Anda di halaman 1dari 11

EVALUASI IMPLEMENTASI KEAMANAN JARINGAN VIRTUAL PRIVATE

NETWORK (VPN) (STUDI KASUS PADA CV. PANGESTU JAYA)

Yana Hendriana
Jurusan Teknik Informatika
Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta
yanahendri@uad.ac.id, yanahendri@gmail.com

ABSTRACT
CV. Pangestu Jaya are engaged in the procurement of goods and services as well as
software house, in the delivery of important company data, between the head office and branches
in other cities online using VPN. The research was carried out with due diligence scenarios based
on user needs. Tests are performed Connectivity Testing, Testing Data Transfer, VPN Attacking
with DoS (Denial Of Services), Hacking VPN with ARP Poisoning in Linux Backtrack. The results of
experimental testing of attacking with Denial of Service (DoS) using pingflood tool was successfully
shut down service / services on the VPN server. Besides testing hacking / ARP Poisoning to obtain
a username and password by using the tools of the Linux backtrack also broke through the client
login access to the server.

Keywords : vpn, attacking, poisoning, hacking, connectivity.

INTISARI
CV. Pangestu Jaya yang bergerak di bidang pengadaan barang dan jasa serta software
house, dalam pengiriman data penting perusahaan, antara kantor pusat dengan kantor cabang di
kota lain secara online menggunakan jaringan VPN. Penelitian ini dilakukan dengan skenario uji
kelayakan berdasarkan kebutuhan user. Pengujian-pengujian yang dilakukan adalah Pengujian
Konektivitas, Pengujian Transfer Data, Attacking VPN dengan DoS (Denial Of Services), Hacking
VPN dengan ARP Poisoning di Linux Backtrack. Hasil eksperimen pengujian attacking dengan
Denial of Service (DoS) menggunakan tool pingflood ternyata berhasil mematikan service/layanan
pada VPN server. Selain itu pengujian hacking / ARP Poisoning untuk mendapatkan username dan
password dengan menggunakan tools yang ada pada Linux backtrack juga berhasil menembus
akses login client ke server.

Kata kunci : vpn, attacking, poisoning, hacking, konektivitas.

A. PENDAHULUAN yang dikirim bersifat rahasia dan pihak selain


Kemajuan di bidang teknologi informasi yang memiliki hak akses tidak boleh
khususnya internet benar-benar berdampak mengaksesnya. Sebelum menggunakan VPN,
pada aktivitas di perusahaan, instansi atau CV. Pangestu Jaya masih menggunakan
lainnya dalam berinteraksi dengan kantor email untuk pengiriman data-data perusahaan
cabang, karyawan di lapangan maupun hingga pada suatu ketika terjadi masalah
konsumen melalui jaringan komputer. yaitu email yang dikirim berhasil diacak-
Aktivitas-aktivitas tersebut tentu saja dapat acak/diganggu oleh orang yang tidak
beresiko apabila informasi yang penting dan berkepentingan karena orang tersebut
berharga diakses oleh pihak yang tidak mengetahui password dari alamat email
berkepentingan. penerima sehingga hal tersebut
CV. Pangestu Jaya yang bergerak di mengakibatkan bocornya data-data penting
bidang pengadaan barang dan jasa serta perusahaan yang dikirim via email, oleh
software house, dalam pengiriman data karena itu CV. Pangestu Jaya melakukan
berupa data keuangan, data kepegawaian, implementasi jaringan VPN untuk
data update program terbaru, antara kantor meningkatkan keamanan data-data penting
pusat dengan kantor cabang di kota lain perusahaan. Untuk itu, jaringan vpn ini masih
secara online membutuhkan sistem yang diperlukan uji coba kestabilan konektivitas
memiliki tingkat keamanan pengiriman data jaringan VPN yang diimplementasikan.
yang tinggi, yaitu jaringan VPN, karena data Implementasi jaringan VPN ini dipastikan
132 Hendriana, Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (VPN) (Studi
Kasus pada CV. Pangestu Jaya)
akan mengalami banyak gangguan, maka struktur jaringan VPN.
perlu dilakukan evaluasi melalui beberapa
pengujian keamanan untuk mengetahui
faktor-faktor yang mempengaruhi
implementasi keamanan jaringan VPN yang
ada di CV. Pangestu Jaya.
Kontribusi dari penelitian ini adalah untuk
membantu CV. Pangestu Jaya dalam
mengevaluasi kinerja jaringan VPN dalam
melindungi data-data sensitif yang dikirim
Gambar 2. Struktur Jaringan VPN
maupun diterima antar kantor cabang melalui
(Sukaridhoto, 2005)
internet serta memberikan rekomendasi untuk
perbaikan atau tindakan lebih lanjut
1. Kriptografi pada VPN
Batasan pada penelitian ini adalah sebagai
VPN menggunakan dua bentuk
berikut.
kriptografi, yaitu kriptografi kunci simetris dan
a. Penelitian ini hanya membatasi pada
kriptografi kunci publik. Kriptografi kunci
evaluasi fungsi dan manfaat jaringan Virtual
simetris biasanya lebih efisien dan
Private Network (VPN) bukan pada
membutuhkan biaya pemrosesan yang lebih
perancangan atau pembuatan software
murah bila dibandingkan dengan kriptografi
pendukung vpn.
kunci publik. Oleh karena itu, kriptografi kunci
b. Penelitian ini hanya pada pengujian
simetri lebih sering digunakan untuk
keamanan dalam komunikasi data untuk
mengenkripsi bagian terpenting dari data
mengetahui faktor-faktor yang mempengaruhi
yang akan dikirimkan melalui VPN. Algoritma
keamanan komunikasi data pada jaringan
yang umumnya digunakan untuk
VPN di CV. Pangestu Jaya bukan pada VoIP
implementasi kriptografi kunci simetris
maupun streaming.
meliputi Digital Encryption Standard (DES),
Triple DES (3DES), Advanced Encryption
Jaringan vpn ini dimanfaatkan untuk
Standard (AES), Blowfish, RC4, International
menghubungkan antara kantor pusat dengan
Data Encryption Algorithm (IDEA), dan Hash
beberapa kantor cabang, dengan diagram
Message Authentication Code (HMAC) versi
topologi jaringan vpn yang digunakan oleh
Message Digest 5 (MD5) dan Secure Hash
CV. Pangestu Jaya pada Gambar 1.
Algorithm (SHA-1). Algoritma yang umumnya
digunakan untuk algoritma kunci publik adalah
meliputi RSA, Digital Signature Algorithm
(DSA), dan Elliptic Curve DSA (EDBSA)
(Frankel, 2005).

