bab i pendahuluanlibrary.palcomtech.com/pdf/5614.pdf1. mikrotik router board (2 unit) mikrotik rb...
TRANSCRIPT
BAB I
PENDAHULUAN
I.1 Latar BelakangPenelitian
Virtual Private Network (VPN) adalah sebuah jaringan yang
menggunakan transmisi jaringan publik (Internet). Teknologi VPN (Virtual
Private Network) memungkinkan setiap orang untuk dapat mengakses
jaringan lokal dari luar dengan menggunakan internet. Melalui VPN, maka
user dapat mengakses sumber daya yang berada dalam jaringan lokal,
mendapatkan hak dan pengaturan yang sama seperti secara fisik berada di
tempat dimana jaringan lokal itu berada.
Menurut Krithikaa (2014), teknologi yang digunakan dalam VPN yaitu
Tunneling, Authentication, Access Control dan Data Security. Sedangkan
menurut Sridevi (2013), Meski saluran komunikasi aman bisa dibuka dan
terowongan terbentuk melalui jaringan yang tidak aman melalui VPN,
keamanan dari sisi client jangan diabaikan.
Menurut Shrivastava dan Rizvi (2014), Dengan resiko serangan yang
terus meningkat terhadap lalu lintas VPN, sangat penting bahwa pengguna
harus memastikan protokol enkripsi dan autentikasi cukup kuat untuk dapat
menahan serangan tersebut.
Menurut Towidjojo (2013), protokol yang sering digunakan dalam VPN
adalah Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling
Protocol (L2TP), Internet Protocol Security Protocol (IPsec),
1
2
Open VPN dan lain-lain. Menurut pendapat penulis PPTP maupun L2TP
selain bersifat open source, kedua protokol ini masih banyak digunakan, hal
ini dapat kita jumpai pada perangkat yang mempunyai sistem operasi
Windows, Linux bahkan android yang sering kita gunakan, bahkan saat ini
juga penulis dalam penyimpanan arsip penelitian ini pada server yang
menggunakan komunikasi PPTP yang dapat diakses melalui perangkat
laptop, pc ataupun android.
Menurut www.microsoft.com (2012), PPTP dan L2TP sama-sama
menggunakan autentifikasi CHAP (Challenge Authentication Protocol)
sedangkan CHAP sendiri diakui Microsoft mempunyai kelemahan. Atas
uraian tersebut diatas maka penulis tertarik melakukan penelitian dengan
judul “Perbandingan Keamanan Virtual Private Network (VPN)
menggunakan metode Point to Point Tunneling Protocol (PPTP) dan Layer
Two Tunneling Protocol (L2TP)”.
I.2 Rumusan Masalah
Dalam Proposal penelitian ini penulis ingin mengetahui perbandingan
keamanan kedua protokol ini antara PPTP dan L2TP.
I.3 Ruang lingkup penelitian
Agar penelitian ini fokus dalam satu pokok bahasan maka penulis
memberikan batasan atau ruang lingkup dalam penelitian ini yaitu sebagai
berikut:
3
a. Merancang sistem Virtual Private Network (VPN) server PPTP (Point-
to-Point Tunneling Protocol) dan Layer 2 Tunneling Protocol (L2TP)
server berbasis Mikrotik Router Board.b. Analisa perbandingan protocol PPTP dan L2TP menggunakan metode
enkripsi Challenge Handshake Autentikasi Protocol (CHAP).c. Parameter pengujian berupa konfigurasi PPTP dan L2TP server, cara
koneksi antara PPTP server dan PPTP client, L2TP server dan L2TP
client serta Attacking VPN (penyusup) menggunakan tool arp spoofing
dan Wireshark.d. Pengujian masing-masing VPN server PPTP dan L2TP dilaksanakan
sebanyak tiga kali dengan username dan password yang sama dari VPN
PPTP maupun L2TP secara bergantian.e. Penelitian ini tidak termasuk dalam melakukan pen - deskripsian
password yang didapat melalui proses penyerangan yang tampil dalam
aplikasi wireshark
I.4 Tujuan penelitian
Adapun tujuan dari penelitian yang dilakukan adalah sebagai berikut :
a. Menghasilkan perancangan sistem Virtual Private Network (VPN)
server menggunakan ip tunneling sehingga dapat memberikan
keamanan dan kemudahan koneksi remote antar client server.f. Memperoleh hasil analisis perbandingan protokol VPN menggunakan
PPTP (Point-to-Point Tunneling Protocol) dan L2TP (Layer 2
Tunneling Protocol) dengan metode enkripsi Challenge Handshake
Authentication Protocol (CHAP).
4
I.5 Manfaat penelitian
Adapun manfaat penelitian ini adalah sebagai berikut :
a. Memberi akses keamanan remote server untuk dapat mengakses
jaringan berbasis Virtual Private Network (VPN) dengan enkripsi
CHAP.b. Dapat mengetahui hasil perbandingan VPN PPTP dan L2TP dengan
metode enkripsi CHAP.
BAB II
GAMBARAN UMUM PENELITIAN
I.6 Tahapan Penelitian
Perancangan kerangka kerja yang dilakukan dalm penelitian ini akan
melalui beberapa tahapan sehingga pengerjaannya dapat lebih terstruktur
dengan mengikuti alur, adapun kerangka kerja tersebut dapat dilihat pada
Gambar 2.1
sumber : diolah sendiri
5
Gambar 2.1Kerangka Kerja
Mulai
Perancangan DanImplementasi PPTP Server
Pengujian VPN PPTP dan L2TP
Analisa Hasil Pengujian
Kesimpulan
Selesai
6
I.7 Alat dan Bahan
Kebutuhan alat dan bahan komponen yang terdapat pada sistem
penelitian ini meliputi kebutuhan hardware dan software yang akan
digunakan untuk saling mendukung satu sama lainnya.
II.1.1 Kebutuhan Hardware
1. Mikrotik Router Board (2 unit)Mikrotik RB 941 2ND dan Mikrotik RB 750 G.
2. Kabel UTPMerupakan kabel jaringan yang berpasangan dan saling
berpilin/terbelit tanpa pelindung dalam yang digunakan sebagai
media transmisi antar perangkat.3. PC sebagai Target
Perangkat PC dengan spesifikasi procesor Intel core i5, DDR3 2
GB, SSD120 GB.4. Laptop sebagai penyerang
Perangkat Laptop dengan spesifikasi procesor Intel core i3,
DDR3 6 GB, SSD 250 GB.5. Switch
Merupakan sebuah perangkat jaringan yang digunakan sebagai
jembatan yang menghubungkan antar perangkat jaringan
komputer.
II.1.2 Kebutuhan Software
1. Mikrotik Router OS versi 6Mikrotik Router OS Digunakan sebagai operating sistem untuk
membangun PPTP server dan L2TP server. Mikrotik OS ini
sudah tertanam dalam sebuah perangkat hardware yaitu Mikrotik
Router Board RB 941 2ND dan RB 750 G.
7
2. Kali Linux versi 20173. Windows Profesional
Merupakan sistem operasi yang digunakan pada PC target dan
Laptop penyerang.4. PPTP dan L2TP server
Merupakan sebuah software yang digunakan untuk
mengimplementasikan server VPN PPTP dan L2TP.5. Arp Spoofing
Arp Spoofing adalah termasuk penyerangam berbasis MITMA.
ARP Spoofing atau dikenal juga ARP Poisoning adalah tindakan
kejahatan yang dilakukan oleh salah satu Host (Penyerang) yang
ada dalam jaringan LAN dengan cara mengirimkan Mac dan IP
palsu ke Host/target yang lain. 6. Wireshark
Wireshark adalah salah satu dari sekian banyak tool
NetworkAnalyzer yang banyak digunakan oleh Network
Administrator untuk menganalisa kinerja jaringannya dan
mengontrol lalu lintas data di jaringan yang akan kelola
I.8 Tahap Pengujian
Pada tahapan eksperimen adalah langkah pertama yang harus dilakukan
adalah tahapan implementasi, tahapan implementasi adalah tahap dimana
dimulai membangun sistem dan merancang Virtual Private Network (VPN)
server PPTP (Point-to-Point Tunneling Protocol) sesuai dengan topologi
yang ada pada tahap perancangan sistem. Tahap implementasi dibagi
menjadi dua bagian yaitu konfigurasi server menggunakan VPN PPTP dan
L2TP Server sedangkan enkripsi yang digunakan adalah enkripsi Shared-
secret atau Chalange Handshake Autentification Protocol(CHAP) pada
8
kedua jenis VPN tersebut. Setelah proses tahapan implementasi selesai
kemudian dilakukan proses pengujian keamanan pada jaringan lokal,
dimana pada saat pengujian penulis melakukan skenario pengujian
keamanan Protokol VPN pada 4 buah berangkat yaitu 1 buah Mikrotik
Router Board RB 941 2ND sebagai server VPN, 1 buah Mikrotik Router
Board RB 750 G sebagai gateway, 1 buah CPU sebagai client/target dan 1
buah laptop sebagai penyusup/attacker saat koneksi terjadi antara VPN
server dan VPN client.
