Anda di halaman 1dari 8

JURNAL

INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

Mitigasi Keamanan Dynamic Host Control Protocl


(DHCP) Untuk Mengurangi Serangan Pada Local
Area Network (LAN)

Tamsir Ariyadi1
Program Studi Teknik Komputer, Universitas Bina Darma
Universitas Bina Darma, Jl. Jendral A. Yani No.03 Plaju Palembang
email: tamsirariyadi@binadarma.ac.id1

Abstrack - Network security has become a greater concern due to the rapid growth and expansion the
Internet. While there are several ways to provide security at the application layer, transport, or network
layers, the data link layer (Layer 2) of the security has not been implemented to its full potential. data
link layer protocol used in Local Area Network (LAN) was not designed with security that is signature.
Dynamic Host Control Protocol (DHCP) is one of the most widely used network for host configuration
that works in data linking layers. DHCP is susceptible to a number of attacks, such as DHCP rogue
Server attack, DHCP Starvation attack, and DHCP Snooping attacks. This study discusses a prototype
of network security called Dynamic Host Control Protocol (DHCP) Security Mitigation to Reduce Local
Area Network (LAN) Attacks.

Keywords: Mitigation, DHCP, Network Security

Intisari - Keamanan jaringan telah menjadi perhatian lebih karena pesatnya pertumbuhan dan perluasan
Internet. Sementara ada beberapa cara untuk memberikan keamanan pada layer application, transport,
atau network layers, data link layer (Layer 2) keamanan belum bisa diterapkan secara maksimal.
protokol data link layer yang digunakan dalam Local Area Network (LAN) tidak dirancang dengan
keamanan yang secara signature. Dynamic Host Control Protocol (DHCP) adalah salah satu jaringan
yang paling banyak digunakan untuk konfigurasi host yang bekerja dalam data menghubungkan lapisan.
DHCP rentan terhadap sejumlah serangan, seperti serangan DHCP rogue Server, serangan DHCP
Starvation, dan serangan DHCP Snooping. Pembahasan prototype terhadap keamanan jaringan yang
disebut Mitigasi Keamanan Dynamic Host Control Protocol (DHCP) Untuk Mengurangi Serangan pada
Local Area Network (LAN).

Kata Kunci : Mittigation, DHCP, Network Security

I. PENDAHULUAN suara, video, dan data pada jaringan yang


Pengaruh teknologi informasi sangat sama. Jaringan komputer memerlukan
dibutuhkan oleh semua orang untuk keamanan jaringan komputer agar terhindar
melakukan suatu pekerjaan ataupun dari kejahatan cyber yang dilakukan orang
pembelajaran agar pekerjaan dan yang tidak bertanggung jawab yang
pembelajaran tersebut menjadi lebih mudah mengakibatkan kehilangan data. [1]
apalagi teknologi informasi ini sangat sangat Berbagai tempat menggunakan jaringan
penting dalam segala aspek yang terhubung komputer untuk mendukung proses
dengan teknologi informasi dan komunikasi. pekerjaan, sehingga secara tidak langsung
Dengan berkembangnya teknologi secara jaringan komputer sangat penting bagi
global seperti jaringan komputer, jaringan pengguna internet. Dengan adanya jaringan
komputer adalah kumpulan dari beberapa komputer sebagai proses belajar mengajar
komputer yang saling terhubung satu sama ataupun untuk membantu pekerjaan,
lain, sehingga memungkinkan penggunaan jaringan komputer memerlukan keamanan
dapat saling bertukar informasi berupa jaringan internet agar terhindar dari


