DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG Kosari Jurusan Teknik Informatika STMIK PalComTech Palembang
Abstrak Skripsi ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansi pemerintahan untuk penelusuran untuk keamanan jaringan komputer dengan menggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahui bagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran untuk keamanan jaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemen keamanan yang berfungsi mencari dan mengelolah dari hasil scanner.Penggunaan Vulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringan komputer dapat menjadi salah satu solusi agar keamanan jaringan internet pada Dinas Pekerjaan Umum bina Marga Palembang menjadi maksimal. Dengan dilakukannya pengoptimalan keamanan jaringan komputer pada Dinas Pekerjaan Umum bina Marga Palembang terhadap database maka, diharapkan akan meningkatkan keamanan informasi dari data-data yang terdapat pada database serta akan terhindar dari resiko terhadap pengaksesan oleh pihak yang tidak berwenang yang bisa merugikan Dinas Pekerjaan Umum bina Marga Palembang. Keyword : Vulnerability Assesment, OpenVAS, Keamanan.
PENDAHULUAN Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputer penguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistem yang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkah penting dalam pengujian keamanan jaringan komputer adalah melakukan Vulnerability Assessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputer atau jaringan. Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer penguna mengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai, kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet. Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yang digunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa: kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softwere sistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satu masalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program (misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem.
1
LANDASAN TEORI Jaringan Komputer Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebut secara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang saling dihubungkan bersama mneggunakan media komunikasi tertentu. Informasi yang melintas sepanjang media komunikasi memungkinkan pengguna jaringan untuk saling bertukar data atau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masing komputer alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiri dari puluhan, ratusan atau bahkan ribuan node. Menurut Sofana (2008:03), jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer ke komputer yang lainnya atau dari satu komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling bertukar data atau berbagi perangkat keras. Keamanan Komputer Menurut Sinarmata (2006:05), sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak di otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga yaitu: 1.
Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana, misalnya bencana alam (Sinarmata, 2006:05).
2.
Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang disimpan dalam sistem (Sinarmata, 2006:06).
3.
Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi yang handal dan untuk menjaga keutuhan program serta data (Sinarmata, 2006:06).
Vulnerability Assessment Vulnerability Assessment (VA) adalah analisa keamanan yang menyeluruh serta mendalam terhadap berbagai dokumen terkait keamanan informasi, hasil scanning jaringan, konfigurasi pada sistem, cara pengelolaan, kesadaran keamanan orang-orang yang terlibat dan keamanan fisik, untuk mengetahui seluruh potensi kelemahan kritis yang ada. Vulnerability Assessment (VA) bukan sekedar melakukan scanning dari jaringan menggunakan Vulnerability Assessment tool.Hasil Vulnerability Assessment (VA) jauh berbeda dengan pentest blackbox dan greybox. Kedua jenis pentest ini tidak mampu memberikan hasil yang komprehensif karena tidak seluruh potensi kerentanan kritis akan teridentifikasi. Bahkan ditemukan dalam banyak kasus, hasil pentest blackbox melaporkan tidak adanya kelemahan kritis, namun saat dilakukan Vulnerability Assessment (VA) terdapat beberapa kelemahan kritis (Lumy, Majalah Infokomputer, April 2010 ).
2
HASIL DAN PEMBAHASAN 1. Hasil Berdasarkan hasil pengamatan penulis pen setelah melakukan riset di Sekretariat DPRD Banyuasin, infrastruktur jaringan lokal yang ada sebagai berikut : a. Topologi Jaringan Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasin menggunakan prosedur menyerupai topologi Star yaitu masing-masing masing komputer terhubung tanpa adanya server khusus dan semua sambungan sambun gan menggunakan kabel UTP tipe Straight yang dihubungkan dari kartu jaringan ke switch/hub kemudian diteruskan ke kekomputer masing-masing. Tetapi servernya nya berupa modem ADSL.
Gambar 1. Topologi jaringan Pada Dinas PU b.
Denah Gedung Dinas PU Dari pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRD Banyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar 2 dan gambar 3 :
Gambar 2. Denah Kantor Dinas PU Lantai 1
3
Gambar 3. Denah Gedung Dinas PU Lantai 2 2.