BAB III
TINJAUAN PUSTAKA
I.9 Teori Pendukung
III.1.1 Jaringan Komputer
Menurut Kustanto (2015), Jaringan komputer adalah kumpulan dua
atau lebih komputer yang saling berhubungan satu sama lain untuk
melakukan komunikasi data dengan menggunakan protokol
komunikasi data dengan menggunakan protokol komunikasi melalui
media komunikasi (kabel dan nirkabel), sehingga komputer-
komputer tersebut dapat saling berbagi informasi, data, program-
program dan penggunaan perangkat keras secara bersamaan. Dalam
hal ini komunikasi data yang bisa dilakukan melalui jaringan
komputer dapat berupa teks, gambar, video dan suara.
III.1.2 Terminologi Jaringan Komputer
Dilihat dari skop dan luas jaringan, jaringan komputer secara
geografis dibedakan menjadi tiga kelompok:
1. Local Area Network (LAN)Menurut Sopandi (2010), Local Area Network (LAN)
merupakan jaringan yang bersifat internal dan biasanya milik
pribadi di dalam sebuah perusahaan kecil atau menengah dan
biasanya berukuran sampai beberapa kilometer. LAN dapat
dilihat seperti pada Gambar 3.1.
9
10
Gambar 3. 1 Local Area Network
Sumber: Sopandi, 20102. Metropolitan AreaNetwork (MAN)
Menurut Listanto (2011), Metropolitan Area Network
(MAN) merupakan versi LAN yang berukuran lebih besar.
Biasanya menggunakan teknologi yang sama dengan LAN.
MAN dapat mencakup kantor-kantor perusahaan yang
letaknya berdekatan atau juga sebuah kota, dan dapat
dimanfaatkan untuk keperluan pribadi atau umum. Topologi
MAN dapat dilihat seperti pada Gambar 3.2.
11
Gambar 3. 2 Metropolitan Area Network
Sumber: Listanto, 2011
3. Wide Area Network (WAN)Menurut Sofana (2012), Wide Area Network (WAN)
merupakan jaringan komputer yang meliputi area
geografis yang sangat besar, seperti antarkota, antarnegara,
antarbenua (mungkin saja antar planet). Jaringan WAN
dapat dilihat seperti pada Gambar 3.
III.1.3 Topologi Jaringan Komputer
Menurut Listanto (2011), Topologi jaringan adalah bentuk
perancangan jaringan baik secara fisik maupun secara logik yang
digunakan untuk membangun sebuah jaringan komputer.
1. Topologi Bus
12
Menurut Daryanto (2010), Topologi Bus diimplementasikan
menggunakan media fisik berupa kabel koaksial. Topologi ini
umumnya digunakan untuk jaringan komputer yang terhubung
secara sederhana sehingga komputer-komputer yang terlibat
didalamnya bisa berkomunikasi satu sama lainnya. Topologi Bus
dapat dilihat seperti pada Gambar 3.3.
Gambar 3. 3 Topologi BUS
Sumber : Daryanto, 20102. Topologi Ring
Menurut Gitakarma (2014), Untuk membuat hubungan dari
topologi ini setiap komputer harus menghubungkan ke
komputer sebelahnya sehingga membentuk sebuah loop.
Topologi Ring seperti pada Gambar 3.4.
13
Gambar 3. 4 Topologi Ring
Sumber : Daryanto, 20103. Topologi Star
Menurut Listanto (2011), Topologi Star adalah topologi
dimana masing-masing workstation dihubungkan langsung ke
server, switch, atau hub. Pada topologi ini sebuah terminal pusat
bertindak sebagai pengatur dan pengendali semua komunikasi
yang terjadi. Terminal kontrol pusat bisa berupa sebuah
komputer yang difungsikan sebagai pengendali atau bisa juga
berupa HUB atau Switch. Topologi star dapat dilihat pada
Gambar 3.5.
14
Gambar 3. 5 Topologi Star
Sumber : Listanto, 20114. Topologi Point to point
Menurut Kustanto (2015), Topologi Point to point merupakan
topologi yang menggambarkan infrastruktur jaringan antar node
(komputer) langsung. Topologi Point to Point dapat dilihat
seperti Gambar 3.6.
Gambar 3. 6 Topologi Point To Point
Sumber : Kustanto, 2015
5. Topologi MeshMenurut Badrul, Sugiarto, dan Wahyudi (2012), Topologi
jaringan mesh adalah suatu bentuk berhubungan antar perangkat
15
dimana setiap perangkat terhubung secara langsung ke
perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam
topologi mesh setiap perangkat dapat berkomunikasi langsung
dengan perangkat yang dituju (dedicated links). Topologi Mesh
dapat dilihat seperti pada Gambar 3.7
Gambar 3. 7 Topologi Mesh
Sumber : Kustanto, 2015
III.1.4 IP Address
Menurut Badrul, Sugiarto, dan Wahyudi (2012), alamat IP
(Internet Protocol Address atau sering disingkat IP) adalah deretan
angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat
identifikasi untuk tiap komputer host dalam jaringan internet. IP
address adalah identitas komputer atau host yang terkoneksi ke
jaringan (Local Area Network), dan identitas komputer dalam
jaringan yang sama pasti unique, artinya satu alamat IP dipakai oleh
satu komputer dalam satu jaringan, tidak bisa lebih. Alamat IP versi
4 dibagi ke dalam beberapa kelas, dilihat dari oktet pertama, seperti
16
terlihat pada tabel. Sebenarnya yang menjadi pembeda kelas IP versi
4 adalah pola biner yang terdapat dalam oktet pertama (utamanya
adalah bit-bit awal atau high-order bit), tapi untuk lebih mudah
mengingatnya, akan lebih cepat diingat dengan menggunakan
representasi desimal. Kelas IP address seperti terlihat pada Gambar
3.8.
Gambar 3. 8 Kelas IP Address
Sumber : Yuhefizar, 2008
III.1.5 Open System Interconnection (OSI)
Menurut Sofana (2012), Secara umum model OSI membagi
berbagai fungsi network menjadi tujuh lapisan. Sedangkan lembaga
yang mempublikasikan model seven layer OSI adalah International
Organization for Standardization (ISO). Model OSI diperkenalkan
pada tahun 1984. Model OSI terdiri dari tujuh lapisan yaitu :
Physical, Data link, Network, Transport, Session, Presentation dan
Application.
17
I.1.1.1 Physical Layer
Layer ini menentukan masala
kelistrikan/gelombang/medan dan berbagai
prosedur/fungsi yang berkaitan dengan link fisik, seperti
tegangan/arus listrik, panjang maksimal media transmisi,
pergantian fase, jenis kabel, bentuk interface berbeda –
beda dari sebuah media transmisi. Contoh : RS-232, V.35,
V.34, I.430, hub, repeater, fiber optics, 802.11a/b/g/n, RJ
45, Ethernet, NRZI, NRZ, B8Z.
I.1.1.2 Data Link Layer
Menentukan pengalamatan fisik, pendeteksi error, flame
flow control, dan network topology. Ada dua sub layer
pada data link, yaitu : logical link control (LLC) dan
media access control (MAC). LLC mengatur komunikasi,
seperti error notification dan flow control, Sedangkan
MAC mengatur pengalamatan fisik yang digunakan dalam
proses komunikasi antar adapter. Data Link Layer ini
juga mengatur pengiriman data dari interfaceberbeda,
misalnya pengiriman data dari Ethernet 802.3 menuju ke
High-Level Data Link Control (HDLC), pengiriman data
WAN. Contoh : Token ring, Frame relay, SDLC, HDLC,
ISL, PPP, IEEE 802.2/ 802.3 (Ethernet), FDDI, dan ATM.
18
I.1.1.3 Network Layer
Layer ini melakukan Pengalamatan untuk mendefinisikan
jalur pengiriman (routing) yang akan dilalui oleh
data.Layer ini menyediakan logical addressing
(Pengalamatan logika) dan path determination (Penentuan
rute tujuan). contoh : IPX, IP , ICMP, IPsec, ARP, RiP,
IGRP, OSPF, dan NBF.
I.1.1.4 Transport layer
Menyediakan end-to-end communication protocol. Layer
ini bertanggung jawab terhadap “keselamatan data” dan
“segmentasi data”, seperti mengatur flow control (kendali
aliran data), error detection (deteksi error), correction
(koreksi), data sequencing (urutan data), dan size of the
packet (ukuran paket), contoh : TCP, SPX, UDP, SCTP,
dan IPX.
