Anda di halaman 1dari 56

``

2
``

Aditya Shofwan Zulma HLW

Tania Almira Pamudji NIA

Fachrul Hijriah Usman LAL

Eliza Adira Handrini ELZ

Angga Nirwana ANR

Mhd. Yuanda Hanafi Lubis YOU

Naufal Abrian Ismiyushar YUS

Dicky Naofal Rizaldi DIR

M. Kamal Haris Dermawan MAL

Mahardika Nila Kandi AHA

Furqan Maulana LAN

Trinanda Aditya Arya Wibisono TER

Evan Adi Prasetyo EVN

Fadhil Muhammad Rizal FQN

3
``

I. Tujuan Praktikum
1.1 Praktikan mampu membaca dan memahami traffic data pada jaringan unsecured
1.2 Praktikan mampu melakukan konfigurasi VPN pada Windows Server
1.3 Praktikan mampu membaca dan memahami traffic data pada jaringan VPN

II. Alat dan Bahan


2.1 Laptop / PC
2.2 VMware Workstation
2.3 Wireshark
III. Landasan Teori
3.1 Virtual Network Private (VPN)
3.1.1 Pengertian VPN
VPN merupakan sebuah jaringan private yang menghubungkan satu
node jaringan ke node jaringan lainnya dengan menggunakan jaringan public
seperti internet. Informasi yang diakses melalui VPN lebih aman. Hal tersebut
dikarenakan data yang dilewatkan akan dienkapsulasi dan dienkripsi, agar
data tersebut terjamin kerahasiaannya. VPN dihubungkan dengan membuat
tunnel atau terowongan yang menghubungkan kedua node tersebut. Metode
tersebut disebut sebagai metode tunneling.
Pengertian tunneling sendiri yaitu salah satu metode yang digunakan
untuk mentransfer data melewati infrastruktur interkoneksi jaringan dari satu
jaringan ke jaringan lainnya seperti jaringan internet, data yang dikirim dapat
berupa frames (atau paket) dari protokol yang lain. Proses tunneling meliputi
proses enkapsulasi (encapsulation), transmisi, dan dekapsulasi
(decapsulation) paket.

3.1.2 Jenis VPN


Terdapat dua jenis VPN yaitu:
1. Remote Access VPN
Remote access VPN memungkinkan pengguna bekerja di mana saja untuk
mengakses server pada private network menggunakan infrastruktur
publik, seperti internet. Sambungan remote access VPN dibuat oleh
remote access client. Remote access client adalah pengguna komputer
yang terhubung ke private network dari lokasi remote. VPN server

4
``

menyediakan akses ke sumber daya jaringan di mana server VPN


terhubung. Paket yang dikirim di seluruh koneksi VPN yang berasal dari
client VPN. VPN client mengotentikasi dirinya ke VPN server dan, untuk
otentikasi VPN client dan VPN server, VPN server mengotentikasi
dirinya ke VPN client.

Gambar 4.1 Remote Access VPN

Gambar 4.1 merupakan ilustrasi remote access VPN di mana client


terhubung ke VPN (router VPN-enabled) pada jaringan lokal. Ini adalah
model "telecommuter" yang memungkinkan home workers dan karyawan
yang bekerja di lapangan untuk terhubung ke jaringan perusahaan. VPN
client akan terhubung melalui internet.
2. Site-to-Site VPN
Pada penerapannya, site-to-site VPN memungkinkan banyak kantor
cabang tetap saling berhubungan aman satu sama lain melalui jaringan
publik seperti internet. Model ini menghubungkan dua atau lebih
jaringan lokal, yang masing- masing menjalankan VPN melalui router.
Server VPN menyediakan rute koneksi ke jaringan yang VPN servernya
terpasang.

Gambar 4.2 Site-to-Site VPN

5
``

Pada Site-to-Site VPN, paket yang dikirim dari tiap VPN router di
koneksi VPN, biasanya tidak berasal di router. Router memanggil (VPN
client) mengotentikasi dirinya ke router penjawab (VPN server), dan,
untuk otentikasi bersama, router penjawab (VPN server) mengotentikasi
dirinya ke router panggilan (VPN client).