147
JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

kejahataan cyber yang dilakukan oleh orang d. Mesh


yang tidak bertanggung jawab. [2] Mesh adalah topologi ini setiap
Sehingga jaringan komputer sangat komputer akan terhubung dengan komputer
dibutuhkan untuk saling berkomunikasi dan lain dalam jaringannya menggunakan kabel
mengirim data. Jaringan komputer masih tunggal, jadi proses pengiriman data akan
memiliki kelemahan karena keamanan yang langsung mencapai komputer tujuan tanpa
belum maksimal maka sering terjadi melalui komputer lain ataupun switch atau
kejahatan cyber yang dilakukan oleh orang hub.
yang tidak bertanggung jawab. Dengan
2. Keamanan Jaringan Komputer
keadaan tersebut maka jaringan komputer
Keamanan jaringan komputer meliputi
perlu meningkatkan keamanan jaringannya empat aspek [3], antara lain:
yang salah satunya dengan menggunakan a. Authentication, penerima informasi
DHCP snooping. Dengan menggunakan dapat memastikan keaslian pesan,
DHCP snooping diharapkan dapat bahwa pesan itu datang dari orang yang
membantu keamanan jaringan internet dimintai informasi. Dengan kata lain,
dimana DHCP snooping hanya memberikan informasi itu benar- benar datang dari
akses terhadap IP address atau MAC address orang yang dikehendaki.
yang telah terdaftar pada router dan b. Integrity, keaslian pesan yang dikirim
penyerang tidak dapat mengakses ataupun melalui jaringan dan dapat dipastikan
masuk ke dalam jaringan tersebut. bahwa informasi yang dikirim tidak
II. SIGNIFIKASI STUDI dimodifikasi orang yang tidak berhak.
c. Confidentiality, merupakan usaha untuk
A. Studi Literatur menjaga informasi dari orang yang tidak
1. Topologi jaringan berhak mengakses. Kerahasiaan ini
biasanya berhubungan dengan
Topologi Jaringan adalah struktur
jaringan untuk mengidentifikasi cara informasi yang diberikan ke pihak lain.
bagaimana simpul atau pusat di dalam d. Privacy, lebih ke arah data-data yang
jaringan saling berhubungan. Hubungan bersifat pribadi.
dalam jaringan sangat bergantung jenis e. Availability aspek availabilitas
aplikasi yang digunakan. Setiap topologi berhubungan dengan ketersediaan
jaringan mempunyai kelebihan dan informasi ketika dibutuhkan. Sistem
kekurangan masing-masing. Adapun informasi yang diserang atau dijebol
topologi jaringan yang ada, yaitu: dapat menghambat atau meniadakan
a. Toplogi Bus atau Linier akses ke informasi.
Toplogi Bus atau Linier merupakan
topologi yang banyak dipergunakan 3. Aspek-Aspek Ancaman Keamanan
pada masa penggunaan kabel coaxial Aspek ancaman keamanan yang terjadi
menjamur. terhadap informasi [4] adalah:
b. Topologi Ring
Topologi Ring ini memanfaatkan kurva
tertutup, artinya informasi dan data serta a. Interruption
trafic disalurkan sedemikian rupa Merupakan ancaman terhadap
sehingga masing-masing node. availability informasi, data yang ada
c. Topologi Star dalam sistem komputer dirusak atau
Topologi jaringan star ini banyak dihapus sehingga jika data atau
digunakan diberbagai tempat, karena informasi tersebut dibutuhkan maka
kemudahan untuk menambah atau pemiliknya akan mengalami kesulitan
mengurangi serta mudah untuk
untuk mengaksesnya, bahkan mungkin
mendeteksi kerusakan pada system
jaringan yang ada. informasi itu hilang. Contohnya adalah


