DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN Muhammad Subuh Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansi pemerintahan untuk penelusuran celah keamanan jaringan komputer dengan menggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahui bagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran celah keamanan jaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemen keamanan yang berfungsi mencari dan mengelolah dari hasil scanner.Penggunaan Vulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringan komputer dapt menjadi salah satu solusi agar keamanan jaringan internet pada
Sekretariat DPRD Banyuasin menjadi maksimal. Kata Kunci : Vulnerability Assesment, OpenVAS, Keamanan.
PENDAHULUAN Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputer penguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistem yang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkah penting dalam pengujian keamanan jaringan komputer adalah melakukan Vulnerability Assessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputer atau jaringan. Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer penguna mengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai, kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet. Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yang digunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa: kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softwere sistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satu masalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program (misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem. TINJAUAN PUSTAKA Jaringan Komputer Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebut secara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang saling
1
dihubungkan bersama mneggunakan media komunikasi tertentu. Informasi yang melintas sepanjang media komunikasi memungkinkan pengguna jaringan untuk saling bertukar data atau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masing komputer alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiri dari puluhan, ratusan atau bahkan ribuan node. Menurut Sofana (2008:03), jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer ke komputer yang lainnya atau dari satu komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling bertukar data atau berbagi perangkat keras. Keamanan Komputer Menurut Sinarmata (2006:05), sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak di otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga yaitu: 1.
keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana, misalnya bencana alam (Sinarmata, 2006:05).
2.
keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang disimpan dalam sistem (Sinarmata, 2006:06).
3.
Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi yang handal dan untuk menjaga keutuhan program serta data (Sinarmata, 2006:06).
Vulnerability Assessment Vulnerability Assessment (VA) adalah analisa keamanan yang menyeluruh serta mendalam terhadap berbagai dokumen terkait keamanan informasi, hasil scanning jaringan, konfigurasi pada sistem, cara pengelolaan, kesadaran keamanan orang-orang yang terlibat dan keamanan fisik, untuk mengetahui seluruh potensi kelemahan kritis yang ada. Vulnerability Assessment (VA) bukan sekedar melakukan scanning dari jaringan menggunakan Vulnerability Assessment tool. Hasil Vulnerability Assessment (VA) jauh berbeda dengan pentest blackbox dan greybox. Kedua jenis pentest ini tidak mampu memberikan hasil yang komprehensif karena tidak seluruh potensi kerentanan kritis akan teridentifikasi. Bahkan ditemukan dalam banyak kasus, hasil pentest blackbox melaporkan tidak adanya kelemahan kritis, namun saat dilakukan Vulnerability Assessment (VA) terdapat beberapa kelemahan kritis (Lumy, Majalah Infokomputer, April 2010 ).
2
METODE PENELITIAN Penelitian Terapan Menurut Kuncoro (2009:07), penelitian terapan, sering disebut applied research, merupakan penelitian yang menyangkut aplikasi teori untuk memecahkan permasalahan tertentu. Ada tiga contoh dari penelitian terapan, yaitu: (1) Penelitian Evaluasi, yaitu penelitian yang diharapkan dapat memberikan masukan atau pengambilan keputusan tentang nilai relatif dari dari dua atau lebih alternatif tindakan; (2) Penelitian dan Pengembangan, yaitu: penelitian yang bertujuan untuk mengembangkan produk sehingga produk tersebut mempunyai kualitas yang lebih tinggi; (3) Penelitian Tindakan, yaitu: penelitian yang dilakukan untuk segera dipergunakan sebagai dasar tindakan pemecahan masalah yang ada. Berikut ini akan diuraikan lebih rinci ketiga jenis penelitian terapan, dengan masingmasing contoh aplikasinya. 1. Penelitian Evaluasi Penelitian evaluasi dalam hubungannya dengan penelitian terapan, merupakan proses pengumpulan dan analisis secara sistematis dengan tujuan untuk membuat keputusan tertentu. 2.
Penelitian dan pengembangan Tujuan utama dari penelitian dan pengembangan bukan untuk formulasi dan uji hipotesis, melainkan untuk mendapatkan produk baru atau proses baru. Melalui penelitian dan pengembangan produk, perusahaan akan menghasilkan produk baru dengan kualitas yang lebih tinggi, sehingga dapat memenuhi selera konsumen. Sehubungan dengan penelitian dan pengembangan produk, perusahaan dapat menerapkan pengendalian kualitas total yang prinsip utamanya adalah kaizen atau selalu mengadakan perbaikan secara berkesinambungan.