3.1.3 Properties of VPN Connection


VPN memiliki beberapa karakteristik yaitu:
1. Encapsulation
Dengan teknologi VPN, private data dienkapsulasi dengan header yang
berisi informasi routing yang memungkinkan data untuk melintasi
jaringan transit. Contohnya, Point-to-Point Tunneling Protocol (PPTP)
mengenkapsulasi frame PPP di datagram IP untuk ditransmisikan melalui
jaringan. PPTP menggunakan koneksi TCP untuk manajemen tunneling
dan versi modifikasi dari Generic Routing Encapsulation (GRE) untuk
mengenkapsulasi frame PPP untuk tunneled data. Muatan frame PPP
yang dikemas bisa dienkripsi, dikompresi, atau keduanya.
2. Authentication
Terdapat 3 cara authentication pada VPN connection yaitu:
a. User-level authentication menggunakan PPP authentication
Untuk membuat sambungan VPN, server VPN mengotentikasi client
VPN yang mencoba membuat koneksi dengan menggunakan metode
otentikasi user-level Point-to-Point Protocol (PPP) dan
memverifikasi bahwa client VPN memiliki otorisasi yang tepat. Jika
kedua otentikasi digunakan, client VPN juga mengotentikasi server
VPN, untuk memberikan perlindungan terhadap komputer yang
menyamar sebagai server VPN.
b. Computer-level authentication menggunakan Internet Key Exchange
(IKE)
Untuk membangun sebuah Internet Protocol Security Assosiation (IP
Security), client VPN dan server VPN menggunakan protokol IKE
untuk bertukar baik sertifikat komputer maupun preshared key.
Dalam kedua kasus, client VPN dan server mengotentikasi satu sama
lain pada tingkat komputer.

6
``

c. Data origin authentication dan data integrity


Untuk memverifikasi bahwa data yang dikirim pada koneksi VPN
berasal dari koneksi yang sama dan tidak dimodifikasi dalam
perjalanan, data berisi checksum kriptografi berdasarkan kunci
enkripsi yang hanya diketahui oleh pengirim dan penerima. Data
origin authentication dan data integrity hanya tersedia untuk koneksi
L2TP / IPsec.
3. Data Encryption
Untuk menjamin kerahasiaan data dienkripsi oleh pengirim dan
didekripsi oleh penerima. Proses enkripsi dan dekripsi tergantung pada
pengirim dan penerima menggunakan kunci enkripsi yang umum.
Intercepted packets dikirim pada koneksi VPN dalam jaringan transit
yang tidak dapat diketahui kepada siapa pun yang tidak memiliki kunci
enkripsi umum. Panjang kunci enkripsi adalah parameter keamanan
penting. Anda dapat menggunakan teknik komputasi untuk menentukan
kunci enkripsi. Namun, teknik tersebut membutuhkan daya komputasi
yang lebih dan waktu lebih besar untuk mendapatkan kunci enkripsi.
Oleh karena itu, penting untuk menggunakan ukuran kunci terbesar
untuk menjamin kerahasiaan data.

3.2 Remote Access


3.2.1 Pengertian Remote Access
Remote access merupakan sistem yang bisa digunakan dalam
pengendalian suatu manajemen jaringan, dimana administrator dapat
dengan mudah mengontrol dan mengawasi komputer client, berinteraksi
dengan user, backup data, atau aktifitas lainnya (Utomo, dkk; 2010).
Biasanya, penggunaannya menggunakan WAN publik, seperti sistem telepon,
atau link pribadi (leased line). Mengelola remote access pada dasarnya sama
seperti mengelola jaringan lokal. Hanya pengguna yang berwenang yang
dapat diizinkan mengakses ke sumber daya jaringan lokal dan saluran
komunikasi.
3.2.2 Remote Access Server
Remote access server merupakan server yang menyediakan layanan
remote dari jarak jauh melalui sebuah jaringan atau internet. Server