2. Arsitektur Protokol IPSec


IPSec protokol yang dikombinasikan
dengan algoritma default-nya didesain untuk
menyediakan keamanan lalu lintas internet
Gambar 1. Diagram Topologi Jaringan VPN yang baik. Bagaimanapun juga keamanan
yang diberikan oleh protokol ini sebenarnya
B. LANDASAN TEORI bergantung pada kualitas dari implementasi.
Virtual Private Network (VPN) adalah Perkembangan arsitektur IPsec mengacu
teknik pengaman jaringan yang bekerja pada pokok persoalan yang terdapat pada
dengan cara membuat suatu tunnel sehingga RFC. Terdapat tujuh bagian utama pada
jaringan yang terpercaya dapat terhubung Gambar 3 yang dapat digunakan untuk
dengan jaringan yang ada di luar melalui mendefinisikan keseluruhan arsitektur dari
internet. Gambar 2 menggambarkan tentang Ipsec (Thomas, 2005).

Jurnal Teknologi, Volume 5 Nomor 2, Desember 2012, 132-142 133


Gambar 3. Arsitektur IP Secure Denial of Services adalah sebuah metode
serangan yang bertujuan untuk
3. Teknologi Tunneling menghabiskan sumber daya sebuah
Teknologi tunneling adalah teknologi peralatan jaringan komputer sehingga
yang bertugas untuk menangani dan layanan jaringan komputer menjadi
menyediakan koneksi point-to-point dari terganggu. Salah satu bentuk serangan ini
sumber ke tujuannya. Disebut tunnel karena adalah 'Ping Flood Attack', yang
koneksi point-to-point tersebut sebenarnya mengandalkan kelemahan dalam sistem
terbentuk dengan melintasi jaringan publik 'three-way-handshake'.
(internet), tetapi koneksi tersebut tidak
mempedulikan paket-paket data milik orang 5. Jenis implementasi VPN
lain yang sama-sama melintasi jaringan publik Dilihat dari jenis implementasi VPN
tersebut, tetapi koneksi tersebut hanya yang ada, dalam penelitian ini termasuk
melayani transportasi data dari pembuatnya. dalam kategori Site-to-site VPN. Site-to-site
Teknologi vpn ini sama dengan penggunaan VPN merupakan jenis implementasi VPN
jalur busway yang pada dasarnya yang menghubungkan antara dua tempat atau
menggunakan jalan raya sebagai jalur lebih yang letaknya berjauhan, seperti halnya
umum/publik, tetapi dia membuat jalur sendiri menghubungkan kantor pusat dengan kantor
untuk dapat dilalui bus khusus. cabang, baik kantor yang dimiliki perusahaan
itu sendiri maupun kantor perusahaan mitra
4. Bentuk-bentuk Serangan terhadap kerjanya. VPN yang digunakan untuk
Jaringan VPN menghubungkan kantor pusat dengan kantor
Kegiatan dan hal-hal yang cabang suatu perusahaan disebut intranet
membahayakan keamanan jaringan antara site-to-site VPN.
lain adalah hal-hal sebagai berikut. (Purbo, Topologi jaringan site-to-site VPN ditunjukkan
2001) pada Gambar 4.
a. Probe
Probe atau yang biasa disebut probing
adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi
tentang sistem. Contoh sederhana dari
probing adalah percobaan log in ke suatu
account yang tidak digunakan. Probing
dapat dianalogikan dengan menguji
kenop-kenop pintu untuk mencari pintu
yang tidak dikunci sehingga dapat masuk
dengan mudah.
b. Scan
Scan adalah probing dalam jumlah besar
menggunakan suatu tool. Scan biasanya
merupakan awal dari serangan langsung Gambar 4. Topologi jaringan site-to-site VPN
terhadap sistem yang oleh pelakunya
ditemukan mudah diserang.
c. Packet Sniffer 6. Protokol yang digunakan dalam VPN
Packet sniffer adalah sebuah program Dalam penelitian ini protokol yang
yang menangkap (capture) data dari paket digunakan adalah IP Security. IPsec yang
yang lewat di jaringan. Data tersebut bisa diimplementasikan kedalam site-to-site VPN
