65
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1.
Tahap Implementasi Tahapan implementasi merupakan tahapan dimana perangkat lunak yang
telah dirancang dan dibangun lalu diuji kelayakannya untuk selanjutnya dioperasikan sebagaimana mestinya sesuai dengan fungsi dan kelayakannya untuk digunakan oleh pihak yang membutuhkan agar terwujudnya perangkat lunak yang telah dirancang. Pada bab ini membahas proses instalasi dan konfigurasi sistem, agar sistem dapat berjalan baik dengan infrastruktur yang ada di IT Center UIN Sunan Gunung Djati Bandung. Secara garis besar sistem yang dijalankan merupakan prototype yang di implementasikan pada jaringan lokal, dimana penulis menggunakan media virtual sebagai bahan evaluasi terhadap sistem. Aplikasi yang digunakan dalam skripsi ini berjalan pada Sistem Operasi windows 7 untuk Server yang terkoneksi, berikut ini merupakan proses implementasi dan kofigurasi pada sistem : 4.1.1.
Batasan Implementasi Batasan implementasi prototype Aplikasi phishing filtering
berbasis web di IT Center UIN Sunan Gunung Djati Bandung Secara garis besar
sistem
yang
dijalankan
merupakan
prototype
yang
di
implementasikan pada jaringan lokal, dimana penulis menggunakan media virtual sebagai bahan evaluasi terhadap sistem.
66
4.1.2.
Implementasi Prangkat Lunak (Software) Dalam implementasi prototipe harus di dukung dengan oleh
prangkat lunak yang digunakan agar sistem ini berjalan sebagaimana mestinya. Berikut adalah perangkat lunak yang digunakan dalam implementasi prototipe Aplikasi Phishing Filtering berbasis Web : 1.
Sistem operasi (OS) Windows 7 Ultimate SP 1.
2.
Microsoft Office Visio 2010
3.
PhpDesigner 8
4.
MySql
5.
Apache web server
6.
Browser
4.1.3.
Implementasi Perangkat Keras (Hardware) Perangkat lunak saja belum cukup untuk mengimplementasikan
Prototipe. Agar prototipe aplikasi phishing filtering dapat digunakan maka dibutuhkan perangkat keras komputer yang berfungsi menjalankan intruksiintruksi dan menampilkan secara visual informasi-informasi yang berguna bagi pengguna yang membutuhkan. Adapun perangkat keras yang digunakan sebagai berikut :
1.
Prosesor Intel Pentium 4 2.0 GHz
2.
Random Access Memory (RAM) 512 MB
3.
Harddisk 60 GB
4.
Visual Grapic Adapter (VGA) 64 MB
5.
Modem atau Ethernet Adapter 100 MB/s
6.
Monitor CRT 17 Resolusi 1024x768 Pixel
7.
Mouse dan Keyboard PS/2
67
4.1.4.
Implementasi Basis Data Berikut ini adalah sintaks SQL dalam implementasi Aplikasi
Phishing Filtering berbasis Web. 1. Tabel Create Database Adapun tabel pebuatan database sebagai berikut : CREATE DATABASE
db_filter
Tabel 4.1 Create Database db_filter NO
Tabel
1
Blockit
2
Cibk
3
Ignoreip
4
Ip2natio
5
Ip2nationcountries
6
Member
7
Proxy
8
Ta
2. Tabel Blockit Adapun tabel implementasi tabel blokit sebagai berikut: CREATE TABLE blockit ( `id` int(10) NOT NULL PRIMARY KEY auto_increment, NULL,`wwho` longtext)
`pb` text NOT
68
Tabel 4.2 Tabel blockit No
3.
Field Name
Type
Size
1
Id
Int
10
2
Pb
Text
10
3
Wwho
longtext
10
Tabel Cibk Adapun tabel implementasi tabel cibk sebagai berikut:
CREATE TABLE cibk ( `id` int(15) NOT NULL PRIMARY
KEY
auto_increment,`ciblock`
text,`ciblkdate` longtext) Tabel 4.3 Tabel cibk No Field Name
4.
Type
Size
Int
15
1
Id
2
Ciblock
Text
15
3
Ciblkd
Longtext
15
Tabel Ignoreip Adapun tabel implementasi tabel ignoreip sebagai berikut:
CREATE TABLE ignoreip (`id` int(15) NOT NULL PRIMARY KEY auto_increment,`igip` text NOT NULL)
69
Tabel 4.4 Tabel Ignoreip
5.
No
Field Name
Type
Size
1
Id
Int
15
2
Igip
Text
15
Tabel Ip2nation Adapun tabel implementasi tabel Ip2nation sebagai berikut:
CREATE
TABLE
ip2nation
(`ip`
int(11)
NOT
NULL,`country` char(2) NOT NULL) Tabel 4.5 Tabel ip2nation
6.
