Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
ISSN: 2089-9815
WIRELESS INTRUSION DETECTION SYSTEM USING OPEN SOURCE TOOL Andi Nurhidayat1, Julius Bata2, Denny Sihombing 3 Grup Soft-Computing, 2Magister Teknik Informatika, Universitas Atma Jaya Yogyakarta E-mail:
[email protected],
[email protected],
[email protected] 1
ABSTRAKS Perkembangan teknologi wireless membuat beberapa perusahaan atau vendor mulai beralih ke jaringan wireless. Keuntungan utama dalam penggunaannya adalah mobilitas. Pengguna jaringan wireless dapat bergerak bebas selama masih terhubung dengan frekuensi yang ditangkap oleh perangkatnya. Namun setiap node pada jaringan wireless sangat rentan terhadap serangan karena sifat penyebaran transmisi ke semua arah. Pada dasarnya serangan dapat dikelompokkan menjadi serangan aktif dan pasif. Karena banyaknya serangan yang bisa diterima oleh jaringan wireless diperlukan suatu sistem keamanan yang mampu menangani maupun mencegah serangan tersebut. Upaya yang bisa dilakukan adalah dengan membangun Sistem Deteksi Intrusi pada jaringan wireless. Namun IDS biasanya hanya mampu mendeteksi signature serangan lama. Sehingga ketika terjadi serangan dengan signature baru, IDS tidak dapat mendeteksi signature tersebut. Wireless intrusion detection system adalah solusi yang bisa digunakan untuk mendeteksi serangan yang terjadi pada jaringan wireless. Pada penelitian kali ini, digunakan tool Wireless Intrusion Detection System yang berbasis python untuk melakukan monitoring sekaligus sebagai pendeteksi serangan pada jaringan wireless. Tools WIDS ini berjalan tanpa memerlukan resource memory yang banyak dan berbasis opensource, sehingga tool ini bisa dikembangkan dan digunakan sebagai sistem deteksi intrusi pada jaringan wireless. Kata Kunci: Wireless, Intrusion Detection System, Security,OpenSource 1.
PENDAHULUAN Perkembangan teknologi wireless membuat semua infrastruktur jaringan beralih ke jaringan wireless. Sifat jaringan wireless yang fleksibel serta lebih mudah dalam perancangannya. Keuntungan utamanya adalah mobilitas (Gast, 2005). Pengguna jaringan wireless dapat bergerak bebas selama masih terhubung melalui gelombang radio yang ditangkap oleh wireless adaptor. Namun setiap node pada jaringan wireless sangat rentan terhadap serangan karena sifat penyebaran transmisi ke semua arah. Kerentanan ini menjadi salah satu kelemahan dari jaringan wireless (Padmavathi & Shanmugapriya, 2009). Pada dasarnya serangan dalam sebuah jaringan komputer dapat di kelompokkan menjadi serangan aktif dan serangan pasif, Serangan pasif biasanya melakukan pemantauan secara diam-diam tanpa terdeteksi oleh targetnya, dari pemantauan ini attacker bisa mendapat informasi dari targetnya. Sedangkan serangan aktif melalukan pemantauan, memodifikasi aliran data. Dari berbagai serangan yang dapat terjadi menjadi kelemahan dari segi keamanan, maka diperlukan suatu sistem keamanan yang mampu mendeteksi serangan-serangan dan mengatasi masalah keamanan (Sharma et al., 2012). Salah satu upaya untuk memproteksi jaringan wireless adalah membangun Sistem Deteksi Intrusi (IDS) pada jaringan wireless untuk melakukan pemantauan (Gómez et al., 2009). Ada beberapat perangkat lunak yang dapat digunakan untuk mendeteksi intrusi pada sebuah jaringan seperti share alarm, x-ray dan wireshark. Pada penelitian kali ini digunakan tool bernama
WIDS yang berbasis opensource, keunggulannya selain bersifat gratis juga dapat di kembangkan aplikasinya (Timofte, 2008). Selain itu keunggulan lain dari tool WIDS ini, dapat berjalan dengan resource memory yang kecil serta dapat mengkategorikan jenis serangan yang terjadi. 1.1