7
``

beroperasi sebagai remote gateway atau server pusat yang menghubungkan


remote user dengan jaringan internal (LAN).
3.2.3 Remote Administration Tools
Remote Administration Tools memungkinkan administrator untuk
mengontrol sistem seolah-olah mereka memiliki akses fisik ke sistem itu.
Administrator dapat bekerja melalui jaringan lokal, VPN, atau internet (jika
port yang sesuai dibuka pada firewall). Remote Administration Tools sangat
berguna tetapi juga merupakan celah keamanan yang signifikan yang dapat
dieksploitasi jika penggunaannya tidak terjamin keamanannya. Beberapa
contoh service pada Remote Administration Tools adalah:
1. Telnet
Protokol pada application layer yang yang digunakan di internet atau
jaringan area lokal untuk memberikan fasilitas komunikasi text-oriented
interaktif dua arah menggunakan koneksi virtual terminal.
Dalam rangka mendukung akses Telnet, komputer remote harus
menjalankan layanan yang dikenal sebagai Telnet Daemon. Koneksi
telnet menggunakan TCP dengan port default 23.
Telnet sangat tidak aman. Software telnet daemon memiliki kerentanan
dieksploitasi dan komunikasi telnet dikirim dalam plain text (termasuk
informasi otentikasi password). Salah satu pilihan yang dapat
memastikan penggunaan telnet aman, adalah menggunakan IPsec.
2. Secure Shell (SSH)
SSH merupakan protokol yang menyediakan saluran aman melalui
jaringan yang tidak aman dengan arsitektur client-server dengan
menghubungkan SSH client dengan SSH server. Aplikasi umum SSH
yaitu remote command-line login dan remote command execution, namun
semua layanan jaringan dapat diamankan dengan SSH.
Pengguna utama SSH adalah:
a. Remote Administration
b. Secure File Transfer (SFTP)
c. Secure File Copy (SFC)

8
``

SSH juga mendukung port forwarding, yang dapat digunakan


untuk mengimplementasikan jenis VPN tertentu. Port forwarding berarti
bahwa komunikasi melalui port tertentu disalurkan melalui SSH, yang
menyediakan otentikasi dan enkripsi untuk aplikasi tersebut.
Keuntungan dari SSH port forwarding melalui IPsec adalah ada
overhead yang lebih rendah. Jika hanya data yang dikirimkan oleh
aplikasi tertentu perlu dienkripsi, SSH mungkin menjadi pilihan yang
lebih baik.
Server SSH diidentifikasikan oleh sepasang private / public key. Sebuah
pemetaan nama host ke public key dapat disimpan secara manual oleh
setiap client SSH atau PKI dan CAs dapat digunakan untuk membangun
koneksi yang terpercaya. Di OpenSSH, sesi keamanan didirikan sebagai
berikut:

a. Sebuah SSH client melakukan kontak kepada SSH server pada TCP
port 22 dan mengidentifikasi versi yang saling mendukung protokol
SSH. Versi SSH 1 dan 2 berbeda; beberapa server dapat mendukung
client baik menggunakan beberapa versi. Proses yang akan dijelaskan
di sini adalah untuk SSH v2.
b. Client dan Server bertukar identifikasi String (termasuk public key
server). Jika key server sudah tidak dalam keystore client, maka akan
ada konfirmasi untuk mempercayai koneksi atau tidak.
c. Server dan client kemudian menunjukkan cipher suite yang mereka
gunakan dan memilih kompatibel chiper tertinggi. OpenSSH
mendukung algoritma patent-free, seperti AES, 3DES, Blowfish,
Arcfour (RC4), MD5, dan SHA-1.
d. Client dan server menghasilkan session key yang biasanya
menggunakan Diffie Hellman key agreement protokol. Paket DH
disetujui oleh server menggunakan private key, yang
mengotentikasikan server ke client. Dalam SSH v1, session key
dikonfigurasi pada server (dan disebut server key). Server
menghasilkan server key baru setiap jamnya.
e. Setelah sesi dibentuk, semua komunikasi terus berjalan melalui server
pada port 22. Pengguna dapat meminta otentikasi pengguna kepada

9
``

layanan jaringan (melalui SSH Client Authentication Protocol) dan


menjalankan perintah dari protokol seperti FTP (SFTP) atau Secure
Copy (SCP) melalui saluran yang aman (SSH Connection Protocol).

3. Remote Desktop Protocol (RDP)


RDP merupakan protokol yang dikembangkan oleh Microsoft untuk
menghubungkan ke komputer lain melalui jaringan. Secara default,
server bekerja pada port TCP 3389 dan port UDP 3389.