I.1.1.5 Session Layer
Mengatur sesi yang meliputi establishing, maintaining,
terminating antar entitas, seperti : SQL, X Window, DNS,
NetBIOS, ASP, SCP,OS scheduling RPC dll.
19
I.1.1.6 Presentation Layer
Mengatur konversi dan translasi berbagai format data dan
enkripsi data contoh : TDI, ASCII, EBCDIC, MIDI,
MPEG, dan ASCII7.
I.1.1.7 Application Layer
Layer ini merupakan aplikasi atau user interface
untuk menjembatani komunikasi antar komputer.
Application Layer mengacu pada pelayanan komunikasi
pada suatu aplikasi atau user interface. Contoh : NNTP,
HTTP, HTTPS, SMTP, SNMP, Telnet, dan FTP.
III.1.6 Hardware
I.1.1.8 Router
Menurut Andi (2012), Router adalah sebuah alat yang
digunakan untuk mengirimkan paket data melalui sebuah
jaringan atau internet agar menuju tujuannya melalui
sebuah proses yang dikenal sebagai routing.
Menurut Towidjojo (2013), Router adalah perangkat
jaringan yang digunakan untuk menghubungkan beberapa
jaringan (network).
20
Gambar 3. 9 Router
Sumber : Haryanto, 2012
I.1.1.9 Modem
Menurut Andi (2012), Modem berasal dari singkatan
Modulator Demodulator. Modulator merupakan bagian
yang mengubah sinyal informasi ke dalam sinyal
pembawa (carrier) agar siap untuk dikirimkan, sedangkan
Demodulator adalah bagian yang memisahkan sinyal
informasi yang berisi data atau pesan dari sinyal pembawa
yang diterima sehingga informasi tersebut dapat diterima
dengan baik. Modem dapat dilihat seperti pada Gambar
3.10.
Gambar 3. 10 Modem
Sumber : Wahana Komputer, 2010
21
I.1.1.10 Switch
Menurut Andi (2012), Switch berfungsi menggabung
beberapa komputer menjadi satu buah kelompok jaringan.
Bila akan menghubungkan dua buah PC, Anda hanya akan
memerlukan kabel UTP dengan Crimping dan metode
Cross Cable. Switch dapat dilihat seperti pada Gambar
3.11.
Gambar 3. 11 Switch
Sumber : Haryanto, 2012
I.1.1.11 Hub
Menurut Utomo (2011), Hub berfungsi menghubungkan
komputer ke jaringan dengan jumlah klien yang lebih dari
dua, maka diperlukan alat yang disebut hub. Dengan
menggunakan hub, maka akan dapat diperoleh beberapa
keuntungan, antara lain dari sisi kecepatannya, harganya
juga tidak terlalu mahal, simpel, dan praktis dalam
menggunakannya. Hub dapat dilihat pada Gambar 13.
22
Gambar 3. 12 Hub
Sumber : Haryanto, 2012
I.1.1.12 Kabel UTP ((Unshielded Twisted Pair)
Menurut Utomo (2011), Kabel ini dikoneksikan
dengan menggunakan konektor RJ-45 (register jack-45)
dan dipasang pada LANcard yang ada di komputer. Ada
jenis yang lain yang termasuk pada jenis 10 BaseT, yaitu
STP (Shielded Twisted Pair) yang biasanya digunakan
dalam daerah yang memiliki perlindungan (umumnya
berwarna abu-abu), sehingga dapat menahan adanya
interferensi.
Gambar 3. 13kabel UTP
Sumber : Haryanto, 2012
23
III.1.7 Virtual Private Network (VPN)
Menurut Nugroho dan Widada (2015), Virtual Private Network
(VPN) adalah sebuah teknologi komunikasi jaringan yang
memungkinkan untuk dapat terkoneksi ke jaringan public dan
menggunakannya untuk dapat bergabung dengan jaringan lokal.
Dengan cara tersebut maka akan didapatkan hak dan pengaturan
yang sama seperti halnya berada didalam LAN itu sendiri, walaupun
sebenarnya menggunakan jaringan milik public.
III.1.8 Fungsi Utama VPN
Menurut Ardiansyah (2008), VPN harus mampu menyediakan
tiga fungsi utama untuk penggunaannya. Ketiga fungsi utama
tersebut antara lain sebagai berikut :
a. Confidentially (Kerahasiaan)
Dengan digunakannya jaringan publik yang rawan pencurian
data, maka teknologi VPN menggunakan sistem kerja dengan
cara mengenkripsi semua data yang lewat melaluinya. Dengan
adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat
lebih terjaga. Walaupun ada pihak yang dapat menyadap data
yang melewati internet bahkan jalur VPN itu sendiri, namun
belum tentu dapat membaca data tersebut, karena data tersebut
telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada
24
satupun orang yang dapat mengakses dan membaca isi jaringan
data dengan mudah.
b. Data Integrity (Keutuhan Data)
Ketika melewati jaringan internet sebenarnya data telah berjalan
sangat jauh melintasi berbagai negara pada saat perjalan tersebut
berbagai gangguan terjadi terhadap isinya. Baik hilang, rusak
ataupun dimanipulasi oleh orang yang tidak seharusnya pada
VPN terdapat teknologi yang dapat menjaga keutuhan data
mulai data dikirim hingga data sampai ditempat tujuan.
c. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan
autentikasi terhadap sumber sumber pengirim data yang akan
diterima VPN akan melakukan pemeriksaan terhadap semua
data yang masuk dan mengambil informasi dari sumber datanya
kemudian alamat sumber data tersebut akan di setujui apabila
proses autentikasi berhasil dengan demikian VPN menjamin
semua data yang dikirim dan diterima berasal dari sumber yang
seharusnya tidak ada data dipalsukan atau dikirim oleh pihak-
pihak lain.
25
III.1.9 Teknologi VPN
Virtual Private Network adalah perpaduan dari teknologi
tunneling dengan teknologi enkripsi. Kedua teknologi tersebut saling
melengkapi
a. Teknologi Tunneling.
Menurut Towidjojo (2013), Teknologi tunneling adalah teknologi
yang bertugas untuk menangani dan menyediakan koneksi point
to point dari sumber ke tujuannya. Disebut tunnel karena
koneksi point to point tersebut sebenarnya terbentuk dengan
melintasi jaringan umum, namun koneksi tersebut tidak
memperdulikan paket-paket data milik orang lain yang sama-
sama melintas di jaringan umum tersebut, tetapi koneksi tersebut
hanya melayani transportasi data dari pembuatnya. Hal ini sama
dengan pembuatan jalur busway yang pada dasarnya
menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk
dilalui bus khusus.
b. Teknologi Enkripsi
Menurut Nugroho dan Widada (2015), Setiap orang ketika ingin
menyampaikan pesan secara pribadi, maka orang tersebut harus
menyembunyikannya dari orang yang tidak diinginkan. Maka
pesan tersebut akan dimasukan akan dimasukan ke dalam
amplop agar tidak dapat langsung dibaca oleh orang lain. Untuk
26
dapat menambah kerahasiaan surat tersebut agar tetap tidak
mudah terbaca walaupun amplopnya terbuka, maka harus ada
mekanisme tertentu agar isi dari pesan tersebut tidak dapat
dengan mudah dipahami oleh orang yang tidak diinginkan.
Mekanisme tersebut dapat disebut dengan enkripsi. Enkripsi
merupakan proses atau mekanisme untuk mengamankan
informasi dengan cara membuat informasi tersebut tidak dapat
dibaca tanpa pengetahuan atau alat khusus. Sedangkan deskripsi
merupakan algoritma atau cara yang dapat digunakan untuk
membaca informasi yang telah dienkripsi untuk dibaca kembali.
III.1.10 Protocol VPN
a. Point to Point Tunneling Protocol (PPTP).
Menurut Towidjojo (2013), PPTP merupakan protocol
jaringan yang memungkinkan pengamanan transfer dari remote
client ke server pribadi perusahaan dengan membuat sebuah
VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan
pengembangan dari remote access Point to Point Protocol yang
dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP
merupakan protokol jaringan yang merubah paket PPP menjadi
IP datagram agar dapat ditransmisikan melalui internet. PPTP
juga dapat digunakan pada jaringan private LAN to LAN.