Masalah Penelitian Masalah yang diangkat dalam penelitian ini adalah rentannya sebuah jaringan wireless terhadap serangan-serangan. Untuk itu diperlukan tool yang mampu mendeteksi serangan-serangan yang sering terjadi pada jaringan wireless. Beberapa Tool yang dapat digunakan seperti Wireshark, Alarm Pro, XRay yang berfungsi sebagai pendeteksi intrusi. Namun tool pendeteksi intrusi kebanyakan harus berbayar, sedangkan pengembangan tool berbasis open source telah ada dan kinerjanya sudah cukup baik. 1.2
Tujuan Penelitian Penelitian ini dibuat untuk menguji kinerja dari tool WIDS, sehingga serangan-serangan yang sering terjadi pada sebuah jaringan wireless dapat dideteksi dan meminimalisir kerugian yang disebabkan oleh serangan yang terjadi. Serta dapat digunakan sebagai tool monitoring aktivitas dalam sebuah jaringan wireless. 1.3
Serangan-Serangan Pada Jaringan Pada bagian ini, akan dibahas tentang empat kategori serangan yang sering terjadi pada jaringan komputer. Setiap serangan ini dapat mengganggu
165
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
lalu lintas pada jaringan, berikut serangan yang sering terjadi sebuah jaringan. a. Denial of Service (DoS) : bertujuan untuk melumpuhkan target, membanjiri target dengan ribuan paket/ Serangan ini umumnya tidak melakukan pencurian, penyadapan ataupun pemalsuan data (Hoque et al., 2012). b. Remote to User Attacks : bertujuan untuk melakukan kendali jarak jauh terhadap targetnya, kemudian mengeksploitasi komputer target (Hoque et al., 2012). c. User to Root Attacks : Serangan ini mengeksploitasi targetnya, dimana penyerang masuk sebagai akun biasa kemudian berusaha untuk mendapatkan hak akses tertinggi dari sebuah sistem (root) (Hoque et al., 2012). d. Probing : Serangan dimana si penyerang memindai perangkat yang terhubung ke jaringan. Untuk mencari kelemahan dan kerentanan yang bisa dimanfaatkan. Teknik ini biasa digunakan dalam data mining (Hoque et al., 2012). Serangan yang terjadi pada jaringan sebenarnya sangat banyak, untuk itu dibutuhkan sistem yang mampu mendeteksi serangan-serangan yang terjadi. 1.4
Sistem Deteksi Intrusi Sistem deteksi intrusi mempunyai beberapa klasifikasi perkembangan teknologi dan komponen. Secara umum Sistem Deteksi Intrusi dapat diklasifikasikan menjadi dua kategori, yaitu HostBased Intrusion Detection (HIDS) dan NetworkBased Intrusion Detection (NIDS) (Liao et al., 2012). HIDS mengevaluasi informasi yang ditemukan pada satu atau beberapa host, termasuk sistem operasi, maupun sistem dan aplikasinya (Yeung & Ding, 2003). Sedangkan NIDS mengevaluasi informasi yang diambil dari jaringan komunikasi, kemudian menganalisis aliran paket yang melewati sebuah jaringan komputer, NIDS juga dikembangkan agar mampu mendeteksi kelemahan dalam cloud computing.(Modi et al., 2012). Namun penelitian ini menggunakan Wireless Intrusion Detection System sebagai tool untuk mendeteksi intrusi. Cara kerja WIDS memantau aktifitas yang mencurigakan pada jaringan wireless, melakukan traffic sniffing pada frekuensi signal untuk memantau paket-paket data yang mencurigakan (Sasongko, 2007). Sistem Deteksi Intrusi memiliki beberapa komponen. Komponen ini biasanya terbagi atas tiga komponen fungsional (Hoque et al., 2012). Komponen pertama dari sistem deteksi intrusi adalah sumber data. Sumber data dapat dikategorikan menjadi empat kategori yaitu hostbased monitors, network-based monitors, application-based monitors, dan target-based monitors (Bace, 2000). Komponen kedua adalah
ISSN: 2089-9815