Versi RDP yang dirilis pada Windows Vista / 7 dan Windows Server
2008 memperkenalkan Network Level Authentication (NLA). Hal ini
mengharuskan client untuk melakukan otentikasi sebelum sesi remote
dimulai. Server RDP yang tidak menggunakan NLA dapat terkena
serangan DoS sebagai server yang menggunakan sources untuk
mempersiapkan setiap sesi yang diminta. Hal ini juga mengirimkan
informasi tentang server kepada penyerang (seperti nama komputer dan
domain) terlepas dari apakah mereka memiliki kredensial otentikasi yang
valid.

IV. Praktikum
4.1 Setup Network Adapter
1. Pastikan VM SERVER dalam keadaan mati. Klik menu VM pilih Settings.

10
``

2. Pada halaman Virtual Machine Settings, klik Add.

3. Pada halaman Add Hardware Wizard, klik Network Adapter. Kemudian Next.

11
``

4. Pilih Custom: Specific virtual network VMnet2 (Host-only) pada halaman network
adapter type. Kemudian klik Finish.

4.2 Memeriksa File Sharing Traffic


1. Jalankan VM SERVER, dan lakukan login.
2. Buka File Explorer dan masuk ke direktori C. Buat folder dengan nama RAHASIA.

3. Buat text file bernama SECRET.txt dan isi file dengan kalimat This is TOP secret.
Kemudian simpan file tersebut.

12
``

4. Kemudian buka Server Manager, pilih File and Storages Services. Kemudian pilih
Shares.

13
``

5. Klik TASKS pada Shares Pane dan pilih New Share.

6. Pada halaman Select Profile pilih SMB Share – Quick, kemudian klik Next.
7. Pada halaman Share Location pilih Type a custom path, kemudian klik Browse, cari
lokasi folder rahasia dibuat, kemudian masuk ke folder tersebut dan klik Select
Folder. Jika lokasi sudah sesuai klik Next.

14
``

15
``

8. Pada halaman Share Name, tambahkan tanda $ pada akhir nama (rahasia$),
kemudian klik Next.

Fungsi penambahan tanda $ pada penamaan sharing tersebut adalah untuk membuat
folder yang kita share menjadi rahasia/tidak terlihat oleh orang yang mengakses
(\\SERVER) namun akan terlihat jika folder diakses secara full name
(\\SERVER\rahasia$).
9. Pada halaman Other Settings lakukan uncheck pada Allow caching of share,
kemudian klik Next.
10. Pada halaman Permission klik Next, dan pada halaman Confirmation klik Create.
11. Berikut informasi bahwa file sharing berhasil dibuat.

16
``

12. Jalankan CLIENT VM dan lakukan login dengan user


CLASSROOM\Administrator.
13. Buka aplikasi Wireshark dan lakukan capture packet dengan melakukan klik pada
Start.

14. Setelah Wireshark berjalan, buka Run Command (Windows + R) dan ketikkan
\\SERVER.

17
``

15. Dapat dilihat bahwa folder rahasia tidak terdapat pada VM CLIENT pada saat
melakukan akses ke \\SERVER.

16. Pada address bar tambahkan rahasia$ (\\SERVER\rahasia$), kemudian tekan


Enter. Kemudian akan terlihat isi dari folder rahasia.

17. Buka file secret.txt, kemudian tutup file tersebut dan tutup File Explorer.
18. Kembali ke Wireshark dan klik Stop Capture . Berikan filter srvsvc, kemudian
tekan Enter.

18
``

Protokol SRVSVC (Server Service Remote Protocol) adalah protokol file sharing
yang mengizinkan file/printer diakses secara remote dengan memberikan penamaan
pipe access menuju server melalui protokol SMB (Server Message Block).
19. Cari paket dengan info NetShareEnumAll Response dan analisa bagian Packet
Bytes Panel. Terlihat informasi yang diberikan adalah kondisi VM SERVER
mengirimkan daftar folder yang dibagikan ke VM CLIENT.

19
``

20. Kemudian ubah filter menjadi smb2, dan cari paket dengan info Create Response
File: ;Find Response dan analisa bagian Packet Detailed Panel. Terlihat informasi
yang didapat antara lain, file bernama secret.txt pada folder rahasia, lengkap dengan
waktu pembuatan file, waktu akses terakhir dan waktu modifikasi file.

20
``

21. Kemudian cari paket dengan info Read Response dan analisa paket pada Packet
Bytes Panel. Terlihat pada paket tersebut menunjukan isi dari file yang telah dibaca
oleh VM CLIENT.