termasuk user name, password, dan menggunakan mekanisme network-to-
informasi-informasi penting lainnya yang network, sehingga perlu dilakukan konfigurasi
lewat di jaringan dalam bentuk text. Paket IPsec pada masing-masing gateway. Untuk
yang dapat ditangkap tidak hanya satu dapat terkoneksi, masing-masing gateway
paket tapi bisa berjumlah ratusan bahkan melakukan sinkronisasi, Gambar 5.
ribuan, yang berarti pelaku mendapatkan menunjukkan cara kerja IP Security pada site-
ribuan user name dan password. to-site VPN.
d. Denial of Service (DoS)

134 Hendriana, Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (VPN) (Studi
Kasus pada CV. Pangestu Jaya)
Yogyakarta, cabang Surabaya dan cabang
Bandung, Gambar 6. menunjukkan area
pengujian jaringan vpn.

Gambar 5. Cara kerja IP Sec Network-to-


Network

C. METODE PENELITIAN
Penelitian ini dilakukan dengan metode
Gambar 6. Area pengujian jaringan VPN
yang terdiri dari beberapa tahap. Tahap-tahap
tersebut adalah sebagai berikut:
2. Uji Konektivitas Jaringan
1. Studi Literatur
Uji konektivitas yang dilakukan melalui
Tahap ini dilakukan untuk mencari dan
kantor pusat Yogyakarta, dengan kantor
mempelajari sumber-sumber informasi dari
cabang Bandung dan kantor cabang
beberapa artikel dan jurnal yang berkaitan
Surabaya pada tanggal 31 Maret 2012 pada
dengan keamanan jaringan vpn. Tahap ini
pukul 13.00 sampai dengan pukul 16.00
sangat penting untuk membangun
menggunakan konfigurasi alamat IP sebagai
pengertian yang benar dan memadai untuk
berikut.
melakukan penelitian.
a. IP PUBLIK CV. Pangestu Jaya Pusat
2. Wawancara
Yogyakarta:
Tahap selanjutnya adalah wawancara
IP : 103.247.1x.xxx
terhadap narasumber yang memiliki data-
Subnet Mask : 255.255.255.252
data operasional perusahaan pada
Default Gateway : 103.247.1x.xxx
jaringan komputer dan internet.
b. IP Speedy kantor cabang Surabaya:
Wawancara ini dilakukan untuk
IP : 211.124.197.152
mendapatkan informasi yang mendasari
Subnet Mask : 255.255.255.240
penelitian ini.
Default Gateway : 211.124.197.117
3. Eksperimen pengujian
c. IP Speedy kantor cabang Bandung:
Tahap ini dilakukan untuk melakukan
IP : 202.112.37.12
beberapa pengujian jaringan vpn, yaitu
Subnet Mask : 255.255.255.224
pada stabilitas koneksi jaringan vpn dan
Default Gateway : 202.112.37.30
untuk pengujian pada keamanan jaringan
vpn.
Eksperimen uji konektivitas diawali
dengan terlebih dahulu menjalankan software
Langkah-langkah penelitian
vpn client. Setelah itu muncul tampilan
1. Observasi
masukan nama komputer server VPN dan IP
2. Identifikasi & rumusan masalah
publiknya lalu connect untuk masuk atau
3. Persiapan Hardware, Instalasi OS,
tombol exit untuk keluar, tampilannya dapat
konfigurasi LAN
dilihat pada Gambar 7.
4. Instalasi Aplikasi attacking & hacking
5. Pengujian konektivitas
6. Pengujian attacking & hacking
7. Analisis & Identifikasi kelemahan
8. Dokumentasi Hasil Penelitian Gambar 7. Setting koneksi ke server VPN
9. Membuat laporan Penelitian
Setelah terhubung ke server
D. HASIL DAN PEMBAHASAN selanjutnya muncul tampilan login user, hanya
user yang terdaftar saja yang bisa
1. Eksperimen Network Setup dan Tes menggunakan fasilitas jaringan VPN,
Kondisi tampilannya ditunjukkan pada Gambar 8.
Tes Kondisi dilakukan dengan cara
traceroute langsung ke IP Virtual Bandung,
hasilnya adalah 10.15.171.3 (IP Virtual
Surabaya) dan 10.15.171.10 (IP Virtual
Bandung). Area jaringan yang dilakukan
pengujian adalah VPN Kantor Pusat