27
b. Layer Two Tunneling Protocol (L2TP)
Salah satu service VPN yang terdapat di Mikrotik adalah
L2TP(Layer 2 Tunneling Protocol). L2TP merupakan
pengembangan dari PPTP ditambah L2F. Network security
Protocol dan enkripsi yang digunakan untuk autentikasi sama
dengan PPTP. Akan tetapi untuk melakukan komunikasi, L2TP
menggunakan UDP port 1701. Biasanya untuk keamanan yang
lebih baik, L2TP dikombinasikan dengan IPsec, menjadi
L2TP/IPsec. Contohnya untuk Operating system Windows,
secara default OS Windows menggunakan L2TP/IPsec. Akan
tetapi, konsekuensinya tentu saja konfigurasi yang harus
dilakukan tidak se-simple PPTP. Sisi client pun harus sudah
support IPsec ketika menerapkan L2TP/IPsec. Dari segi
enkripsi, tentu enkripsi pada L2TP/IPsec memiliki tingkat
sekuritas lebih tinggi daripada PPTP yang menggunakan MPPE.
Trafik yang melewati tunnel L2TP akan mengalami overhead
12%.
L2TP lebih firewall friendly dibandingkan jenis VPN yang lainnya
seperti PPTP. Hal ini sebuah Keuntungan besar jika
menggunakan protocol ini, karena kebanyakan Firewall tidak
support GRE. Namun untuk L2TP tidak memiliki enkripsi
sehingga kita memerlukan service tambahan guna menunjang
28
keamanan yang lebih tinggi. Oleh karena itu kita akan
memadukan L2TP dengan IPsec.
c. Internet Protocol Security (IPsec)
Menurut Bambang Ardiansyah (2008), IPsec merupakan tunneling
protocol yang bekerja pada layer 3. IPsec menyediakan layanan
sekuritas pada ip layer dengan mengizinkan sistem untuk
memilih protocol keamanan yang diperlukan, algoritma apa
yang akan digunakan pada layanan, dan menempatkan kunci
kriptografi yang diperlukan untuk menyediakan layanan yang
diminta. IPsec bekerja dengan tiga cara yaitu Network-to-
network, Host-to-network dan Host-to-host.
III.1.11 Macam-Macam Serangan
a. Intrusion
Pada penyerangan jenis ini, seorang penyerang akan
dapat menggunakan system computer yang kita miliki.
Sebagian penyerang jenis ini menginginkan akses sebagaimana
halnya pengguna yang memiliki hak untuk mengakses system.
b. IntelligenceIntelligence merupakan para hacker atau cracker yang
melakukan suatu kegiatan untuk mengumpulkan segala
informasi yang berkaitan dengan sistem target. Berbagai cara
dapat ditempuh untuk mendapatkan informasi tersebut, baik
melalui internet, mencari buku-buku atau jurnal, termasuk
29
informasi dari mantan karyawan yang pernah bekerja di tempat
tersebut.c. Land Attack
Land Attack merupakan serangan kepada system menggunakan
program yang bernama land. Apabila serangan ditujukan
kepada sistem, maka sistem yang tidak terproteksi akan
menjadi hang dan bisa keluar layar biru. Serangan land
membutuhkan nomor IP dan nomor port dari server yang
dituju.
d. Logic Bomb
Logic Bomb merupakan program yang dimasukkan ke dalam
sebuah komputer yang bekerja untuk memeriksa kumpulan
kondisi di sistem. Logic bomb bisa berjalan jika ada
pemicunya. Biasanya pemicu terjadi jika user menjalankan
program tertentu yang ada di dalam komputer atau dengan
salah satu tombol keyboard dan pemicu lainnya yang mungkin
dibuat.
e. Operation System Fingerprinting
Operation System Fingerprinting merupakan suatu istilah
umum yang digunakan oleh seorang cracker untuk
menganalisis sistem operasi pada sebuah sistem yang akan
diserang. Cara yang paling umum adalah dengan melakukan
telnet dan FTP.
30
f. Smurt Attack
Serangan jenis ini biasanya dilakukan dengan menggunakan IP
spoofing, yaitu mengubah nomor IP dari datangnya request.
Penggunaan IP spoofing memungkinkan respon dari ping tadi
dialamatkan ke komputer yang IPnya di spoof. Akibatnya,
komputer tersebut dapat mengalami pemborosan penggunaan
(bandwidth) jaringan yang menghubungkan komputer tersebut.
g. Sniffer
Sniffer merupakan program penyerang yang sifatnya
melakukan pencurian atau penyadapan data. Meskipun data
tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer
sangat berbahaya karena dia dapat digunakan untuk menyadap
password dan informasi yang sensitif.
h. Scanning
Scanning adalah suatu kegiatan yang dilakukan oleh para
cracker, hacker, cryptanalyst, dan istilah lainnya untuk
mengidentifikasi sistem yang akan jadi target serangan dan
mencari vulnerability hole untuk dimanfaatkan memulai suatu
serangan dan kelemahan sistem yang telah didapatkan
scanning lebih bersifat aktif terhadap sistem-sistem sasaran.
i. Social Engineering
31
Identifikasi dan profil resiko dari orang yang memiliki akses.
Sering kali kelemahan keamanan sistem informasi tergantung
kepada manusia (pemakai dan pengelola) dan sering digunakan
oleh kriminal untuk berpura-pura sebagai orang yang berhak
mengakses informasi.
j. Syn Attack
Syn attack adalah serangan yang dilakukan apabila ditemukan
kelemahan dari spesifikasi TCP/IP. Paket SYN dikirimkan
pada saat memulainya handshake (terkoneksi) antara aplikasi
sebelum pengiriman data dilakukan. Pada kondisi normal,
aplikasi klien akan mengirimkan paket TCP Syn untuk
mensinkronisasi paket pada aplikasi di server (penerima).
Server akan mengirimkan respon berupa acknowledgement
paket TCP SYN ACK. Setelah paket TCP SYN ACK diterima
dengan baik oleh klien (pengirim), maka klien akan
mengirimkan paket ACK sebagai tanda akan dimulainya
transaksi pengiriman atau penerimaan data. Dan seterusnya
sistem akan dibuat menjadi terlalu sibuk dan mengakibatkan
hang. Orang yang melakukan syn attack disebut dengan syn
flood attack.
k. Back Door
Merupakan suatu akses yang khusus dibuat oleh seorang
programmer sehingga dapat masuk ke dalam sistem. Tidak
32
semua programmer mengerti setiap perintah-perintah yang
terdapat di dalam system operasi. Di dalam system operasi
inilah seorang programmer memasukkan perintah-perintah
tertentu. Dengan demikian, seorang hacker dapat melewati
perintah-perintah yang harus dilalui apabila seseorang
memasuki suatu sistem operasi. Akan tetapi, kode-kode yang
disisipkan tersebut tidak memengaruhi kinerja dari sistem
operasi tersebut.
l. Cross Scripting Attack
Cross scripting juga biasa dikenal dengan cross-site scripting.
Seorang cracker bisa mengeksploitasi pertukaran cookies
antara browser dan webserver. Fasilitas tersebut dapat
mengaktifkan script untuk mengubah tampilan web. Script bisa
menjalankan malware, membaca informasi penting, dan
mengekspos data sensitif seperti nomor credit card dan
password.
m. Denial of Service Attack
Merupakan suatu istilah yang diberikan sebagai upaya
serangan dengan cara menurunkan kinerja website secara terus
menerus untuk mengulangi permintaan (request) ke server dari
beberapa sumber secara simultan. Serangan seperti itu
bertujuan membuat server korban menjadi kewalahan untuk
33
melayani permintaan yang terkirim dan berakhir dengan
penghentian aktivitas atau berhenti dengan sendirinya.
n. Cyber Espionage
Cyber espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Kejahatan tersebut biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang komputerisasi.
o. Carding
Carding merupakan suatu kejahatan dengan cara mencuri dan
menipu suatu website-commerce untuk mendapatkan produk
yang ditawarkan. Berbagai cara dilakukan carder untuk
mendapatkan kartu kredit milik orang lain, salah satunya
dengan membuat website palsu sehingga pemilik kartu kredit
memasukkan nomor kartu kreditnya.
p. Man In The Middle Attack (MITMA)
Menurut Conti, Dragoni dan Lesyk (2016), Man-In-The-
Middle (MITM), juga disingkat dalam literature sebagai MIM,
MIM, MITM, atau MITMA adalah sejenis serangan dimana
34
pihak ketiga yang jahat secara diam-diam mengendalikan
saluran komunikasi antara dua atau lebih titik akhir. Penyerang
MITM dapat mencegat, memodifikasi, mengubah, atau
mengganti lalu lintas komunikasi korban target (ini
membedakan MITM dari penyadap sederhana). Apalagi
korban tidak sadar akan penyusupnya, sehingga percaya bahwa
saluran komunikasi terlindungi.
.
Gambar 3.14 Tipe Serangan MITMA
Sumber : Conti, 2016
q. Arp Spoofing
Arp Spoofing adalah termasuk penyerangan berbasis MITMA.
