih
mode scan lanjutan.
Step 3:
Step 2:
Sistem menampilkan
windows form untuk
mode scan lanjutan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Pengguna memilih
parameter perintah
yang diinginkan dan
memasukkan target.
Step 4:
Pengguna menekan
tombol “Generate”
Step 6:
Pengguna menekan
tombol “Jalankan”.
Step 5:
Sistem men-generate
masukan menjadi satu
baris perintah utuh.
Step 7:
Sistem kembali pada
mode profil dan
menjalankan baris
perintah yang telah di-
generate.
AKTIFITAS LAIN: Alt-step 3:
Pengguna menutup windows form mode scan
lanjutan.
Alt-step 4:
Jika pengguna tidak memasukkan target yang
akan di-scan, maka sistem akan menampilkan
pesan kesalahan.
Alt-step 6:
Jika pengguna menekan tombol “Ulangi”, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
sistem akan mengosongkan textbox perintah
untuk mengulangi pemilihan perintah.
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
melakukan proses scan pada mode scan lanjutan.
KONDISI AKHIR: • Pengguna berhasil melakukan scan.
• Pengguna menerima pesan kesalahan.
PROSEDUR BISNIS: Pengguna memilih parameter perintah scan,
memasukkan target dan men-generate perintah
scan. Sistem menjalankan perintah.
BATASAN
IMPLEMENTASI dan
SPESIFIKASI:
• Harus dapat diakses oleh pengguna.
• Harus dapat menerima masukan.
• Harus dapat men-generate perintah scan.
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Jalankan mode scan
terbimbing
TIPE USE CASE
Sistem Bisnis
ID USE CASE: 3
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
AKTOR LAIN yang
BERPERAN:
-
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Memilih kemampuan scan dan target untuk
kemudian di-generate menjadi satu baris perintah
utuh.
KONDISI AWAL: Sistem berada pada mode scan terbimbing.
PEMICU: Digunakan saat pengguna merasa bingung dengan
dua mode lain dan membutuhkan bantuan untuk
menghasilkan baris perintah yang di-generate
berdasarkan kemampuan scannya.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1:
Pengguna memilih
mode scan
terbimbing.
Step 3:
Pengguna memilih
kemampuan scan
yang diinginkan dan
memasukkan target.
Step 2:
Sistem menampilkan
windows form untuk
mode scan terbimbing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Step 4:
Pengguna menekan
tombol “Generate”
Step 6:
Pengguna menekan
tombol “Jalankan”
Step 5:
Sistem men-generate
masukan menjadi satu
baris perintah utuh.
Step 7:
Sistem kembali pada
mode scan standar lalu
menjalankan baris
perintah yang telah di-
generate
.
AKTIFITAS LAIN: Alt-step 3:
Pengguna menutup windows form mode scan
terbimbing.
Alt-step 4:
Jika pengguna tidak memasukkan target yang
akan di-scan, maka sistem akan menampilkan
pesan kesalahan.
Alt-step 6:
Jika pengguna menekan tombol “Ulangi”, maka
sistem akan mengosongkan textbox perintah,
sehingga pengguna dapat mengulangi memilih
kemampuan nmap.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
melakukan proses scan pada mode scan
terbimbing.
KONDISI AKHIR: • Pengguna berhasil melakukan scan.
• Pengguna menerima pesan kesalahan.
PROSEDUR BISNIS: Pengguna memilih kemampuan scan,
memasukkan target dan men-generate perintah
scan. Sistem menjalankan perintah.
BATASAN
IMPLEMENTASI dan
SPESIFIKASI:
• Harus dapat diakses oleh pengguna.
• Harus dapat menerima masukan.
• Dapat men-generate perintah scan.
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Cetak TIPE USE CASE
Sistem Bisnis ID USE CASE: 4
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
AKTOR LAIN yang
BERPERAN:
-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Mencetak keluaran proses scan yang dihasilkan
oleh sistem.
KONDISI AWAL: Sistem aktif.
PEMICU: Digunakan saat pengguna ingin mencetak
keluaran scan yang telah dilakukan.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1:
Pengguna memilih
pilihan “Cetak”.
Step 3:
Pengguna
mengkonfigurasi
properties untuk
mencetak.
Step 4:
Pengguna menekan
tombol “Print”
Step 2:
Sistem menampilkan
windows form print.
Step 5:
Sistem menjalankan
proses cetak.
Step 6:
Sistem menutup windows
form cetak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
AKTIFITAS LAIN: Alt-step 3:
Pengguna tidak jadi menjalankan proses cetak
dengan menutup windows form print atau
menekan tombol “Cancel”.
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
melakukan proses cetak.
KONDISI AKHIR: • Pengguna berhasil melakukan proses cetak.
PROSEDUR BISNIS: Pengguna memilih pilihan cetak lalu menekan
tombol “Print” untuk mencetak.
BATASAN
IMPLEMENTASI dan
SPESIFIKASI:
• Harus dapat diakses oleh pengguna.
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Pratinjau TIPE USE CASE
Sistem Bisnis ID USE CASE: 5
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
AKTOR LAIN yang
BERPERAN:
-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Melakukan pratinjau sebelum menjalankan proses
cetak untuk mengetahui tampilan dokumen
setelah tercetak.
KONDISI AWAL: Sistem aktif.
PEMICU: Digunakan saat pengguna ingin melakukan
pratinjau sebelum mencetak.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1:
Pengguna memilih
pilihan “Pratinjau”.
Step 2:
Sistem menampilkan
windows form print
preview.
AKTIFITAS LAIN: Alt-step 2:
Pengguna menutup windows form print preview.
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
melakukan proses pratinjau.
KONDISI AKHIR: • Pengguna berhasil melakukan proses
pratinjau.
PROSEDUR BISNIS: Pengguna memilih pilihan pratinjau.
BATASAN
IMPLEMENTASI dan
• Harus dapat diakses oleh pengguna.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
SPESIFIKASI:
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Simpan Keluaran TIPE USE CASE
Sistem Bisnis ID USE CASE: 6
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
AKTOR LAIN yang
BERPERAN:
-
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Menyimpan keluaran hasil proses scan ke dalam
bentuk file *.txt.
KONDISI AWAL: Sistem aktif.
PEMICU: Digunakan saat pengguna ingin menyimpan
keluaran ke dalam bentuk file *.txt.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1:
Pengguna memilih
Step 2:
Sistem menampilkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
pilihan “Simpan”.
Step 3:
Pengguna memilih
tipe file dan nama file
yang akan disimpan.
Step 4:
Pengguna menekan
tombol “OK”
windows form save as.
Step 5:
Sistem menyimpan file
dan menutup windows
form save as.
AKTIFITAS LAIN: Alt-step 3:
Pengguna menutup windows form save as.
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
melakukan proses simpan keluaran.
KONDISI AKHIR: • Pengguna berhasil melakukan proses simpan
keluaran.
PROSEDUR BISNIS: Pengguna memilih pilihan simpan keluaran lalu
memasukkan nama file beserta ekstensi.
Pengguna menyimpan file dengan menekan
tombol “OK”
BATASAN
IMPLEMENTASI dan
SPESIFIKASI:
• Harus dapat diakses oleh pengguna.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Buka halaman
“Bantuan”
TIPE USE CASE
Sistem Bisnis
ID USE CASE: 7
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
AKTOR LAIN yang
BERPERAN:
-
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Membuka menu pilihan bantuan yang berisi
pedoman bagi pengguna untuk menggunakan
sistem.
KONDISI AWAL: Sistem aktif.
PEMICU: Digunakan saat pengguna ingin mendapatkan
bantuan untuk menggunakan sistem.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1: Step 2:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
Pengguna memilih
pilihan “Bantuan”.
Sistem menampilkan
form baru yang berisi
tampilan bantuan
berbentuk pdf.
AKTIFITAS LAIN: -
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
memilih pilihan “Bantuan”.
KONDISI AKHIR: • Pengguna mendapatkan tampilan bantuan.
PROSEDUR BISNIS: Pengguna memilih menu pilihan “Bantuan”.
BATASAN
IMPLEMENTASI dan
SPESIFIKASI:
• Harus dapat diakses oleh pengguna.
Rancang Bangun Antarmuka Grafis Network Mapper
Penulis : Innosensio Yudha Pratama Tanggal : 18 Juli 2011
Versi : 1.0
NAMA USE CASE: Buka halaman
“Tentang”
TIPE USE CASE
Sistem Bisnis
ID USE CASE: 8
PRIORITAS: Tinggi
SUMBER: -
AKTOR BISNIS PRIMER: Pengguna
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
AKTOR LAIN yang
BERPERAN:
-
STAKEHOLDERS LAIN
yang TERTARIK:
-
DESKRIPSI Membuka halaman “Tentang” yang berisi
informasi aplikasi dan pembuat.
KONDISI AWAL: Sistem aktif.
PEMICU: Digunakan saat pengguna ingin mendapat
informasi tentang aplikasi dan pembuat.
URUTAN AKTIFITAS
NORMAL:
AKSI AKTOR RESPON SISTEM
Step 1:
Pengguna memilih
menu pilihan
“Tentang”.
Step 2:
Sistem menampilkan
windows form
“Tentang”.
AKTIFITAS LAIN: Alt-step 2:
Pengguna menutup windows form “Tentang”
dengan menekan tombol (X) atau “OK”.
KESIMPULAN: Use case ini berhenti apabila pengguna berhasil
membuka windows form “Tentang”.
KONDISI AKHIR: • Pengguna berhasil membuka windows form
“Tentang”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
PROSEDUR BISNIS: Pengguna memilih menu pilihan “Tentang”.
BATASAN
IMPLEMENTASI dan
SPESIFIKASI:
• Harus dapat diakses oleh pengguna.
3.6. Desain Antarmuka
Desain antarmuka merupakan gambaran antarmuka sistem yang akan dibuat.
3.6.1. Splash Screen
Splash screen adalah sebuah form yang hanya didesain tanpa diberi kode program. Fungsinya adalah sebagai pembuka dan memperkenalkan nama program, versi, dan nama pembuatnya.
Gambar 3.11 Desain Splash Screen
NMAP GRAFIKAL
Versi
Innosensio
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
3.6.2. Desain Antarmuka Jendela Scan Mode Profil
Jendela scan mode profil merupakan jendela utama dan yang pertama kali muncul ketika program dijalankan. Pada jendela ini, terdapat dua buah menu form, yaitu menu “Scan” dan “Bantuan”, isian target yang akan di-scan, textbox yang akan berisi perintah nmap yang telah di-generate, pilihan profil scan, dua buah tombol, yaitu tombol “Jalankan” dan “Kosongkan”, dan sebuah multiple textbox yang akan berisi hasil scan. Isian target yang akan di-scan dan pilihan profil scan harus diisi/dipilih ketika menggunakan mode scan profil, apabila ketentuan ini ada yang dilanggar, maka sistem akan menampilkan pesan kesalahan.
Gambar 3.12 Desain Antarmuka Jendela Scan Mode Profil
Scan Bantuan
Jalankan
Kosongkan
Mode ProfilTarget :
Perintah :
Hasil Scan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
3.6.3. Desain Antarmuka Jendela Bantuan Mode Profil
Jendela bantuan mode profil merupakan jendela yang menampilkan berkas pdf yang berisi tentang bantuan dalam menggunakan program NMAP Grafikal mode scan profil.
Gambar 3.13 Desain Antarmuka Jendela Bantuan Mode Profil
3.6.4. Desain Antarmuka Jendela Scan Mode Lanjutan
Jendela scan mode lanjutan merupakan tempat bagi pengguna yang menginginkan untuk memilih pilihan scan secara advance atau lanjutan. Dalam jendela scan mode lanjutan terdapat sebuah menu form, yaitu “Bantuan”, Textbox yang akan berisi baris perintah yang telah di-generate, tab-tab berisi kumpulan pilihan perintah scan, multiple textbox yang berisi keterangan tentang pilihan perintah scan, dua buah tombol, yaitu tombol “Generate/Jalankan” dan “Ulangi”. Untuk menggunakan mode scan lanjutan, pengguna memilih pilihan scan dan mengisi target, kemudian menekan tombol “Generate” untuk menghasilkan perintah. Setelah perintah NMAP ter-generate, tombol “Generate” akan berubah menjadi tombol “Scan”, ketika pengguna menekannya, jendela utama (mode profil) akan muncul. Pengguna
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
dapat menekan tombol “Ulangi” untuk mengulangi memilih pilihan scan. Apabila pengguna tidak mengisi target, sistem akan menampilkan pesan kesalahan.