21
``

22. Pada TCP Stream dapat dilihat seluruh komunikasi yang terjadi antara VM SERVER
dan VM CLIENT. Contohnya adalah proses Read Response yang diberikan oleh VM
SERVER dimana output yang diberikan adalah isi dari secret.txt.

22
``

4.3 Memeriksa Telnet Traffic


1. Kembali ke VM SERVER, buka Server Manager, pada halaman Dashboard
pilih/klik Add roles and features.

2. Pada halaman Before You Begin, klik Next.


3. Pada halaman Select Installation Type pilih Role-based or feature-based
installation dan klik Next.
4. Pada halaman Select Destination Server pilih Select a server from the server pool
dan pilih SERVER.classroom.local pada server pool, kemudian klik Next.

23
``

5. Pada halaman Select Server Roles, klik Next.


6. Pada halaman Select Features, beri tanda check pada Telnet Server, kemudian klik
Next.

24
``

7. Pada halaman Confirm Installation Selection, klik Install.


8. Berikut informasi yang diberikan saat proses instalasi selesai dan berhasil. Klik
Close.

9. Kembali ke Server Manager, masuk ke Tools – Services

10. Cari service Telnet, klik kanan dan pilih Properties.

25
``

11. Pada bagian Startup Type, ubah menjadi Manual, kemudian klik Apply, dan
jalankan service Telnet dengan melakukan klik pada Start.

12. Setelah service Telnet Server dijalankan, pindah ke VM CLIENT. Aktifkan fitur
Telnet Client dengan masuk ke Windows Features.

13. Beri tanda check pada Telnet Client dan klik OK. Tunggu proses instalasi.

26
``

14. Buka Wireshark dan jalankan Capture Packet (Start Capture).


15. Buka Command Prompt (CMD) dan ketikkan telnet server.classroom.local.

16. Akan muncul prompt seperti dibawah ini, ketikkan n dan tekan Enter untuk
melanjutkan.

17. Masukkan username dan password milik VM SERVER.

27
``

18. Jika berhasil melakukan login maka proses Telnet berhasil. Ketikkan perintah dir
maka akan muncul hasil seperti dibawah ini.

19. Tutup Telnet Client dan buka Wireshark, klik Stop Capture . Pada kolom filter
ketikkan telnet dan tekan Enter.

28
``

20. Analisa paket ini dengan TCP Stream, klik kanan pada paket Telnet dan klik
Follow TCP Stream.

21. Terlihat pada TCP Stream aktivitas Telnet yang dilakukan VM CLIENT dimulai
dari melakukan login sampai saat mengeksekusi perintah dir. Seluruh aktivitas
Telnet tercetak secara plain text.

29
``

4.4 Memeriksa FTP Traffic


1. Kembali ke VM SERVER, buka Server Manager, pada halaman Dashboard
pilih/klik Add roles and features.

30
``

2. Pada halaman Before You Begin, klik Next.


3. Pada halaman Select Installation Type pilih Role-based or feature-based
installation dan klik Next.
4. Pada halaman Select Destination Server pilih Select a server from the server pool
dan pilih SERVER.classroom.local pada server pool, kemudian klik Next.
5. Pada halaman Select Server Roles, beri tanda check pada Web Server (IIS),
kemudian klik Next.

6. Pada halaman Select Features, klik Next.


7. Pada halaman Web Server Role (IIS), klik Next.
8. Pada halaman Select Role Services, expand service FTP Server kemudian centang
FTP Service dan FTP Extensibility.
9. Pada halaman Confirm Installation Selection, klik Install.
10. Berikut informasi yang diberikan saat proses instalasi selesai dan berhasil. Klik
Close.

31
``

11. Buka File Explorer, masuk ke C:\inetpub\ftproot. Buat dua text file bernama
filesatu dan filedua.
a. Isi filesatu.txt dengan kalimat “Ini File Satu”.
b. Isi filedua.txt dengan kalimat “Ini File Dua”.