ARP Spoofing atau dikenal juga ARP Poisoning adalah
tindakan kejahatan yang dilakukan oleh salah satu Host
(Penyerang) yang ada dalam jaringan LAN dengan cara
mengirimkan Mac dan IP Palsu ke Host/Target yang lain. Hal
ini dapat dilakukan dengan memanipulasi cache ARP secara
langsung dari host target, terlepas dari pesan ARP yang dikirim
oleh host target. Untuk melakukan itu, host berbahaya dapat
35
menambahkan entri palsu baru di cache ARP host target, atau
memperbarui entri yang sudah ada oleh alamat IP dan MAC
palsuTrabelsi dan El-Hajj (2009).
III.1.12 Address Resolution Protocol (ARP)
Untuk memetakan alamat IP tertentu ke alamat MAC tertentu
sehingga paket dapat dikirim melalui jaringan LAN, sistem
menggunakan protokol ARP. Pesan ARP dipertukarkan saat satu
host mengetahui alamat IP dari host jarak jauh dan ingin
menemukan alamat MAC host jarak jauh. Misalnya, untuk
mendapatkan alamat MAC dari Host 2, Host 1 mengirimkan pesan
permintaan ARP broadcast terlebih dahulu. Kemudian, Host 2
mengirim ke Host 1 pesan balasan ARP Unicast yang berisi alamat
MAC-nyaTrabelsi dan El-Hajj (2009).
III.1.13 Wireshark
MenurutSeptia (2013), Wireshark adalah salah satu dari sekian
banyak tool NetworkAnalyzer yang banyak digunakan oleh Network
Administrator untuk menganalisa kinerja jaringannya dan
mengontrol lalu lintas data di jaringan yang Anda kelola. Wireshark
menggunakan interface yang menggunakan Graphical User
Interface (GUI).Wireshark telah menjadi Network Protocol Analyzer
yang sangat terkenal dan telah menjadi standar di berbagai industri,
dan merupakan sebuah proyek lanjutan yang dimulai tahun 1998.
Developer di seluruh dunia telah berkontribsi mengembangkan
36
software ini. Dengan segala kemampuan yang dimilikinya,
Wireshark digunakan oleh network professional untuk keperluan
analisis,troubleshooting, pengembangan software dan protokol, serta
digunakan juga untuk tujuan edukasi. Wireshark mampu menangkap
paket-paket data yang ada pada jaringan tersebut. Semua jenis paket
informasi dalam berbagai format protokol pun akan dengan mudah
ditangkap dan dianalisa.
I.10 Hasil Penelitian Terdahulu
Berikut beberapa contoh penelitian terdahulu dengan pembahasan yang
hampir sama, seperti yang akan penulis lakukan seperti terlihat pada tabel
3.1
Tabel 3.1 Penelitian terdahulu
No.
Judul Penelitian Penulis dan Tahun
Hasil
1. Analisis Perbandingan
Kinerja Jaringan Virtual
Private Network (VPN)
berbasis Mikrotik
menggunakan Protokol
PPTP dan L2TP sebagai
media transfer data
Triyono,
Irnawan, dan
Rachmawati
(2014)
Penggunaan VPN-PPTP
dianggap memiliki
stabilitas kecepatan yang
lebih baik dan layak
digunakan untuk
kepentingan Home Small
Corporate yang tidak
membutuhkan enkripsi
yang terlalu rumit,
sedangkan VPN-L2TP
lebih unggul untuk
digunakan corporate
dalam skala besar yang
membutuhkan kehandalan
37
dalam enkripsi
2. Perbandingan
Performansi Jaringan
Virtual Private Network
(VPN)
Nugroho et al
(2015)
VPN dengan koneksi
internet disisi server dan
client yang berbeda
berpengaruh besar dalam
kestabilan suatu jaringan
yang menggunakan
jaringan public. Koneksi
internet yang lebih besar di
sisi server akan membuat
jaringan VPN lebih stabil.
3. Security In Virtual
Private Networks.
Sridevi (2013) VPN menyediakan akses
yang jalur pribadi yang
aman melalui jaringan
publik yang tidak aman.
Meski saluran komunikasi
aman bisa dibuka dan
terowongan terbentuk
melalui jaringan yang tidak
aman melalui VPN,
keamanan dari sisi client
jangan diabaikan.
Penelitian pertama melakukan penelitian untuk membandingkan
protokol VPN menggunakan PPTP dan L2TP namun dari faktor
Perhitungan Transfer data, Video on Demand dan kehandalan akses
Website. Penelitian kedua melakukan penelitian membandingkan
protokol VPN menggunakan PPTP dan IPsec dilihat dari Performansi
dari sisi waktu, delay dan bandwidth jitter. Penelitian ketiga membahas
38
secara umum tentang pertimbangan keamanan dalam penerapan model
VPN, hal apa saja yang diperlukan serta faktor apa saja yang
mempengaruhi keamanan dalam penerapan VPN. Sedangkan pada
penelitian yang akan penulis lakukan adalah hampir sama dengan
penelitian ke satu dan dua namun yang membedakan adalah dari protokol
yang dibandingkan yaitu PPTP dan L2TP dalam faktor keamanan dari
serangan sniffing yang dilakukan dalam jaringan lokal. Kemudian
perangkat server VPN menggunakan Mikrotik yang mudah didapat RB
941 2nd. Dalam teknik penyerangan menggunakan Man in The Middle
AttackARP Spoofing menggunakan Operating System Kali Linux versi
2017 sedangkan tool yang akan digunakan untuk mengamati dan
menganalisa jaringan yaitu Wireshark.
I.11 Kerangka pemikiran
Kerangka penelitian ini dapat dilihat seperti pada Gambar 3.15
39
Gambar 3.15 Kerangka Pemikiran
sumber : diolah sendiri
BAB IV
METODE PENELITIAN
I.12 Lokasi dan Waktu Penelitian
IV.1.1 Lokasi Penelitian
Lokasi penelitian dilakukan di Ruang Server Bid TI Polda
Sumselsebagai mini Lab. Untuk kebutuhan perangkat penulis
menggunakan milik pribadi seperti dua buah mikrotik yaitu RB
750G dan RB 941 2ND, satu buah laptop procesor Intel core i3, Ram
6 GB, SSD 250GB dan satu buahPC dengan Procesor Intel Core i5,
Ram 4 GB dan SSD 120GB.
IV.1.2 Waktu Penelitian
Adapun jadwal yang akan dilakukan dalam penelitian ini
sebagaimana tertera pada tabel 4.1.
Tabel 4.1 Jadwal Penelitian
Sumber : Diolah sendiri
40
41
I.13 Metode Perancangan Sistem
Metode yang digunakan dalam penelitian ini adalah Action
Researchpendekatan ini dilakukan sendiri oleh peneliti yang bertujuan
untuk mengembangkan metode kerja yang paling efisien. Metode Action
Research dibagi beberapa tahapan yaitu :
a. Tahapan pertama (diagnosing)Pada tahap ini peneliti mengidentifikasi permasalahan dan kendala pada
sistem keamanan jaringan Virtual Private Network (VPN) dan yang
terkait langsung mengenai masalah-masalah yang dihadapi.b. Tahapan kedua (action planning)
Peneliti memahami pokok permasalahan yang ada kemudian
dilanjutkan menyusun rencana tindakan yang tepat untuk
menyelesaikan masalah yang ada, pada tahap ini penulis memasuki
tahapan rancangan topologi jaringan Virtual Private Network (VPN)
berbasis PPTP (Point-to-Point-Tunneling-Protocol) dan L2TP (Layer-
two-Tunneling-Protocol) dengan menggunakan software Visio 2007.c. Tahapan ketiga (action taking)
Peneliti mengimplementasikan rencana tindakan dengan melakukan
implementasi dan pengujian PPTP dan L2TP dengan metode enkripsi
CHAP (Chalange Handshake Authentication Protocol). Parameter
pengujian pada tahap ini Attacking VPN (Penyusup) menggunakan tool
wireshark dengan metode ARP-Spoofing berbasis MITMA (Man In The
Middle Attack) untuk mengamati protokol PPP dan autentifikasi
protokol CHAP saat terjadinya koneksi pada saat user melakukan login
ke server VPN.d. Tahapan keempat(evaluating)
42
Setelah mendapatkan data analisa hasil pengujian, maka akan dijadikan
sebagai bahan evaluasi hasil penelitian yang didapat.e. Tahapan kelima (learning / reflecting)
Setelah semuanya selesai, maka tahap ini akhir ini adalah peneliti
melaksanakan review tahap demi tahap kemudian penelitian ini dapat
berakhir hasilnya juga mempertimbangkan untuk tindakan kedepan.