mesin analisis yang berfungsi mengambil informasi dari sumber data dan memeriksa data untuk gejala serangan yang akan terjadi. Mesin analisis menggunakan satu atau kedua pendekatan analisis berikut. 1. Signature-Based Detection : mendeteksi gangguan yang dengan mengikuti pola serangan yang sering terjadi. Serangan yang sering mengeksploitasi kelemahan perangkat lunak, keterbatasan utama dari pendekatan ini hanya mencari kelemahan yang dikenal dan tidak mampu mendeteksi kelemahan yang tidak dikenali (Garcia-Teodoro et al., 2008; Kumar, 1995) 2. Anomaly/Statistical Detection : mendeteksi paket anomaly yang akan mecari sesuatu yang tidak biasa (Kumar, 1995). Mesin ini menganalisa menggunakan teknik statistik untuk menemukan pola-pola aktivitas yang tampak normal (Elbasiony et al., 2013). Kelemahan utama dari sistem ini yaitu biayanya yang terlalu mahal. Dan apabila data tidak cukup bisa saja mengenali paket serangan sebagai sebuah paket normal. Komponen ketiga sistem deteksi intrusi adalah manajemen respon. Dalam istilah dasar, manajemen respon hanya akan bertindak ketika ketidakakuratan (kemungkinan intrusi) yang telah ditemukan pada sebuah sistem, dengan memberi informasi seseorang atau sesuatu dalam bentuk tanggapan. Umumnya cara kerja dari sistem deteksi intrusi dapat dilihat pada gambar 1.
Gambar 1. Cara Kerja IDS 2. PEMBAHASAN 2.1 Metode Penelitian Teknik yang digunakan penulis dalam pengumpulan data baik data primer maupun data sekunder akan menjadi dasar penelitian yang digunakan sebagai bahan keterangan untuk
166
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
kelengkapan data dan informasi. Adapun metode tersebut adalah : 1. Metode Kepustakaan Yaitu metode yang digunakan untuk mengumpulkan beberapa data tertulis baik dari buku, jurnal ilmiah, literatur, dan tutorial-tutorial yang terdapat di internet sebagai bahan referensi penyusunan penelitian. Kemudian mencocokkan dengan kemungkinan-kemungkinan yang terjadi dalam penyelesaian masalah. 2. Metode Eksperimen Yaitu metode yang dipergunakan oleh peneliti terhadap objeknya dengan jalan mengadakan eksperimen - eksperimen. Digunakannya metode eksperimen, jika peneliti ingin menemukan kebenaran atas pendapat-pendapat orang lain tentang sesuatu yang berhubungan dengan wireless intrusion detection system dalam hal ini monitoring jaringan wireless. Tujuannya yaitu nanti pada saat pengujian sistem yang akan diuji bisa sesuai dengan tujuan pembuatan sistem deteksi intrusi. 2.2
Alat & Komponen Untuk mendukung wireless intrusion detection system atau aplikasi yang telah dibuat agar dapat berjalan secara maksimal, maka diperlukan perangkat keras & perangkat lunak pendukung yang terdiri atas alat dan komponen sebagai berikut : 1. Perangkat keras terdiri atas : a. Laptop b. Access Point 2. Perangkat lunak terdiri atas : a. Sistem Operasi Backtrack atau KaliLinux (Khusus Pentesting) b. Python 2.6 atau yang terbaru c. TShark & Aircrack d. Wireless IDS Script python (wids.py) 2.3
Prinsip Kerja Sistem Pada penelitian kali ini, akan dirancang sistem deteksi intrusi jaringan wireless. Namun dalam perancangan sistem deteksi intrusi akan menggunakan Wireless Intrusion Detection System yang dibuat dari bahasa pemrograman berbasis python. WIDS bekerja dengan memantau aktifitas yang mencurigakan pada jaringan wireless, melakukan traffic sniffing pada gelombang radio untuk memantau paket-paket data yang mencurigakan (Zhijie & Ruchuang, 2012). Beberapa kemampuan yang dimiliki oleh WIDS tool adalah sebagai berikut : 1. Monitoring Penyerangan terhadap WEP/WPA/WPA2/WPS Wireless Intrusion Detection System. WIDS akan memantau penyerangan yang biasa dilakukan oleh attacker untuk mengumpulkan paket data yang dibutuhkan untuk proses cracking key.