148
JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

perusakan/modifikasi terhadap piranti b. Spoofing


keras atau saluran jaringan. Spoofing (penyamaran) biasanya
b. Interception dilakukan oleh pihak yang tidak
Merupakan ancaman terhadap bertanggung jawab untuk menggunakan
kerahasiaan (secrery). Informasi fasilitas dan resource sistem. Spoofing
disadap sehingga orang yang tidak adalah teknik melakukan penyamaran
berhak dapat mengakses komputer sehingga terdeteksi sebagai identitas
dimana informasi tersebut disimpan. yang bukan sebenarnya.
Contohnya adalah penyadapan terhadap
data dalam suatu jaringan. 5. Jaringan Komputer
c. Modification Jaringan Komputer adalah sekelompok
Merupakan ancaman terhadap otonom yang saling berhubungan antara satu
integritas. Orang yang tidak berhasil dengan yang lainnya menggunakan protokol
menyadap lau lintas informasi yang komunikasi melalui meda komunikasi
sedang dikirim dan kemudian sehingga dapat saling berbagi informasi,
mengubahnya sesuai keinginan orang program-program, penggunaan bersama
tersebut. Contohnya adalah perubahan perangkat keras seperti printer, hardisk, dan
nilai pada file data, modifikasi program sebagainya. Selain itu jaringan komputer
sehingga berjalan dengan tidak bisa diartikan sebagai kumpulan sejumlah
semestinya, dan modifikasi pesan yang terminal komunikasi yang berada di
sedang ditransmisikan dalam jaringan. berbagai lokasi yang terdiri dari lebih satu
d. Fabrication komputer yang seling berhubungan. [6].
Merupakan ancaman terhadap Jenis-Jenis Jaringan terdiri dari:
integritas. Orang yang tidak berhak a. Local Area Network (LAN)
berhasil meniru atau memalsukan Local Area Network (LAN), merupakan
informasi sehingga orang yang jaringan milik pribadi di dalam sebuah
menerima informasi tersebut gedung atau kampus yang berukuran
menyangka bahwa informasi tersebut sampai beberapa kilometer. LAN
berasal dari orang yang dikehendaki seringkali digunakan untuk
oleh si penerima informasi. Contohnya menghubungkan komputer-komputer
adalah pengiriman pesan palsu kepada pribadi dan workstation dalam kantor
orang lain. suatu perusahaan atau pabrik-pabrik
untuk memakai bersama sumber daya
4. Jenis-Jenis Serangan Jaringan (resources, misalnya printer) dan saling
Komputer bertukar informasi.
Jenis-jenis serangan jaringan komputer b. Metropolitan Area Network (MAN)
yang terjadi terhadap informasi [5] antara Metropolitan Area Network (MAN)
lain: MAN merupakan versi LAN yang
a. Sniffer berukuran lebih besar dan biasanya
Sniffer adalah sebuah device menggunakan teknologi yang sama
penyadapan komunikasi jaringan dengan LAN. MAN dapat mencangkup
komputer dengan memanfaatkan mode kantor-kantor perusahaan yang letaknya
premicious pada ethernet. Karena berdekatan atau juga sebuah kota, dan
jaringan komunikasi terdiri dari biner dapat dimanfaatkan untuk keperluan
acak maka sniffer ini biasanya memiliki pribadi (swasta) atau umum. MAN
penganalisis protokol sehingga data mampu menunjang data dan suara,
biner acak dapat dipecahkan. Fungsi bahkan dapat berhubungan dengan
sniffer bagi pengelola bisa untuk jaringan televisi kabel.
pemeliharaan jaringan, bagi orang luar c. Wide Area Network (WAN)
bisa untuk masuk ke dalam sistem.

149
JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

Wide Area Network (WAN), sebuah perangkat pada suatu jaringan


jangkauannya mencangkup daerah memperoleh akses ke medium dan izin
geografis yang luas, seringkali untuk melakukan transmisi data. Layer
mencangkup sebuah Negara, bahkan Logical Link Control (LLC)
benua. WAN terdiri dari kumpulan bertanggung jawab untuk
mesin-mesin yang bertujuan untuk mengidentifikasi dan membungkus
menjalankan program-program protokol network layer dan mengontrol
(aplikasi) pemakai. pemeriksaan kesalahan dan juga
melakukan sinkronisasi pada frame.
6. OSI Layer c. Network Layer
OSI Layer merupakan model referensi Network layer bertanggung jawab untuk
yang digunakan untuk memahami jaringan menetapkan jalur yang akan digunakan
komputer secara umum. Secara de facto, untuk melakukan transfer data antar
OSI layer telah dijadikan sebagai acuan saat perangkat di dalam suatu jaringan.
mempelajari network yang dibangun Router jaringan beroperasi pada layer
menggunakan perangkat Cisco. OSI ini, yang mana juga menjadi fungsi
Reference Model atau model referensi OSI utama pada layer network dalam hal
terdiri atas lapisan berjumlah 7 buah (layer). melakukan routing. Routing
[7] memungkinkan paket dipindahkan antar
a. Physical Layer komputer yang terhubung satu sama
Physical layer merupakan layer pertama lain. Untuk mendukung proses routing
atau yang terendah dari model OSI. ini, network layer menyimpan alamat
Layer ini bertanggung jawab untuk logis seperti alamat IP untuk setiap
mentransmisikan bit data digital dari perangkat pada jaringan. Layer Network
physical layer perangkat pengirim juga mengelola pemetaan antara alamat
(sumber) menuju ke physical layer logikal dan alamat fisik. Dalam jaringan
perangkat penerima (tujuan) melalui IP, pemetaan ini dilakukan melalui
media komunikasi jaringan. Pada Address Resolution Protocol (ARP).
physical layer data ditransmisikan d. Transport Layer
menggunakan jenis sinyal yang Transport layer bertanggung jawab
didukung oleh media fisik, seperti untuk mengirimkan pesan antara dua
tegangan listrik, kabel, frekuensi radio atau lebih host didalam jaringan.
atau infrared maupun cahaya biasa. Transport layer juga menangani
b. Data Link Layer pemecahan dan penggabungan pesan
Data link layer bertanggung jawab dan juga mengontrol kehandalan jalur
untuk memeriksa kesalahan yang koneksi yang diberikan. Protokol TCP
mungkin terjadi pada saat proses merupakan contoh yang paling sering
transmisi data dan juga membungkus bit digunakan pada transport layer.
kedalam bentuk data frame. Data link e. Session Layer
layer juga mengelola skema Session layer bertanggung jawab untuk
pengalamatan fisik seperti alamat MAC mengendalikan sesi koneksi dialog
pada suatu jaringan. Data link layer seperti menetapkan, mengelola dan
merupakan salah satu layer OSI yang memutuskan koneksi antar komputer.
cukup kompleks, oleh karena itu layer Untuk dapat membentuk sebuah sesi
ini kemudian dibagi lagi menjadi dua komunikasi, session layer
sublayer, yaitu layer Media Access menggunakan sirkuit virtual yang
Control (MAC) dan Layer Logical Link dibuat oleh transport layer.
Control (LLC). Layer Media Access f. Presentation Layer
Control (MAC) bertanggung jawab Presentation layer bertanggung jawab
untuk mengendalikan bagaimana untuk mendefinisikan sintaks yang