3.
Penelitian Tindakan Penelitian tindakan bertujuan untuk memecahkan persoalan bisnis dan ekonomi melalui aplikasi metode ilmiah. Pemecahan masalah akan dititikberatkan kepada masalah lokal yang sedang dihadapi. Tujuan utama dari penelitian tindakan ini adalah memecahkan masalah, bukan membuat kontribusi kepada ilmu pengetahuan. Hasil Dan Pembahasan
1. Hasil Berdasarkan hasil pengamatan penulis setelah melakukan riset di Sekretariat DPRD Banyuasin, infrastruktur jaringan lokal yang ada sebagai berikut : a. Topologi Jaringan Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasin menggunakan prosedur menyerupai topologi Star yaitu masing-masing komputer terhubung tanpa adanya server khusus dan semua sambungan menggunakan kabel UTP tipe Straight yang dihubungkan dari kartu jaringan ke switch/hub kemudian diteruskan ke kekomputer masing-masing. Tetapi servernya berupa modem ADSL.
3
Gambar 1. Topologi jaringan Pada Sekretariat DPRD Banyuasin b.
Denah Gedung Sekretariat DPRD Banyuasin
Dari pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRD Banyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar 5.2 dan gambar 5.3 :
Gambar 2. Denah Kantor Sekretariat DPRD Lantai 1
4
Gambar 3. Denah Gedung Sekretariat DPRD Lantai 2 2.
Pembahasan a. Desain Topologi Jaringan Sebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu penulis melakukan penghitungan subnetting yang mana penulis menggunakan ip address kelas C dengan network address 192.168.1.0 dengan subnetmask 255.255.255.192 untuk jaringan lokal. berikut adalah penjabaran subnetting yang penulis lakukan : Analisa: 192.168.1.1 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192). - Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir. Jadi jumlah subnet 22 = 4 subnet. - Jumlah Host per Subnet = 26 – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 64 – 2 = 62 host. - Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet lengkapnya adalah 0, 64, 128, 192. Dalam perancangan topologi jaringan, penulis hanya menggunakan satu network address ,berikut tabel hasil dari subnetting dan ip address yang akan penulis gunakan : Tabel 1. Hasil Subnetting Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192 IP Pertama
192.168.1.1
192.168.1.65
192.168.1.129 192.168.1.193
IP Terakhir
192.168.1.62
192.168.1.126
192.168.1.190 192.168.1.254
Broadcast
192.168.1.63
192.168.1.127
192.168.1.191 192.168.1.255
Ip address yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahan client dalam setiap network address. Topologi yang peneliti rencanakan pada Sekretariat DPRD Banyuasin yaitu menambah sebuah sebuah komputer sebagai
5
PC Router yang berfungsi untuk connection sharing sekaligus sebagai implementasi dari Vulnerability Assesment (VA). Berdasarkan hasil pengamatan, Penulis menerapkan topologi rancangan PC Router dan Vulnerability Assesment (VA) yang akan dibangun seperti gambar 5.4 :
Gambar 4. Perencanaan Topologi jaringan pada Sekretariat DPRD Banyuasin b. Spesifikasi Komputer untuk Vulnerability Assesment Untuk menunjang pembangunan sebuah Vulnerability Assesment (VA) maka penulis mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning pada komputer klien dan mendapatkan hasil dari scanning, jika ditemukan celah keamanan pada komputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteria sebuah komputer bisa dijadikan sebagai komputer untuk Vulnerability Assesment : 1. Intel core2 duo cpu
[email protected] GHZ. 2. Mainboard Asus P5LD2 SE. 3. VGA Card 256 MB DDR2. 4. DVD-RW. 5. Hardisk 80 Gigabyte. 6. Memori 2 Gb DDR2. 7. NIC (network interface card) 8. Sistem operasi linux Backtrack 5 R2 9. Monitor 17”. 10. Keyboard dan mouse optical USB. c. Vulnerability Assesment (VA) yang dibangun Vulnerability Assesment (VA) adalah sebuah aplikasi perangkat lunak yang dapat mendeteksi celah keamanan yang mencurigakan dalam sebuah sistem atau jaringan. Ada beberapa cara bagaimana VA bekerja yaitu dengan menggunakan deteksi berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pemeriksaan komputer klien dalama jaringan dengan basis data yang