Gambar 3.14 Desain Antarmuka Jendela Scan Mode Lanjutan
Bantuan
Perintah : Generate Ulangi
KeteranganTarget :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
3.6.5. Desain Antarmuka Jendela Bantuan Mode Lanjutan
Jendela bantuan mode lanjutan merupakan jendela yang menampilkan berkas pdf yang berisi tentang bantuan dalam menggunakan program NMAP Grafikal mode scan lanjutan.
Gambar 3.15 Desain Antarmuka Jendela Bantuan Mode Lanjutan
3.6.6. Desain Antarmuka Jendela Scan Mode Terbimbing
Jendela scan mode terbimbing merupakan tempat bagi pengguna yang menginginkan untuk memilih pilihan scan secara terbimbing. Pada mode ini, sistem akan membantu penggunannya dalam memilih pilihan scan yang sesuai dengan kebutuhannya. Dalam jendela scan mode terbimbing terdapat sebuah menu form, yaitu “Bantuan”, Textbox yang akan berisi baris perintah yang telah di-generate, textbox yang akan diisi target, kumpulan pilihan perintah scan, dua buah tombol, yaitu tombol “Generate/Scan” dan “Ulangi”. Untuk menggunakan mode scan terbimbing, pengguna memilih pilihan scan yang tersedia dan mengisi target, kemudian pengguna menekan tombol “Generate” untuk menghasilkan perintah. Setelah perintah NMAP ter-generate, tombol “Generate” akan berubah menjadi tombol “Scan”, ketika pengguna menekannya, jendela utama (mode profil) akan muncul. Pengguna dapat menekan tombol “Ulangi” untuk mengulangi proses pemilihan. Apabila pengguna tidak mengisi target, sistem akan menampilkan pesan kesalahan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Gambar 3.16 Desain Antarmuka Jendela Scan Mode Terbimbing
3.6.7. Desain Antarmuka Jendela Bantuan Mode Terbimbing
Jendela bantuan mode terbimbing merupakan jendela yang menampilkan berkas pdf yang berisi tentang bantuan dalam menggunakan program NMAP Grafikal mode scan terbimbing.
Gambar 3.17 Desain Antarmuka Jendela Bantuan Mode Terbimbing
Bantuan
Perintah : Generate Ulangi
Target :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
3.6.8. Desain Antarmuka “Tentang NMAP Grafikal”
Jendela ini berisi uraian singkat tentang profil Pembuat, tentang apa itu NMAP, dan tentang program “NMAP Grafikal”.
Gambar 3.18 Desain Antarmuka “Tentang NMAP Grafikal”
Pembuat :
NMAP :
NMAP Grafikal :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
BAB IV
IMPLEMENTASI dan HASIL
Bab ini merupakan tahap pengkodean dari perancangan pada bab
sebelumnya dan hasil implementasi program serta pengolahan hasil kuesioner
dari responden (pengguna).
Dalam membangun aplikasi ini, implementasi sistem dibagi menjadi 2
yaitu implementasi program NMAP Grafikal pada visual studio 2005 dan
implementasi program sesuai dengan hasil masukan dari kuesioner.
4.1. Fase Konstruksi dan Percobaan Iterasi Pertama
4.1.1. Implementasi Program
1. Form Depan (Mode Profil)
Form depan atau mode profil merupakan antarmuka utama
dan yang pertama kali muncul ketika program dijalankan.
Di dalam form depan ini terdapat method-method utama
yang akan memproses masukan dari pengguna.
Sebelum menjalankan method-method tersebut diperlukan
definisi variabel-variabel, meng-import module yang akan
digunakan, dan melakukan setting lingkungan (environmet)
form.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Option Compare Binary Option Explicit On Option Strict On Imports Microsoft.VisualBasic Imports System Imports System.ComponentModel Imports System.Diagnostics Imports System.Globalization Imports System.Text Imports System.Threading Imports System.IO Imports System.Drawing.Printing Public Class FormDepan Dim profil As String Dim printHasil As String Private m_Process As Process Private m_OutputThread As Thread Private m_ErrorThread As Thread Private m_TextToAdd As String
Private Sub MainForm_Load(ByVal sender As Object, ByVal e As EventArgs) Handles MyBase.Load
Me.AcceptButton = Me.btnPerintah cmbProfil.Focus() cmbProfil.SelectedItem = "<Profil scanning, pilih salah satu>" txtCommand.ReadOnly = True txtTarget.ReadOnly = True txtCommand.BackColor = Color.White txtTarget.BackColor = Color.White SaveToolStripMenuItem1.Enabled = False PrintToolStripMenuItem1.Enabled = False PrintPreviewToolStripMenuItem2.Enabled = False m_Process = New Process With m_Process.StartInfo .FileName = "cmd" .UseShellExecute = False .CreateNoWindow = True .RedirectStandardOutput = True .RedirectStandardError = True .RedirectStandardInput = True End With m_Process.Start() StreamInput("nmap") m_OutputThread = New Thread(AddressOf StreamOutput) m_OutputThread.IsBackground = True m_OutputThread.Start() m_ErrorThread = New Thread(AddressOf StreamError) m_ErrorThread.IsBackground = True m_ErrorThread.Start() End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Setelah variabel, modules, dan lingkungan selesai dibentuk,
langkah berikutnya adalah membuat method-method yang
akan digunakan dalam program. Method pertama yang akan
dijalankan adalah “streamInput(String)”. Method ini
merupakan method yang bertugas menerima masukan dari
pengguna berupa perintah NMAP dalam format ANSI dan
meneruskannya ke NMAP core (textbased), yang akan
menjalankan perintah tersebut.
Ketika NMAP core (textbased) selesai menjalankan
perintah, maka akan dihasilkan keluaran yang berformat
DOS. Keluaran ini akan dibaca baris-perbaris oleh method
“StreamOutput()” dan diubah formatnya ke dalam bentuk
ANSI oleh method “ConvertOem(String)”.
Private Sub StreamInput(ByVal Text As String) m_Process.StandardInput.WriteLine(Text) m_Process.StandardInput.Flush() End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Apabila terdapat kesalahan dalam pembacaan keluaran yang
dihasilkan NMAP core, method “StreamError()” akan
menampilkannya.
Private Sub StreamOutput() Dim Line As String = m_Process.StandardOutput.ReadLine() Try Do While Line.Length >= 0 If Line.Length > 0 Then AddText(ConvertOem(Line)) End If Line = m_Process.StandardOutput.ReadLine() Loop Catch AddText(String.Format("""{0}"" Berakhir sampai sini!", m_Process.StartInfo.FileName)) End Try End Sub
Private Function ConvertOem(ByVal Text As String) As String Return _ Encoding.GetEncoding( _ CultureInfo.InstalledUICulture.TextInfo.OEMCodePage _ ).GetString(Encoding.Default.GetBytes(Text)) End Function
Private Sub StreamError() Dim Line As String = m_Process.StandardError.ReadLine() Try Do While Line.Length >= 0 Line = m_Process.StandardError.ReadLine() If Line.Length > 0 Then AddText(Line) End If Loop Catch AddText(String.Format("""{0}"" Berakhir sampai sini!", m_Process.StartInfo.FileName)) End Try End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Proses berikutnya, setelah membaca keluaran yang telah
dihasilkan NMAP core, adalah menampilkannya ke dalam
program agar dapat disajikan ke pengguna. Terdapat dua
buah method yang bertugas untuk ini, yaitu
“AddText(String)” yang akan menangkap apa yang
dihasilkan oleh “StreamOutput()” kemudian diteruskan ke
method “AddTextToTextBox()” yang akan menampilkan
keluaran ke textbox di dalam program.
Profil perintah NMAP dan parameter yang dihasilkan,
mengambil contoh profil perintah pada apilkasi yang sudah
ada sebelumnya, yaitu zenmap. Berikut ini merupakan kode
program yang mengatur tentang pemilihan pilihan profil
perintah NMAP melalui combobox:
Private Sub AddText(ByVal Text As String) Try m_TextToAdd = Text Me.Invoke(CType(AddressOf Me.AddTextToTextBox, MethodInvoker)) Catch ex As Exception MessageBox.Show(ex.Message) End Try End Sub Private Sub AddTextToTextBox() txtResults.AppendText(m_TextToAdd & ControlChars.NewLine) txtResults.SelectionStart = txtResults.Text.Length End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Private Sub cmbProfil_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmbProfil.SelectedIndexChanged If cmbProfil.SelectedItem Is "Scan regular" Then profil = "nmap" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "Scan intens" Then profil = "nmap -T4 -A -v" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "Scan secara lengkap (mungkin lambat)" Then profil = "nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script all" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "Scan intens dan UDP" Then profil = "nmap -sS -sU -T4 -A -v" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "Scan intens semua port TCP" Then profil = "nmap -p 1-65535 -T4 -A -v" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus()
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Di dalam program ini, pengguna disediakan fitur/menu
untuk menyimpan hasil scan ke dalam file berekstensi *.txt.
Di dalam kode program, terlebih dahulu diset properties
dari “SaveFileDialog1” yang merupakan fitur yang
disediakan oleh visual studio untuk bahasa pemrograman
ElseIf cmbProfil.SelectedItem Is "Scan intens tanpa ping" Then profil = "nmap -T4 -A -v -Pn" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "Scan ping" Then profil = "nmap -sn" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "Scan secara cepat" Then profil = "nmap -sV -T4 -O -F --version-light" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "Traceroute" Then profil = "nmap -sn --traceroute" txtCommand.Text = profil txtCommand.ReadOnly = True txtCommand.Visible = True txtTarget.Visible = True txtTarget.ReadOnly = False txtTarget.Focus() ElseIf cmbProfil.SelectedItem Is "<Profil scanning, pilih salah satu>" Then profil = "" 'cmbProfil.BackColor = Color.White txtCommand.Text = profil txtTarget.ReadOnly = True txtTarget.Visible = True End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
VB.NET. Kemudian diset pula kode program yang akan
melakukan penyimpanan file.
Program juga menyediakan fitur /menu untuk mencetak
hasil scan. Secara singkat dapat dijelaskan, seluruh teks
hasil scan akan dikemas ke dalam sebuah obyek bernama
“printHasil” kemudian dikirim ke perangkat pencetak.
Private Sub SaveToolStripMenuItem1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles SaveToolStripMenuItem1.Click With SaveFileDialog1 .DefaultExt = "txt" .FileName = "Hasil scan" .Filter = "File Text (*.txt)|*.txt|Semua File (*.*)|*.*" .FilterIndex = 1 .OverwritePrompt = True .Title = "Penyimpanan File NMAP Grafikal" End With If SaveFileDialog1.ShowDialog = Windows.Forms.DialogResult.OK Then Try Dim filePath As String filePath = System.IO.Path.Combine( _ My.Computer.FileSystem.SpecialDirectories.MyDocuments, _ SaveFileDialog1.FileName) My.Computer.FileSystem.WriteAllText(filePath, txtResults.Text, False) Catch fileException As Exception Throw fileException End Try End If SaveFileDialog1.Dispose() SaveFileDialog1 = Nothing End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
Private Sub PrintToolStripMenuItem1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles PrintToolStripMenuItem1.Click printHasil = txtResults.Text If PrintDialog1.ShowDialog = DialogResult.OK Then PrintDocument1.Print() End If End Sub
Private Sub PrintDocument1_PrintPage(ByVal sender As Object, ByVal e As System.Drawing.Printing.PrintPageEventArgs) Handles PrintDocument1.PrintPage Dim intChars As Integer Dim intLines As Integer Dim stringForPage As String Dim strFormat As New StringFormat() Dim PrintFont As Font PrintFont = txtResults.Font Dim rectDraw As New RectangleF(e.MarginBounds.Left, e.MarginBounds.Top, e.MarginBounds.Width, e.MarginBounds.Height) Dim sizeMeasure As New SizeF(e.MarginBounds.Width, e.MarginBounds.Height - PrintFont.GetHeight(e.Graphics)) strFormat.Trimming = StringTrimming.Word e.Graphics.MeasureString(printHasil, PrintFont, sizeMeasure, strFormat, intChars, intLines) stringForPage = printHasil.Substring(0, intChars) e.Graphics.DrawString(stringForPage, PrintFont, Brushes.Black, rectDraw, strFormat) If intChars < printHasil.Length Then printHasil = printHasil.Substring(intChars) e.HasMorePages = True Else e.HasMorePages = False End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
Pengguna dapat menggunakan fitur/menu pratinjau (print
preview) untuk melakukan pengecekan sebelum
memutuskan untuk mencetak hasil scan.