Pembahasan a. Desain Topologi Jaringan Sebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu penulis melakukan penghitungan subnetting yang mana penulis menggunakan ip address kelas C dengan network address 192.168.1.0 dengan subnetmask 255.255.255.192 untuk jaringan lokal. okal. berikut adalah penjabaran subnetting yang penulis lakukan : Analisa: 192.168.1.1 .1 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000 11000000 (255.255.255.192). - Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir. Jadi jumlah subnet 22 = 4 subnet. - Jumlah Host per Subnet = 26 – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 64 – 2 = 62 host. - Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask)) = 64. Subnet lengkapnya adalah 0,, 64, 128, 192. Dalam perancangan topologi jaringan, penulis hanya menggunakan satu network address ,berikut tabel hasil dari subnetting dan ip address yang akan penulis gunakan : Tabel 1. Hasil Subnetting Subnet 192.168.11.0 192.168.1.64 192.168.1.128 192.168.1.192 IP Pertama
192.168.1.1
192.168.1.65
192.168.1.129 192.168.1.193
IP Terakhir
192.168.11.62
192.168.1.126
192.168.1.190 192.168.1.254
Broadcast
192.168.1.63 1.63
192.168.1.127
192.168.1.191 192.168.1.255
Ip address yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahan client dalam setiap network address. address . Topologi yang peneliti rencanakan pada Sekretariat DPRD Banyuasin yaitu menambah sebuah sebuah komputer sebagai PC Router yang berfungsi untuk connection sharing sekaligus sebagai implementasi dari Vulnerability Assesment (VA). Berdasarkan hasil pengamatan, pengamat Penulis menerapkan topologi rancangan PC Router dan Vulnerability Assesment (VA) (VA yang akan dibangun seperti gambar 5.4 :
4
Gambar 4. Perencanaan Topologi jaringan pada Dinas PU b. Spesifikasi Komputer untuk Vulnerability Assesment Untuk menunjang pembangunan sebuah Vulnerability Assesment (VA) maka penulis mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning pada komputer klien dan mendapatkan hasil dari scanning, jika ditemukan celah keamanan pada komputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteria sebuah komputer bisa dijadikan sebagai komputer untuk Vulnerability Assesment : 1. Intel core2 duo cpu
[email protected] GHZ. 2. Mainboard board Asus P5LD2 SE. 3. VGA Card 256 MB DDR2. DDR2 4. DVD-RW. 5. Hardisk 80 Gigabyte. 6. Memori 2 Gb DDR2.. 7. NIC (network interface card) 8. Sistem operasi linux Backtrack 5 R2 9. Monitor 17”. 10. Keyboard dan mouse optical USB. c. Vulnerability Assesment (VA) (VA yang dibangun Vulnerability Assesment (VA)) adalah sebuah aplikasi perangkat lunak yang dapat mendeteksi celah keamanan yang mencurigakan dalam sebuah sistem atau jaringan. Ada beberapa cara bagaimana VA bekerja yaitu dengan menggunakan deteksi berbasis signature (sepertii halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pe meriksaan komputer klien dalama jaringan dengan basis data yang berisi segmentasi dan celah keamanan yang dapat dimanfaatkan oleh penyusup. penyusup . Sama seperti halnya antivirus, jenis ini membutuhkan hkan pembaruan terhadap basis data NVT feed yang bersangkutan.
5
Aplikasi Vulnerability Assesment (VA) yang penulis gunakan adalah aplikasi yang berbasis opensource yaitu aplikasi openvas yang mana aplikasi tersebut di setting untuk mampu melakukan scanner pada komputer klien dalam jaringan lokal dan dianalisis untuk mencari apakah ada kelemahan sistem atau celah keamanan pada komputer klien, openvas akan memberikan sebuah laporan hasil scanning dan disimpan dalam sebuah log. d. Open Vulnerability Assesment System (OpenVAS) yang akan dibangun Open Vulnerability Assesment System (OpenVAS) adalah suatu sistem yang mempunyai kemampuan untuk melakukan scanning yang komprehensif dalam menangani vulnerability dalam jaringan terhadap gangguan yang sering atau pernah terjadi berdasarkan signature atau anomaly (statistik). Adapun sistem Open Vulnerability Assesment System (OpenVAS) yang akan penulis terapkan adalah sebuah sistem yang berbasis opensource yang mana menggabungkan teknik scanning dari Vulnerability Assesment (VA) dan firewall, yaitu menggunakan openvas yang dikonfigurasi