No
Field Name
Type
Size
1
Id
Int
15
2
Country
Text
15
Tabel Ip2nationcountries Adapun tabel implementasi tabel Ip2nation sebagai berikut:
CREATE
TABLE
varchar(4)
ip2nationcountries
NOT
NULL
PRIMARY
KEY
(`code` default
'',`iso_code_2` varchar(2) NOT NULL default '',`iso_code_3` '',`iso_country`
varchar(3) varchar(255)
default NOT
NULL
default '',`country` varchar(255) NOT NULL default
'',`lat`
float
NOT
NULL
'0',`lon` float NOT NULL default '0')
default
70
Tabel 4.6 Ip2nationcountries
7.
No
Field Name
Type
Size
1
Code
Varchar
4
2
Iso_code_2
Varchar
2
3
Iso_code_3
Varchar
3
Tabel Member Adapun tabel implementasi tabel member sebagai berikut:
CREATE TABLE member (`id` int(10) NOT NULL PRIMARY KEY auto_increment,`user` text NOT NULL,`password` text NOT NULL) Tabel 4.7 Tabel member
8.
No
Field Name
Type
Size
1
Id
Int
10
2
User
Text
10
3
Password
Text
10
Tabel Proxy Adapun tabel implementasi tabel proxy sebagai berikut:
CREATE TABLE proxy (`id` int(30) NOT NULL PRIMARY KEY auto_increment,`ipproxy` text) Tabel 4.8 Tabel proxy No
Field Name
Type
Size
1
Id
Int
30
2
Ipproxy
Text
20
71
9.
Tabel Ta Adapun tabel implementasi tabel proxy sebagai berikut:
CREATE
TABLE
ta
(`id`
int(15)
NOT
NULL
PRIMARY KEY auto_increment,`counter` int(11) NOT NULL,`ip` varchar(250) collate ascii_bin default NULL,`datetime` varchar(100) collate ascii_bin collate
NOT
NULL,`hostname`
ascii_bin
default
varchar(300)
NULL,`browser`
varchar(500)
collate
ascii_bin
NULL,`name`
varchar(150)
collate
default
NULL,`os`
varchar(100)
default ascii_bin collate
ascii_bin default NULL,`data` varchar(1500) collate ascii_bin default NULL) Tabel 4.9 Tabel ta No
Field Name
Type
Size
1
Id
Int
15
2
Counter
Int
15
3
Ip
Varchar
250
4
Datetime
Varchar
100
5
Hostname
Varchar
300
6
Browser
Varchar
500
7
Name
Varchar
150
8
Os
Varchar
100
9
Data
Varchar
1500
72
A. Implementasi Database Insert a) Berikut ini adalah code untuk insert ke tabel aplikasi : 1.
Insert tabel blockit INSERT INTO `blockit` (`id`, `pb`, `wwho`) VALUES(‘’,'207.44.255.162','%%%%%%%%%%%%%% %%%%');
2.
Insert tabel cibk INSERT
INTO
`cibk`
(`id`,
`ciblock`,`ciblkdate`)VALUES(‘’,'/?BBC_LIB _PATH=http://www.bondgecompanion.com/compo nents/ec.txt?','30/11/2012 9:32'); 3. Insert tabel ignoreip INSERT
INTO
`ignoreip`
(`id`,
`igip`)
VALUES (‘’, '10.0.0.5'); 4.
Insert tabel ip2nation INSERT INTO `ip2nation` (`ip`, `country`) VALUES
(‘’,
'us'),
(687865856,
'za'),
(694157312, 'dz'),(695205888, 'za'), (696254464, 'eg'),(696778752, 'mu'); 5.
Insert tabel ip2nationcountries INSERT INTO `ip2nationcountries` (`code`, `iso_code_2`, `iso_code_3`, `iso_country`, `country`, `lat`, `lon`) VALUES ('ad', 'AN', 'AND', 'Andorra', 'Andorra', 42.3, 1.3);
73
6.
Insert tabel member INSERT
INTO
`member`
(`id`,
`user`,`password`)VALUES(‘’,'admin','b5d0b c39461ef30e3f8bbb84e3f356f1'); 7.
Insert tabel proxy INSERT
INTO
`proxy`
(`id`,
`ipproxy`)VALUES(‘’, '200.83.4.60'); 8.