2. Form Mode Scan Lanjutan
Form mode scan lanjutan merupakan form yang berisi
pilihan-pilihan perintah NMAP yang lengkap, diciptakan
bagi pengguna yang menginginkan untuk memilih perintah-
perintah NMAP secara advanced. Di dalam mode ini,
pilihan-pilihan perintah dikategorikan ke dalam 6 buah tab,
sehingga dapat menimbulkan kesan rapi dan memudahkan
pengguna. Dalam penggunaannya, ketika pengguna
memilih opsi atau pilihan yang ada, maka keterangan
bantuan akan muncul.
Dalam membangun form ini, terlebih dulu dilakukan
definisi terhadap variabel dan set lingkungan.
Private Sub PrintPreviewToolStripMenuItem2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles PrintPreviewToolStripMenuItem2.Click printHasil = txtResults.Text Dim pratinjau As New Windows.Forms.PrintPreviewDialog() pratinjau.Document = PrintDocument1 pratinjau.Show() End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Berikut merupakan kode program untuk masing-masing tab
yang ada dalam form ini.
Tab “Scan” memiliki 10 buah pilihan perintah. Tab ini
mengkategorikan pilihan perintah yang berhubungan
dengan metode-metode scanning NMAP.
Public Class FormScanLanjutan Dim param As String = "nmap" Dim target, scanTCP, scanNonTCP, timing, A, O, V, I, b, n, IPv6 As String Dim Pn, PP, PE, PM, PA, PS, PU, PO, PY As String Dim exclude, iR, p, F As String Dim d, s, SourcePort, interfacee As String Dim TTL, fragmen, verbosity, debugging, packettrace, r, traceroute, maxRetries As String Dim hostTimeout, maxProbeTimeout, minProbeTimeout, initialProbeTimeout, maxHostgroup, minHostgroup, _ maxParallelism, minParallelism, maxScanDelay, scanDelay As String Private Sub Form3_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load cmbScanNonTCP.SelectedIndex = 0 cmbScanTCP.SelectedIndex = 0 cmbScanTiming.SelectedIndex = 0 btnUlang.Enabled = False End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
#Region "Tab Scan" Private Sub cmbScanTCP_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmbScanTCP.SelectedIndexChanged If cmbScanTCP.SelectedIndex = 1 Then scanTCP = " -sA" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim probe dengan flag ACK. Port akan memiliki tanda filtered atau unfilterd. Berguna untuk memetakan aturan firewall." ElseIf cmbScanTCP.SelectedIndex = 2 Then scanTCP = " -sF" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim probe dengan bit set FIN. FIN scan dapat membedakan port yang tertutup, terbuka, atau filtered pada beberapa sistem." ElseIf cmbScanTCP.SelectedIndex = 3 Then scanTCP = " -sM" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim probe dengan FIN dan ACK bit set. Parameter ini dapat membedakan port yang terbuka, tertutup, atau filtered terhadap beberapa turunan sistem BSD." ElseIf cmbScanTCP.SelectedIndex = 4 Then scanTCP = " -sN" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim probe dengan men-set header flag TCP = 0. Null scan dapat membedakan port yang tertutup, terbuka, atau filtered pada beberapa sistem." ElseIf cmbScanTCP.SelectedIndex = 5 Then scanTCP = " -sS" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim probe dengan men-set flag SYN. Merupakan metode scan paling populer dan paling bermanfaat secara umum. Cara kerjanya dengan menghindari koneksi TCP secara penuh." ElseIf cmbScanTCP.SelectedIndex = 6 Then scanTCP = " -sT" txtKeterangan.Clear() txtKeterangan.Text = "Scan menggunakan system call connect. Mirip SYN scan tapi kurang tersembunyi karena membuat koneksi TCP secara penuh. Merupakan parameter default ketika pengguna tidak memiliki hak untuk paket raw atau ketika melakukan pemeriksaan jaringan IPv6." ElseIf cmbScanTCP.SelectedIndex = 7 Then scanTCP = " -sW" txtKeterangan.Clear() txtKeterangan.Text = "Sama dengan ACK scan, bedanya terdapat pada mengeksploitasi detil implementasi pada sistem tertentu untuk memisahkan port terbuka dengan port tertutup."
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
ElseIf cmbScanTCP.SelectedIndex = 8 Then scanTCP = " -sX" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim probe dengan flag FIN, PSH, dan URG, pencahayaan paket seperti sebuah pohon Natal. Xmas scan dapat membedakan port yang tertutup, terbuka, atau filtered pada beberapa sistem." Else : scanTCP = "" txtKeterangan.Clear() txtKeterangan.Text = "Sorot atau klik menu yang akan dipilih untuk melihat deskripsinya." End If End Sub
Private Sub cmbScanNonTCP_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmbScanNonTCP.SelectedIndexChanged If cmbScanNonTCP.SelectedIndex = 1 Then scanNonTCP = " -sU" txtKeterangan.Clear() txtKeterangan.Text = "Scan port UDP yang pada umumnya lebih lambat dan lebih sulit untuk di-scan daripada TCP, dan sering diabaikan oleh auditor keamanan." ElseIf cmbScanNonTCP.SelectedIndex = 2 Then scanNonTCP = " -sO" txtKeterangan.Clear() txtKeterangan.Text = "Scan protokol IP (TCP, ICMP, IGMP, dll)." ElseIf cmbScanNonTCP.SelectedIndex = 3 Then scanNonTCP = " -sL" txtKeterangan.Clear() txtKeterangan.Text = "Mendaftar target yang akan di-scan (dengan nama reverse DNS jika tersedia)." ElseIf cmbScanNonTCP.SelectedIndex = 4 Then scanNonTCP = " -sn" txtKeterangan.Clear() txtKeterangan.Text = "Melompati fase port scanning. Fase lain (host, script scan, traceroute) mungkin masih berjalan." ElseIf cmbScanNonTCP.SelectedIndex = 5 Then scanTCP = " -sY" txtKeterangan.Clear() txtKeterangan.Text = "SCTP adalah protokol lapisan 4 yang digunakan sebagian besar untuk aplikasi telephony. Merupakan penyetaraan SCTPdari TCP SYN stealth scan." ElseIf cmbScanNonTCP.SelectedIndex = 6 Then scanNonTCP = " -sZ" txtKeterangan.Clear() txtKeterangan.Text = "SCTP adalah protokol lapisan 4 yang digunakan sebagian besar untuk aplikasi telephony." Else : scanNonTCP = "" txtKeterangan.Clear() txtKeterangan.Text = "Sorot atau klik menu yang akan dipilih untuk melihat deskripsinya." End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
Private Sub cmbScanTiming_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmbScanTiming.SelectedIndexChanged If cmbScanTiming.SelectedIndex = 1 Then timing = " -T0" txtKeterangan.Clear() txtKeterangan.Text = "Mengatur kecepatan scan. Semakin tinggi angka, semakin cepat proses scan namun semakin berkurang akurasi." ElseIf cmbScanTiming.SelectedIndex = 2 Then timing = " -T1" txtKeterangan.Clear() txtKeterangan.Text = "Mengatur kecepatan scan. Semakin tinggi angka, semakin cepat proses scan namun semakin berkurang akurasi." ElseIf cmbScanTiming.SelectedIndex = 3 Then timing = " -T2" txtKeterangan.Clear() txtKeterangan.Text = "Mengatur kecepatan scan. Semakin tinggi angka, semakin cepat proses scan namun semakin berkurang akurasi." ElseIf cmbScanTiming.SelectedIndex = 4 Then timing = " -T3" txtKeterangan.Clear() txtKeterangan.Text = "Mengatur kecepatan scan. Semakin tinggi angka, semakin cepat proses scan namun semakin berkurang akurasi." ElseIf cmbScanTiming.SelectedIndex = 5 Then timing = " -T4" txtKeterangan.Clear() txtKeterangan.Text = "Mengatur kecepatan scan. Semakin tinggi angka, semakin cepat proses scan namun semakin berkurang akurasi." ElseIf cmbScanTiming.SelectedIndex = 6 Then timing = " -T5" txtKeterangan.Clear() txtKeterangan.Text = "Mengatur kecepatan scan. Semakin tinggi angka, semakin cepat proses scan namun semakin berkurang akurasi." Else : timing = "" txtKeterangan.Clear() txtKeterangan.Text = "Sorot atau klik menu yang akan dipilih untuk melihat deskripsinya." End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
Private Sub cckA_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckA.CheckedChanged If cckA.Checked = True Then A = " -A" txtKeterangan.Clear() txtKeterangan.Text = "Mengaktifkan deteksi OS (-O), deteksi versi (-sV), scanning script (-sC), dan traceroute (--traceroute)." Else A = "" End If End Sub Private Sub cckO_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckO.CheckedChanged If cckO.Checked = True Then O = " -O" txtKeterangan.Clear() txtKeterangan.Text = "Mencoba menemukan sistem operasi yang berjalan pada sistem remote." Else O = "" End If End Sub Private Sub cckV_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckV.CheckedChanged If cckV.Checked = True Then V = " -V" txtKeterangan.Clear() txtKeterangan.Text = "Mencoba menemukan nomor versi service yang berjalan pada port remote." Else V = "" End If End Sub Private Sub cckI_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckI.CheckedChanged If cckI.Checked = True Then txtZombie.ReadOnly = False I = " -I " txtKeterangan.Clear() txtKeterangan.Text = "Melakukan spoofing dari komputer zombie sehingga target tidak menerima paket dari alamat IP scanner asli. Zombie harus memenuhi persyaratan tertentu yang Nmap akan periksa sebelum proses scan berjalan. Contoh masukan: zombie.example.com" Else I = "" txtZombie.ReadOnly = True txtZombie.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
Private Sub cckb_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckb.CheckedChanged If cckb.Checked = True Then txtBounceAttack.ReadOnly = False b = " -b " txtKeterangan.Clear() txtKeterangan.Text = "Menggunakan server FTP untuk scan port host lain dengan mengirimkan sebuah file ke port target. Contoh masukan: username:password@server:port" Else b = "" txtBounceAttack.ReadOnly = True txtBounceAttack.Text = "" End If End Sub Private Sub cckn_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckn.CheckedChanged If cckn.Checked = True Then n = " -n" txtKeterangan.Clear() txtKeterangan.Text = "Tidak melakukan reverse DNS. Hal ini dapat mempersingkat waktu yang dibutuhkan dalam proses scan." Else n = "" End If End Sub Private Sub cck6_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cck6.CheckedChanged If cck6.Checked = True Then IPv6 = " -6" txtKeterangan.Clear() txtKeterangan.Text = "Mengaktifkan scanning IPv6." Else IPv6 = "" End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
Tab “Ping” memiliki 9 buah pilihan perintah. Tab ini
mengkategorikan perintah-perintah yang berhubungan
dengan ping dalam proses scan.
#Region "Tab Ping" Private Sub cckPn_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPn.CheckedChanged If cckPn.Checked = True Then Pn = " -Pn" txtKeterangan.Clear() txtKeterangan.Text = "Melakukan scan terhadap setiap target yang terdaftar." Else Pn = "" End If End Sub Private Sub cckPE_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPE.CheckedChanged If cckPn.Checked = True Then PE = " -PE" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim request echo ICMP." Else PE = "" End If End Sub Private Sub cckPP_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPP.CheckedChanged If cckPP.Checked = True Then PP = " -PP" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim timestamp ICMP." Else PP = "" End If End Sub Private Sub cckPM_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPM.CheckedChanged If cckPM.Checked = True Then PM = " -PM" txtKeterangan.Clear() txtKeterangan.Text = "Mengirim permintaan alamat mask ICMP." Else PM = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
Private Sub cckPA_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPA.CheckedChanged If cckPA.Checked = True Then txtPingACK.ReadOnly = False PA = " -PA " txtKeterangan.Clear() txtKeterangan.Text = "Mengirim satu atau lebih probe ACK. Isi dengan daftar port atau argumen kosong untuk menggunakan port default. Contoh: 22,53,80" Else PA = "" txtPingACK.ReadOnly = True txtPingACK.Text = "" End If End Sub Private Sub cckPS_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPS.CheckedChanged If cckPS.Checked = True Then txtPingSYN.ReadOnly = False PS = " -PS " txtKeterangan.Clear() txtKeterangan.Text = "Mengirim satu atau lebih probe SYN. Isi daftar port atau argumen kosong untuk menggunakan port default. Contoh: 22,53,80" Else PS = "" txtPingSYN.ReadOnly = True txtPingSYN.Text = "" End If End Sub Private Sub cckPU_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPU.CheckedChanged If cckPU.Checked = True Then txtPingUDP.ReadOnly = False PU = " -PU " txtKeterangan.Clear() txtKeterangan.Text = "Mengirim satu atau lebih probe UDP. Isi dengan daftar port atau argumen kosong untuk menggunakan port default. Contoh: 100,31338" Else PU = "" txtPingUDP.ReadOnly = True txtPingUDP.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
Tab “Target” memiliki 4 buah pilihan perintah. Tab ini
mengkategorikan pilihan perintah berdasar metode scan
terhadap target.
