129
Gambar 4.34 Konfigurasi pada PPTP Client
PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account yang akan digunakan sebagai authentikasi dan server address merupakan alamat ip public perusahaan tersebut.
4.8.10 Konfigurasi Routing Protocol RIP di Router 2 [admin@M ikrotikB] > routing rip interface=all receive=v2 send=v2 authentication=none authentication-key="" prefix-list-in="" prefix-listout=""
130 [admin@M ikrotikB] > routing rip network add address=172.16.0.0/24
Gambar 4.35 Konfigurasi RIP pada PC - Router 2
4.8.11 Konfigurasi PPTP Tunnel pada Local Intranet [admin@M ikrotik]> ip route add dst-address 192.168.30.0/24 gateway 10.0.105.6 [admin@M ikrotikB]> ip route add dst-address 192.168.0.0/24 gateway 10.0.105.5
131 4.9
Konfigurasi Koneksi VPN Client di Windows XP
Gambar 4.36 M embuat Koneksi Baru VPN Client
Gambar 4.37 M emilih Tipe Koneksi yang akan digunakan
132
Gambar 4.38 M emilih Cara Koneksi dengan menggunakan VPN
Gambar 4.39 M enulis Nama Koneksi yang akan digunakan
133
Gambar 4.40 Konfigurasi Public Network untuk VPN
Gambar 4.41 M emasukkan Alamat IP Public
134
Gambar 4.42 Akhir Koneksi yang sudah dibuat
Gambar 4.43 M elakukan koneksi ke server
135
Gambar 4.44 Setting Advance Security Connection
Gambar 4.45 Setting Security Connection lanjutan
136
Gambar 4.46 Pemilihan Tipe VPN yang akan digunakan
4.10 Pembentukan Konektivitas Jaringan antar Komputer Topologi dibawah merupakan percobaan saat pembentukan konektivitas jaringan dari komputer 1 ke komputer 2 melalui PC Router.
Gambar 4.47 Topologi Percobaan Koneksi melewati PC Router
137 Dalam pembentukan konektivitas jaringan diatas, langkah pertama yang harus dilakukan adalah pembentukan koneksi dari sisi client ke server VPN.
Gambar 4.48 M elakukan proses authentikasi
Setelah memasukan username dan password maka user harus menekan tombol connect untuk melakukan koneksi, maka akan terlihat seperti dibawah ini.
Gambar 4.49 Sukses melakukan koneksi dengan VPN Server
138 4.11 Pembagian Bandwidth pada PC Router PC Router M ikrotik juga dapat digunakan untuk membagi bandwidh (bandwidth limiter) agar dapat mengontrol mekanisme alokasi data rate dengan tujuan agar dapat memaksimalkan kinerja kerja yang ada di perusahaan.
Pada tahap pertama user harus memilih chain=forward kemudian menentukan source address yang ingin dilimit. Hasil settingan tersebut dapat dilihat dibawah ini. M isalnya ip address yang akan dibatasi bandwidthnya adalah 192.168.0.2.
Gambar 4.50 Tahap awal untuk membagi bandwidth pada PC Router M ikrotik
139 Pada tahap kedua user harus memilih action = mark connection dan menuliskan nama dari mark connection yang ingin dibuat.. M isalnya nama dari new connection mark adalah client1-con. Hasil settingan tersebut dapat dilihat dibawah ini
Gambar 4.51 Tahap kedua untuk membagi bandwidth pada PC Router M ikrotik
140 Pada tahap ketiga user harus memilih chain=forward dan memilih nama dari connection mark yang dibuat di tahap kedua. Hasil settingan dapat dilihat dibawah ini
Gambar 4.52 Tahap ketiga untuk membagi bandwidth pada PC Router M ikrotik
141 Pada tahap keempat user harus memilih action=mark paket dan nama dari paket yang ingin dibuat pada new paket mark. M isalnya nama dari paket yang ingin dibuat adalah client1. Hasil settingan dapat dilihat dibawah ini
Gambar 4.53 Tahap keempat untuk membagi bandwidth pada PC Router M ikrotik
142 Gambar dibawah ini merupakan hasil settingan yang telah berhasil terbentuk untuk melakukan pembagian bandwidth pada ip yang telah ditentukan.
Gambar 4.54 Hasil settingan yang berhasil terbentuk
143 Pada tahap dibawah ini akan disetting maximal speed upload pada client1 dengan : nama = client1-out parent = internet1 packet mark = client1 queue type = default M ax Limit = 50kbits/s (Limit untuk Upload) Hasil settingan dapat dilihat dibawah ini
Gambar 4.55 Tahap kelima membagi bandwidth pada PC Router M ikrotik
144 Pada tahap dibawah ini akan disetting maximal speed download pada client1 dengan nama = client1-in parent = lokal packet mark = client1 queue type = default M ax Limit = 64 kbits/s (Limit untuk Download) Hasil settingan dapat dilihat dibawah ini
Gambar 4.56 Tahap keenam membagi bandwidth pada PC Router M ikrotik
145 Pada gambar dibawah ini merupakan hasil settingan yang telah berhasil terbentuk untuk membagi bandwith pada ip yang telah ditentukan, yaitu : Client1-in disetting bandwidth untuk download Client2-out disetting bandwidth untuk upload
Gambar 4.57 Hasil settingan yang berhasil terbentuk
146 Disini akan membandingkan speed untuk download dan upload sebelum dan sesudah pembagian bandwith. Pada gambar dibawah ini merupakan hasil percobaan test speed download dan juga upload sebelum bandwidth dibagi. Disini terlihat bahwa speed download 1044 kb/s dan speed upload adalah 489 kb/s.
Gambar 4.58 Hasil percobaan sebelum bandwidth dibagi
Pada gambar dibawah ini terlihat bahwa speed untuk download dan upload menjadi turun setelah dilakukan pembagian bandwidth pada PC Router M ikrotik. Disini terlihat bahwa speed download menjadi 63kb/s dan speed upload menjadi 49kb/s.
Gambar 4.59 Hasil percobaan setelah bandwidth dibagi
147 4.12 Evaluasi VPN 4.12.1
Hasil Encapsulate VPN dapat dilihat dengan Wireshark Setelah proses VPN berjalan, maka akan dilakukan proses pengiriman data. Data yang dikirimkan berupa file .doc dan .jpg yang telah dimasukin ke dalam 1 folder
Gambar 4.60 Ukuran size file terserbut
Berikut merupakan tampilan yang membuktikan bahwa data yang dikirimkan tidak ditemukan pada jaringan router.
Gambar 4.61 Hasil encapsulation data VPN dengan wireshark
148 4.12.2 Hasil pembuktian HTTPS tidak menjamin keamanan data HTTPS merupakan versi aman dari HTTP dan menyandikan data sesi menggunakan protocol transport layer security. Disini user akan mencoba menampilkan username dan password dari sebuah account yang dibuat
di
https://login.yahoo.com/config/mail?.intl=us
dengan
menggunakan program Cain&Abel.
Gambar 4.62 Topologi percobaan jaringan yang dilakukan untuk mengambil username dan password
Disini user berada pada jaringan ip 192.168.0.2 dan jaringan korban adalah 192.168.0.4. Langkah – langkah yang harus dilakukan adalah : a.
user ingin mengetahui terlebih dahulu pengetahuan komputer user mengenai alamat IP dan M AC yang ada di memorynya dengan menggunakan perintah arp –a. Cache ARP akan menampilkan
149 informasi alamat IP dan M AC dari suatu komputer yang didapatkan oleh broadcast ARP, Cache ARP disimpan di memory dalam waktu sekitar 2 menit. b.
user
akan
menjalankan
program Cain&Abel dan
kemudian
mengaktifkan sniffer dan ARP yang terdapat di program Cain&Abel
Gambar 4.63 Setting Cain&Abel
c.
Agar program Cain&Abel mengetahui alamat IP dan M AC dari suatu komputer, user harus membuat komputernya melakukan ARP terhadap komputer tersebut. Disini user akan melakukan ping ke 192.168.0.1 dan 192.168.0.4. Setelah menjalankan perintah ping tersebut
maka
secara
otomatis
program
Cain&Abel
akan
memasukkan informasi yang didapatkan oleh ARP ke dalam tabelnya seperti contoh dibawah ini.
150
Gambar 4.64 Alamat IP dan MAC pada program Cain&Abel
d.
Aksi meracuni ARP akan menyebabkan komputer korban yang hendak menghubungi gateway dan komputer gateway yang hendak menghubungi
komputer
korban
dalam
kenyataannya
akan
menghubungi komputer user. Agar komunikasi yang dilakukan antara komputer korban dan komputer gateway tetap terjadi seperti biasa maka disini komputer user harus mempunyai kemampuan routing atau IP forwarding agar komunikasi yang terjadi kelihatan seperti biasa tetapi sebenarnya melewati komputer user terlebih dahulu sehingga aktifitas sniffing menjadi mudah untuk dilakukan. Gambar dibawah ini merupakan cara yang dilakukan untuk meracuni ARP yang ada. Pada bagian kiri user akan memilih ip komputer gateway dan disebelah kanannya user akan memilih ip komputer korban.
151
Gambar 4.65 Tahap pertama ARP Poisoning dengan Cain&Abel
e.
Setelah melakukan konfigurasi pada program Cain&Abel akan terlihat seperti gambar dibawah ini
Gambar 4.66 Hasil ARP Poisoning dengan Cain&Abel
f.
Setelah tahap diatas dilakukan maka secara otomatis program Cain&Abel akan mengirimkan paket ARP Reply ke komputer korban dan komputer gateway
152 g.
Pada tahap selanjutnya user akan menggunakan komputer korban untuk melogin username dan password dengan menggunakan web https://login.yahoo.com/config/mail?.intl=us
Gambar 4.67 Tampilan utama login yahoo
h.
Program Cain&Abel akan segera merekam segala aktifitas yang dilakukan dan menyimpannya ke dalam file text. Gambar dibawah ini merupakan hasil capture tentang segala kegiatan yang dilakukan oleh komputer korban dan juga segala aktifitas yang dilakukan pada situs HTTPS.
153
Gambar 4.68 Sniffing pada situs HTTPS
i.
Kemudian user memilih bagian ARP-HTTPS dan memilih file log yang telah direkam. Dibawah ini merupakan hasil capture dari program Cain&Able setelah korban melakukan login terhadap yahoo ID dan passwordnya.
Gambar 4.69 Hasil Capture dari program Cain&Able
154 j.
Pada gambar perbesaran dibawah ini terlihat nama user yang dimasukkan
adalah
“leonardo.darwin”
dengan
password
“asuransijaya86”
Gambar 4.70 Hasil perbesaran dari file tersebut
Disini telah terbukti bahwa HTTPS belum tentu menjamin kerahasiaan data yang ada.
4.13 Biaya Implementasi FTP Dibawah ini merupakan analisa perkiraan biaya perangkat yang digunakan untuk FTP adalah : Tabel 4.1 Analisa biaya FTP Perangkat yang digunakan FTP server / bulan (1000M B
Jumlah
Harga Satuan
Harga Total
1
Rp 185.000
Rp 185.000
1
Rp.85.0000
Rp.85.0000
Space, 30 GB Bandwith) (http://www.hostingtarget.com/) Domain Name / tahun (.com,.org,.net.) Harga
Rp.270.000
4.14 Biaya Implementasi VPN Perangkat-perangkat yang dibutuhkan untuk membangun sebuah koneksi site to site VPN adalah sebuah Mikrotik RouterOS dan License RouterOS tersebut.
155 Karena Mikrotik RouterOS merupakan sistem operasi yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless. Untuk menginstall Mikrotik RouterOS maka dibutuhkan minimal sebuah PC pentium II RAM 64, HDD 500M dan minimal 2 ethernet card (1 ke arah keluar dan 1 lagi ke network local yang akan di manage Bandwidthnya). Untuk License RouterOS akan digunakan Lisens i RouterOS level 4 (MKL4-TD) karena merupakan router dengan kemampuan Firewall, Bandwidth M anagement, Web Proxy, Secure Tunnel, VLAN, dan Dynamic Routing dan selain itu harga untuk Lisensi RouterOS level 4 (MKL4-TD) ini lebih terjangkau.
Analisa perkiraan biaya perangkat yang digunakan untuk membangun site to site VPN adalah sebagai berikut : Tabel 4.2 Analisa biaya VPN Perangkat yang digunakan PC router (Processor 1,6 Ghz,
Jumlah
Harga Satuan
Harga Total
1
Rp 2.550.000
Rp 2.550.000
1
Rp 400.000
Rp 400.000
1
Rp. 200.000
Rp. 200.000
M emory 512 M B, Integrated VGA, Hard Drive 40GB, Ethernet Card 10/100 LAN) Lisensi RouterOS level 4 (MKL4TD) (www.mikrotik.co.id) Harga sewa Line VPN / bulan (http://vpn.rab.co.id/) Harga
Rp 3.150.000
156 4.15 Keuntungan dan Kelemahan Winzip 4.15.1
Keuntungan Winzip 1. Dapat memperkecil ukuran file. 2. Dapat memproteksi file dengan menggunakan password yang dienkripsi. 3. Dapat men-scan file terlebih dahulu isi file zip sebelum diekstrak menggunakan antivirus yang terinstall pada komputer kita.
4.15.2
Kelemahan Winzip 1. Dapat dipecahkan passwordnya dengan menggunakan brute force. 2. Dapat diserang dengan dictionary attack, penyerangan dengan pencocokan bahasa yang dienkripsi dengan bahasa pada program dictionary attack. Kelemahan serangan ini adalah hanya bisa digunakan jika kata kunci yang digunakan tidak mengandung karakter selain huruf dan bukan merupakan string yang tidak bermakna artinya dalam bahasa tertentu.
4.16 Keuntungan dan Kelemahan FTP 4.16.1
Keuntungan FTP 1. FTP lebih cepat dan lebih efisien apabila dibandingkan pengiriman melalui email, FTP merupakan salah satu cara untuk mentransfer data besar lewat internet. 2. Dengan memakai FTP berarti user juga telah melakukan otomatis backup artinya setiap computer yang terinstall FTP otomatis
157 mempunyai fungsi backup, jika komputer client rusak, client dapat merecover file-file pentingnya dengan mengambilnya dari FTP server, karena client mengcopu filenya pada server dan bila server rusak maka client dapat merecover dengan backupnya sendiri. 3. FTP memberi control kepada user untuk mengirim dalam bentuk binary (dapat di eksekusi dan file compress ) atau ASCII (file text) 4. Dapat dengan mudah mengirim atau menerima data file dan program dari mana saja di dunia.
4.16.2
Kelemahan FTP 1. Password dan isi file dikirim dalam clear text jadi dapat dengan mudah di sadap oleh pihak luar 2. Koneksi multiple TCP/IP digunakan dalam FTP, jadi software firewall dibutuhkan di settingan yang ada. 3. User yang terdapat dalam jaringan yang sama dapat melihat network configuration, username, password, perintah FTP dan nama file yang dikirim/ diterima.
4.17 Keuntungan dan Kelemahan SS H 4.17.1 Keuntungan SS H 1. M engencrypt data dari client sampai ke server 2. Dapat digunakan untuk tujuan yang banyak 3. M udah digunakan jika pernah di set up
158 4. Banyak metode authentication termasuk Kerberos, TIS, SecurID, dan RSA. 5. Jalan pada banyak platforms 6. Tunneling pada ports berjalan baik
4.17.2 Kelemahan SSH 1. Semua proses encryption dapat melambatkan koneksi 2. Setiap sesi koneksi perlu di setup dengan berbeda. 3. Tunneling tidak terbentuk lagi setelah reboots dan harus di establish ulang.
4.18 Keuntungan dan Kelemahan VPN 4.18.1
Keuntungan VPN Keuntungan
–
keuntungan
yang
diperoleh
apabila
mengimplementasi VPN : 1. Biaya lebih murah Dapat mengurangi biaya implementasi karena VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan jalur private seperti leased line. Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal sedangkan VPN menggunakan internet sebagai media komunikasinya. 2. Kemudahan pengaturan dan administrasi Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien maka perlu di instal aplikasi VPN
159 pada klien. Hal ini tentunya lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem. 3. Skalabilitas M eningkatkan
skalabilitas
perusahaan
karena
VPN
memungkinkan perusahaan untuk terus berkembang sesuai dengan perubahaan kebutuhan bisnis. 4. Keamanan M enyediakan keamanan transaksi karena VPN menggunakan teknologi tunneling untuk mengirim data melalui jaringan umum yang tidak aman. Selain itu VPN juga menggunakan authentikasi, enkripsi, dan authorisasi untuk memastikan keamanan dan integritas dari pengiriman data.
4.18.2
Kelemahan VPN Kelemahan – kelemahan yang terdapat di VPN adalah sebagai berikut : 1. VPN sangat tergantung dari internet sehingga performa dari VPN sangat dipengaruhi oleh performa dari internet. Transimisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh perusahaan karena traffic yang terjadi melibatkan pengguna internet di seluruh dunia. 2. VPN menyediakan jalur tunneling yang akan memakan bandwidth yang lebih besar dibandingkan pengiriman point to point. Hal ini
160 dikarenakan data yang dikirim sudah diencapsulate dan diencrpty sehingga memakan bandwidth yang cukup besar. 3. VPN memang menyediakan keamanan yang baik tetapi bukan tidak mungkin data dapat dicuri oleh pihak – pihak yang tidak bertanggung jawab oleh karena itu diperlukan tindakan yang tepat untuk mencegah hal-hal yang tidak diinginkan seperti hacking, penyadapan dan sebagainya.
4.19 S olusi terbaik untuk perusahaan Setelah dilakukan penelitian tentang kebutuhan perusahaan yaitu tentang keamanan pengiriman data antara kantor pusat dan kantor cabang serta memberikan solusi - solusi bagi perusahaan maka disini akan memilih Virtual Private Network sebagai solusi terbaik karena VPN merupakan teknologi WAN dan menyediakan jalur private untuk menghubungkan kantor pusat dengan kantor cabang sehingga pengiriman data antara kantor pusat dengan kantor cabang menjadi aman dan jalur komunikasi antara kantor pusat dengan kantor cabang juga menjadi aman karena VPN menyediakan jalur tunneling(terowongan) yang menghubungkan kantor pusat dengan kantor cabang sehingga perusahaan tersebut mempunyai jalur private walaupun menggunakan jalur public sebagai media komunikasinya. Pembangunan jaringan VPN ini dirasa cukup tepat karena selain harganya yang memang relatif murah, teknologi ini hanya membutuhkan koneksi ke ISP. Dengan begitu banyaknya ISP di Indonesia, perusahaan akan semakin mudah untuk menghubungkan jaringan kantor pusat dengan cabang – cabangnya didaerah-daerah. Agar perusahaan dapat melakukan pengiriman dan pengambilan
161 data dari kantor pusat ke kantor cabang maupun sebaliknya maka kantor cabang juga harus mempunyai vpn server agar kantor pusat bisa mengirim dan mengambil data yang ada di kantor cabang. Apabila perusahaan paranoid dengan keamanan maka perusahaan juga bisa menggabungkan solusi yang diberikan yaitu data bisa di winzip terlebih dahulu, diberikan password dan di enkripsi terlebih dahulu dan kemudian menggunakan teknologi VPN dalam pengiriman data agar data yang dikirimkan menjadi sangat aman karena telah di enkripsi dan diberikan password dengan menggunakan winzip dan kemudian pada saat ingin mengirimkan melalui VPN data tersebut di enkapsulasi, di enkripsi lagi dan data yang dikirimkan tersebut melalui jalur private sehingga data yang dikirimkan bisa menjadi sangat aman.