ISSN: 2089-9815
2. Monitoring Penyerangan Deauthentication Wireless Intrusion Detection System akan mendeteksi proses mass deauthentication yang ditujukan ke Access Point dengan jumlah paket data yang tidak masuk akal (Pelechrinis et al., 2011), sehingga diindikasikan sebagai proses handshake terhadap pengumpulan paket data dan penyerangan Wi-Fi Protected Access (WPA). 3. Monitoring Penyerangan Continual Data Packet Wireless Intrusion Detection System akan mendeteksi pengiriman paket data yang dikirim secara terus menerus dan ditujukan ke titik sasaran dalam hal ini adalah Access Point (AP) dengan menggunakan MAC Address broadcast. Teknik ini mengindikasikan terjadi pengumpulan paket data dan penyerangan Wired Equivalent Privacy. 4. Monitoring Unreasonable amount of Data Communication WIDS akan mendeteksi jika terjadi pengiriman paket data yang tidak masuk akal pada jalannya komunikasi antara client (host) menuju Access Point (AP) menggunakan Extensible Authentication Protocol autentikasi yang mengindikasikan adanya serangan Wi-Fi Protected Setup (WPS) bruteforce menggunakan Reaver. Reaver sendiri merupakan aplikasi yang biasa digunakan untuk melakukan bruteforce terhadap WPS (Ambavkar et al., 2012). 5. Rogue AP dan Evil Twins AP Connection Wireless Intrusion Detection System akan mendeteksi keberadaan Access Point dengan melakukan monitoring terhadap perpindahan jalur yang dipergunakan oleh client (host) ke AP lain yang memiliki kesamaan nama service set identifier (SSID) (Panch & Singh, 2010). Pengujian wireless intrusion detection system (WIDS) tool sebaiknya dibuat pada sistem operasi khusus untuk pentesting yang bersifat opensource misalnya Backtrack atau Kali Linux. Prinsip kerja dari WIDS tool mendeteksi paket yang dikirim oleh semua client yang terhubung pada sebuah jaringan wireless. Proses deteksi WIDS dapat dilihat pada gambar 2.
Gambar 2. Proses Deteksi dari WIDS tool 167
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
2.4
Langkah-Langkah Pengujian Pada pengujian tool WIDS, dilakukan skenario pengujian dengan spesifikasi perangkat keras dan perangkat lunak yang sudah ditentukan untuk mendukung penelitian ini berjalan dengan baik. Sebelum pengujian, akan dibuat skenario serangan untuk melakukan pengujian terhadap sistem. Pengujian ini bertujuan untuk mengetahui seberapa baik sistem mampu mendeteksi serangan. Skenario serangan dapat di lihat pada tabel 1. Pada skenario ini akan dilakukan uji coba terhadap sistem dengan beberapa serangan.
ISSN: 2089-9815
2.5
Hasil Pengujian Pengujian sistem dilakukan untuk mengetahui kemampuan dari sistem dalam mendeteksi skenario serangan yang dibuat. Skenario serangan yang dibuat terdiri dari teknik serangan dan penjelasan cara kerja serangannya. Langkah selanjutnya adalah menjalankan WIDS lewat terminal di linux. WIDS harus dieksekusi dan berjalan selama proses monitoring. Sebelum WIDS dijalankan terlebih dahulu mengubah permission dari WIDS Tool. Gunakan chmod +x untuk mengubah permission dari WIDS. Proses WIDS yang berhasil dapat dilihat pada gambar 3.
Tabel 1. Skenario pengujian serangan Skenario Serangan
Beacon Flooding
Autentication DoS Mode
Michael shutdown exploitation (TKIP):
WEP Cracking Method
WPA Downgrade Test WPA and WEP All Cracking Method
Keterangan Tindakan penyerangan dengan mengirimkan "Beacon Frames" dengan membuat banyak Fake AP. Tindakan ini akan mengakibatkan jaringan wireless menjadi "crash" untuk beberapa saat. Tindakan penyerangan dengan mengirimkan "Authentication Frame" ke semua AP yang terdeteksi dalam jaringan wireless. Tindakan ini akan mengakibatkan client (user wireless) tidak bisa melakukan koneksi ke AP, bahkan client (user wireless) yang sudah terkoneksi ke AP akan ter-reset dan putus koneksi Tindakan memutuskan dan membatalkan semua trafik yang menuju AP. Tindakan ini akan mengakibatkan client (user wireless) tidak dapat terkoneksi ke AP.