Jurnal Teknologi, Volume 5 Nomor 2, Desember 2012, 132-142 135


Gambar 8. Tampilan Login User

Uji konektivitas dengan cara dilakukan


ping dari komputer kantor pusat Yogyakarta
ke komputer cabang Surabaya ditunjukkan Gambar 10. Eksperimen Packet Loss dan
pada Gambar 9. Round Trip

Eksperimen PING dilakukan ke server


data sebagai IP tujuan. Paket loss ini untuk
mengetahui rata-rata loss/kehilangan
dalam 30 kali tes.
Tabel 1. Packet loss pada tunnel VPN
Lokasi IP IP Min. Ma Rat
Gambar 9. Hasil ping ke komputer Pengujia sumber tujuan Pac x. a-
Surabaya n ket Pac rata
Los ket Pac
s Los
3. Mekanisme Pengujian Konektivitas s
ket
Mekanisme Pengujian konektivitas Los
pada penelitian ini dilakukan dengan s
beberapa parameter yaitu: Kantor 10.15.1 10.15.1 0 1 0,3
1. packet loss; Pusat 71.13 71.2 7
2. round trip; Kantor 10.15. 10.15.1 1 7 2,6
3. ftp transfer. Bandung 171.17 71.2 7
Modem 10.15.1 10.15.1 5 13 8,2
Berikut ini penjelasan paramater pengujian Fleksi 71.25 71.2 0
konektivitas.
1. Packet Loss Tabel 1. menunjukkan bahwa
Eksperimen pengujian ini untuk konektivitas jaringan VPN di kantor pusat
memantau rata-rata, minimum dan jauh lebih baik dibanding dengan koneksi
maksimum packet loss yang melalui tunnel kantor cabang dan mengunakan modem
VPN. Di setiap lokasi pengujian berikut fleksi. Komputer yang digunakan untuk
dilakukan 30 kali tes dengan masing- melakukan PING ke server data dengan ip
masing tes selama 5 menit menggunakan tujuan 10.15.171.2. dari 30 kali tes ping
stopwatch dan rata-rata diatas 200 packet. diperoleh Min. Packet Loss 0 dan Max.
Salah satu contoh tampilan hasil ping Packet Loss 1 dengan rata-rata packet
ditunjukkan pada Gambar 10. loss 0,37. Hal ini menunjukkan adanya
loss dengan jumlah sedikit, kemungkinan
karena masih dalam jaringan dan router
yang sama. Hasil tes dari kantor cabang
Bandung yang menggunakan jaringan
Telkom Speedy dari 30 kali tes diperoleh
Min. Packet Loss 1 dan Max. Packet Loss
7 dengan rata-rata packet loss 2,67. Hasil
tes menggunakan modem Telkom fleksi
dari 30 kali tes diperoleh diperoleh Min.
Packet Loss 5 dan Max. Packet Loss 13
dengan rata-rata packet loss 8,20.
136 Hendriana, Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (VPN) (Studi
Kasus pada CV. Pangestu Jaya)
untuk uji kecepatan download file via ftp
2.Round trip dalam jaringan VPN maka dalam
Eksperimen pengujian ini untuk penelitian ini dicoba untuk mengaktifkan
menghitung rata-rata dan maksimum FTP server untuk sementara waktu
waktu round trip pada tunnel yang ada dengan pengaturan username dan
dengan menggunakan ping. Hasil dari password demi keamanan, hal itu
eksperimen ini sama dengan hasil packet ditunjukkan pada Gambar 11.
loss karena packet loss dan round trip
merupakan satu kesatuan tes pada
perintah ping, karena ping untuk
menghitung waktu statistik round trip dan
packet loss. Round trip adalah perjalanan
paket PING dari komputer yang digunakan
untuk melakukan PING, kemudian ke host
server data kembali lagi ke komputer
client, atau secara sederhana diartikan
perjalanan pulang pergi.