12. Buka Server Manager dan masuk ke Tools – Internet Information Services (IIS)
Manager.

32
``

13. Klik SERVER, dan pilih FTP Authentication.

14. Aktifkan Basic Authentication, dengan melakukan klik kanan dan pilih Enable.

33
``

15. Klik Sites, kemudian klik Add FTP Site

16. Pada halaman Site Information, masukkan server.classroom.local pada kolom


FTP Site Name, kemudian pada kolom Physical Path masukkan lokasi
C:\inetpub\ftproot, kemudian klik Next.

34
``

17. Pada halaman Binding and SSL Setting, pilih No SSL pada bagian SSL dan klik
Next.

18. Pada halaman Authentication and Authorization Information, bagian


Authorization pilih All Users, beri tanda check pada kolom Read dan Write
Permission. Kemudian klik Finish.

35
``

19. Buka Windows Firewall with Advanced Security.

20. Klik kanan pada Windows Firewall with Advanced Security dan pilih Properties.

36
``

21. Ubah bagian Inbound Connections menjadi Allow. Kemudian klik Apply dan OK.

22. Pindah ke VM CLIENT, buka Wireshark dan jalankan Capture Packet (Start
Capture).

37
``

23. Buka Internet Explorer, ketikkan ftp://server.classroom.local, kemudian tekan


Enter.

24. Akan muncul halaman login untuk masuk ke FTP, masukkan username dan
password milik VM SERVER.

38
``

25. Jika berhasil melakukan login maka akan muncul tampilan seperti dibawah ini.

26. Buka salah satu file (disini file yang akan dibuka adalah filesatu.txt) dengan
melakukan klik pada link file.
27. Setelah membuka salah satu file, tutup Internet Explorer dan buka Wireshark, klik
Stop Capture .
28. Pada kolom filter ketikkan ftp, kemudian tekan Enter. Cari paket dengan info
Request: USER Administrator, kemudian analisa paket menggunakan TCP
Stream dengan klik kanan pada paket dan pilih Follow TCP Stream.

39
``

29. Terlihat pada TCP Stream, aktivitas FTP yang dilakukan VM CLIENT tercetak
dengan jelas pada Wireshark secara plain text, informasi yang didapat adalah
username dan password yang digunakan untuk login dan file apa yang telah dibuka.

30. Kemudian ubah filter menjadi ftp-data, baca isi paket ftp-data yang ditangkap
menggunakan TCP Stream (Jumlah paket ftp-data yang ditangkap sesuai dengan
banyak aktivitas yang dilakukan dalam FTP, seperti: mengakses halaman FTP,
membuka file, dll). Dalam kasus ini ditemukan dua paket ftp-data.

40
``

a. Paket pertama berisikan informasi mengenai daftar file yang ditampilkan pada
saat mengakses FTP Server.

b. Paket kedua berisikan informasi mengenai isi file yang telah dibuka sebelumnya

4.5 Konfigurasi VPN


1. Kembali ke VM SERVER, buka Server Manager, pada halaman Dashboard
pilih/klik Add roles and features.

2. Pada halaman Before You Begin, klik Next.


3. Pada halaman Select Installation Type pilih Role-based or feature-based
installation dan klik Next.

41
``

4. Pada halaman Select Destination Server pilih Select a server from the server pool
dan pilih SERVER.classroom.local pada server pool, kemudian klik Next

5. Pada halaman Select Server Roles beri tanda check pada Remote Access, kemudian
klik Next.
6. Pada halaman Select Features, klik Next.
7. Pada halaman Remote Access, klik Next.
8. Pada halaman Select Role Services beri tanda check pada DirectAccess and VPN
(RAS), kemudian akan muncul pop-up dialog Add Roles and Features, pastikan
bagian Include management tools telah diberi tanda check, jika sudah klik Add
Features dan klik Next.

42
``

9. Pada halaman Confirm Installation Selection, klik Install.


10. Berikut informasi yang diberikan saat proses instalasi selesai dan berhasil. Klik
Close.

43
``

11. Kembali ke Server Manager, masuk ke Tools – Routing and Remote Access.

12. Klik kanan pada SERVER (local) dan pilih Configure and Enable Routing and
Remote Access.

13. Pada halaman Welcome, klik Next.

44
``

14. Pada halaman Configuration pilih Remote access (dial-up or VPN), kemudian klik
Next.
15. Pada halaman Remote Access beri tanda check pada pilihan VPN, kemudian klik
Next.
16. Pada halaman VPN Connection pilih Ethernet Adapter yang terhubung ke Internet
(pada kasus ini diasumsikan interface Ethernet1 terhubung ke internet).