Private Sub cckPO_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPO.CheckedChanged If cckPO.Checked = True Then txtIPProto.ReadOnly = False PO = " -PO " txtKeterangan.Clear() txtKeterangan.Text = "Mengirim satu atau lebih probe protokol IP raw. isi dengan daftar protokol atau argumen kosong untuk menggunakan daftar default. Contoh: 1,2,4" Else PO = "" txtIPProto.ReadOnly = True txtIPProto.Text = "" End If End Sub Private Sub cckPY_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPY.CheckedChanged If cckPY.Checked = True Then txtSCTPINIT.ReadOnly = False PY = " -PY " txtKeterangan.Clear() txtKeterangan.Text = "Mengirim paket SCTP INIT. Isi dengan daftar port atau argumen kosong untuk menggunakan port default. Contoh: 20,80,179" Else PY = "" txtSCTPINIT.ReadOnly = True txtSCTPINIT.Text = "" End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
#Region "Tab Target" Private Sub cckEx_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckEx.CheckedChanged If cckEx.Checked = True Then txtExc.ReadOnly = False exclude = " --exclude " txtKeterangan.Clear() txtKeterangan.Text = "Pengecualian host/jaringan. Contoh masukan: scanme.nmap.org, foobar.com" Else exclude = "" txtExc.ReadOnly = True txtExc.Text = "" End If End Sub Private Sub cckiR_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckiR.CheckedChanged If cckiR.Checked = True Then txtiR.ReadOnly = False iR = " -iR " txtKeterangan.Clear() txtKeterangan.Text = "Memilih target secara acak. 0 digunakan untuk scan yang tidak pernah berakhir. Contoh masukan: 10." Else iR = "" txtiR.ReadOnly = True txtiR.Text = "" End If End Sub Private Sub txtiR_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtiR.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub Private Sub cckP_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckP.CheckedChanged If cckP.Checked = True Then txtP.ReadOnly = False p = " -p " txtKeterangan.Clear() txtKeterangan.Text = "Port yang akan dipindai. Menentukan port yang ingin discan. Contoh masukan: 1-1023,3389" Else p = "" txtP.ReadOnly = True txtP.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
Tab “Source” memiliki 4 buah pilihan perintah. Tab ini
mengkategorikan pilihan perintah berdasarkan metode scan
yang berhubungan dengan sumbernya (source).
Private Sub cckF_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckF.CheckedChanged If cckF.Checked = True Then F = " -F" txtKeterangan.Clear() txtKeterangan.Text = "Hanya memeriksa port di dalam file nmap-services (atau nmap-protokol file untuk-sO)." Else F = "" End If End Sub #End Region
#Region "Tab Source" Private Sub cckD_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckD.CheckedChanged If cckD.Checked = True Then txtD.ReadOnly = False d = " -D " txtKeterangan.Clear() txtKeterangan.Text = "Kirim probe umpan palsu dari alamat palsu untuk menyembunyikan alamat sendiri. Berikan daftar alamat dipisahkan oleh koma. Gunakan RND untuk sebuah alamat acak dan ME untuk mengatur posisi alamat sendiri. Contoh: <decoy1>, <decoy2>, ME, RND, RND." Else d = "" txtD.ReadOnly = True txtD.Text = "" End If End Sub Private Sub cckS_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckS.CheckedChanged If cckS.Checked = True Then txtS.ReadOnly = False s = " -S " txtKeterangan.Clear() txtKeterangan.Text = "Menentukan alamat IP dari antarmuka yang akan dilalui untuk mengirim paket. Contoh: 64.13.134.52." Else s = "" txtS.ReadOnly = True txtS.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
Private Sub cckSourcePort_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckSourcePort.CheckedChanged If cckSourcePort.Checked = True Then txtSourcePort.ReadOnly = False SourcePort = " --source-port " txtKeterangan.Clear() txtKeterangan.Text = "Menyediakan nomor port dan Nmap akan mengirim paket dari port itu bila memungkinkan. Contoh masukan: 53." Else SourcePort = "" txtSourcePort.ReadOnly = True txtSourcePort.Text = "" End If End Sub Private Sub txtSourcePort_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtSourcePort.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub Private Sub ccke_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles ccke.CheckedChanged If ccke.Checked = True Then txte.ReadOnly = False interfacee = " -e " txtKeterangan.Clear() txtKeterangan.Text = "Menentukan interface untuk mengirim dan menerima paket. Contoh: eth0." Else interfacee = "" txte.ReadOnly = True txte.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
Tab “Timing” memiliki 10 buah pilihan perintah. Tab ini
mengkategorikan pilihan perintah berdasar metode scan
yang berhubungan dengan pemilihan waktu (timing).
#Region "Tab Timing" Private Sub cckHostTimeout_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckHostTimeout.CheckedChanged If cckHostTimeout.Checked = True Then txtHostTimeout.ReadOnly = False hostTimeout = " --host-timeout " txtKeterangan.Clear() txtKeterangan.Text = "Menghentikan proses scan pada host jika belum selesai selama waktu yang telah ditentukan. Waktu dalam detik secara default, atau dapat diikuti oleh akhiran 'ms' untuk milidetik, 's' untuk detik, 'm' untuk menit, atau 'h' untuk jam. Contoh: 1s; 4m; 2h." Else hostTimeout = "" txtHostTimeout.ReadOnly = True txtHostTimeout.Text = "" End If End Sub Private Sub cckMaxProbeTimeout_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMaxProbeTimeout.CheckedChanged If cckMaxProbeTimeout.Checked = True Then txtMaxProbeTimeout.ReadOnly = False maxProbeTimeout = " --max-rtt-timeout " txtKeterangan.Clear() txtKeterangan.Text = "Menunggu lebih lama lagi dari waktu yang ditentukan atas respon probe sebelum menyerah atau mentransmisi ulang probe. Waktu dalam detik secara default, atau dapat diikuti oleh akhiran dari 'ms' untuk milidetik, 's' untuk detik, 'm' untuk menit, atau 'h' untuk jam. Contoh: 1s; 4m; 2h." Else maxProbeTimeout = "" txtMaxProbeTimeout.ReadOnly = True txtMaxProbeTimeout.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
Private Sub cckMinProbeTimeout_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMinProbeTimeout.CheckedChanged If cckMinProbeTimeout.Checked = True Then txtMinProbeTimeout.ReadOnly = False minProbeTimeout = " --min-rtt-timeout " txtKeterangan.Clear() txtKeterangan.Text = "Tunggu setidaknya selama waktu yang ditentukan untuk mendapat respon probe sebelum menyerah atau mentransmisi ulang probe. Waktu dalam detik secara default, atau dapat diikuti oleh akhiran dari 'ms' untuk milidetik, 's' untuk detik, 'm' untuk menit, atau 'h' untuk jam. Contoh: 1s; 4m; 2h." Else minProbeTimeout = "" txtMinProbeTimeout.ReadOnly = True txtMinProbeTimeout.Text = "" End If End Sub Private Sub cckInitialProbeTimeout_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckInitialProbeTimeout.CheckedChanged If cckInitialProbeTimeout.Checked = True Then txtInitialProbeTimeout.ReadOnly = False initialProbeTimeout = " --initial-rtt-timeout " txtKeterangan.Clear() txtKeterangan.Text = "Gunakan waktu yang diberikan sebagai perkiraan awal waktu round-trip. Hal ini dapat mempercepat scan jika telah diketahui waktu yang tepat untuk jaringan yang akan di-scan. Contoh: 1s; 4m; 2h." Else initialProbeTimeout = "" txtInitialProbeTimeout.ReadOnly = True txtInitialProbeTimeout.Text = "" End If End Sub
Private Sub cckMaxHostgroup_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMaxHostgroup.CheckedChanged If cckMaxHostgroup.Checked = True Then txtMaxHostgroup.ReadOnly = False maxHostgroup = " --max-hostgroup " txtKeterangan.Clear() txtKeterangan.Text = "Melakukan scan pada host tidak lebih dari jumlah yang ditentukan secara paralel. Contoh: 1024." Else maxHostgroup = "" txtMaxHostgroup.ReadOnly = True txtMaxHostgroup.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
Private Sub txtMaxHostgroup_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtMaxHostgroup.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub
Private Sub cckMinHostgroup_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMinHostgroup.CheckedChanged If cckMinHostgroup.Checked = True Then txtMinHostgroup.ReadOnly = False minHostgroup = " --min-hostgroup " txtKeterangan.Clear() txtKeterangan.Text = "Melakukan scan pada host setidaknya sesuai dengan jumlah yang ditentukan secara paralel. Contoh: 50." Else minHostgroup = "" txtMinHostgroup.ReadOnly = True txtMinHostgroup.Text = "" End If End Sub Private Sub txtMinHostgroup_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtMinHostgroup.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub Private Sub cckMaxParallelism_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMaxParallelism.CheckedChanged If cckMaxParallelism.Checked = True Then txtMaxParallelism.ReadOnly = False maxParallelism = " --max-parallelism " txtKeterangan.Clear() txtKeterangan.Text = "Tidak mengijinkan probe beredar melebihi jumlah yang ditentukan pada suatu waktu. Berikan nilai 1 untuk mencegah Nmap mengirimkan lebih dari satu probe pada satu waktu ke host. Contoh: 1." Else maxParallelism = "" txtMaxParallelism.ReadOnly = True txtMaxParallelism.Text = "" End If End Sub Private Sub txtMaxParallelism_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtMaxParallelism.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
Private Sub cckMinParallelism_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMinParallelism.CheckedChanged If cckMinParallelism.Checked = True Then txtMinParallelism.ReadOnly = False minParallelism = " --min-parallelism " txtKeterangan.Clear() txtKeterangan.Text = "Mencoba mempertahankan setidaknya sejumlah tertentu probe yang beredar selama proses scan. Penggunaan umum adalah dengan mengatur ke angka lebih tinggi dari 1 untuk mempercepat scan terhadap host atau jaringan yang tidak berkinerja baik. Contoh: 10." Else minParallelism = "" txtMinParallelism.ReadOnly = True txtMinParallelism.Text = "" End If End Sub
Private Sub txtMinParallelism_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtMinParallelism.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub Private Sub cckMaxScanDelay_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMaxScanDelay.CheckedChanged If cckMaxScanDelay.Checked = True Then txtMaxScanDelay.ReadOnly = False maxScanDelay = " --max-scan-delay " txtKeterangan.Clear() txtKeterangan.Text = "Tidak mengijinkan adanya delay scan (waktu tunda antara probe berurutan) lebih besar dari jumlah waktu tertentu. Waktu dalam detik secara default, atau dapat diikuti oleh akhiran 'ms' untuk milidetik, 's' untuk detik, 'm' untuk menit, atau 'h' untuk jam. Contoh: 20." Else maxScanDelay = "" txtMaxScanDelay.ReadOnly = True txtMaxScanDelay.Text = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
Tab “Ekstra” memiliki 9 buah pilihan perintah. Tab ini
berisi kumpulan pilihan perintah yang tidak masuk dalam
kategori yang lain atau pilihan-pilihan tambahan.