Tabel 2. Round trip pada tunnel VPN


Lokasi IP IP tujuan Min. Max. Rata-
Pengujia sumber waktu waktu rata Gambar 11. Tampilan user login ke ftp
n dala dalam waktu server
m milise dalam Eksperimen ini file yang dicoba untuk
milise cond milisedownload adalah file SIM-PUS.exe yang
cond cond berukuran 33,6 MB yang ditunjukkan pada
Kantor 10.15.17 10.15.17 10 31 ms 20 Gambar 12.
Pusat 1.9 1.2 ms ms
Kantor 10.15.17 10.15.17 56 131 96
Bandung 1.21 1.2 ms ms ms
Modem 10.15.17 10.15.17 124 242 180
Fleksi 1.14 1.2 ms ms ms

Tabel 2. menunjukkan hasil dari round


trip yang telah dilakukan pada proses ping
dari 30 kali tes diambil hasil round trip
yang paling kecil dan round trip yang
paling besar dalam hitungan millisecond.
Dari 30 kali tes ping untuk lokasi pengujian
di kantor pusat diperoleh Min. round trip
10ms dan Max. round trip 31ms dengan Gambar 12 Download file via FTP
rata-rata round trip 20ms. Kemudian untuk Berikut hasil eksperimen
hasil tes dari kantor cabang Bandung yang download/transfer file, waktu yang
menggunakan jaringan Telkom Speedy dibutuhkan dalam proses download mulai
dari 30 kali tes diperoleh Min. round trip dari awal proses “Simpan Berkas” sampai
56ms dan Max. round trip 131ms dengan proses download-nya berakhir dihitung
rata-rata round trip 96ms. Sedangkan menggunakan stopwatch, dan untuk
untuk hasil tes menggunakan modem eksperimen ini dilakukan hanya 1 kali tes
Telkom fleksi dari 30 kali tes diperoleh download di masing-masing lokasi
diperoleh Min. round trip 124ms dan Max. pengujian, hasilnya ditunjukkan pada
round trip 242ms dengan rata-rata round Tabel 3.
trip 180ms. Tabel 3. File Transfer via FTP pada
3. FTP Transfer tunnel VPN
Eksperimen pengujian ini Lokasi IP IP Waktu
diharapkan bisa mengetahui waktu yang Pengujia sumber tujuan Transmisi
dibutuhkan untuk transfer file melalui n
tunnel VPN, walaupun fasilitas FTP server Kantor 10.15.17 10.15.1 00:00:09:21
Pusat 1.9 71.2
selama ini tidak diaktifkan di komputer
Kantor 10.15.17 10.15.1 00:26:51:33
server data karena alasan keamanan data Bandung 1.21 71.2
perusahaan supaya tidak bocor kepada Modem 10.15.17 10.15.1 00:55:11:29
orang yang tidak berkepentingan, tetapi Fleksi 1.14 71.2

Jurnal Teknologi, Volume 5 Nomor 2, Desember 2012, 132-142 137


Gambar 13 menunjukkan perintah
Tabel 3. menunjukkan bahwa waktu pingflood yang diarahkan pada ip target,
yang diperlukan untuk transfer/download selanjutnya muncul tampilan indikator
file di kantor pusat = 00:00:09:21 yaitu 9 proses pingflood yang ditunjukkan pada
detik 21 milidetik, untuk kantor Bandung Gambar 14.
waktu yang dipakai untuk download =
00:26:51:33 yaitu 26 menit 51 detik 33
milidetik, sedangkan dengan
menggunakan modem fleksi = 00:55:11:29
yaitu 55 menit 11 detik 29 milidetik. Dari
eksperimen download via ftp tersebut
dapat disimpulkan bahwa kecepatan
transfer filenya dipengaruhi oleh bandwidth
yang tersedia di masing-masing komputer Gambar 14. Indikator proses counter
client. pingflood
Kesimpulan dari beberapa eksperimen Gambar 14. menunjukkan proses counter
packet loss tersebut menunjukkan jaringan yang telah mencapai 723 paket dari total
yang paling stabil adalah konektivitas 100000 paket yang dikirimkan melalui
jaringan yang ada di kantor pusat, urutan perintah pingflood. Efek dari attack dengan
kedua menggunakan Telkom speedy di pingflood ini berpengaruh pada koneksi
kantor Bandung dan urutan terakhir antara client vpn dengan server vpn, yang
menggunakan modem fleksi. Hal ini semula koneksinya lancar tiba-tiba
menunjukkan bahwa tingkat konektivitas mengalami down dengan adanya tampilan
jaringan dipengaruhi oleh ketersediaan Request time out yang ditunjukkan pada
bandwidth yang tersedia di komputer Gambar 15.
client.