Gambar 4.1 Metode Action Research
Sumber : Kock,Ned (2007)
I.14 Teknik Pengumpulan Data
Menurut Hidayat (2011). Dalam melakukan pengumpulan data, penulis
menggunakan beberapa cara yaitu :
a. Data PrimerData primer yaitu data yang dikumpulkan secara langsung dari objek
yang diteliti. Adapun cara yang digunakan untuk mengumpulkan data
primer adalah dengan melakukan observasi (pengamatan). Pada metode
43
ini penulis mengamati secara langsung permasalahan serta melakukan
penelitian mandiri guna mendapatkan informasi yang dibutuhkan.b. Data Sekunder
Data Sekunder yaitu data yang diperoleh melalui daftar pustaka, buku
dan literatur-literatur yang berhubungan dengan masalah yang sedang
penulis buat dan diambil dalam bentuk yang sudah jadi atau publikasi
serta data yang penulis dapatkan dari pengetahuan teoritis dan melalui
materi kuliah.
BAB V
HASIL DAN PEMBAHASAN
I.15 Hasil dan Pembahasan
Dalam perancangan sistem jaringan VPN menggunakan PPTP maupun
L2TP ini penulismembuat sebuah simulasi yang akan diterapkan pada
prakteknya nanti, untuk mempresentasikan topologijaringan berjalan dengan
baik atau tidak. Perancangan atau pembuatan simulasi bertujuanuntuk:
a. Mengurangi resiko kegagalan saat proses perancangan dan
implementasi sistem jaringan VPNdengan PPTP maupun L2TP yang
sebenarnya.
b. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi pada
waktu proses perancangan, pembangunan dan implementasi tidak
mengganggu dan mempengaruhi lingkungan sistem
yangsebenarnya.Pengambilan data diambil pada saat PC client sebelum
dan sesudahterkoneksi dengan VPN dengan menggunakan PPTP
maupun L2TP yang terhubung dengan server VPN yaitu sebuah
Mikrotik RB 941 2ND. Untuk mengetahuidata yang dikirim melalui
VPN akan tertangkap oleh perangkat lunak Wireshark ataukah tidak.
V.1.1 Tahapan Diagnosing ( Identifikasi Masalah)
Media penghubung VPN antar jaringan adalah jaringan publik,
maka diperlukan pengamanan dan pembatasan-pembatasan.
Pengamanan diperlukan untuk menjaga agar tidak sembarangan
44
45
orang dari jaringan publik dapat masuk kejaringan pribadi. Orang
yang dapat masuk kedalam jaringan pribadi adalah orang-orang yang
terdaftar atau terautentifikasi terlebih dahulu. Pembatasan diperlukan
untuk menjaga agar tidak semua orang atau user dari jaringan
pribadi dapat mengakses jaringan publik (internet).
Merancang dan mengimplementasikan Virtual Private Network
(VPN) server PPTP (Point-to-Point Tunneling Protocol) merupakan
salah satu alternatif solusi dimana dapat membantu koneksi remote
dan transfer data client server secara aman melalui jalur koneksi
internet seperti seolah-olah melalui jaringan lokal dengan
menerapkan sistem ip tunneling. Sesuai dengan arti tunnel (yang bisa
diartikan “lorong”), cara membentuk suatu VPN dengan cara ini
adalah dengan membuat suatu tunnel di dalam jaringan publik untuk
menghubungkan antar jaringan yang satu dengan jaringan yang lain
dari suatu grup atau perusahaan yang ingin membangun VPN
tersebut. Seluruh komunikasi data antar jaringan pribadi akan
melalui tunnel ini. Di dalam tunneling terdapat proses enkapsulasi,
transmisi dan dekapsulasi paket yang dikomunikasikan. Sedangkan
sistem enkripsi data, PPTP menggunakan metode enkripsi RAS,
“shared-secret” karena pada awal dan akhir koneksi PPTP membagi
kunci enkripsi. Dalam implementasi Microsoft dari RAS, shared-
secret disebut user password. User name dan tersedia untuk VPN
server dan diberikan oleh VPNclient. Kunci enkripsi dihasilkan dari
46
penyimpanan password yang telah di-hash yang terdapat di client
dan server. Kunci ini dipakai untuk mengenkripsi semua data yang
melewati internet, untuk melindungikoneksi private agar aman.
V.1.2 Tahapan Action Planning (Desain Topologi)
Desain topologi jaringan yang akan diimplementasikan
menggunakan topologi star. Topologi star menggunakan switch hub
sebagai penghubung antara perangkat pada jaringan kabel sehingga
client yang terhubung dengan perangkat tersebut bisa berkomunikasi
satu sama lainnya dengan subnet mask yang sama.
Perancangan jaringan VPNserver pada penelitian kali ini
menggunakan ip address yang bersifat static dengan menggunakan
network 10.1.17.0/29 menggunakan 2 buah Router Board Mikrotik
sebagai VPN server dan 1 buah lagi sebagai gateway, 1 unit
komputer sebagai VPN client sekaligus target, dan 1 unit laptop
sebagai penyusup. Adapun Server yang digunakan adalah sistem
operasi Mikrotik Router ver 5.18 yang akan berfungsi sebagai Sistem
operasi PPTP server dan L2TP server. Pengalamatan yang
digunakan pada jaringanLocal Area Network (LAN) adalah
menggunakan kelas C dengan menggunakan network 192.168.2.0/24
dan default subnet 255.255.255.0. Topologi dapat dilihat seperti pada
gambar 5.1.
47
Gambar 5.1 Desain Topologi
sumber : diolah sendiri
V.1.3 Tahapan Action Taking
Berdasar topologi di atas, yang menjadi pusat dari linkserver VPN
(konsentrator) adalah RouterRB 941 2ND, maka kita harus
melakukan setting VPN (PPTP dan L2TP) pada router
tersebut. Setelah melakukan seting VPN server kita juga melakukan
seting client dari VPN (PPTP dan L2TP).
Pada tahap Action Taking ini juga penulis melakukan pengujian
keamanan . Penulis menggunakan teknik Man In The Middle Attack
menggunakan arp spoofing yaitu dimana posisi penyerang berada
diantara komunikasi PC target dan router gateway yang digunakan
target, jadi seolah olah PC target menganggap penyerang adalah
sebuah gateway sedangkan router gatewaymenganggap penyerang
adalah sebuah PC client yang telah terdaftar dalam jaringannya.
48
Agar komunikasi data dua arah antara PC target dan router
gatewaydapat berjalan maka si penyerang harus mengaktifkan fitur
ip forward yang ada pada Operating System Kali Linux yang
digunakan penyerang. Setelah kedua target baik mac adress pc target
dan mac address router gateway sudah teracuni (spoofing) maka
tahap selanjutnya memonitor aktivitas komunikasi dalam jaringan
antara pc target selaku client VPN ke server VPN melalui perantara
router gateway yang digunakan pc target. Adapun tool yang
digunkan untuk memonitor jaringan yang sudah di spoofing ini yaitu
penulis menggunakan wireshark. Hasil percobaan pengujian
keamanan akan diulangi masing-masing sebanyak tiga kali dengan
menggunakn username dan password yang sama baik pada VPN
PPTP maupun VPN L2TP sedangkan untuk aktivitas komunikasi
yang diamati adalah pada protocol PPP CHAP dimana dalam
protokol ini akan ada aktivitas perekaman data username dan
passwordsaat PC target melakukan login sebagai client VPN. Hasil
percobaan dari penyerangan PPTP dan L2TP menggunakan metode
Man In The Middle Attack terlihat dalam gambar 5.21, 5.22, 5.23 dan
5.24.
49
Gambar 5.2Hasil Percobaan pertama PPTP
sumber : diolah sendiri
Gambar 5. 3Hasil Percobaan kedua PPTP
sumber : diolah sendiri
50
Gambar 5.4Hasil Percobaan Ketiga PPTP
sumber : olah sendiri
Gambar 5. 5Hasil tiga kali percobaan L2TP
sumber : diolah sendiri
51
V.1.4 Tahapan Evaluasi (Evaluating)
Pada VPN PPTP setelah penulis melakukan penyerangan pada
gambar terlihat bahwa sebelum melakukan login VPN aktivitas
scanning jaringan mengguakan wireshark tidak menunjukan apa -
apa terutama pada port PPP yang digunakan VPN server dan client
untuk berkomunikasi. Tetapi setelah dilakukan Login VPN PPTP
menggunakan username dan password maka akan terlihat aktifitas
username dan password VPN yang berhasil terjalin yang tertangkap
oleh aplikasi wireshark pada protocol PPP khususnya pada protocol
PPP CHAP, dimana chap adalah enkripsi yang digunakan dalam
VPN PPTP sebagaimana terlihat seperti pada gambar 5.21, gambar
5.22 dan gambar 5.23. Tetapi untuk password masih tertutup oleh
kode yang masih terenkripsi dan perlu dipecahkan kembali.