Insert tabel ta INSERT INTO `ta` (`id`, `counter`, `ip`, `datetime`, `hostname`, `browser`, `name`, `os`, `data`) VALUES (‘’, 1, '127.0.0.1', '16-01-13
04:05:16',
'localhost',
'',
'Mozilla/5.0 Mozilla/5.0 (Windows NT 5.1; rv:9.0.1)
Gecko/20100101
Firefox/9.0.1',
'WindowsXP_OS_detected', ''); B. Implentasi Database Update b). Berikut ini adalah code untuk update ke tabel aplikasi : 1. Update tabel blockit UPDATE
blockit SET
pb ='192.168.101.10',
wwho =
'%%%%%%%%%%%%%%%%%%%%%%%%%%' WHERE
id =1; 2. Update tabel cibk UPDATE
cibk
SET
ciblock
='/?BBC_LIB_PATH=http://www.bondagecompan
74
on.com/components/ec.txt?index',ciblkdate =
'01/01/2013 10:00' WHERE
id =1 ;
3. Update tabel ignoreip UPDATE WHERE
ignoreip SET
igip =
'10.1.1.2'
id =112;
4. Update tabel member UPDATE
member SET
user =
'admin' WHERE
id =1; C. Implementasi Database Delete c). Berikut ini adalah code delete tabel aplikasi : 1.
Delete tabel blockit DELETE FROM blockit WHERE id = 22; 2. Delete tabel cibk DELETE FROM cibk WHERE id=1; 3. Delete tabel ignoreip DELETE FROM ignoreip WHERE id=112; 4. Delete tabel member DELETE FROM member WHERE id=1;
75
4.1.5.
Implementasi Perancangan Antarmuka Implementasi antarmuka dilakukan dengan setiap halaman
program yang dibuat dan pengkodeaannya dalam bentuk file program. Implementasi antarmuka terdiri dari : 1.
Antar Muka Login
Gambar 4.1. Tampilan halaman login
Jika Login sukses maka akan muncul notifikasi sebagai berikut :
Gambar 4.2. Tampilan Login Sukses
Apabila user salah memasukan username atau password maka akan muncul notifikasi sebagai berikut :
Gambar 4.3. Tampilan notifikasi login
76
2.
Antar Muka Halaman Utama Setelah Login
Gambar 4.4. Tampilan Halaman utama 3.
Antar Muka Halaman Monitoring
Gambar 4.5. Tampilan Monitoring 4.
Antar Muka Database Quarantine
Gambar 4.6. Tampilan Database Quarantine
77
4.2.
Tahap Pengujian Sistem Pengujian sistem dilakukan untuk memeriksa kekompakan atau kinerja
antar komponen sistem yang diimplementasikan. Tujuan utama dari pengujian sistem adalah untuk memastikan bahwa elemen-elemen atau komponenkomponen dari sistem telah berfungsi sesuai dengan yang diharapkan. Metode pengujian yang diambil adalah metode pengujian Black Box. Pengujian Black Box adalah pengujian aspek fundamental sistem tanpa memperhatikan struktur logika internal perangkat lunak. Metode ini digunakan untuk mengetahui apakah perangkat lunak berfungsi dengan benar. Pengujian Black Box merupakan metode perancangan data uji yang didasarkan pada spesifikasi perangkat lunak. Data uji dibangkitkan, dieksekusi pada perangkat lunak dan kemudian keluaran dari perangkat lunak diperiksa apakah sudah sesuai dengan yang diharapkan atau belum sesuai dengan apa yang telah diharapkan. Rencana pengujian yang akan digunakan pada aplikasi Phishing Filtering adalah sebagai berikut :
4.2.1. Rancangan Pengujian Adapun rancangan pengujian Prototipe Aplikasi Phishing Filtering berbasis Web yang akan diuji dengan menggunakan teknik pengujian Black Box yang penulis kelompokan dalam tabel dibawah ini:
78
Tabel 4.10. Tabel Pengujian Sistem dengan Metode Black Box Pengujian
Login
Skenario Pengujian
Hasil Pengujian
Masukan data login
Sistem
secara lengkap dan
menampilkan
benar, kemudian klik halmana admin,
Ket
Sesuai
button login
Menu ini digunakan untuk Home
Masuk setelah login
menuju bagian halaman utama Aplikasi. Klasifikasi ip
Monitoring
Klik link monitoring
yang masuk dan
Sesuai
tercapture aplikasi Quarantine
Klik link quarantine
List block IP dan Code Injection
Sesuai
Admin dapat Profil
Klik link profil
meng-update data admin lama
Sesuai
dengan yang baru 4.3. Tahap Evaluasi Berdasarkan dari hasil evaluasi pengujian perangkat lunak diatas maka penulis menarik kesimpulan bahwa Prototipe Aplikasi Phishing berbasis Web ini sudah berjalan secar fungsional dan memberikan informasi sesuai dengan yang diharapkan.