4. Mekanisme Pengujian Keamanan


Mekanisme pengujian keamanan pada
penelitian ini dilakukan dengan beberapa
parameter, yaitu:
a. Attack menggunakan Denial of
Service (DoS)
Pengujian untuk melakukan attack
pada komputer server menggunakan metode
Denial of Service. Eksperimen Denial of Gambar 15 Efek pingflood attack
Service bertujuan untuk menghentikan atau Proses pingflood attack akan berhenti
mematikan service pada komputer target setelah jumlah paket pingflood yang
dalam hal ini server VPN. Denial of Service dikirimkan telah terpenuhi yaitu 100000
(DoS) dengan aplikasi pingflood.exe paket maka koneksi ke ip target normal
IP address target yang akan diserang kembali, yang ditunjukkan pada Gambar
adalah ip publik server vpn (103.247.1x.xxx). 16.
- Command Prompt diaktifkan dengan start
> run > cmd
- Langkah selanjutnya dilakukan perintah:
pingflood 103.247.1x.xx –s 65000 –n
100000

Gambar 16. Koneksi IP Target Normal


Denial of Service (DoS) Attack dengan
menggunakan pingflood ternyata memiliki
Gambar 13. Perintah pingflood
efek yang lebih parah daripada perintah
ping biasa, sehingga dapat disimpulkan
138 Hendriana, Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (VPN) (Studi
Kasus pada CV. Pangestu Jaya)
bahwa eksperimen Denial of Service (DoS) atau ettercap -T -q -M ARP
attack khususnya pingflood ternyata /192.168.8.14/ /192.168.8.200/
berhasil menyerang dan mengganggu – option -T : mode text
aktivitas jaringan di server vpn CV. – option -q : ettercap dijalankan pada
Pangestu Jaya, hal ini merupakan salah keadaan tenang/outputnya
satu kelemahan jaringan di CV. Pangestu tidak terlalu banyak
Jaya. Solusi untuk mengatasi – option -M : menggunakan teknik ARP
permasalahan kelemahan jaringan di CV. poisoning
Pangestu Jaya adalah dengan Penerapan dari sintax tersebut ditunjukkan
meningkatkan pengamanan di level server pada Gambar 18.
dan gateway/router-nya.

b. Man-in-the-middle-attack atau
MIMA
Man-in-the-middle-attack atau MIMA
adalah salah satu serangan pada jaringan
dengan akses terbuka misalnya
HOTSPOT. Dengan cara ini akan
dilakukan penyadapan username dan
password dengan menggunakan Linux
Backtrack. Cara Man-in-the-middle-attack
dapat dilakukan jika komputer attacker
berada di dalam satu network dengan Gambar 18. Sintax ettercap
beberapa komputer yang lainnya sesuai Hacking pada Linux Backtrack ini ini
dengan namanya Man-in-the-middle- menggunakan teknik bruteforce dengan
attack. Hal ini ditunjukkan pada Gambar menggunakan file kamus (wordlist.txt/
17. yanahack.txt) dengan harapan password dari
komputer target ada di dalam file tersebut.
Untuk itu, terlebih dahulu dibuat file hash dan
file index dari wordlist yang sudah ada,
program yang digunakan untuk membuat file
hash dan index adalah genkeys yang
ditunjukkan pada Gambar 19.