untuk melakukan deteksi terhadap celah keamanan, apabila ditemukan sebuah celah keamanan berupa segmentasi maka aplikasi openvas akan memberikan laporan tingkat resiko dari celah keamanan yang kemudian disimpan dalam sebuah log, sebagai tindakan vulnerability terhadap celah keamanan yang muncul, openvas manager akan mengolah data mentah dari hasil vulnerability menjadi solusi bagaimana menangani vulnerability. Openvas manager yang berperan dalam proses eksekusi dari hasil vulnerabilty, menggunakan basis data SQL untuk menyimpan konfigurasi dan data hasil scan. e. Instalasi dan konfigurasi Openvas Salah satu langkah penting dalam pengujian keamanan adalah melakukan vulnerability assesment (VA) yang merupakan aktivitas penelusuran celah keamanan parangkat komputer atau jaringan. Openvas hadir sebagai VA scanner dengan sumber kode terbuka atau opensource. Openvas merupakan framework dari beberapa layanan dan tool yang menyediakan fitur vulnerability scanning yang komprehensif dan jitu serta menjadi solusi dalam menangani vulnerability. Komponen yang paling depan adalah openvas scanner. Openvas scanner menjadi inti dari openvas. Openvas scanner-lah penyedia layanan scan, openvas scanner melakukan scan memanfaatkan plugin NVT. NVT feed ini dapat diakses melalui openvas NVT feed yang bebas atau menggunakan NVT feed yang komersial. Dibelakang openvas scanner terdapat openvas manager. Openvas manager menjadi komponen sentral karena letaknya di tenggah-tengah dan berfungsi sebagai pusat layanan yang memproses dan melakukan pekerjaan intelegensi dengan mengolah hasil mentah vulnerability scanning menjadi solusi bagaimana menangani vulnerability. Untuk menginstal openvas, disediakan beberapa alternatif. Bagi yang tidak ingin direpotkan dengan mempersiapkan prerequisite, dapat menggunakan openvas virtual machine. Namun, versi ini hanya disediakan untuk komputer 64 bit. Pada Backtrack 5 openvas sudah terinstal, jika belum dapat mengunakan perintah : root@bt:~# apt-get update root@bt:~# apt-get install openvas
6
untuk mengetahui status instalasi (apakah sukses atau ada masalah di instalasi komponen tertentu) dapat menggunakan openvas-check-setup.sh script. Script ini akan memeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabila masih di temukan masalah. root@bt:~# cd /pentest/misc/openvas/ root@bt: /pentest/misc/openvas# ./openvas-checksetup
maka akan tampil masalah pada komponen tertentu.
Gambar 5. Openvas Check Setup Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukup lama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada server NVT feed dengan komputer yang terinstall. Openvas. Selanjutnya melakukan update atau rebuild pada openvas manager : root@bt:~# openvasmd --update root@bt:~# openvasmd --rebuild
Selanjutnya menjalankan openvas scanner daemon, dengan perintah berikut: root@bt:~# openvassd
Setelah openvas scanner dijalankan, berikutnya menyiapkan openvas manager, dengan perintah berikut : root@bt:~# openvas-mkcert –n om -i
7
Pada console yang muncul, isikan login (username) yang akan kita buat (misal : subuh) kemudian akan diminta untuk memilih jenis otetikasi yang kita inginkan. Kita ketik ‘pass’ (tanpa kutip) yang artinya kita pakai otetikasi berupa password. Maka kemudian memasukkan password (2 kali), kemudian kita dipersilakan untuk membuat rules untuk user tersebut. Dalam contoh ini, user subuh yang penulis buat tidak dibatasi aksesnya, jadi abaikan saja rulesnya dengan menekan Ctrl + D. Untuk memulai openvas manager ketikkan perintah berikut: root@bt:~# openvasmd -p–a9390 -a 127.0.0.1 root@bt:~# openvasmd –p 9390 127.0.0.1
Selanjutnya untuk memulai openvas administrator gunakan perintah berikut : root@bt:~# openvasad -a 127.0.0.1 -p 9393
Yang terakhir jalankan Greenbone Security Assistant menggunakan perintah : root@bt:~# gsad - -http-only - -listen=127.0.0.1 –p 9392
Selanjutnya buka web browser dan ketikkan http:/127.0.0.1:9392/, Gunakan user dan password yang telah di tentukan sebelumnya. f. Menjalankan Greenbone Security Assistant Setelah melakukan konfigurasi pada console. Selanjutnya, akses GSA dengan membuka URL, http://127.0.0.1:9392/ di browser.