150
JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

digunakan host jaringan untuk prototipe sistem yang akan dibangun,


berkomunikasi. Presentation layer juga sebagai simulasi dari implementasi, penulis
melakukan proses enkripsi/ dekripsi membangun prototipe sistem ini pada
informasi atau data sehingga mampu lingkungan virtual, dengan menggunakan
digunakan pada lapisan aplikasi. mesin virtual, sebagai replikasi dari sistem
g. Application Layer yang akan dijalankan, karena mesin virtual
Application layer merupakan lapisan memngkinkan suatu program yang sudah
paling atas dari model OSI dan terdidikasi pada suatu sistem, dapat berjalan
bertanggung jawab untuk menyediakan pada lingkup mesin virtual tersebut.
sebuah interface antara protokol Software mesin virtual yang digunakan
jaringan dengan aplikasi yang ada pada adalah Winbox yang support dengan
komputer. Application layer beberapa platform Operating system (OS)
menyediakan layanan yang dibutuhkan yang digunakan, dan berjalan dalam mesin
oleh aplikasi, seperti menyediakan virtual, dan komputer induk terlihat sebagai
sebuah interface untuk Simple Mail mesin virtual dapat bekerja sama secara
Transfer Protocol (SMTP), telnet dan
optimal. Dalam implementasi mittigation
File Transfer Protocol (FTP). Pada
bagian sinilah dimana aplikasi saling DHCP yang penulis deskripsikan
terkait dengan jaringan. mempunyai konsep LAN yang nantinya bisa
di aplikasikan pada lingkup sebenarnya.
B. Pemodelan 4. Desain
Menginterpretasikan mittigation DHCP
1. Peralatan dengan menggunakan perangkat yang
Adapun peralatan atau perangkat yang sebenarnya seperti jaringan local area
digunakan dalam penelitian dapat networking serta alat-alat pendukung seperti
digolongkan menjadi dua jenis, yaitu switch, PC local area network dan router
sebagai berikut: perangkat keras dan mikrotik dalam perancangan DHCP yaitu
perangkat lunak antara lain sebagai berikut: server dan client yang dapat di gambarkan
a. Perangkat Keras berupa Router sebagai bentuk perancangan topologi dan
mikrotik, HAPlite, Komputer server perancangan Mittigation Attack.
PC dan Laptop sebagai client Switch
Hub Kabel UTP Modem DSL (Speedy) III. HASIL DAN PEMBAHASAN
b. Perangkat Lunak berupa Sistem Pada tahap implementasi adalah
Operasi, Windows 10 Winbox, Putty mengimplementasikan DHCP server pada
2. Media Transmisi router mikrotik dan mengimplementasikan
Media yang digunakan dalam pada DHCP pada switch pada jaringan komputer.
jaringan ini terdapat tiga media transmisi Langkah-langkah yang dibutuhkan dalam
yaitu kabel fiber optik yang digunakan untuk konfigurasi DHCP server:
menghubungkan ke Internet service 1. Konfigurasi DHCP
provider (ISP) dan untuk menghubungkan
router mikrotik ke switch ke setiap hub.
Kemudian media transmisi kabel unshielded
twisted pair (UTP) digunakan sebagai media
transmisi hub ke setiap komputer klien, yang
ketiga yaitu media transmisi wireless
digunakan untuk user yang menggunakan
laptop atau perangkat yang mendukung wi-
fi atau hotspot.
3. Simulasi DHCP
Tahapan selanjutnya adalah pembuatan

151
JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

Gambar 1. Konfigurasi DHCP Pada Winbox Gambar 3. Konfigurasi DHCP Snooping Limit
Rate
2. Konfigurasi DHCP Snooping
Setelah pembuatan IP DHCP server telah A. Rancangan Topologi
selesai, konfigurasi DHCP snooping pada
switch. Dengan menggunakan VLAN 1,
dimana terdapat beberapa port yang
digunakan dalam konfigurasi.