6
berisi segmentasi dan celah keamanan yang dapat dimanfaatkan oleh penyusup. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data NVT feed yang bersangkutan. Aplikasi Vulnerability Assesment (VA) yang penulis gunakan adalah aplikasi yang berbasis opensource yaitu aplikasi openvas yang mana aplikasi tersebut di setting untuk mampu melakukan scanner pada komputer klien dalam jaringan lokal dan dianalisis untuk mencari apakah ada kelemahan sistem atau celah keamanan pada komputer klien, openvas akan memberikan sebuah laporan hasil scanning dan disimpan dalam sebuah log. d. Open Vulnerability Assesment System (OpenVAS) yang akan dibangun Open Vulnerability Assesment System (OpenVAS) adalah suatu sistem yang mempunyai kemampuan untuk melakukan scanning yang komprehensif dalam menangani vulnerability dalam jaringan terhadap gangguan yang sering atau pernah terjadi berdasarkan signature atau anomaly (statistik). Adapun sistem Open Vulnerability Assesment System (OpenVAS) yang akan penulis terapkan adalah sebuah sistem yang berbasis opensource yang mana menggabungkan teknik scanning dari Vulnerability Assesment (VA) dan firewall, yaitu menggunakan openvas yang dikonfigurasi untuk melakukan deteksi terhadap celah keamanan, apabila ditemukan sebuah celah keamanan berupa segmentasi maka aplikasi openvas akan memberikan laporan tingkat resiko dari celah keamanan yang kemudian disimpan dalam sebuah log, sebagai tindakan vulnerability terhadap celah keamanan yang muncul, openvas manager akan mengolah data mentah dari hasil vulnerability menjadi solusi bagaimana menangani vulnerability. Openvas manager yang berperan dalam proses eksekusi dari hasil vulnerabilty, menggunakan basis data SQL untuk menyimpan konfigurasi dan data hasil scan. e. Instalasi dan konfigurasi Openvas Salah satu langkah penting dalam pengujian keamanan adalah melakukan vulnerability assesment (VA) yang merupakan aktivitas penelusuran celah keamanan parangkat komputer atau jaringan. Openvas hadir sebagai VA scanner dengan sumber kode terbuka atau opensource. Openvas merupakan framework dari beberapa layanan dan tool yang menyediakan fitur vulnerability scanning yang komprehensif dan jitu serta menjadi solusi dalam menangani vulnerability. Komponen yang paling depan adalah openvas scanner. Openvas scanner menjadi inti dari openvas. Openvas scanner-lah penyedia layanan scan, openvas scanner melakukan scan memanfaatkan plugin NVT. NVT feed ini dapat diakses melalui openvas NVT feed yang bebas atau menggunakan NVT feed yang komersial. Dibelakang openvas scanner terdapat openvas manager. Openvas manager menjadi komponen sentral karena letaknya di tenggah-tengah dan berfungsi sebagai pusat layanan yang memproses dan melakukan pekerjaan intelegensi dengan mengolah hasil mentah vulnerability scanning menjadi solusi bagaimana menangani vulnerability.
7
Untuk menginstal openvas, disediakan beberapa alternatif. Bagi yang tidak ingin direpotkan dengan mempersiapkan prerequisite, dapat menggunakan openvas virtual machine. Namun, versi ini hanya disediakan untuk komputer 64 bit. Pada Backtrack 5 openvas sudah terinstal, jika belum dapat mengunakan perintah : terinstal, jika belum dapat mengunakan perintah : root@bt:~# apt-get update
root@bt:~# apt-get update
root@bt:~# apt-get install openvas
untuk mengetahui status instalasi (apakah sukses atau ada masalah di instalasi komponen tertentu) dapat menggunakan openvas-check-setup.sh script. Script ini akan memeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabila masih di temukan masalah. root@bt:~# cd /pentest/misc/openvas/ root@bt: /pentest/misc/openvas# ./openvas-checksetup
maka akan tampil masalah pada komponen tertentu.