Gambar 6. Halaman Login GSA Masukkan username dan password openvas yang telah dibuat, yaitu password yang digunakan untuk login di GSD. Maka akan tampil halaman awal dari Greenbone Security Assistant (GSA), lihat gambar :
8
Gambar 7. Halaman Awal GSA Sekarang saatnya untuk memulai me mulai langkah pertama dengan solusi Vulnerability Manajemen. 1. Pertama membuat scan config dengan klik Scan Config pada navigasi. Maka akan tampil halaman scan config.. Pada group New Scan Config isikan nama dan komen, pada base pilih “Empty, Statis and Fast”. ”. Jika sudah selesai klik create scan config.
Gambar 8. Scan Config 2. Selanjutnya konfigurasi scan config yang baru dibuat. Klik ikon Kunci (setting) pada group scan config. 3. Kembali ke navigasi klik target, untuk membuat target. Pilih komputer pada jaringan Anda yang ingin Anda scan pertama. Kita perlu baik alamat IP-nya nya (sering sebuah alamat internal misalnya dimulai dengan 192.168.1) Atau namanya (untuk computer1.intern.company misalnya). Pilih item "Target" di bawah Navigasi dan masukkan alamat komputer. Klik “Create “ Target”.
9
Gambar 9. Create Target 4. Pilih "New Task" di bawah Navigasi. Untuk membuat tugas memerlukan setidaknya nama, target dan konfigurasi scan. Sisanya adalah opsional. Greenbone Security Manager (GSM) menawarkan beberapa konfigurasi pemindaian pra-konfigurasi yang "full dan fast" adalah "Allrounder" yang optimal. Selain itu bisa menggunakan konfigurasi scan yang dibuat sebelumnya untuk menerapkan perilaku pemindaian berbeda. Setelah itu “Create Task”.
Gambar 10. Create Task 5. Sekarang klik pada ikon
(Mulai Tugas) dan scan dimulai.
10
Gambar 11. Tasks
Gambar 12. Report
PENUTUP Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaan openvas sabagai vulnerability assesment dapat diimplementasikan pada jaringan kom komputer Dinas Pekerjaan Umum Bina Marga Palembang yang menggunakan topologi star dan openvas mampu untuk memantau celah keamanan pada semua komputer yang terhubung ke jaringan LAN. Adapun aplikasi openvas sebagai vulnerability assesment juga dapat mempermudah bagi admin network untuk mendapatkan data-data data yang dapat meningkatkan kinerja dan mengamankan jaringan. Dengan menggunakan openvas sebagai vulnerability assesment maka admin network dapat mengambil kebijakan-kebijakan kebijakan untuk memperbaiki dan melakukan analisa lisa celah keamanan berdasarkan data-data data data yang di hasilkan oleh openvas scanner.
11
DAFTAR PUSTAKA Aditya, Alanur. 2012. Mahir Membuat Jaringan Komputer Secara Otodidak. Jakarta: Dunia Komputer. Anonim. 2012. Network Hacking Dengan Linux BackTrack. Yogyakarta: Andi. Ariyus, Dony. 2007. Computer Security. Yogyakarta: Andi. Hasan, Muhammad Iqbal. 2008. Pokok-Pokok Materi Statistik 1 (Statistik Deskriptif). Jakarta: Bumi Aksara. Lumy, Gildas Deograt. Ilusi Test Penetrasi Bagian 1, InfoKomputer, April 2010. Open Vulnrability Assessment System (OpenVAS). www.openvas.org (akses 06 April 2012). Mesli, Samendra. 2011. Desain Dan Implementasi Intrusion Detection System (IDS) Untuk Pengamanan Jaringan Komputer Lokal Pada CV. OBEY KOMPUTER Palembang. Skripsi Tidak Diterbitkan. Palembang. Program Studi Teknik Informatika STMIK PalComTech. Simarmata, Janner. 2006. Pengenalan Teknologi Komputer dan Informasi. Yogyakarta: Andi. Sofana, Iwan. 2008. Membangun Jaringan Komputer. Bandung: Informatika. Sutarman. 2009. Pengantar Teknologi Informasi. Jakarta: Bumi Aksara. Tim. 2012. Panduan Penyusunan Skripsi. Palcomtech: Palembang. Wagito. 2007. Jaringan Komputer, Teori Dan Implementasi Berbasis Linux. Yogyakarta: Gaya Media. Yanto. 2010. Desain Dan Implementasi Router Untuk Pengamanan Jaringan Komputer Lokal Berbasis Opensource Pada Madrasah Aliyah Al-Fattah. Skripsi Tidak Diterbitkan. Palembang. Program Studi Teknik Informatika STMIK PalComTech.
12