Private Sub cckScanDelay_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckScanDelay.CheckedChanged If cckScanDelay.Checked = True Then txtScanDelay.ReadOnly = False scanDelay = " --scan-delay " txtKeterangan.Clear() txtKeterangan.Text = "Tunggu setidaknya selama waktu yang ditentukan antara setiap probe yang dikirim ke host. Waktu dalam detik secara default, atau dapat diikuti oleh akhiran 'ms' untuk milidetik, 's' untuk detik, 'm' untuk menit, atau 'h' untuk jam. Contoh: 4s; 2m." Else scanDelay = "" txtScanDelay.ReadOnly = True txtScanDelay.Text = "" End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
#Region "Tab Ekstra" Private Sub cckTambahan_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckTambahan.CheckedChanged If cckTambahan.Checked = True Then txtTambahan.ReadOnly = False txtKeterangan.Clear() txtKeterangan.Text = "Opsi tambahan yang bisa dimasukkan." Else txtTambahan.ReadOnly = True txtTambahan.Text = "" End If End Sub Private Sub cckTTL_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckTTL.CheckedChanged If cckTTL.Checked = True Then txtTTL.ReadOnly = False TTL = " --ttl " txtKeterangan.Clear() txtKeterangan.Text = "Mengatur nilai time-to-live IPv4. Contoh: 100." Else TTL = "" txtTTL.ReadOnly = True txtTTL.Text = "" End If End Sub Private Sub txtTTL_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtTTL.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub Private Sub cckFragment_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckFragment.CheckedChanged If cckFragment.Checked = True Then fragmen = " -f" txtKeterangan.Clear() txtKeterangan.Text = "Menyebabkan scan yang di-request (termasuk ping) membagi header TCP ke dalam beberapa paket." Else fragmen = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
Private Sub cckVerbosity_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckVerbosity.CheckedChanged If cckVerbosity.Checked = True Then txtVerbosity.ReadOnly = False verbosity = " -v " txtKeterangan.Clear() txtKeterangan.Text = "Mencetak lebih banyak informasi tentang scan yang sedang dilakukan. Port yang terbuka serta perkiraan waktu penyelesaian ditunjukkan saat ditemukan. Contoh: 4." Else verbosity = "" txtVerbosity.ReadOnly = True txtVerbosity.Text = "" End If End Sub
Private Sub txtVerbosity_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtVerbosity.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub Private Sub cckDebugging_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckDebugging.CheckedChanged If cckDebugging.Checked = True Then txtDebugging.ReadOnly = False debugging = " -v " txtKeterangan.Clear() txtKeterangan.Text = "Apabila mode verbosity tidak memberikan data yang cukup, mode debugging tersedia untuk menunjukkan output lebih rinci. Contoh: 2." Else debugging = "" txtDebugging.ReadOnly = True txtDebugging.Text = "" End If End Sub Private Sub txtDebugging_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtDebugging.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub Private Sub cckPacketTrace_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPacketTrace.CheckedChanged
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
If cckPacketTrace.Checked = True Then packettrace = " --packet-trace" txtKeterangan.Clear() txtKeterangan.Text = "Mencetak ringkasan dari setiap paket yang dikirim atau diterima." Else packettrace = "" End If End Sub
Private Sub cckr_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckr.CheckedChanged If cckr.Checked = True Then r = " -r" txtKeterangan.Clear() txtKeterangan.Text = "Memeriksa port secara urut bukan secara acak." Else r = "" End If End Sub Private Sub cckTraceroute_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckTraceroute.CheckedChanged If cckTraceroute.Checked = True Then traceroute = " --traceroute" txtKeterangan.Clear() txtKeterangan.Text = "Melakukan Trace jalur jaringan untuk setiap target setelah melakukan scan. Tidak berfungsi pada mode scan connect (-sT) dan idle (-sI)." Else traceroute = "" End If End Sub Private Sub cckMaxRetries_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckMaxRetries.CheckedChanged If cckMaxRetries.Checked = True Then txtMaxRetries.ReadOnly = False maxRetries = " --max-retries " txtKeterangan.Clear() txtKeterangan.Text = "Percobaan maksimal mengirim probe ke port masing-masing sebelum menyerah. Contoh: 10." Else maxRetries = "" txtMaxRetries.ReadOnly = True txtMaxRetries.Text = "" End If End Sub Private Sub txtMaxRetries_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtMaxRetries.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
3. Form Scan Mode Terbimbing
Form mode scan terbimbing merupakan form yang berisi
pilihan-pilihan perintah NMAP yang menggunakan bahasa
yang mudah, diciptakan bagi pengguna awam yang belum
mengerti pilihan-pilihan perintah mana yang harus dipilih.
Di dalam mode ini diharapkan pengguna dapat merasa
terbimbing untuk memilih pilihan perintah mana yang tepat
bagi kebutuhannya.
Mode terbimbing ini mengkategorikan pilihan-pilihan
perintah ke dalam 6 buah grup yang terdapat dalam sebuah
tampilan jendela (form).
Dalam membangun form ini, terlebih dulu dilakukan
definisi terhadap variabel dan set lingkungan.
Public Class FormScanTerbimbing Dim paramTerbimbing As String = "nmap" Dim sP, PN, pencarianPort, penyelidikanPencarianPermintaan, PO As String Dim TCP, sU, sNsFsX, SCTP, sO, b As String Dim p, F, r As String Dim sV, A, IPv6 As String Dim T, S, portNomor As String Private Sub Form4_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load btnUlangiTerbimbing.Enabled = False txtTargetTerbimbing.Focus() End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
Berikut adalah kode program untuk masing-masing grup
dalam form scan terbimbing.
Grup “Pencarian Host” memiliki 5 buah pilihan perintah.
Grup ini mengkategorikan pilihan perintah berdasar metode
scan yang berhubungan dengan host (client).
#Region "Pencarian Host" Private Sub cckPingScan_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPingScan.CheckedChanged If cckPingScan.Checked = True Then sP = " -sP" Else sP = "" End If End Sub Private Sub cckPN_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPN.CheckedChanged If cckPN.Checked = True Then PN = " -PN" Else PN = "" End If End Sub Private Sub cckPencarianPort_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPencarianPort.CheckedChanged If cckPencarianPort.Checked = True Then txtPencarianPort.ReadOnly = False pencarianPort = " -PS-PA-PU-PY " Else pencarianPort = "" txtPencarianPort.ReadOnly = True txtPencarianPort.Text = "" End If End Sub
Private Sub txtPencarianPort_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtPencarianPort.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
96
Grup “Teknik Scan” memiliki 6 buah pilihan perintah yang
dikategorikan berdasar teknik scan-nya.
Private Sub cckPenyelidikanPencarianPermintaan_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPenyelidikanPencarianPermintaan.CheckedChanged If cckPenyelidikanPencarianPermintaan.Checked = True Then penyelidikanPencarianPermintaan = " -PE-PP-PM" Else penyelidikanPencarianPermintaan = "" End If End Sub Private Sub cckPenyelidikanProtokolIP_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPenyelidikanProtokolIP.CheckedChanged If cckPenyelidikanProtokolIP.Checked = True Then PO = " -PO" Else PO = "" End If End Sub #End Region
#Region "Teknik Scan" Private Sub cckTCP_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckTCP.CheckedChanged If cckTCP.Checked = True Then TCP = " -sS-sT-sA-sW-sM" Else TCP = "" End If End Sub Private Sub cckUDP_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckUDP.CheckedChanged If cckUDP.Checked = True Then sU = " -sU" Else sU = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
Grup “Spesifikasi Port dan Scan” memiliki 3 buah pilihan
perintah yang dikategorikan berdasar metode scan terhadap
port tertentu.
Private Sub cckTCPNullFINXmas_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckTCPNullFINXmas.CheckedChanged If cckTCPNullFINXmas.Checked = True Then sNsFsX = " -sN-sF-sX" Else sNsFsX = "" End If End Sub Private Sub cckSCTP_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckSCTP.CheckedChanged If cckSCTP.Checked = True Then SCTP = " -sY-sZ" Else SCTP = "" End If End Sub Private Sub cckProtokolIP_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckProtokolIP.CheckedChanged If cckProtokolIP.Checked = True Then sO = " -sO" Else sO = "" End If End Sub Private Sub cckFTPBounce_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckFTPBounce.CheckedChanged If cckFTPBounce.Checked = True Then txtBounce.ReadOnly = False b = " -b " Else b = "" txtBounce.ReadOnly = True txtBounce.Text = "" End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
Grup “Deteksi Service, Version, dan OS” memiliki 3 buah
pilihan perintah yang dikategorikan berdasar metode scan
yang berhubungan dengan pendeteksian service, versi, dan
OS dari target.
#Region "Spesifikasi port dan scan" Private Sub cckScanSpesifik_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckScanSpesifik.CheckedChanged If cckScanSpesifik.Checked = True Then txtScanSpesifik.ReadOnly = False p = " -p" Else p = "" txtScanSpesifik.ReadOnly = True txtScanSpesifik.Text = "" End If End Sub Private Sub cckScanCepat_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckScanCepat.CheckedChanged If cckScanCepat.Checked = True Then F = " -F" Else F = "" End If End Sub Private Sub cckScanUrut_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckScanUrut.CheckedChanged If cckScanUrut.Checked = True Then r = " -r" Else r = "" End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
Grup “Waktu dan Kinerja” memiliki sebuah pilihan
perintah yang merupakan pilihan kinerja scan.
#Region "Deteksi service, version, dan OS" Private Sub cckSelidikiPortTerbuka_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckSelidikiPortTerbuka.CheckedChanged If cckSelidikiPortTerbuka.Checked = True Then sV = " -sV" Else sV = "" End If End Sub Private Sub cckOS_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckOS.CheckedChanged If cckOS.Checked = True Then A = " -A" Else A = "" End If End Sub Private Sub cckIPv6_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckIPv6.CheckedChanged If cckIPv6.Checked = True Then IPv6 = " -6" Else IPv6 = "" End If End Sub #End Region
#Region "Waktu dan kinerja" Private Sub cckTiming_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckTiming.CheckedChanged If cckTiming.Checked = True Then numSeberapaCepat.ReadOnly = False T = " -T " & numSeberapaCepat.Value Else T = "" numSeberapaCepat.ReadOnly = True numSeberapaCepat.Value = 0 End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
Grup “Evasion dan Spoofing terhadap Firewall” memiliki 2
buah pilihan perintah yang dikategorikan berdasar teknik
penyembunyian diri ketika melakukan proses scan.
#Region "Evasion dan spoofing terhadap firewall" Private Sub cckPalsukanIPAsal_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPalsukanIPAsal.CheckedChanged If cckPalsukanIPAsal.Checked = True Then txtPalsuIPAsal.ReadOnly = False S = " -S" Else S = "" txtPalsuIPAsal.ReadOnly = True txtPalsuIPAsal.Text = "" End If End Sub Private Sub cckGunakanNomorPort_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckGunakanNomorPort.CheckedChanged If cckGunakanNomorPort.Checked = True Then txtPortNomor.ReadOnly = False portNomor = " -g " Else portNomor = "" txtPortNomor.ReadOnly = True txtPortNomor.Text = "" End If End Sub Private Sub txtPortNomor_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles txtPortNomor.KeyPress If Not ((e.KeyChar >= "0" And e.KeyChar <= "9") Or e.KeyChar = vbBack) Then e.Handled() = True End If End Sub #End Region
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
4.1.2. Implementasi Antarmuka
1. Splash Screen
Merupakan Form pembuka sekaligus perkenalan bagi
program untuk pengguna.
Gambar 4.1 Splash Screen
2. Form Mode Scan Profil
Untuk menggunakan mode scan profil, terlebih dulu
pengguna memilih profil scan yang tersedia, kemudian
memasukkan target yang dapat berupa alamat IP, atau nama
host. Untuk menjalankan proses scan, pengguna menekan
tombol “Jalankan”, apabila pengguna ingin mengulangi
proses dari awal, tekan tombol “Kosongkan”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
Gambar 4.2 Form Mode Scan Profil
Apabila pengguna belum memilih salah satu profil scan,
maka program akan menampilkan pesan kesalahan.
Gambar 4.3 Pesan Kesalahan Belum Memilih Profil Scan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
Apabila pengguna tidak memasukkan target atau hanya
mengisikannya dengan spasi, maka program akan
menampilkan pesan kesalahan.
Gambar 4.4 Pesan Kesalahan Isian Target Mode Profil
Pengguna yang membutuhkan bantuan dalam menggunakan
program dapat mengakses halaman bantuan dengan
memilih submenu “Apa Ini?” di dalam menu “Bantuan”.
Gambar 4.5 Jendela Bantuan Mode Profil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
3. Form Mode Scan Lanjutan
Dalam mode scan lanjutan, pengguna terlebih dulu memilih
pilihan scan mana saja yang dibutuhkan, yang terbagi ke
dalam 6 buah tab pilihan, kemudian pengguna
memasukkan target berupa alamat IP atau nama host. Untuk
menghasilkan perintah, pengguna menekan tombol
“Generate” kemudian tekan tombol “Scan” untuk
menjalankan proses scan yang akan berjalan di form depan.
Apabila pengguna ingin mengulangi proses pemilihan dari
awal, tekan tombol “Ulangi”.
Gambar 4.6 Form Mode Scan Lanjutan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
Apabila pengguna belum memasukkan target yang akan di-
scan atau hanya memasukkan spasi ketika menekan tombol
“Generate”, maka program akan menampilkan pesan
kesalahan.
