32
BAB IV PENGUMPULAN DAN PENGOLAHAN DATA
Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan oleh network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark mampu menangkap paket-paket data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. Wireshark dipakai oleh network administrator untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain.
33
34
4.1 Menjalankan dan Menggunakan Program Wireshark Setelah kita menginstal aplikasi Wireshark, kita dapat langsung melakukan sniffing. Untuk melakukan sniffing pastikan komputer yang digunakan sudah terhubung dengan jaringan.
4.1.1 Menjalankan Aplikasi Wireshark Untuk menjalankan Wireshark pada Ubuntu bisa dilakukan seperti pada gambar 4.1 berikut ini.
Gambar 4.1 Menjalankan Aplikasi Wireshark
4.1.2 Capture interface Dengan melakukan klik menu Capture kemudian memilih Interface. Setelah itu akan muncul kotak dialog : Capture interface. Hal yang akan dilakukan pada percobaan ini adalah melakukan snifiing interface wlan dari laptop, sehingga dipilih interface : wlan0
35
Gambar 4.2 Memilih wlan0 pada Capture Interface Pemilihan interface wlan ditunjukkan oleh gambar 4.2, pada interface wlan terlihat sudah terkoneksi ke jaringan dengan ditunjukkan adanya ip address.
4.1.3 Capture Option Pemilihan pada Option, akan diperoleh kotak dialog: Capture Option. Dan juga dilakukan untuk centang pada bagian Use promicuious mode on all interface.
Gambar 4.3 Capture Options
36
Pada gambar 4.3 ditunjukkan parameter yang harus dipilihh agar proses sniffing mendapatkan hasil sesuai yang diinginkan.
4.1.4 Proses Real Time Wireshark Setelah melakukan klik tombol start maka akan menjalankan Wireshark untuk melakukan sniffing, proses ini berlaku secara real time.
Gambar 4.4 Sniffing real time
4.1.5 Menghentikan Proses Sniffing Untuk menghentikan proses sniffing bisa dilakukan dengan memilih menu : Capture >> Stop
37
4.1.6 Menyimpan Hasil Sniffing Hasil sniffing dapat disimpan dengan cara memilih menu File >> Save, kemudian dilakukan penulisan nama file yang akan disimpan. Setelah selesai penulisan nama file bisa dilakukan klik tombol save.
Gambar 4.5 Menyimpan Hasil Sniffing Proses menyimpan hasil sniffing ditunjukkan pada gambar 4.5
4.2 Protokol Yang Dilakukan Sniffing Dalam jaringan internet terdapat banyak protokol. Antara lain adalah HTTP, DNS, ICMP, UDP, GRE, dan lain sebagainya. Dalam pengumpulan data ini penulis melakukan ping untuk sniffing protokol ICMP dan melakukan browsing ke internet untuk melakukan sniffing protokol HTTP.
38
4.2.1 Tool untuk melakukan PING Pada OS Ubuntu bisa dilakukan dengan cara membuka terminal, dan berikutnya menuliskan perintah ping spasi tujuan alamat yang dituju. Sebagai contoh : ping twitter.com
Gambar 4.6 Ping ke twitter.com Cara melakukan ping ditunjukkan pada gambar 4.6
4.2.2 Browsing ke situs Dalam percobaan ini menggunakan browser Mozilla Firefox untuk melakukan browsing. Setelah browser dibuka, kemudian dilakukan penulisan ke alamat URL : twitter.com.
39
Gambar 4.7 Browsing ke Twitter.com
4.3 Pengumpulan Paket Data Setelah dilakukan ping dan browsing sambil menjalankan program Wireshark, dan juga dilakukannya save file dari data yang telah di-sniffing, maka bisa didapatkan analisa pada data Wireshark.
4.3.1 Komputer tanpa VPN Pada komputer tanpa VPN kita bisa melihat banyak protokol yang lewat.
Gambar 4.8 Sniffing - Komputer tanpa VPN
40
Pada gambar 4.8 ditunjukkan protokol yang lewat dari hasil sniffing.
4.3.2 Komputer dengan VPN menggunakan PPTP Berikut adalah langkah untuk melakukan dial VPN dengan PPTP dan hasil sniffing dari komputer yang melakukan dial PPTP.
4.3.2.1 Melakukan dial PPTP Untuk melakukan dial PPTP dapat dilakukan dengan cara masuk ke system setting, setelah itu dipiilih menu Network. Kemudian diaktifkan PPTP yang sebelumnya sudah dibuat.
Gambar 4.9 Dial PPTP Gambar 4.9 menunjukkan PPTP yang sudah dibuat untuk di ON kan.
41
4.3.2.2 Hasil Sniffing pada komputer dengan PPTP Berikut adalah hasil dari sniffing pada komputer yang melakukan PPTP
Gambar 4.10 Melakukan Sniffing Pada Komputer dengan PPTP Pada gambar 4.10 ditunjukkan bahwa dengan melakukan PPTP protokol yang bisa disadap semakin berkurang, berbeda dengan sebelumnya yang tanpa VPN. Dengan PPTP alamat tujuan masih bisa diketahui.
4.3.3 Komputer dengan VPN Menggunakan L2TP+IPSEC Berikut adalah langkah-langkah dalam melakukan dial L2TP yang telah mengandung enkripsi IPSec.
4.3.3.1 Melakukan dial L2TP+IPSEC Dilakukan klik pada applet L2TP VPN manager yang sebelumnya sudah dipasang untuk mengaktifkan proses dialing.
42
Gambar 4.11 klik L2TP aplet Pada gambar 4.11 ditunjukkan applet yang di klik, memunculkan pengaturan L2TP yang sudah dibuat. Apabila muncul L2TP bisa dilakukan klik yang selanjutnya proses koneksi ke server L2TP.
Gambar 4.12 Proses Connect L2TP IPSEC Gambar 4.12 menunjukkan proses koneksi ke L2TP+IPSec
43
4.3.3.2 Hasil Sniffing Pada Komputer dengan L2TP+IPSec Berikut adalah hasil sadapan dari komputer yang melakukan L2TP.
Gambar 4.13 Hasil Sniffing Komputer dengan L2TP IPSEC
Pada gambar 4.13 diatas ditunjukkan bahwa protokol yang disadap semakin terbatas. Dalam hasil diatas protokol yang terlihat adalah ESP. Dan tujuan yang terlihat adalah tujuan ke VPN servernya. IP situs yang dituju tidak bisa terlihat.