V.1.5 Tahapan Learning
Dari data percobaan penyerangan yang sudah dilakukan pada VPN
menggunakan L2TP terlihat bahwa sebelum melakukan login VPN
aktivitas scanning jaringan menggunakan wireshark tidak
menunjukan apapun terutama pada port PPP yang digunakan VPN
L2TP server dan client untuk berkomunikasi. Begitupun sebaliknya
saat client berhasil login menggunakan username dan password VPN
L2TP, aplikasi wireshark tidak menemukan aktivitas apapun seperti
username dan passwordseperti yang tertangkap pada VPN PPTP,
52
walaupun aktivitas koneksi antara client dan server L2TP sudah
terjalin.
BAB VI
PENUTUP
I.16 Kesimpulan
VPN PPTP username dan password dapat dilihat dengan mudah
menggunakan metode penyerangan menggunakan arp spoofing dan tool
wireshark, tetapi untuk password masih dibutuhkan lagi pendekripsian.Pada
VPN L2TP aktivitas login username dan pasword tidak terbaca sama sekali
setelah dilakukan penyerangan dengan arp spoof dan tool wire shark
protocol CHAP pada PPP juga tidak terdeteksi berbeda dengan VPN PPTP
dimana setelah dilakukan arp spoofing dan tool wireshark aktivitas CHAP
pada PPP dapat terlihat sehingga L2TP lebih baik dibanding PPTP.
I.17 Saran
Dalam penelitian ini tentunya penulis menyadari masih banyak
kekurangan dan perlu adanya penelitian lanjutan yang tentunya akan
menyempurnakan hasil penelitian. Beberapa saran tersebut sebagai berikut :
a. Perlu adanya perlindungan selain VPN misalnya ditambahkan firewall
pada mikrotik seperti penambahan port bloking, port mana saja yang
rentan diserang misal FTP itu pada port 21, maka berikan pembatasan
akses ke port 21 kecuali user yang sudah di percaya.b. Melakukan penelitian kembali tentang apakah ada kelemahan yang
dapat melakukan de-enkripsi kode sandi yang tertangkap oleh aplikasi
wireshark dari hasil metode penyerangan menggunakan arp spoofing.
67
68
c. Membuat password yang panjang dan kompleks sehingga menyulitkan
dalam pemecahan kode sandi.
1 DAFTAR PUSTAKA
Bambang Ardiansyah. (2008). Implementasi IPSec pada VPN. Jurnal Jaringan
Kemanan Komputer.
Combs, G. (2016). About Wireshark, 1–15. https://doi.org/10.1016/B978-0-12-
410413-6.00001-2
Conti, M., Dragoni, N., & Lesyk, V. (2016). A Survey of Man in the Middle
Attacks. IEEE Communications Surveys and Tutorials.
https://doi.org/10.1109/COMST.2016.2548426
Daryanto. (2010). Teknik Jaringan Komputer. Bandung: Alfabeta Bandung.
Eisinger, J. (2001). Exploiting known security holes in Microsoft’s PPTP
Authentication Extensions (MS-CHAPv2). University of Freiburg, 1–8.
Gitakarma, M. . (2014). Jaringan Komputer. Yogyakarta: Graha Ilmu.
Iwan Nugroho, Bebas Widada, K. (2015). Perbandingan Performansi Jaringan
Virtual Private Network Metode Point To Point Tunneling Protocol (PPTP)
Dengan Metode Internet Protocol Security. TIKomSiN, 1–9.
Krithikaa.M; (2014). Virtual Private Network - A Survey, 2(10), 1–10.
Listanto, V. (2011). Teknik Jaringan Komputer. Jakarta.
Nisa D Septia. (2013). Sniffing Menggunakan Wireshark. Retrieved from
http://myrunds.com/sniffing-menggunakan-wireshark-2/
Shrivastava, A., & Rizvi, M. A. (2014). Performance and Strength Comparison Of
Various Encryption Protocol of PPTP VPN ., 1(7), 1–7.
Sofana, I. (2012). CISCO CCNA & Jaringan Komputer. In CISCO CCNA &
Jaringan Komputer (pp. 108–110).
Sopandi.D. (2010). Instalasi dan Konfigurasi Jaringan Komputer. Bandung:
Informatika Bandung.
Sridevi. (2013). Security in Virtual Private Networks. Journal of Engineering
Research and Applications Www.ijera.com ISSN, 3(6). Retrieved from
www.ijera.com
Towidjojo, R. (2013). Mikrotik Kungfu Kitab 2. Jakarta: Jasakom.
Trabelsi, Z., & El-Hajj, W. (2009). ARP spoofing. 2009 Information Security
Curriculum Development Conference on - InfoSecCD ’09, 60.
https://doi.org/10.1145/1940976.1940989
KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGISEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
PALCOMTECH
HALAMAN PERSETUJUAN PEMBIMBING SKRIPSI
NAMA : YUDI CAHYADINOMOR POKOK : 011140005PROGRAM STUDI : TEKNIK INFORMATIKAJENJANG PENDIDIKAN : STRATA SATU(S1)KONSENTRASI : JARINGAN
JUDUL SKRIPSI : PERBANDINGAN KEAMANAN VIRTUAL
PRIVATE NETWORK (VPN) MENGGUNAKAN
METODE POINT TO POINT TUNNELING
PROTOCOL (PPTP) DAN LAYER 2
TUNNELING PROTOCOL (L2TP)
Tanggal : 17 Januari 2018 Mengetahui,Pembimbing, Ketua,
Mahmud, S.Kom , M.Kom . Benedictus Effendi, S.T., M.T.NIDN : 0229128602 ................. NIP : 09.PCT.13
KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGISEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
PALCOMTECH
HALAMAN PENGESAHAN PENGUJI SKRIPSI
NAMA : YUDI CAHYADINOMOR POKOK : 011140005PROGRAM STUDI : TEKNIK INFORMATIKAJENJANG PENDIDIKAN : STRATA SATU(S1)KONSENTRASI : JARINGAN
2
JUDUL SKRIPSI : PERBANDINGAN KEAMANAN VIRTUAL
PRIVATE NETWORK (VPN) MENGGUNAKAN
METODE POINT TO POINT TUNNELING
PROTOCOL (PPTP) DAN LAYER 2
TUNNELING PROTOCOL (L2TP)
Tanggal : 19 Februari 2018 Tanggal : 19 Februari 2018
Penguji 1
Benedictus Effendi, S.T., M.T.
NIP : 09.PCT.13
Penguji 2
Guntoro Barovih, S.Kom., M.Kom.
NIDN : 0201048601
Menyetujui,
Ketua,
Benedictus Effendi, S.T., M.T.
NIP : 09.PCT.13
MOTO :
I was simple an evolution of the technological system.
“Sesungguhnya besarnya pahala sepadan dengan besarnya ujian,
Sesungguhnya Allah, apabila mencintai seseorang maka Allah akan
mengujinya. Siapa yang ridha (dengan takdir Allah ) maka dia akan
mendapatkan ridha (Allah). Siapa yang marah (dengan takdir Allah) maka
dia kan mendapatkan murka (Allah)” (HR. Turmudzi, Ibnu Majah, dan dinilai
hasan shahih oleh al–Albani).
Semua yang diusahakan dengan kerja keras pasti akan berbuah manis.
3
Anggap semua orang di sekelilingmu saudaramu, karena bisa saja orang
tersebut akan membantumu saat kesusahan.
Do’a orang tua sangat membantumu dalam segala hal, maka dalam keadaan
apapun selalu ingatlah orang tuamu.
Belajarklah ikhlas atas semua keadaan yang kamu hadapi saat ini.
Dengan Kerendahan Hati Ku Persembahkan Kepada :
Allah Subhanahu wata’ala.
Nabi Besar Muhammad Shalallahu alaihi wasalam.
Kedua orang tua yang sangat saya cintai.
Istri dan kedua anak-anak ku CAP Zahwa dan Atiqah Ulfa
Para Dosen dan seluruh Civitas Akademika Palcomtech.
Bapak AKBP Suharyanto dan seluruh atasan dan rekan kerja Bid TI
Polda Sumsel
Sahabat-sahabat masa kecil hingga tua nanti.
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT beserta Nabi
Muhammad SAW yang telahmelimpahkan rahmat, karunia dan petunjukNya
sehingga penulis dapat menyelesaikan penulisan skripsi dengan judul
4
“Perbandingan Keamanan Virtual Private Network (VPN)
menggunakan metode Point to Point Tunneling Protocol (PPTP) dan
Layer Two Tunneling Protocol (L2TP)”.Salah satu syarat untuk
mendapatkan gelar sarjana komputer.