Gambar 4.7 Pesan Kesalahan Isian Target Mode Lanjutan
Pengguna yang membutuhkan bantuan dalam menggunakan
program dapat mengakses halaman bantuan dengan
memilih submenu “Apa Ini?” di dalam menu “Bantuan”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
Gambar 4.8 Jendela Bantuan Mode Lanjutan
4. Form Mode Scan Terbimbing
Untuk menggunakan mode scan terbimbing, pengguna
memilih pilihan perintah scan yang dibutuhkan, kemudian
mengisikan target yang akan di-scan. Pengguna menekan
tombol “Generate” untuk menghasilkan perintah scan,
kemudian tekan tombol “Scan” untuk melakukan proses
scan, tekan tombol “Ulangi” untuk membatalkan dan
mengulangi proses.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
Gambar 4.9 Form Mode Scan Terbimbing
Apabila pengguna belum memasukkan target yang akan di-
scan atau hanya memasukkan spasi ketika menekan tombol
“Generate”, maka program akan menampilkan pesan
kesalahan.
Gambar 4.10 Pesan Kesalahan Isian Target Mode Terbimbing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
108
Pengguna yang membutuhkan bantuan dalam menggunakan
program dapat mengakses halaman bantuan dengan
memilih submenu “Apa Ini?” di dalam menu “Bantuan”.
4.11 Jendela Bantuan Mode Terbimbing
5. Fungsi Penyimpanan
Pengguna yang ingin menyimpan hasil scan dapat memilih
menu “Simpan”. Program akan menampilkan jendela dialog
penyimpanan. Pengguna dapat mengisikan nama file,
memilih direktori penyimpanan, lalu menyimpan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
109
Gambar 4.12 Jendela Dialog Penyimpanan
6. Fungsi Cetak
Pengguna yang ingin mencetak hasil scan dapat memilih
menu “Cetak”. Program akan menampilkan jendela dialog
Pencetakan. Pengguna dapat memilih printer yang akan
digunakan, mengatur setingan cetakan, lalu melakukan
proses cetak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
110
Gambar 4.13 Jendela Dialog Cetak
7. Fungsi Pratinjau
Pengguna yang ingin melakukan pratinjau terhadap hasil
scan sebelum mencetaknya dapat memilih menu
“Pratinjau”. Program akan menampilkan jendela Pratinjau.
Pengguna dapat melihat bagaimana hasil scan setelah
dicetak dengan fungsi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
111
Gambar 4.14 Jendela Pratinjau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
112
8. Jendela “Tentang NMAP Grafikal”
Jendela ini menampilkan profil program NMAP Grafikal
kepada pengguna.
Gambar 4.15 Jendela “Tentang NMAP Grafikal”
4.2. Fase Konstruksi dan Percobaan Iterasi Kedua
Setelah melakukan penelitian dengan menggunakan kuesioner,
didapat beberapa buah masukan dari responden terhadap tampilan antarmuka
NMAP Grafikal. Masukan tersebut adalah:
1. Pada form mode profil, “cmbProfil” diubah posisinya menjadi
di sebelah kiri layar dan “txtTarget” berada di sebelah kanan
layar. Hal ini dikarenakan kebiasaan pengguna yang memberi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
113
masukan kepada program dengan arah atas ke bawah dan kiri
ke kanan.
2. Pada form mode profil, diberikan tooltips pada “cmbProfil”
yang akan muncul ketika pengguna melakukan pemilihan
profil scan. Pemberian tooltips saat melakukan pemilihan
profil scan adalah sebagai sarana bagi pengguna untuk
mengerti fungsi dan maksud dari profil scan yang dipilihnya.
3. Pada form mode profil, tombol “Kosongkan” dihilangkan,
sedangkan tombol “Jalankan” dibuat akan berubah menjadi
tombol “Stop/Reset” ketika proses scan berjalan. Karena dirasa
tombol “Kosongkan” kurang begitu penting, maka tombol ini
dihilangkan, digantikan dengan satu buah tombol “Jalankan”.
Tombol ini akan berubah menjadi “Stop/Reset” untuk
menghentikan proses scan yang berjalan.
4. Form bantuan untuk form mode profil diubah untuk
menyesuaikan perubahan yang ada.
5. Pada form mode terbimbing dilakukan pengubahan kode
program pada beberapa checkbox yang didapati bug yang
mengakibatkan proses scan menjadi gagal atau tidak berjalan
sebagaimana mestinya.
6. Tulisan versi pada splash screen dan form “Tentang” diubah
menjadi “versi 1.1” sebagai penunjuk telah terjadi perubahan
pada program dan tampilannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
114
4.2.1. Implementasi Program
1. Form Depan
Terdapat perubahan pada kode program di sub
MainForm_Load(). Baris yang akan memanggil nmap
berbasis teks sebagai engine yang akan menjalankan proses
scan yaitu StreamInput(“nmap”) dihilangkan, karena hal ini
bisa dilakukan dengan mengirim perintah nmap secara
langsung tanpa harus menghidupkan prosesnya.
Private Sub MainForm_Load(ByVal sender As Object, ByVal e As EventArgs) Handles MyBase.Load ' CMD sudah dijalankan di sini, tinggal memasukkan perintah NMAP yang diinginkan. Me.AcceptButton = Me.btnPerintah cmbProfil.Focus() cmbProfil.SelectedItem = "<Profil scanning, pilih salah satu>" txtCommand.ReadOnly = True txtTarget.ReadOnly = True txtCommand.BackColor = Color.White txtTarget.BackColor = Color.White m_Process = New Process With m_Process.StartInfo .FileName = "cmd" .UseShellExecute = False .CreateNoWindow = True .RedirectStandardOutput = True .RedirectStandardError = True .RedirectStandardInput = True End With m_Process.Start() ' Aliran data, untuk memperhatikan perubahan m_OutputThread = New Thread(AddressOf StreamOutput) m_OutputThread.IsBackground = True m_OutputThread.Start() m_ErrorThread = New Thread(AddressOf StreamError) m_ErrorThread.IsBackground = True m_ErrorThread.Start() End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
115
2. Form Mode Terbimbing
Pada grup “Pencariah Host” terdapat perubahan kode
program pada checkbox “cckPencarianPort” dan
“cckPenyelidikanPencarianPermintaan” sebagai berikut:
Private Sub cckPencarianPort_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPencarianPort.CheckedChanged If cckPencarianPort.Checked = True Then txtPencarianPort.ReadOnly = False pencarianPort = " -PS -PA -PU -PY " Else pencarianPort = "" txtPencarianPort.ReadOnly = True txtPencarianPort.Text = "" End If End Sub
Private Sub cckPenyelidikanPencarianPermintaan_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckPenyelidikanPencarianPermintaan.CheckedChanged If cckPenyelidikanPencarianPermintaan.Checked = True Then penyelidikanPencarianPermintaan = " -PE -PP -PM" Else penyelidikanPencarianPermintaan = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
116
Pada grup “Teknik scan” terdapat perubahan kode program
pada checkbox “cckTCPNullFINXmas” sebagai berikut:
4.2.2. Implementasi Antarmuka
1. Splash Screen
Terdapat perubahan pada penulisan versi, menjadi “Versi
1.1”.
Gambar 4.16 Splash Screen Revisi 1
Private Sub cckTCPNullFINXmas_CheckedChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cckTCPNullFINXmas.CheckedChanged If cckTCPNullFINXmas.Checked = True Then sNsFsX = " -sN -sF -sX" Else sNsFsX = "" End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
117
2. Form Depan (Mode Profil)
Terdapat perubahan pada letak “cmbProfil” yang
ditempatkan pada sebelah kiri layar, dan “txtTarget” yang
ditempatkan pada sebelah kanan layar. Perubahan tombol
“Jalankan” dan dihilangkannya tombol “Kosongkan”.
Penambahan adanya tooltips saat memilih profil scan.
Gambar 4.17 Form Depan Mode Scan Profil Revisi 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
118
3. Form Bantuan Mode Profil
Terdapat perubahan pada isi berupa gambar dan tulisan
yang menyesuaikan dengan perubahan antarmuka program.
Gambar 4.18 Form Bantuan Mode Profil Revisi 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
119
4. Jendela “Tentang NMAP Grafikal”
Terdapat perubahan pada penulisan versi, menjadi “Versi
1.1”.
Gambar 4.19 Jendela “Tentang NMAP Grafikal” Revisi 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
120
BAB V
ANALISA HASIL
Bab ini berisi analisa hasil dari implementasi pada bab IV serta
kelebihan dan kekurangan sistem. Dimana analisa hasil yang dilakukan
penulis pada sistem yang dibuat, menggunakan kuesioner berisi pernyataan-
pernyataan tentang sistem yang kemudian akan diisi oleh responden.
Kuesioner ini secara garis besar bertujuan untuk mengetahui respon dari
pengguna terhadap sistem yang dibuat, baik dari sisi kemudahan dan
kegunaan.
5.1. Kuesioner
5.1.1. Menggunakan Kuesioner Penelitian Sebelumnya
Pada tugas akhir ini, penulis melakukan survei untuk mengetahui
respon dari pengguna terhadap sistem yang telah dibuat oleh penulis.
Bentuk survey yang digunakan penulis adalah dengan menggunakan
kuesioner yang disebarkan kepada responden (pengguna) dan
kuesioner tersebut menggunakan kuesioner penelitian sebelumnya.
Kuesioner yang digunakan penulis adalah milik Fred F Davis
(1989). Berikut ini kuesioner Davis yang terdiri dari dua bagian:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
121
Perceived Usefulness
1. Using Chart – master in my job would enable me to
accomplish tasks more quickly.
2. Using chart master would improve my job performance.
3. Using chart master in my job would increase my
productivity.
4. Using chart master would enhance my effectiveness on the
job.
5. Using chart master would make it easier to do my job.
6. I would find chart master useful in my job.
Perceived Ease of Use
1. Learning to operate chart master would be easy for me.
2. I would find it easy to get chart master to do what I want it
to do.
3. My interaction with chart master would be clear and
understandable.
4. I would find chart master to be flexible to interact with.
5. It would be easy for me become skillful at using chart
master.
6. It would be easy for me to operate chart master.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
122
5.1.2. Pengujian Validitas dan Reliabilitas
Walaupun menggunakan kuesioner penelitian sebelumnya,
kuesioner yang akan digunakan tetap harus diuji kembali validitas dan
reliabilitasnya karena digunakan di situasi serta responden yang
berbeda antara peneliti sebelumnya dengan penulis.
Langkah-langkah pengujian validitas dan reliabilitasnya adalah
sebagai berikut:
1. Memodifikasi Kuesioner
Sebelum diuji validitas dan reliabilitasnya, dilakukan
perubahan pada kuesioner agar pernyataan yang ada sesuai
dengan sistem yang dibuat.
Berikut ini hasil perubahan yang dilakukan pada kuesioner:
Persepsi Kegunaan (Perceived Usefulness)
1. Menggunakan NMAP Grafikal dapat menghasilkan perintah
NMAP dengan lebih cepat.
2. Menggunakan NMAP Grafikal dapat meningkatkan
performa pekerjaan saya untuk melakukan proses scan
NMAP.
3. Menggunakan NMAP Grafikal dapat meningkatkan
produktivitas dalam pekerjaan di bidang jaringan komputer.
4. Menggunakan NMAP Grafikal dapat meningkatkan
efektifitas dalam pekerjaan di bidang jaringan komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
123
5. Menggunakan NMAP Grafikal dapat memudahkan
pekerjaan di bidang jaringan komputer.
6. Saya menemukan bahwa NMAP Grafikal berguna bagi
pekerjaan saya di bidang jaringan komputer.
Persepsi Kemudahan Penggunaan (Perceived Ease of Use)
1. Mudah bagi saya mempelajari penggunaan NMAP Grafikal.
2. NMAP Grafikal membuat saya mudah untuk melakukan
apa yang ingin saya lakukan.
3. Interaksi saya dengan NMAP Grafikal jelas dan dapat
dimengerti.
4. Berinteraksi dengan NMAP Grafikal bersifat fleksibel.
5. Mudah bagi saya untuk menjadi mahir dalam menggunakan
program NMAP Grafikal.
6. NMAP Grafikal mudah untuk digunakan.
2. Uji Instrumen
Setelah dilakukan pengubahan pada kuesioner, langkah
selanjutnya adalah menguji instrumen (kuesioner).
Kuesioner yang telah diubah kemudian disebarkan kepada
responden. Terdapat sebanyak 10 responden untuk uji
instrumen dan responden ini bukan merupakan sampel
responden sebenarnya. Responden ini diambil secara acak
dari kelompok mahasiswa teknik informatika Universitas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
124
Sanata Dharma yang mengambil penjurusan kuliah jaringan
komputer atau pernah mengambil mata kuliah interaksi
manusia dan komputer.