Gambar 17. MIMA (Man In The Middle


Attack)

c. Hack menggunakan Linux


Backtrack
Eksperimen Hack menggunakan Gambar 19. Sintax genkeys
Linux Backtrack tujuannya untuk Gambar 19. menunjukkan hasil berupa file
mendapatkan username dan password yana.has dan yana.idx
yang digunakan oleh user/client pada saat – options -r : meminta inputan dari sebuah
koneksi ke server vpn. file ( dalam hal ini file wordlist )
Setting ip address jaringan vpn yang akan – options -f : akan membuat output dari file
di-hack, sebagai berikut. wordlist menjadi file2 hash
– ip server vpn 103.247.1x.xx – options -n : akan membuat output berupa
– gateway LAN 192.168.8.200 file index dari wordlist
– ip attacker 192.168.8.17 Kedua file baru tersebut dibutuhkan
– ip client target 192.168.8.14 oleh program vpn crack yang akan digunakan
Teknik ini biasa dinamakan dengan yaitu asleap. Tahap berikutnya adalah
arp poisoning. Tools yang digunakan bruteforce dengan menggunakan program
adalah ettercap yang secara bawaan asleap. tapi yang digunakan adalah asleap
sudah tersedia di Linux Backtrack, attacker bawaan dari backtrack 5. Hal ini ditunjukkan
menggunakan ettercap pada mode text. pada Gambar 20.
contoh sintaxnya adalah: ettercap -T
-q -M ARP /ip target/ /ip gateway/

Jurnal Teknologi, Volume 5 Nomor 2, Desember 2012, 132-142 139


Gambar 20. Sintax asleap
Gambar 20. menunjukkan adanya beberapa
option yang digunakan, yaitu: Gambar 22. Cain & Abel pada jaringan Non
– options -i : menunjukkan interface/ VPN
ethernet yang di gunakan, misalnya eth0 Gambar 22 menunjukkan bahwa ada
– options -f : meminta inputan dari file hash beberapa penyadapan yang dilakukan pada ip
yang sudah dibuat acces point dengan terlihat username dan
– options -n : meminta inputan dari fle password.
index yang sudah dibuat 2. Pengujian menggunakan software
Ketika target melakukan koneksi ke server Wireshark
vpn, maka bisa dilihat output capture Eksperimen ini mencoba dilakukan
koneksinya sehingga dapat dilihat username sniffing pada jaringan non VPN di CV.
dan password yang dilakukan oleh user di Pangestu Jaya dengan menggunakan
komputer target, hasil capture-nya ditunjukkan software Wireshark.
pada Gambar 21.

Gambar 21. Capture username dan password


Berdasarkan eksperimen pengujian
hack dengan menggunakan Linux backtrack,
Gambar 23. Wireshark pada jaringan
maka dapat disimpulkan bahwa keamanan
Non VPN
jaringan vpn di CV. Pangestu Jaya masih ada
Gambar 23. menunjukkan bahwa ada
kelemahan karena masih bisa di-hack pada
beberapa penyadapan yang dilakukan pada ip
username dan password-nya dengan
destination 216.185.118.60 dengan
menggunakan Linux Backtrack. Oleh karena
menyadap informasi pengambilan file pixel.gif.
itu, jaringan VPN yang telah
diimplementasikan masih perlu pembenahan
6. Evaluasi Jaringan VPN
pada security jaringan dan manajemen
Evaluasi Jaringan VPN ini dilakukan
password-nya.
dengan mengaktifkan kembali server VPN
dan menjalankan vpn client dari komputer
5. Evaluasi Jaringan Non VPN
client.
Evaluasi Jaringan non VPN ini
1. Pengujian menggunakan software Cain &
dilakukan dengan cara mematikan fasilitas
Abel
VPN dengan tidak mengaktifkan server VPN
Eksperimen ini mencoba dilakukan
untuk sementara waktu.
sniffing pada jaringan VPN di CV. Pangestu
1. Pengujian menggunakan software Cain &
Jaya dengan menggunakan software cain &
Abel
Abel.
Eksperimen ini mencoba dilakukan
sniffing pada jaringan non VPN di CV.
Pangestu Jaya dengan menggunakan
software cain & Abel.