Gambar 3. Proses Awal WIDS Setelah WIDS berjalan, maka tool ini akan melakukan proses monitoring pada jaringan wireless yang ingin dipantau. Pada proses monitoring akan ada pemberitahuan apakah pada jaringan wireless tersebut terdeteksi serangan atau belum.
Metode Fragmentasi Pseudom Random Generation Algorithm (PRGA) adalah metode lain yang digunakan untuk menyerang pada jaringan WEP terenkripsi. Tindakan penyerangan dengan mempergunakan deauthenticates Stations and AP untuk melakukan pengiriman packet enkripsi WPA yang mengakibatkan "WPA broken". Semua metode penyerangan WPA dan WEP seperti WPA Migration Attack, Korek ChopChop WEP Attack.
Gambar 4. Proses Monitoring WIDS Terhadap Client Pada gambar 4 baris dengan tulisan alert berwarna merah pada angka (1) berisi client [MAC Address Client] initially associated to [Mac Address AP], baris ini menunjukkan pengguna yang terhubung ke jaringan wireless, terdeteksi oleh WIDS. Pada baris 168
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
dengan angka (2) berisi ’did no detect any suspicious activity’. Ini menunjukkan WIDS belum mendeteksi serangan apapun pada jaringan wireless. Untuk menguji pendeteksian serangan pada tool ini maka akan dilakukan proses skenario serangan menggunakan serangan-serangan yang ada pada tabel 1. Saat proses skenario serangan berjalan akan muncul informasi tentang adanya kemungkinan serangan yang terjadi.
Gambar 5. WIDS Mendeteksi Serangan Pada gambar 5 keterangan baris akhir, terdeteksi serangan dengan kemungkinan menggunakan skenario serangan Michael Shutdown Exploitation Attack. WIDS Tool juga mampu mengawasi aktifitas yang terjadi pada jaringan mulai dari client yang berusaha terhubung (autentikasi) ke akses poin seperti ditunjukkan pada gambar 6.
ISSN: 2089-9815
pada skenario yang telah dibuat. Berdasarkan hasil tersebut dapat diperoleh beberapa kesimpulan, yaitu 1. Penyerangan terhadap jaringan wireless bisa dilakukan kapan saja dan dimana saja. Wireless Intrusion Detection System mampu mendeteksi serangan lebih dini. Sehingga dapat dilakukan pencegahan secepatnya. 2. Proses penyerangan memanfaatkan kelemahan jaringan wireless yang dimana seseorang dapat terhubung ketika mampu menangkap frekuensi radio dari perangkat wireless. Untuk itu diperlukan WIDS untuk melakukan monitoring secara real-time. 3. Wireless Intrusion Detection System mampu membantu untuk mengembangkan dan menerapkan kebijakan kemanan yang efektif untuk sebuah jaringan yang menggunakan media wireless. 3.2
Saran Saran diberikan dengan tujuan agar para peneliti lain yang tertarik dengan topik penelitian ini mempunyai gambaran yang jelas bagaimana penelitian ini dapat dikembangkan lebih lanjut, yaitu Sistem Deteksi Intrusi Pada Jaringan Wireless hanya dapat mendeteksi intrusi yang terjadi pada jaringan wireless. Pada penelitian berikutnya dapat menggabungkan Intrusion Detection System dengan berbagai metode lain agar sistem ini tidak hanya mampu mendeteksi serangan tetapi juga melakukan pencegahan-pencegahan sesuai dengan seranganserangan yang terjadi pada jaringan wireless. Penelitian selanjutnya bisa difokuskan untuk membangun sistem deteksi intrusi dan prevensi. PUSTAKA Ambavkar, S.P., Patil, U.P., Meshram, B.B. & Swamy, K.P. 2012. WPA Exploitation In The World Of Wireless Network. In: International Journal of Advanced Research in Computer Engineering & Technology. I (VI): 609–618.