Kemudian dari kuesioner yang disebarkan, didapatkan data
seperti dibawah ini:
Persepsi Kegunaan (Perceived Usefulness)
Tabel 5.1 Tabel Data Hasil Responden Kategori Perceived Usefulness
No. Nama Satu Dua Tiga Empat Lima Enam Total1 Fredi 6 6 6 6 4 5 33,002 Dewangga 5 6 5 5 5 6 32,003 Dhani 6 6 5 5 5 5 32,004 Samuel 6 5 5 6 7 5 34,005 Henky 6 7 5 7 7 6 38,006 Roni 7 6 7 6 6 6 38,007 Yustinus 5 5 5 5 5 6 31,008 Sifian 6 5 5 6 7 5 34,009 Wibawa 6 7 5 6 6 6 36,0010 Fendi 7 6 6 6 5 6 36,00
Persepsi Kemudahan Penggunaan (Perceived Ease of Use)
Tabel 5.2 Tabel Data Hasil Responden Ketgori Perceived Ease of Use
No. Nama Satu Dua Tiga Empat Lima Enam Total1 Fredi 5 5 5 5 4 5 29,002 Dewangga 5 5 5 5 4 5 29,003 Dhani 5 5 6 5 6 5 32,004 Samuel 5 7 4 7 6 5 34,005 Henky 6 5 7 6 7 6 37,006 Roni 6 7 6 6 7 6 38,007 Yustinus 5 5 6 5 5 5 31,008 Sifian 5 6 5 7 6 5 34,009 Wibawa 6 5 7 6 7 6 37,0010 Fendi 7 6 7 7 6 7 40,00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
125
Berdasarkan data tersebut di atas, dilakukan uji validitas
dan reliabilitas dengan menggunakan perangkat lunak SPSS
18.
3. Uji Validitas
Penghitungan validitas dilakukan dengan membandingkan
data di atas dengan nilai korelasi antar pernyataan. Dengan
koefisien korelasi menurut Pearson dan n = 10, maka
didapat hasil sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
126
Persepsi Kegunaan
Correlations
satu dua tiga empat lima enam total
satu Pearson
Correlation
1 ,226 ,715* ,527 ,157 ,000 ,732*
Sig. (2-tailed) ,530 ,020 ,117 ,664 1,000 ,016
N 10 10 10 10 10 10 10
dua Pearson
Correlation
,226 1 ,086 ,429 -,043 ,467 ,565
Sig. (2-tailed) ,530 ,813 ,217 ,907 ,174 ,088
N 10 10 10 10 10 10 10
tiga Pearson
Correlation
,715* ,086 1 ,201 -,270 ,185 ,470
Sig. (2-tailed) ,020 ,813 ,578 ,451 ,610 ,171
N 10 10 10 10 10 10 10
emp
at
Pearson
Correlation
,527 ,429 ,201 1 ,564 ,068 ,828**
Sig. (2-tailed) ,117 ,217 ,578 ,090 ,852 ,003
N 10 10 10 10 10 10 10
lima Pearson
Correlation
,157 -,043 -,270 ,564 1 -,041 ,511
Sig. (2-tailed) ,664 ,907 ,451 ,090 ,911 ,131
N 10 10 10 10 10 10 10
ena
m
Pearson
Correlation
,000 ,467 ,185 ,068 -,041 1 ,395
Sig. (2-tailed) 1,000 ,174 ,610 ,852 ,911 ,258
N 10 10 10 10 10 10 10
total Pearson
Correlation
,732* ,565 ,470 ,828** ,511 ,395 1
Sig. (2-tailed) ,016 ,088 ,171 ,003 ,131 ,258
N 10 10 10 10 10 10 10
*. Correlation is significant at the 0.05 level (2-tailed).
**. Correlation is significant at the 0.01 level (2-tailed).
Gambar 5.1 Hasil Uji Validitas Kategori Perceived Usefulness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
127
Berdasarkan hasil dari pengolahan data di atas, pernyataan
nomor 2, 5, dan 6 merupakan pernyataan yang tidak valid
karena skor total tidak mencapai nilai signifikan sehingga
pernyataan tersebut harus dihilangkan dari daftar
pernyataan kuesioner. Pernyataan yang lain dinyatakan
valid karena mempunyai hubungan korelasi yang tinggi
(ditandai dengan tanda bintang (*) atau (**)). Pernyataan-
pernyataan valid ini yang akan digunakan untuk kuesioner
sebenarnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
128
Persepsi Kemudahan Penggunaan
Correlations
satu dua tiga empat lima enam total
satu Pearson
Correlation
1 ,186 ,761* ,449 ,554 1,000** ,879**
Sig. (2-tailed) ,606 ,011 ,193 ,097 ,000 ,001
N 10 10 10 10 10 10 10
dua Pearson
Correlation
,186 1 -,357 ,692* ,371 ,186 ,459
Sig. (2-tailed) ,606 ,311 ,027 ,291 ,606 ,182
N 10 10 10 10 10 10 10
tiga Pearson
Correlation
,761* -,357 1 -,025 ,531 ,761* ,622
Sig. (2-tailed) ,011 ,311 ,946 ,115 ,011 ,055
N 10 10 10 10 10 10 10
emp
at
Pearson
Correlation
,449 ,692* -,025 1 ,537 ,449 ,697*
Sig. (2-tailed) ,193 ,027 ,946 ,110 ,193 ,025
N 10 10 10 10 10 10 10
lima Pearson
Correlation
,554 ,371 ,531 ,537 1 ,554 ,846**
Sig. (2-tailed) ,097 ,291 ,115 ,110 ,097 ,002
N 10 10 10 10 10 10 10
ena
m
Pearson
Correlation
1,000** ,186 ,761* ,449 ,554 1 ,879**
Sig. (2-tailed) ,000 ,606 ,011 ,193 ,097 ,001
N 10 10 10 10 10 10 10
total Pearson
Correlation
,879** ,459 ,622 ,697* ,846** ,879** 1
Sig. (2-tailed) ,001 ,182 ,055 ,025 ,002 ,001
N 10 10 10 10 10 10 10
*. Correlation is significant at the 0.05 level (2-tailed).
**. Correlation is significant at the 0.01 level (2-tailed).
Gambar 5.2 Hasil Uji Validitas Kategori Perceived Ease of Use
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
129
Berdasarkan hasil pengolahan data di atas, semua
pernyataan merupakan pernyataan yang valid karena
mempunyai hubungan korelasi yang tinggi (ditandai dengan
tanda bintang (*) atau (**)). Sehingga semua pernyataan ini
akan digunakan untuk kuesioner sebenarnya.
4. Uji Reliabilitas
Dalam pengujian reliabilitas, data yang didapat
dikelompokkan terlebih dahulu menurut pernyataan nomor
genap dan nomor ganjil. Berikut pengelompokan data
tersebut:
Persepsi Kegunaan
Pernyataan bernomor ganjil, tampilannya sebagai berikut:
Gambar 5.3 Persepsi Kegunaan Bernomor Ganjil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
130
Untuk pernyataan dengan nomor genap, berikut
tampilannya:
Gambar 5.4 Persepsi Kegunaan Bernomor Genap
Dari kedua data yang diperoleh, kemudian dicari skor total
dari masing-masing pernyataan bernomor genap dan
bernomor ganjil, maka hasil skor tersebut diuji
reliabilitasnya sehingga didapat hasil sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
131
Correlations
totalGanjil totalGenap total
totalGanjil Pearson Correlation 1 ,378 ,851**
Sig. (2-tailed) ,281 ,002
N 10 10 10
totalGenap Pearson Correlation ,378 1 ,807**
Sig. (2-tailed) ,281 ,005
N 10 10 10
total Pearson Correlation ,851** ,807** 1
Sig. (2-tailed) ,002 ,005
N 10 10 10
**. Correlation is significant at the 0.01 level (2-tailed).
Gambar 5.5 Hasil Uji reliabilitas Perceived Usefulness
Dari hasil di atas, dapat disimpulkan kuesioner untuk
pernyataan kategori kegunaan mempunyai tingkatan yang
besar untuk mengukur dengan stabil dan konsisten.
Ditunjukan dengan dua tanda bintang (**).
Persepsi Kemudahan Penggunaan
Dengan cara yang sama, data dikelompokkan menjadi dua,
yaitu pernyataan bernomor genap dan pernyataan bernomor
ganjil. Berikut pernyataan bernomor genap:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
132
Gambar 5.6 Persepsi Kemudahan Penggunaan Bernomor Genap
Gambar 5.7 Persepsi Kemudahan Penggunaan Bernomor Ganjil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
133
Dari kedua data yang diperoleh, kemudian dicari skor total
dari masing-masing pernyataan bernomor genap dan
bernomor ganjil, maka hasil skor tersebut diuji
reliabilitasnya sehingga didapat hasil sebagai berikut:
Correlations
totalGenap totalGanjil total
totalGenap Pearson Correlation 1 ,509 ,833**
Sig. (2-tailed) ,133 ,003
N 10 10 10
totalGanjil Pearson Correlation ,509 1 ,900**
Sig. (2-tailed) ,133 ,000
N 10 10 10
total Pearson Correlation ,833** ,900** 1
Sig. (2-tailed) ,003 ,000
N 10 10 10
**. Correlation is significant at the 0.01 level (2-tailed).
Gambar 5.8 Hasil Uji Reliabilitas Perceived of Use
Dari hasil di atas, dapat disimpulkan kuesioner untuk
pernyataan kategori kegunaan mempunyai tingkatan yang
besar untuk mengukur dengan stabil dan konsisten.
Ditunjukan dengan dua tanda bintang (**).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
134
5.1.3. Hasil Uji Validitas dan Reliabilitas
Dari hasil uji di atas, untuk pernyataan – pernyataan kategori
persepsi kegunaan terdapat tiga pernyataan yang tidak valid sehingga
harus dihilangkan. Sedangkan untuk ketegori persepsi kemudahan
penggunaan, semua pernyataan valid sehingga tidak ada yang
dihilangkan. Dari hasil uji reliabilitas, semua pernyataan dari kedua
kategori stabil dan konsisten sebagai alat pengukuran. Berdasarkan
uji validitas dan reliabilitas, didapat kuesioner yang akan digunakan
untuk mengukur respon yang sebenarnya. Berikut kuesioner tersebut:
Persepsi Kegunaan (Perceived Usefulness)
1. Menggunakan NMAP Grafikal dapat menghasilkan perintah
NMAP dengan lebih cepat.
2. Menggunakan NMAP Grafikal dapat meningkatkan
produktivitas dalam pekerjaan di bidang jaringan komputer.
3. Menggunakan NMAP Grafikal dapat meningkatkan
efektifitas dalam pekerjaan di bidang jaringan komputer.
Persepsi Kemudahan Penggunaan (Perceived Ease of Use)
1. Mudah bagi saya mempelajari penggunaan NMAP Grafikal.
2. NMAP Grafikal membuat saya mudah untuk melakukan
apa yang ingin saya lakukan.
3. Interaksi saya dengan NMAP Grafikal jelas dan dapat
dimengerti.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
135
4. Berinteraksi dengan NMAP Grafikal bersifat fleksibel.
5. Mudah bagi saya untuk menjadi mahir dalam menggunakan
program NMAP Grafikal.
6. NMAP Grafikal mudah untuk digunakan.
5.1.4. Data Hasil dari Sample Responden
Dalam melakukan survey ini, kuesioner yang telah duji
sebelumnya kemudian dibagikan kepada responden sebenarnya.
Digunakan 20 sampel responden untuk mewakili populasi. Responden
adalah mahasiswa teknik informatika Universitas Sanata Dharma,
khususnya yang mengambil penjurusan jaringan komputer atau pernah
mengambil mata kuliah interaksi manusia dan komputer.