8
Gambar 5. Openvas Check Setup Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukup lama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada server NVT feed dengan komputer yang terinstall. Openvas. Selanjutnya melakukan update atau rebuild pada openvas manager : root@bt:~# openvasmd --update root@bt:~# openvasmd --rebuild
Selanjutnya menjalankan openvas scanner daemon, daemon dengan perintah berikut: root@bt:~# openvassd
Setelah openvas scanner dijalankan, berikutnya menyiapkan openvas manager manager, dengan perintah berikut : root@bt:~# openvas-mkcert mkcert –n om -i
9
Pada console yang muncul, isikan login (username) yang akan kita buat (misal : subuh) kemudian akan diminta untuk memilih jenis otetikasi yang kita inginkan. Kita ketik ‘pass’ (tanpa kutip) yang artinya kita pakai otetikasi berupa password. Maka kemudian memasukkan password (2 kali), kemudian kita dipersilakan untuk membuat rules untuk user tersebut. Dalam contoh ini, user subuh yang penulis buat tidak dibatasi aksesnya, jadi abaikan saja rulesnya dengan menekan Ctrl + D. Untuk memulai openvas manager ketikkan perintah berikut: root@bt:~# openvasmd -p–a9390 -a 127.0.0.1 root@bt:~# openvasmd –p 9390 127.0.0.1
Selanjutnya untuk memulai openvas administrator gunakan perintah berikut : root@bt:~# openvasad -a 127.0.0.1 -p 9393
Yang terakhir jalankan Greenbone Security Assistant menggunakan perintah : root@bt:~# gsad - -http-only - -listen=127.0.0.1 –p 9392
Selanjutnya buka web browser dan ketikkan http:/127.0.0.1:9392/, Gunakan user dan password yang telah di tentukan sebelumnya. f. Menjalankan Greenbone Security Assistant Setelah melakukan konfigurasi pada console. Selanjutnya, akses GSA dengan membuka URL, http://127.0.0.1:9392/ di browser.
Gambar 6. Halaman Login GSA Masukkan username dan password openvas yang telah dibuat, yaitu password yang digunakan untuk login di GSD. Maka akan tampil halaman awal dari Greenbone Security Assistant (GSA), lihat gambar :
10
Gambar 7. Halaman Awal GSA Sekarang saatnya untuk menmulai langkah pertama dengan solusi Vulnerability Manajemen. 1.
Pertama membuat scan config dengan klik Scan Config pada navigasi. Maka akan tampil halaman scan config. Pada group New Scan Config isikan nama dan komen, pada base pilih “Empty, Statis and Fast”. Jika sudah selesai klik create scan config.
Gambar 5.16 Scan Config 2. 3.
Selanjutnya konfigurasi scan config yang baru dibuat. Klik ikon Kunci (setting) pada group scan config. Kembali ke navigasi klik target, untuk membuat target. Pilih komputer pada jaringan Anda yang ingin Anda scan pertama. Kita perlu baik alamat IP-nya (sering sebuah alamat internal misalnya dimulai dengan 192.168.1) Atau namanya (untuk computer1.intern.company misalnya). Pilih item "Target" di bawah Navigasi dan masukkan alamat komputer. Klik “Create Target”.
11
4.
5.
Gambar 8. Create Target Pilih "New Task" di bawah Navigasi. Untuk membuat tugas memerlukan setidaknya nama, target dan konfigurasi scan. Sisanya adalah opsional. Greenbone Security Manager (GSM) menawarkan beberapa konfigurasi pemindaian pra-konfigurasi yang "full dan fast" adalah "Allrounder" yang optimal. Selain itu bisa menggunakan konfigurasi scan yang dibuat sebelumnya untuk menerapkan perilaku pemindaian berbeda. Setelah itu “Create Task”.
Sekarang klik pada ikon
Gambar 9. Create Task (Mulai Tugas) dan scan dimulai.
12
Gambar 10. Tasks
Gambar 11. Report PENUTUP Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaan openvas sabagai vulnerability assesment dapat diimplementasikan pada jaringan komputer Sekretariat DPRD Banyuasin yang menggunakan topologi star dan openvas mampu untuk memantau celah keamanan pada semua komputer yang terhubung ke jaringan LAN. Adapun aplikasi openvas sebagai vulnerability assesment juga dapat mempermudah bagi admin network untuk mendapatkan data-data yang dapat meningkatkan kinerja dan mengamankan jaringan. Dengan menggunakan openvas sebagai vulnerability assesment maka admin network dapat mengambil kebijakan-kebijakan untuk memperbaiki dan melakukan analisa celah keamanan berdasarkan data-data yang di hasilkan oleh openvas scanner.
13
DAFTAR PUSTAKA Kuncoro, Mudrajad. 2009. Metode Riset Untuk Bisnis Dan Ekonomi. Edisi 3. Jakarta: Erlangga. Lumy, Gildas Deograt. Ilusi Test Penetrasi Bagian 1. InfoKomputer. April 2010. Open Vulnrability Assessment System (OpenVAS). www.openvas.org (akses 06 April 2012). Sofana, Iwan. 2008. Membangun Jaringan Komputer. Bandung: Informatika. Tim. 2012. Panduan Penyusunan Skripsi. Palcomtech: Palembang. Wagito. 2007. Jaringan Komputer, Teori Dan Implementasi Berbasis Linux. Yogyakarta: Gaya Media.
14