17. Pada halaman IP Address Assignment pilih From a specified range of addresses,
kemudian klik Next.

45
``

18. Pada halaman Address Range Assignment, klik New.

46
``

19. Kemudian masukkan alamat IP dengan range 192.168.1.1 sampai 192.168.1.10.


Kemudian klik OK dan klik Next.

47
``

20. Pada halaman Managing Multiple Remote Access Servers pilih No, use Routing and
Remote Access to authenticate connection requests, kemudian klik Next dan klik
Finish.
21. Keluar dari Server Manager dan buka Windows Firewall with Advanced Security.

48
``

22. Pilih Inbound Rules dan aktifkan rule Routing and Remote Access (GRE-In),
(L2TP-In), dan (PPTP-In).

23. Kemudian kembali ke Server Manager dan masuk ke Tools – Active Directory Users
and Computers.

24. Expand classroom.local, klik Users, dan klik 2x Administrator.

49
``

25. Masuk ke Dial-in tab dan pilih Allow access pada Network Access Permission,
kemudian klik OK.

50
``

4.6 Konfigurasi VPN Client


1. Pindah ke VM CLIENT, dan masuk ke Network and Sharing Center.
2. Pilih menu Set up a new connection or network.

51
``

3. Pilih Connect to a workplace, kemudian klik Next.


4. Pilih Use my Internet connection (VPN).
5. Pilih I’ll set up an Internet connection later.
6. Pada kolom Internet address masukkan alamat IP VM SERVER (10.1.0.1), dan beri
nama koneksi VPN (Destination name), pastikan bagian Remember my credentials
diberi tanda check. Kemudian klik Create.

7. Setelah koneksi VPN berhasil dibuat, buka Network Panel dan klik Connect.
Masukkan username (classroom\Administrator) dan password milik VM SERVER
untuk mengakses VPN.

52
``

8. Lakukan Disconnect pada VPN.

4.7 Memeriksa VPN Traffic


1. Pada VM CLIENT, buka Wireshark dan jalankan Capture Packet (Start Capture).
2. Aktifkan VPN, kemudian jalankan Run Command (Ctrl + R) dan ketikkan
\\192.168.1.1\rahasia$.

3. Kemudian buka file Secret.txt, dan tutup kembali file tersebut.


4. Selanjutnya buka Command Prompt dan lakukan Telnet ke alamat 192.168.1.1,
lakukan login menggunakan username dan password milik VM SERVER, setelah
berhasil melakukan Telnet, tutup Command Prompt.

53
``

5. Selanjutnya buka Internet Explorer, akses FTP Server dengan mengetik


ftp://192.168.1.1 pada address bar, kemudian tekan Enter. Lakukan login ke FTP
menggunakan username dan password milik VM SERVER, setelah berhasil
mengakses FTP, tutup Internet Explorer.

6. Kembali ke Wireshark dan klik Stop Capture .


7. Pada kolom filter ketikkan smb2, kemudian Enter. Terlihat setelah melakukan
koneksi ke VM SERVER menggunakan VPN, aplikasi Wireshark tidak merekam
kondisi disaat VM CLIENT membuka file sharing dan membaca file Secret.txt.

54
``

8. Kemudian ubah filter menjadi telnet, kemudian Enter. Terlihat paket telnet juga
tidak terekam pada Wireshark.

9. Kemudian analisa juga paket ftp dan ftp-data, kedua paket tersebut tidak ditemukan
pada Wireshark.

10. Seluruh paket yang sebelumnya ditampilkan secara plain text telah mengalami
enkapsulasi kedalam paket PPP dan PPTP sehingga paket tersebut menjadi tidak
terbaca.

55
``

11. Kemudian ubah filter menjadi pptp or ppp or gre, kemudian Enter. Analisa paket
dengan info Request, MS-Authetication EAP dan Response, MS-Authetication
EAP. Dijelaskan pada paket tersebut mengenai proses otentikasi antara VM
CLIENT dan VM SERVER, ditampilkan informasi seperti nama host (VM
SERVER) atau username dari VM SERVER (classroom\administrator), namun
password tidak ditampilkan dalam plain text.

56

Anda mungkin juga menyukai