Penulis menyadari bahwa penulis mendapatkan banyak bantuan
dalam penelitian ini, baik berupa bimbingan, petunjuk dan saran dari dosen
pembimbing, serta yang diberikan baik secara tertulis maupun secara lisan
oleh pihak terkait. Oleh sebab itu, pada kesempatan penulis menyampaikan
rasa hormat dan terima kasih kepada, Ketua STMIK Palcomtech, Bapak
Benedictus Effendi, S.T., M.T., kepada ketua program studi Teknik
Informatika Bapak Alfred Tenggono, S.Kom., M.Kom., kepada dosen
pembimbing Bapak Mahmud,S.Kom., M.Kom.
Demikian kata pengantar dari Penulis, dengan harapan semoga
skripsi ini dapat bermanfaat dan berguna bagi para pembaca.
Palembang, Januari 2018
Penulis
DAFTAR ISI
Cover ………………………………………………………………………….….. i
Halaman Pengesahan Pembimbing …………………………………………....… ii
Halaman Pengesahan Penguji ………………………………………………...… iii
5
Motto ……………………………………………………………………….…… iv
Kata Pengantar ....................................................................................................... v
Daftar isi ……………………………………………………………………....… vi
Daftar Gambar ………………………………………………...…………….…..ix
Daftar Tabel …………………………………………………………...……….... x
Daftar Lampiran ………………………………………………………….....…... xi
Abstrak ………………………………………………………………...……...... xii
BAB I PENDAHULUAN................................................................................1
1.1 Latar Belakang Penelitian.............................................................1
1.2 Rumusan Masalah.........................................................................2
1.3 Ruang lingkup penelitian..............................................................2
1.4 Tujuan penelitian...........................................................................3
1.5 Manfaat penelitian.........................................................................4
BAB II GAMBARAN UMUM PENELITIAN...............................................5
2.1 Tahapan Penelitian........................................................................5
2.2 Alat dan Bahan..............................................................................6
2.2.1 Kebutuhan Hardware......................................................6
2.2.2 Kebutuhan Software.........................................................7
2.3 Tahap Pengujian............................................................................8
BAB III TINJAUAN PUSTAKA.......................................................................9
6
3.1 Teori Pendukung...........................................................................9
3.1.1 Jaringan Komputer..........................................................9
3.1.2 Terminologi Jaringan Komputer......................................9
3.1.3 Topologi Jaringan Komputer.........................................11
3.1.4 IP Address......................................................................15
3.1.5 Open System Interconnection (OSI)..............................16
3.1.6 Hardware.......................................................................19
3.1.7 Virtual Private Network (VPN).....................................23
3.1.8 Fungsi Utama VPN........................................................23
3.1.9 Teknologi VPN..............................................................25
3.1.10 Protocol VPN.................................................................26
3.1.11 Macam-Macam Serangan..............................................28
3.1.12 Address Resolution Protocol (ARP)..............................35
3.1.13 Wireshark.......................................................................35
3.2 Hasil Penelitian Terdahulu..........................................................36
3.3 Kerangka pemikiran....................................................................38
BAB IV METODE PENELITIAN..................................................................40
4.1 Lokasi dan Waktu Penelitian.......................................................40
4.1.1 Lokasi Penelitian...........................................................40
7
4.1.2 Waktu Penelitian............................................................40
4.2 Metode Perancangan Sistem.......................................................41
4.3 Teknik Pengumpulan Data..........................................................42
BAB V HASIL DAN PEMBAHASAN..........................................................44
5.1 Hasil dan Pembahasan................................................................44
5.1.1 Tahapan Diagnosing ( Identifikasi Masalah).................44
5.1.2 Tahapan Action Planning (Desain Topologi)................46
5.1.3 Tahapan Action Taking..................................................47
5.1.4 Tahapan Evaluasi (Evaluating)......................................51
5.1.5 Tahapan Learning..........................................................51
BAB VI PENUTUP..........................................................................................67
6.1 Kesimpulan.................................................................................67
6.2 Saran............................................................................................67
DAFTAR PUSTAKA.............................................................................................69
LAMPIRAN...........................................................................................................70
DAFTAR GAMBA
Gambar 2. 1Kerangka Kerja....................................................................................5YGambar 3. 1 Local Area Network..........................................................................10
Gambar 3. 2Metropolitan Area Network...............................................................11
8
Gambar 3. 3Topologi BUS.....................................................................................12
Gambar 3. 4Topologi Ring.....................................................................................13
Gambar 3. 5Topologi Star......................................................................................14
Gambar 3. 6Topologi Point To Point.....................................................................14
Gambar 3. 7Topologi Mesh...................................................................................15
Gambar 3. 8Kelas IP Address................................................................................16
Gambar 3. 9Router.................................................................................................20
Gambar 3. 10Modem.............................................................................................20
Gambar 3. 11Switch...............................................................................................21
Gambar 3. 12Hub...................................................................................................22
Gambar 3. 13Kabel UTP........................................................................................22
Gambar 3. 14Tipe Serangan MITMA....................................................................34
Gambar 3. 15Kerangka Penelitian.........................................................................39
Gambar 3. 1 Local Area Network..........................................................................39
Gambar 4. 1 Metode Action Research...................................................................42
Gambar 5.1 Desain Topologi................................................................................47
Gambar 5.2 Hasil percobaan pertama PPTP..........................................................49
Gambar 5.3Hasil percobaan kedua PPTP..............................................................49
Gambar 5.4Hasil percobaan ketiga PPTP..............................................................50
Gambar 5.5Hasil tiga kali perobaan L2TP.............................................................50
DAFTAR TABEL
Tabel 3. 1 Penelitian terdahulu
9
Tabel 3. 2 Jadwal penelitian
DAFTAR LAMPIRAN
1. Lampiran 1. Form Topik dan Judul (Fotokopi) 2. Lampiran 2. Surat Balasan dari Perusahaan (Fotokopi) 3. Lampiran 3. Form Konsultasi (Fotokopi)
10
4. Lampiran 4. Surat Pernyataan (Fotokopi)5. Lampiran 5. Form Revisi Ujian Pra Sidang (Fotokopi) 6. Lampiran 6. Form Revisi Kompre (Asli) 7. Lampiran 7. Setup dan Konfigurasi
ABSTRAK
Dewasa ini, akses mudah untuk mendapatkan informasi adalah salah satu kunci terbesar untuk memenangkan persaingan global dalam bidang apa saja, karena dengan informasi yang cepat dan akurat ini dapat meningkatkan kinerja organisasi saat kita menggunakan sistem ini.Salah satu sistem informasi adalah Virtual Private Network (VPN). VPN yang dikenal dengan jaringan Virtual
11
Private adalah jaringan pribadi yang menggunakan protokol GRE (General Routing Encapsulation). Dengan menggunakan komunikasi jaringan publik, dalam hal ini internet menggunakan protokol tunneling dan prosedur keamanan. Memilih komunikasi jaringan publik memiliki beberapa keuntungan seperti sistembiaya lebih rendah untuk pengembangan daripada kita membuat jaringan VPN sendiri.Di sisi lain, memilih jaringan ini memiliki risiko sendiri, karena jaringan ini pada dasarnya merupakan sistem jaringan terbuka. Hal ini membuat masalah rahasia dan otentikasi pengiriman data juga terbuka. Berdasarkan fakta ini peran VPN sangat penting untuk menjamin kerahasiaan data.Ada beberapa jenis protokolyang paling sering digunakan dan banyak tersedia pada perangkat jaringan saat ini diantaranya Point to Point Tunneling Protocol (PPTP) dan Layer 2 Tunneling Protocol (L2TP) tetapi apakah kedua jenis protokol ini mempunyai perbedaan dalam hal keamanannya sehingga diharapkan bisa sebagai pertimbangan dalam menentukan VPN dengan protokol apa nantinya yang akan kita terapkan dalam pembangunan jaringan Virtual Private.
Kata Kunci : Action Research, PPTP, L2TP, VPN, Mikrotik Router Board,
Man in the middle Attack
ABSTRACT
Nowdays, easy access to information is one of the biggest keys to winning global in any field because with this quick and accurate information can improve organizationalperformance when we use this system. One information systemis VPN known as a Virtual Private Network that uses the GRE protocol. Byusing public network communication, in this case the internet uses tunneling protocol and security procedures. Selecting public network communications has several advantages such as lower cost systems development than we create our own VPN network. On the other hand, having this network has its own risk,because this
12
network is basically an open network system. This creates a secretissues and data deliveryauthentication isalso open. based on this fact, the role of VPN is very important to ensure data confidentially. There are several types of protocols that are mostcommonly used and widely available on current network devices, such asPoint to Point Tunneling Protocol (PPTP) and Layer Two Tunelling Protocol (L2TP), but whether the two protocols have terms of security so it is expected to be a consideration in determining the VPN with what protocol will we apply in the development virtual private network.
Key : Action Research, PPTP, L2TP, VPN, Mikrotik Router Board, Man in the
middle Attack
13