140 Hendriana, Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (VPN) (Studi
Kasus pada CV. Pangestu Jaya)
fasilitas FTP server tidak diaktifkan,
padahal dari sisi keamanan fasilitas ini
bisa diamankan dengan login user dan
password.
b. Hasil Pengujian keamanan
menunjukkan masih adanya
kelemahan terhadap serangan Denial
of Service (DoS) dengan pingflood
attack. Selain itu jaringan VPN masih
rentan terhadap serangan penyusup,
dengan telah dibobolnya username
dan password vpn melalui eksperimen
Gambar 24 Cain & Abel pada jaringan VPN
hacking menggunakan Linux
Gambar 24 menunjukkan bahwa tidak
Backtrack.
ada aktivitas pada jaringan yang tersedia di
c. Evaluasi Jaringan VPN dan Non VPN
HOTSPOT, karena client yang ada sedang
menunjukkan hasil bahwa aktivitas di
dalam tunnel jaringan VPN.
jaringan VPN lebih baik dari pada Non
2. Pengujian menggunakan software
VPN karena aktivitas yang dilakukan
Wireshark
didalam tunnel VPN tidak diketahui
Eksperimen ini mencoba dilakukan
oleh orang lain.
sniffing pada jaringan VPN di CV. Pangestu
Jaya dengan menggunakan software
Wireshark. 2. SARAN
Dalam penelitian ini ditemukan
beberapa kelemahan, sehingga dalam
pengembangan kedepan perlu
memperhatikan saran sebagai berikut:
a. Solusi untuk mengatasi permasalahan
kelemahan jaringan di CV. Pangestu
Jaya adalah dengan meningkatkan
pengamanan di level server dan
gateway/router-nya dengan memasang
aplikasi anti flooding.
b. Perlunya pembenahan pada security
jaringan dan manajemen password-
nya. Solusinya adalah dengan cara
Gambar 25 Wireshark pada jaringan VPN dibuat dengan kombinasi huruf dan
Gambar 25 menunjukkan bahwa aktivitas angka serta password-nya dibuat lebih
client vpn dengan ip address 192.168.8.14 dari 10 digit dan terdiri dari kombinasi
telah berjalan di jaringan tunnel vpn, hal itu huruf dan angka, hal ini tujuannya
ditunjukkan pada kolom info yang tertera untuk menyulitkan aksi generate key
Encapsulated PPP dan Compressed data. oleh attacker.
c. Perlunya merubah karakter/kebiasaan
E. KESIMPULAN DAN SARAN user yang suka menggunakan
1. KESIMPULAN username dan password dengan
Berdasarkan hasil penelitian yang jumlah digit pendek, karena hal ini
dilakukan beberapa eksperimen pengujian, rentan terhadap penyadapan oleh
maka dihasilkan beberapa kesimpulan orang yang tidak berhak.
sebagai berikut.
a. Hasil pengujian konektivitas jaringan DAFTAR PUSTAKA
vpn antara kantor pusat dengan kantor Braun T., M. Günter, I. Khalil, L. Liu. 2000,
cabang di CV. Pangestu Jaya bisa Performance Evaluation of Virtual Private
berjalan dengan baik dan stabil, Network. Universität Bern.
dengan tingkat loss dan round trip Chou. 2008, Strong User Authentication on
dalam jumlah kecil, tetapi tetap the Web. United State: Microsoft
dipengaruhi oleh bandwidth yang Corporation.
dimiliki oleh masing-masing komputer Elektro Indonesia. 2001, Jaringan Privat
client. Eksperimen transfer file via FTP Virtual Dinamis: Sebuah Jawaban
sudah cukup baik, tetapi masih Keamanan untuk Intranet Bisnis, diambil
disayangkan karena selama ini pada alamat website:

Jurnal Teknologi, Volume 5 Nomor 2, Desember 2012, 132-142 141


http://www.elektroindonesia.com/elektro/ Raharjo.B. 2002. Keamanan system informasi
komp35.htm, diakses tanggal 20 Januari Berbasis Internet. Bandung: PT Insan
2012. Indonesia.
Frankel S. et. al. 2005. Guide to IPSec VPN. Sari M.W. 2011, Analisis Keamanan Jaringan
National Institute of Standards and Virtual Private Network (VPN) pada
Technology. Departemen Komersial Sistem Online Microbanking (Kasus di
Amerika Serikat. BMT Al Ikhlas Yogyakarta). Universitas
Madjid. N. 2010, Perbandingan Ssl (Secure Gadjah Mada. Yogyakarta.
Socket Layer)Dan Ipsec (Internet Schneier B. 1996, Applied Cryptography :
Protocol Security) Pada Vpn (Virtual Protocols, Algorithms, and Source Code
Private Network). Surabaya: Electrical in C, USA, John Wiley & Sons, Inc.
Engineering Polytechnic Institute of Sukaridhoto.S. 2005. Teknik Keamanan Pada
Surabaya (EEPIS). Voip Dengan Virtual Private Networking
Meeta G. 2003, Building a Virtual Private Dan Kriptografi Serta Korelasi Terhadap
Network. Premier Press. Bandwidth Dan Intelligibility Suara,
Purbo Onno W.. 2001, Keamanan Jaringan Surabaya: Electrical Engineering
Internet. PT. Elex Media Komputindo. Polytechnic Institute of Surabaya
Jakarta. (EEPIS).
Thomas, Tom. 2005. Network Security First
step. Penerbit Andi, Yogyakarta.

142 Hendriana, Evaluasi Implementasi Keamanan Jaringan Virtual Private Network (VPN) (Studi
Kasus pada CV. Pangestu Jaya)

Anda mungkin juga menyukai