Berikut hasil data kuesioner dari 20 responden, dimana skor untuk
jawaban sangat setuju sekali sampai dengan sangat tidak setuju sekali
adalah dari nilai 7 sampai dengan nilai 1:
a. Perceived Usefulness
Tabel 5.3 Tabel Hasil Responden Sample Perceived Usefulness
No. Nama Satu Dua Tiga Total
1 Wibawa 6 7 6 19
2 Dhanang 5 5 5 15
3 Fendi 7 6 6 10
4 Sifian 6 5 6 17
5 Dewangga 5 5 5 15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
136
6 Fredi 6 6 6 18
7 Sigit 7 6 7 20
8 Roni 7 7 6 20
9 Henky 6 5 6 17
10 Samuel 6 5 6 17
11 Dhani 6 5 5 16
12 Guntur 7 6 5 18
13 Batista 7 6 5 18
14 Cosmas 7 6 5 18
15 Adhi 6 5 7 18
16 Ignatius 7 6 6 19
17 Pius 6 5 6 17
18 Endra 7 6 6 19
19 Iip 7 7 6 20
20 Kevin 5 5 4 14
b. Perceived Ease of Use
Tabel 5.4 Tabel Hasil Responden Sample Perceived Ease of Use
No. Nama Satu Dua Tiga Empat Lima Enam Total
1 Wibawa 6 5 7 6 7 6 37
2 Dhanang 5 5 6 5 5 5 31
3 Fendi 7 6 7 7 6 7 40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
137
4 Sifian 5 6 5 7 6 5 34
5 Dewangga 5 5 5 5 4 5 29
6 Fredi 5 5 5 5 4 5 29
7 Sigit 7 7 6 6 6 7 39
8 Roni 6 7 6 6 7 6 38
9 Henky 6 5 7 6 7 6 37
10 Samuel 5 7 4 7 6 5 34
11 Dhani 5 5 6 5 6 5 32
12 Guntur 7 6 6 6 6 7 38
13 Batista 7 6 6 6 6 7 38
14 Cosmas 7 6 6 6 6 7 38
15 Adhi 6 5 7 6 7 6 37
16 Ignatius 6 5 5 6 6 6 34
17 Pius 5 6 6 7 6 6 36
18 Endra 7 6 6 6 7 7 39
19 Iip 6 7 6 6 7 6 38
20 Kevin 5 5 5 4 5 5 29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
138
5.1.5. Intepretasi Skor
Setelah terkumpul, kemudian data-data di atas tersebut
dikategorisasikan ke dalam lima jenjang kategorisasi yaitu “sangat
rendah”, “rendah”, “sedang”, “tinggi”, “sangat tinggi” karena jawaban
kuesioner menggunakan skala Likert. Berikut kategorisasinya:
a. Perceived Usefulness
Dicari terlebih dulu skor terkecil ( ) yaitu jumlah
pertanyaan dikalikan dengan nilai jawaban terkecil sehingga
= 3 × 1 = 3. Kemudian untuk skor terbesar ( )
didapat dengan mengalikan jumlah pertanyaan dengan nilai
jawaban terbesar sehingga = 3 × 7 = 21. Lalu
rentang skor skala sebesar 18, didapat dari − min= 21 − 3. Kemudian untuk mencari standar deviasi ( ),
rentang skor dibagi dengan 6 sehingga menjadi = 18 ÷ 6 =
3. Dari nilai-nilai tersebut kemudian dikategorisasikan
kedalam lima jenjang dan dicari presentase terbesarnya,
dimana X adalah skor total dari tiap individu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
139
Tabel 5.5 Intepretasi Skor Perceived Usefulness
Interval Frekuensi Presentase Kategori
X ≤ 5 0 0 Sangat
rendah
5 < X ≤ 10 1 5 Rendah
10 < X ≤ 14 1 5 Sedang
14 < X ≤ 18 12 60 Tinggi
18 < X 6 30 Sangat
tinggi
Dari hasil perhitungan di atas, dapat dilihat persentase yang
paling besar (60%) berada di kategori tinggi, persentase
30% berada di kategori sangat tinggi, dan dua kategori,
yaitu rendah dan sedang memperoleh persentase 5%.
Sehingga dapat disimpulkan, NMAP Grafikal mempunyai
kegunaan yang tinggi.
b. Perceived Ease of Use
Dicari terlebih dulu skor terkecil ( ) yaitu jumlah
pertanyaan dikalikan dengan nilai jawaban terkecil sehingga
= 6 × 1 = 6. Kemudian untuk skor terbesar ( )
didapat dengan mengalikan jumlah pertanyaan dengan nilai
jawaban terbesar sehingga = 6 × 7 = 42. Lalu
rentang skor skala sebesar 36, didapat dari − min
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
140
= 42 − 6. Kemudian untuk mencari standar deviasi ( ),
rentang skor dibagi dengan 6 sehingga menjadi = 36 ÷ 6 =
6. Dari nilai-nilai tersebut kemudian dikategorisasikan
kedalam lima jenjang dan dicari presentase terbesarnya,
dimana X adalah skor total dari tiap individu.
Tabel 5.6 Intepretasi Skor Perceived Ease of Use
Interval Frekuensi Presentase Kategori
X ≤ 9 0 0 Sangat
rendah
9 < X ≤ 18 0 0 Rendah
18 < X ≤ 27 0 0 Sedang
27 < X ≤ 36 9 45 Tinggi
36 < X 11 55 Sangat
tinggi
Dari hasil perhitungan di atas, dapat dilihat persentase yang
paling besar (55%) berada di kategori sangat tinggi dan
persentase 45% berada di kategori tinggi. Sehingga dapat
disimpulkan, NMAP Grafikal mempunyai kemudahan
penggunaan yang sangat tinggi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
141
BAB VI
PENUTUP dan KESIMPULAN
Bab ini berisi tentang kesimpulan pembuatan NMAP Grafikal serta
saran terhadap perkembangannya.
6.1. Kesimpulan
Dari tahap analisis, perancangan, dan implementasi NMAP Grafikal,
dapat ditarik beberapa kesimpulan, yaitu:
1. NMAP Grafikal dapat menghasilkan perintah NMAP melalui
antarmuka grafis, menjalankan proses scan, dan menampilkan hasil
scan, menampilkan jendela bantuan dan jendela “Tentang NMAP
Grafikal”.
2. Hasil scan pada NMAP Grafikal dapat disimpan ke dalam bentuk file,
dicetak, dan dilakukan pratinjau.
3. Melalui interpretasi skor tingkat kegunaan dan kemudahan
penggunaan, dihasilkan kesimpulan bahwa NMAP Grafikal memiliki
tingkat kegunaan yang tinggi dan tingkat kemudahan penggunaan
yang sangat tinggi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
142
6.2. Saran
1. Penggunaan checkbox dirasa terlalu banyak, bisa diminimalisir.
2. Pewarnaan aplikasi perlu diperhatikan.
3. Hasil scan dapat diartikan oleh sistem sehingga dapat memudahkan
pengguna dalam membaca hasilnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Agusyana, Y. & Islandscript, Olah Data Skripsi dan Penelitian dengan
SPSS 19, Jakarta: PT. Elex Media Komputindo.
Azwar, S. 2000. Penyusunan Skala Psikologi. Yogyakarta: Pustaka Pelajar.
Cornell, G. & Morrison, J. 2002. Programming VB.NET: A Guide for
Experienced Programmers. Apress.
Davis, F. D. 1989. Perceived Usefulness, Perveived Ease of Use, and User
Acceptance of Information Technology. Michigan: University of
Michigan.
Johnson, J. 2010. Designing with the Mind in Mind: Simple Guide to
Understanding User Interface Design Rules. Elsevier Science.
Lyon, G. 2010. Nmap Reference Guide: Description, [online],
(http://nmap.org/book/man.html, diakses tanggal 16 Februari 2011).
MacDonald, M. 2003. Peer-to-Peer With VB.Net. Apress.
Microsoft. 2011. Visual Studio 2005, [online],
(http://msdn.microsoft.com/en-us/library/ms950416.aspx, diakses
tanggal 6 Maret 2011).
Pressman, R. S. 2001. Software Engineering: A Practitioner’s Approach
(5th ed). McGraw-Hill.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Umar, H. 2007. Metode Penelitian Untuk Skripsi dan Tesis Bisnis. Jakarta:
PT. RAJAGRAFINDOPERSADA.
Santoso, S. 2008. Panduan Lengkap Menguasai SPSS 16. Jakarta: PT. Elex
Media Komputindo.
Shneiderman, B. 2003. Leonardo's Laptop: Human Needs and the New
Computing Technologies. MIT Press.
Shneiderman, B. & Plaisant, C. 2009. Designing the User Interface:
Strategies for Effective Human-Computer Interaction (5th ed).
Addison-Wesley.
Shrimpton, S. 2006. Pro Visual Studio 2005 Team System Application
Development. Apress.
Stephenson, N. 1999. In the Beginning... Was the Command Line. Avon
Books.
Sudarmawan. dan Ariyus, D. 2007. Interaksi Manusia & Komputer.
Yogyakarta: ANDI OFFSET.
Wakefield, C., Sonder, H., & Lee, W, M. 2001. VB.NET Developer’s
Guide. Syngress.
Wijaya, A. S. P. 2010. Iklan Baris di Internet Berbasis SMS. Yogyakarta:
Universitas Sanata Dharma.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Wikipedia. 2011. Command-Line Interface, [online],
(http://en.wikipedia.org/wiki/Command-line_interface#Quotes,
diakses tanggal 3 Maret 2011).
Wikipedia. 2011. Graphical User Interface, [online],
(http://en.wikipedia.org/wiki/Graphical_user_interface#References,
diakses tanggal 3 Maret 2011).
Wikipedia. 2011. Microsoft Visual Studio, [online],
(http://en.wikipedia.org/wiki/Microsoft_Visual_Studio#Visual_Studi
o_2005, diakses tanggal 7 Maret 2011).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Nama :
Pekerjaan :
KUESIONER KEGUNAAN dan KEMUDAHAN PENGGUNAAN NMAP GRAFIKAL (Sebelum Uji Validitas)
• Kegunaan yang dirasakan
No Pernyataan Penilaian (Beri tanda silang (X) pada salah satu jawaban)
Sangat setuju sekali
Sangat setuju
Setuju Ragu-Ragu
Tidak setuju
Sangat tidak setuju
Sangat tidak setuju sekali
1. Menggunakan NMAP Grafikal dapat menghasilkan perintah NMAP dengan lebih cepat.
2. Menggunakan NMAP Grafikal dapat meningkatkan performa pekerjaan saya untuk melakukan proses scan NMAP.
3. Menggunakan NMAP Grafikal dapat meningkatkan produktivitas dalam pekerjaan di bidang jaringan komputer.
4. Menggunakan NMAP Grafikal dapat meningkatkan efektifitas dalam pekerjaan di bidang jaringan komputer.
5. Menggunakan NMAP Grafikal dapat memudahkan pekerjaan di bidang jaringan komputer.
6. Saya menemukan bahwa NMAP Grafikal berguna bagi pekerjaan saya di bidang jaringan komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
• Kemudahan Penggunaan yang Dirasakan
No Pernyataan Penilaian (Beri tanda silang (X) pada salah satu jawaban)
Sangat setuju sekali
Sangat setuju
Setuju Ragu-Ragu
Tidak setuju
Sangat tidak setuju
Sangat tidak setuju sekali
1. Mudah bagi saya mempelajari penggunaan NMAP Grafikal.
2. NMAP Grafikal membuat saya mudah untuk melakukan apa yang ingin saya lakukan.
3. Interaksi saya dengan NMAP Grafikal jelas dan dapat dimengerti.
4. Berinteraksi dengan NMAP Grafikal bersifat fleksibel.
5. Mudah bagi saya untuk menjadi mahir dalam menggunakan program NMAP Grafikal.
6. NMAP Grafikal mudah untuk digunakan.
Saran untuk antarmuka NMAP Grafikal (bila tidak ada beri tanda coret (-)) :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Nama :
Pekerjaan :
KUESIONER KEGUNAAN dan KEMUDAHAN PENGGUNAAN NMAP GRAFIKAL (Sesudah Uji Validitas)
• Kegunaan yang dirasakan
No Pernyataan Penilaian (Beri tanda silang (X) pada salah satu jawaban)
Sangat setuju sekali
Sangat setuju
Setuju Ragu-Ragu
Tidak setuju
Sangat tidak setuju
Sangat tidak setuju sekali
1. Menggunakan NMAP Grafikal dapat menghasilkan perintah NMAP dengan lebih cepat.
2. Menggunakan NMAP Grafikal dapat meningkatkan produktivitas dalam pekerjaan di bidang jaringan komputer.
3. Menggunakan NMAP Grafikal dapat meningkatkan efektifitas dalam pekerjaan di bidang jaringan komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
• Kemudahan Penggunaan yang Dirasakan
No Pernyataan Penilaian (Beri tanda silang (X) pada salah satu jawaban)
Sangat setuju sekali
Sangat setuju
Setuju Ragu-Ragu
Tidak setuju
Sangat tidak setuju
Sangat tidak setuju sekali
1. Mudah bagi saya mempelajari penggunaan NMAP Grafikal.
2. NMAP Grafikal membuat saya mudah untuk melakukan apa yang ingin saya lakukan.
3. Interaksi saya dengan NMAP Grafikal jelas dan dapat dimengerti.
4. Berinteraksi dengan NMAP Grafikal bersifat fleksibel.
5. Mudah bagi saya untuk menjadi mahir dalam menggunakan program NMAP Grafikal.
6. NMAP Grafikal mudah untuk digunakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI