Anda di halaman 1dari 21

3 Cara Geek Menembus Blokade

Squid si Penjaga Cumi


DOKUMENTASI
Untuk memenuhi program
Tugas Akhir Kru Divkom
Prosedur Tugas Akhir
Oleh :
Arief Ibrahim
132 06 121
Divisi Komputer HME ITB

SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA


INSTITUT TEKNOLOGI BANDUNG

2010Abstraksi
Tulisan ini membahas menembus blockade proxy server ITB yaitu squid penjaga cumi
melalui tiga cara yaitu:
1. Dengan VPN dari dalam ITB
2. Dengan VPN dari luar ITB
3. Dengan memanfaatkan IP bypass dari dalam ITB

Kata Pengantar
Puji syukur dipanjatkan kepada Tuhan Yang Maha Esa segala rahmat dan karunia-Nya
sehingga dokumentasi akhir ini dapat diselesaikan. Dokumentasi akhir ini berjudul 3 Cara
Geeks Menembus Blokade Squid si Penjaga Cumi disusun sebagai syarat Tugas Akhir
Divisi Komputer, Himpunan Mahasiswa Elektro, Institut Teknologi Bandug.
Semoga Tuhan meridhoi pekerjaan saya dan pekerjaan saya dapat bermanfaat bagi
khalayak umum. Untuk Tuhan, bangsa dan Almamater. Merdeka!
Bandung, Mei 2009
Penulis

Arief Ibrahim

Daftar Isi

Abstraksi

Kata Pengantar

Daftar Isi

Bab I Pendahuluan

1.1 Latar Belakang


1.2 Identifikasi Masalah
1.3 Maksud dan Tujuan Penelitian
1.4 Batasan Masalah
1.5 Metodologi Penelitian
1.6 Sistematika Penelitian
Bab II Teori Dasar

Bab III Praktek

Bab VI Kesimpulan dan Saran

20

Daftar Pustaka

21

Bab I
Pendahuluan

Pada bab ini akan dijelaskan mengenai latar belakang penelitian dan pengembangan,
identifikasi masalah, serta batasan-batasan permasalahan. Akan dijelaskan juga mengenai
maksud dan tujuan penelitian, serta metodologi dan penjelasan sistematika penulisan.

1.1 Latar Belakang


Squid merupakan sebuah program yang banyak digunakan untuk cache dan filter content
di internet. Sebagaimana diketahui, ITB menggunakan squid untuk memaksimalkan
sekaligus menghemat penggunaan sumberdaya internetnya. Dengan mengetahui cara
menembus system squid, otomatis kita menjadi mengerti system squid itu sendiri serta
kelemahan-kelemahan yang terdapat di dalamnya.

1.2 Identifikasi Masalah


Rumusan masalah untuk penelitian dan pengembangan ini akan dijabarkan sebagai
berikut :
a. Bagaimana cara menggunakan VPN dari dalam ITB untuk menembus blockade squid?
b. Bagaimana cara menggunakan VPN dari luar ITB untuk menembus blockade squid?
c. Bagaimana cara memanfaatkan IP bypass yang ada di dalam kampus ITB untuk
menembus blockade squid?

1.3 Maksud dan Tujuan Penelitian


Maksud dan tujuan dari penelitianini di akan dijabarkan sebagai berikut :
a. Mempelajari system squid
b. Mengerti cara kerja squid
c. Mengetahui kelemahan-kelemahan pada system squid itb

1.4 Batasan Masalah

Yang akan dibahas dalam tulisan ini hanyalah 3 cara menembus blockade squid kampus
ITB yang penulis anggap layak dipublikasikan yaitu menggunakan VPN dari dalam maupun
dari luar ITB serta memanfaatkan IP bypass di dalam kampus ITB.
Selain cara diatas tentu masih banyak cara lainnya. Namun tidak termasuk dalam bahasan
dalam tulisan ini.
1.5 Metodologi Penelitian
Dokumentasi ini diselesaikan dengan beberapa tahap yang dijabarkan sebagai berikut :
a. Identifikasi Masalah
Pada tahap ini, penulis merumuskan masalah latar belakang permasalahan yang ada
dengan tujuan-tujuan dan batasan masalah.
b. Studi Literatur
Membaca situs-situs yang sesuai.
c. Pengujian Hasil
Hasil yang ditampilkan telah diujikan terlebih dahulu oleh penulis

1.6 Sistematika Penulisan


Sistematika penulisan dokumentasi ini dijabarkan sebagai berikut :
a. Bab I : Pendahuluan
Bab pertama berisi latar belakang permasalahan dari dokumentasi, pengidentifikasian
masalah, maksud dan tujuan penelitian, batasan masalah dalam penelitian. Dan sistematikan
penelitian.
b. Bab 2 : Teori Dasar
Bab kedua berisi tentang teori dasar yang melandasi penelitian ini. Teori yang dibahas
adalah apa itu squid serta konfigurasi singkatnya.
c. Bab 3: Praktek
Bab ketiga ini berisi penjelasan mengenai hasil praktek yang telah dilakukan oleh
penulis.
d. Bab 4 : Kesimpulan

Bab terakhir berisi tentang kesimpulan dari penelitian secara keseluruhan. Bab II
Teori Dasar
Squid adalah sebuah program yang digunakan sebagai proxy server yang tujuan
utamanya yaitu memfilter content internet serta melakukan caching, yaitu menyimpan
halaman web sehingga client yang merequest halaman web yang telah tersimpan tidak perlu
mengakses server web tersebut, sehingga lebih cepat dan efisient.
Squid pada awalnya dikembangkan oleh Duane Wessels sebagai Harvest Object
Cache, yang merupakan bagian dari proyek Harvest yang dikembangkan di University of
Colorado. Namun kini squid dikembangkan secara sukarela oleh dunia open source. Squid
biasanya berjalan pada platform berbasis Unix seperti Freebsd, linux, Max Os meski ada juga
versi windowsnya.
ITB telah lama menggunakan squid sebagai proxy servernya. Ada 4 buah proxy server
yang penulis ketahui yaitu cache1, cache2, cache3 dan cache4 dengan penggunaan yang
berbeda masing-masingnya. Misalnya cache1 dan cache2 untuk pengguna umum dengan
aturannya yang ketat. Misalnya tidak bisa membuka situs-situs yang tidak mendukung
kegiatan belajar-mengajar seperti kaskus.us. Sementara cache3 dan cache4 lebih longgar
aturannya (bisa buka kaskus.us). Untuk cache4, ia lebih dikhususkan untuk ipv6.

Bab III
Praktek

I.

Menembus blockade squid penjaga cumi dengan VPN dari dalam ITB

Cara ini penulis temukan secara tidak sengaja ketika sedang mencoba membangun
koneksi VPN keluar. Idealnya VPN digunakan orang di luar kampus ITB untuk mengakses
jaringan dalam kampus itb (misalnya rileks.comlabs.itb.ac.id atau ftp di itb). Lalu muncul
pertanyaan, bagaimana jika kita menggunakan VPN ketika kita sedang berada di kampus
ITB?
VPN yang dimaksud penulis disini adalah sebuah program bernama Openvpn yang
dapat di download dari web vpn.itb.ac.id untuk kemudian di inistall di Pc atau laptop pribadi.
Bukan VPN berbasis Web yang biasa digunakan yaitu vpn.itb.ac.id/webvpn
Oleh karena itu, langkah pertama yang harus dilakukan adalah menginstall program
ini. Langkah instalasi untuk windows adalah sebagai berikut:
Langkah - Langkah yang dilakukan untuk menggunakan OpenVPN di windows XP:

Download tools yang dibutuhkan di vpn.itb.ac.id

Install OpenVPN-Gui (default)

klik config.exe. Pastikan direktori tempat Anda menginstall OpenVPN

klik kanan pada icon OpenVPN di taskbar Anda lalu klik connect

masukan user dan password AI3 Anda

Untuk platform lain seperti linux dan mac os dapat dilihat langsung di vpn.itb.ac.id
Jika sudah terinstall, silahkan jalankan programnya dan bangun koneksi dengan server vpn
itb. Tanda koneksi sudah terbangun adalah dengan icon vpn menyala hijau pada taskbar
windows di pojok kanan bawah.
Teorinya, ketika kita membangun suatu koneksi vpn dengan itb, makan vpn server itb akan
memberikan sebuah IP virtual ITB yang dimulai dengan 167.205. 124.xxx (dimana xxx
adalah rentang dari 0-255). Dengan IP tersebut, client dapat mengakses situs-situs dalam
kampus itb. Jadi, computer kita mempunyai dua IP. Satu real IP dan satu lagi virtual IP yaitu
IP VPN tadi. Jika kita mengakses situs selain situs berakhiran .itb.ac.id, maka ip yang
digunakan adalah real IP. Sementara ketika mengakses situs ITB, IP yang diguanakan adalah
IP virtual 167.205.124.xxx.
Sebagaimana diketahui, cache1.itb.ac.id (atau cukup cache.itb.ac.id) berfungsi sebagai proxy
server untuk pengguna umum internet di itb yang membutuhkan account AI3 aktif.
8

Sementara untuk melakukan koneksi VPN, meskipun meminta account AI3, namun tidak
harus aktif. Artinya, mereka yang account AI3-nya sudah habis/tidak aktif masih dapat
melakukan koneksi VPN dan mendapat IP virtual 167.205.124.xxx.
Menariknya, penulis mendapati bahwa cache3 dan cache4 yang aturannya lebih longgar dari
cache1 dan cache2 dan alaminya diperuntukan bagi dosen, peneliti atau keperluan lainnya,
tidak memblokir IP virtual VPN. Jadi bila dengan real IP (atau IP yang biasa kita dapat bila
internetan di ITB) kita coba mengganti proxy pada browser dengan cache3.itb.ac.id atau
cache4.itb.ac.id, hasilnya akan sebagai berikut:

Namun ketika terjadi koneksi VPN, maka cache3 dan cache4 dapat di-bypass. Berikut hasil
yang dicoba oleh penulis:

Hasilnya:

10

Hal tersebut dapat terjadi karena cache3 dan cache4 mem-bypass IP virtual VPN (yaitu IP
dengan awalan 167.205.124.xxx). Hal tersebut bisa jadi merupakan kecerobohan adminnya
namun bisa juga memang seperti itulah kebijakan yang diterapkan. Yang pasti dengan metoda
tersebut seseorang tidak butuh memperpanjang account ai3 untuk dapat internetan di kampus
karena dengan metoda ini kita dapat memanfaatkan celah yang ada untuk internetan gratis.

II.

Menembus blockade squid dengan VPN dari Luar ITB

Teknik ini lebih rumit daripada teknik yang pertama. Pertama karena penulis
menggunakan server dedicated yang digunakan sebagai pc router dan gateway di kosan
penulis yang didalamnya terinstall squid.

Penulis menggunakan Ubuntu 9.10 dalam melakukan percobaan ini. Adapun langkah
untuk membuatnya menjadi pc router gateway adalah sebagai berikut:
1. Dibutuhkan 2 Lancard untuk membuat sebuah pc gateway. Yang pertama
untuk konek ke internet (sebut saja lancard tersebut dengan eth0) sementara
yang kedua untuk konek ke internal network/ke dalam kosan (sebut saja
lancard tersebut dengan eth1). Berikut gambarannya:
Internet <<==>> eth0 <> Ubuntu gateway <> eth1 <<==>> Client PC
2. Configure internal network (eth1) dengan ip static, misalnya
sudo ifconfig eth1 192.168.0.1

3. Konfigure eth0 dengan IP dari ISP (bisa secara DHCP maupun static).
4. Configurasi NAT (NAT adalah Network Address Translate yang berfungsi
mentranlate IP local menjadi IP public. Penjelasan lebih lengkap:
http://id.wikipedia.org/wiki/Network_address_translation)
sudo iptables -A FORWARD -o eth0 -i eth1 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j
ACCEPT
sudo iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A POSTROUTING -t nat -j MASQUERADE

5. Save iptables:
sudo iptables-save | sudo tee /etc/iptables.sav

6. Edit /etc/rc.local dan tambahkan baris berikut sebelum baris exit 0 :


iptables-restore < /etc/iptables.sav

11

7. Enable routing antara dua interface eth0 dan eth1:


sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"

8. Edit /etc/sysctl.conf dan tambahkan baris berikut:


net.ipv4.conf.default.forwarding=1
net.ipv4.conf.all.forwarding=1

untuk lebih lengkapnya dapat dilihat disini:


https://help.ubuntu.com/community/Internet/ConnectionSharing

Jika sudah, maka pc tersebut sudah menjadi router gateway sederhana. Tinggal
tambahkan program untuk Dhcp server agar interface eth1 dapat membagibagi IP local pada pc lainnya.
Langkah selanjutnya adalah menginstall squid proxy server. Langkah
installasinya sengaja tidak dituliskan karena telah banyak dokumentasi
tentangnya. Penulis menggunakan link berikut untuk membuat squid server
mudah dan sederhana yang berjalan di Ubuntu:
http://ngadimin.com/2009/10/24/squid-hari-pertama-instalasi-dan-konfigurasi-dasar/
Langkah terakhir adalah melakukan koneksi VPN ke ITB. Karena penulis
menggunakan Ubuntu, maka untuk melakukan installasi openvpn-nya dilakukan
dengan cara berikut:

1. Open terminal, kemudain ketik :


2.
3.
4.
5.

sudo apt-get install openvpn network-manager-openvpn


(huruf kecil semua)
Download file config.tar.gz dari situs openvpn itb:
http://vpn.itb.ac.id/openvpn/MacOSX/config.tar.gz
Extract file config.tar.gz dan tempatkan file ca-itb.crt di direktori home atau manapun yang anda
suka.
Klik kanan pada icon network manager pada pojok kanan atas taskbar Ubuntu kemudian pilih edit
connection, selanjutnya vpn dan add
Selanjutnya ikuti konfigurasi seperti pada gambar berikut:

12

6. Pilih advanced kemudian ikuti langkah seperti gambar berikut:

7. Pilih IPv4 setting-router kemudian ikuti langkah seperti gambar berikut:


13

Jika sudah, lakukan koneksi pada vpn tersebut. Jika sudah terkoneksi maka kita akan
mendapat IP virtual dari ITB dengan ip 167.205.124.xxx
Dengan ini, maka pc penulis yang berada di kosan (di luar itb) telah terkoneksi vpn
dengan itb. Maka seolah-olah pc tersebut berada di dalam kampus itb (karena memiliki IP
berawalan 167.205). Dan karena pc penulis tersebut telah terinstall squid proxy server, maka
langkah selanjutnya adalah merubah setingan proxy di browser client yang internetan di
dalam kampus dengan IP vpn tersebut.
Misalnya, temen penulis yang sedang internetan di dalam kampus, tadinya ia
menggunakan proxy cache.itb.ac.id untuk kemudian penulis memintanya mengganti
proxynya dengan IP VPN pc penulis dikosan. Jelasnya sebagai berikut:

14

Jadi, trik dari cara ini adalah penulis menggunakan proxy server yang terinstall pada pc
penulis di kosan (di luar ITB) dan mengaksesnya menggunakan IP VPN. Maka dalam hal ini,
penulis tidak menggunakan resource internet ITB melainkan menggunakan resource internet
di kosan yang bebas firewall ataupun rules yang diterapkan penjaga cumi ITB. Dengan kata
lain penulis dapat mengakses situs apa saja. Dan yang terpenting, tidak membutuhkan
account Ai3 aktif. Sehingga cara ini dapat dimanfaatkan untuk melakukan akses internet
gratis dan tanpa sensor penjaga cumi dari dalam kampus ITB.
III.

Memanfaatkan IP bypass di dalam kampus ITB untuk menembus squid si


penjaga cumi

Meskipun itb memiliki squid proxy server yang mengharuskan pengguna internet untuk
melakukan autentikasi padanya dan mengikuti aturan-aturan yang diterapkan pada squid
proxy server tersebut, namun ternyata ada IP-IP tertentu yang bebas firewall dan bebas dari
squid si penjaga cumi.
Contoh nyata di labtek VIII lantai 3 tempat penulis mengerjakan TA. Untuk mengetahui IP
apa saja yang berada disana, penulis menggunakan program scan sederhana bernama
mylanviewer portable yang berjalan di system operasi windows dan dapat di download disini:
http://www.softpedia.com/progDownload/Portable-MyLanViewer-Download-128096.html
15

Berikut hasil scan yang penulis lakukan:

16

Dari situ, penulis akan mencari tau, IP mana yang bypass terhadap squid si penjaga cumi
maupun firewall ITB. Caranya sederhana, penulis melakukan ping terhadap server yang
dituju melalui jaringan luar ITB. Logikanya, situs yang dapat di ping dari luar ITB berarti ia
terbaca IP Publik dan tidak terlindung firewall. Untuk mengetesnya, penulis menggunakan
situs berikut: http://network-tools.com/
IP yang terblok, akan memberikan hasil time out. Misalnya penulis akan memeriksa apakah
IP 167.205.64.158 yang merupakan gateway di HME (Himpunan Mahasiswa Elektro) bypass
atau tidak. Ternyata hasilnya adalah sebagai berikut:

Sementara IP yang bypass akan menunjukkan seperti gambar berikut:

17

Maka langkah selanjutnya adalah bagaimana caranya untuk menset IP di pc/laptop penulis
dengan IP tersebut. Karena dengan memiliki IP tersebut, maka penulis dapat melanglang
buana di internet dengan bebas tanpa firewall dan proxy si penjaga cumi. Masalahnya adalah
mesin pemilik IP tersebut aktif (menyala) dan memiliki service http seperti dapat diakses
pada alamat berikut: http://biomed.ee.itb.ac.id
Sebagaimana diketahui, dalam satu Lan tidak boleh ada 2 IP yang sama. Tadinya penulis
berpikir satu-satunya cara untuk merebut IP tersebut adalah mematikan mesin
biomed.ee.itb.ac.id. Namun tentu saja cara tersebut sudah tergolong criminal dan dapat
berakibat fatal. Setelah berfikir sejenak akhirnya penulis mendapatkan ide untuk mengcloning IP si biomed.ee.itb.ac.id tersebut. Setelah googling, penulis mendapatkan caranya
melalui situs berikut: http://directory.mylovemyworld.co.cc/2010/10/clone-ip-to-rob-your-data.html
Yang pertama harus dilakukan adalah menginstall netcut (bila menggunakan windows) atau tuxcut
(bila menggunakan Ubuntu- langkah install tuxcut
dapat
dilihat disitus ini:
http://www.ubuntubuzz.com/2010/05/secure-your-network-connection-using.html)
Program tersebut berfungsi untuk arp-spoofing atau meracuni table arp gateway dalam jaringan
sehingga koneksi biomed.ee.itb.ac.id mati untuk beberapa saat. Dan saat itulah, kita dapat meng-clone
IP-nya. Yang dibutuhkan untuk clone IP ada dua: pertama tentu IP-nya, kedua adalah MAC
Addressnya (dalam hal ini berarti Mac address dari server biomed.ee.itb.ac.id). Dan dua informasi itu
sudah tersedia oleh software netcut atau tuxcut.

18

Mengganti IP dengan IP baru penulis anggap sudah banyak yang mengetahuinya. Namun bagaimana
dengan mengganti MAC address? Bagi pengguna windows terutama Xp, hal tersebut dapat dilakukan
dengan langkah berikut:
1.
2.
3.
4.
5.

Double klik pada icon koneksi di pojok kanan bawah


Klik properties
Klik configure kemudian pilih advandced
Cari network address/mac address
Isikan mac address dari IP bypass yang didapat dari netcut/tuxcut (dalam hal ini Mac dari IP
biomed.ee.itb.ac.id)
6. Klik apply/ok
7. Close netcut/tuxcut

Dengan asumsi IP telah sama dengan IP biomed.ee.itb.ac.id, maka kini pc penulis memiliki IP dan
mac address yang sama persis dengan biomed.ee.itb.ac.id. Dan karena sebelumnya gateway dalam
jaringan tersebut sudah menulis racuni dengan nutcut/tuxcut, maka gateway akan melemparkan paketpaket yang datang pada pc penulis. Sehingga penulis tidak perlu mensetting proxy connection pada
browser. Atau dengan kata lain, penulis dapat berinternet ria bebas proxy.
Sayangnya, cara tersebut tidak berlangsung lama. Karena beberapa hari kemudian penulis sudah tidak
dapat melakukannya lagi. Mungkin admin labtek 8 telah menyadari ada yang mencoba nakal
dengan jaringannya. Oleh sebab itu penulis tidak dapat menyertakan gambar sebagai bukti otentik
penulis dapat mem-bypass squid si penjaga cumi.
Namun dari semua itu, pelajaran penting yang penulis dapat adalah bahwa IP dalam satu Lan bukan
tidak bisa di duplicat seperti yang tertera dalam teori/text book. IP dapat kita cloning sehingga dalam
satu Lan bisa saja terdapat 2 atau bahkan lebih IP yang sama. Hanya tentu dengan berbagai cara-cara
atau trick-trick yang harus diketahui.

19

Bab IV
Kesimpulan dan Saran
1. Squid adalah sebuah program yang dapat digunakan untuk filtering content internet
dan juga caching sehingga membuat penggunaan internet dan bandwidth menjadi
lebih sehat dan efisien
2. Meskipun squid ITB terkesan powerfull, namun ada trik-trik tertentu yang dapat
digunakan untuk menembusnya
3. Cara yang umum digunakan untuk menembus squid yaitu menggunakan proxy server
atau add-ons pada browser (misalnya phproxy pada firefox)
4. Cara yang lebih advanced yaitu menggunakan VPN baik dari dalam maupun dari luar
5. Cara yang tidak kalah triky yaitu memanfaatkan IP bypass yang terdapat di dalam ITB
sendiri
6. Sebaiknya admin ITB memperbaiki konfigurasi squid-nya agar tidak disalah gunakan
oleh orang-orang yang tidak bertanggung jawab

20

Daftar Pustaka

http://wikipedia.com
http://www.ubuntubuzz.com/2010/05/secure-your-network-connection-using.html)
http://directory.mylovemyworld.co.cc/2010/10/clone-ip-to-rob-your-data.html
http://ngadimin.com/2009/10/24/squid-hari-pertama-instalasi-dan-konfigurasi-dasar/
https://help.ubuntu.com/community/Internet/ConnectionSharing

21

Anda mungkin juga menyukai