Gambar 6. Proses Authentication Terdeteksi
Bace, R. 2000. Network Intrusion Detection Systems. Macmillan Technical Publishing.
Dari semua hasil pengujian skenario WIDS mampu mendeteksi semua skenario serangan yang ada pada tabel 1, selain mendeteksi serangan WIDS juga mampu mendeteksi semua aktifitas yang terjadi pada sebuah jaringan wireless mulai dari proses autentikasi sampai proses de-autentikasi.
Elbasiony, M.R., Sallam, A.E., Eltobely, E.T. & Fahmy, M.M. 2013. A hybrid network intrusion detection framework based on random forests and weighted k-means. Ain Shams Engineering Journal. Faculty of Engineering, Ain Shams University, IV (5): 753–762.
3. KESIMPULAN 3.1 Kesimpulan Sebuah jaringan wireless sangat rentan terhadap serangan. Untuk itu perlu WIDS untuk mampu mendeteksi serangan yang sering terjadi pada jaringan wireless. Pada proses pengujian WIDS mampu mendeteksi semua serangan yang terjadi
Garcia-Teodoro, P., Diaz-Verdejo, J., MaciaFernandez, G. & Vazquez, E. 2008. Anomalybased network intrusion detection : Techniques, systems and challenges. Computer and Security. XXIX (9): 18–28. Gast, M (2005): 802.11 Wireless Networks: the Definitive Guide. O’Reilly Media. 169
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) Yogyakarta, 28 Maret 2015
Gómez, J., Gil, C., Padilla, N. & Jimenez, C. 2009. Design of a snort-based hybrid intrusion detection system. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 5518 : pp. 515–522.
ISSN: 2089-9815
Zhijie, H. & Ruchuang, W., 2012. Intrusion Detection for Wireless Sensor Network Based on Traffic Prediction Model. Physics Procedia. XXV: 2072–2080.
Hoque, M., Mukit, A. & Bikas, A. 2012. An Implementation of Intrusion Detection System Using Genetic Algorithm. International Journal of Network Security & Its Applications. IV (3): pp. 109–120. Kumar, S. 1995. Classification And Detection of Computer Intrusions. Thesis Tidak Diterbitkan. West Lafayette: Purdue University. Liao, H., Richard-Lin, C., Lin, Y. & Tung, K. 2012. Intrusion detection system: A comprehensive review. Journal of Network and Computer Applications. Elsevier I: 16–24. Modi, N.C., Patel, R.D., Patel, A. & Rajarajan, M. 2012. Integrating Signature priority based Network Intrusion Detection System (NIDS) in Cloud Computing. Procedia Technology. vol. VI: pp. 905–912. Padmavathi, G.D. & Shanmugapriya, D. 2009. A Survey of Attacks, Security Mechanisms and Challenges in Wireless Sensor Networks. International Journal of Computer Science and Information Security. IV (1 & 2): pp. 1-9 Panch, A. & Singh, S.K. 2010. A Novel approach for Evil Twin or Rogue AP mitigation in wireless environment. International Journal of Security and Its Applications. IV (4): pp. 33–38. Pelechrinis, K., Iliofotou, M. & Krishnamurthy, V.S. 2011. Denial of Service Attacks in Wireless Networks: The Case of Jammers. IEEE Communications Surveys & Tutorials. XIII: pp. 245–257. Sasongko, J. 2007. Perancangan Sistem Pakar Troubleshooting Personal Computer. Teknologi Informasi DINAMIK. XII (1): pp. 37–50. Sharma, P., Sharma, N. & Singh, R. 2012. A Secure Intrusion detection system against DDOS attack in Wireless Mobile Ad-hoc Network. In: International Journal of Computer Applications. XLI (3): 16–21. Timofte, J. 2008. Intrusion Detection using Open Source Tools. Informatica Economica Journal. II (46): 75–79. Yeung, D. & Ding, Y. 2003. Host-based intrusion detection using dynamic and static behavioral models. Pattern Recognition. XXXVI (1): 1– 34.
170