3. Konfigurasi IP snooping trust, dimana


trust berfungsi mengamankan IP
address agar terhindar dari IP fake atau
attacker.

Gambar 4. Topologi DHCP DHCP

Snooping adalah suatu teknologi untuk


mengamankan paket DHCP, maksud
mengamankan disini adalah DHCP klien
Gambar 2. IP snooping trust mendapatkan IP dari DHCP Server yang
terpercaya.
4. Konfigurasi ip snooping limit rate,
dimana limit rate berfungsi B. DHCP Snooping Trust
menentukan beberapa user yang boleh Dari analisis keamanan jaringan
masuk ke dalam jaringan. komputer, maka dirancang keamanan
jaringan layer 2 menggunakan DHCP
snooping trust dengan tujuan agar terhindar
dari attacker atau pihak yang tidak
bertanggung jawab dalam pengambilan data
pada jaringan. Rancangan keamanan layer 2
dibuat pada router mikrotik dan switch.

Gambar 5. Hasil DHCP Snooping Trust



152
JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

C. Pembatasan User tujuan agar keamanan jaringan terhindar dari


Dari analisis keamanan jaringan para attacker yang tidak bertanggung jawab.
komputer, maka dirancang keamanan Setelah dikonfigurasi bisa dilihat dengan
jaringan menggunakan DHCP snooping ipconfig /release, kemudian akan
limit rate dimana limit rate berfungsi untuk menampilkan window no IP configuration.
pembatasan user atau pemakai dengan

Gambar 5 Hasil DHCP Snooping Limit Rate

IV. KESIMPULAN Berdasarkan kesimpulan yang telah


disajikan, maka ada beberapa saran yang
Adapun kesimpulan yang diperoleh
penulis ingin sampaikan antara lain: (1)
mitigasi DHCP untuk mengurangi serangan
Mitigasi keamanan Dynamic Host Control
adalah DHCP Snooping adalah sebuah teknik
Protocol (DHCP) untuk mengurangi serangan
keamanan yang menentukan port mana saja
pada Local Area Network (LAN) dapat
yang mendapatkan IP DHCP dan membatasi
dikembangkan sesuai dengan kebutuhan
lalu lintas DHCP dari sumber terpercaya dan
keamanan jaringan dengan mendesain pada
tidak terpercaya. Jika perangkat penipu atau
layer 2, seperti penambahan DHCP starvation
fake mencoba untuk mengirim paket DHCP
dan DHCP roque agar lebih meningkatkan
offer ke dalam jaringan maka port akan mati
keamanan jaringan yang berada pada lapisar
secara otomatis.
kedua atau layer 2. (2) Mitigasi keamanan
Mitigasi keamanan jaringan dengan dynamic host control protocol (DHCP) untuk
menggunakan DHCP snooping dapat mengurangi Serangan keamanan jaringan
dikembangkan sesuai dengan kebutuhan dengan menggunakan DHCP snooping dapat
keamanan pada layer 2, seperti penambahan dikembangkan sesuai dengan kebutuhan
DHCP starvation agar lebih memperkuat keamanan pada layer 2, seperti penambahan
keamanan jaringan layer 2. DHCP starvation agar lebih memperkuat
Berdasarkan kesimpulan yang telah keamanan jaringan layer 2.
disajikan, maka hal yang perlu dilakukan
yaitu perancangan keamanan jaringan dengan REFERENSI
menggunakan DHCP snooping dapat
dikembangkan sesuai dengan kebutuhan [1] www.cisco.com
keamanan pada layer 2, seperti penambahan [2] www.netacad.com
DHCP starvation agar lebih memperkuat [3] Sofana, Iwan. 2012. CISCO CCNP dan
keamanan jaringan layer 2. Jaringan Komputer (Materi, Route,


153
JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 2 , NOVEMBER 2018 ISSN : 2527-9866

Switch, & Troubleshooting), [6] Komputer, Wahana. 2003. Konsep


Informatika, Bandung. Jaringan Komputer dan
[4] Sofana, Iwan. 2010. Cisco CCNA & Pengembangannya, Penerbit Salemba
Jaringan Komputer. Informatika, Infotek, Jakarta.
Bandung. [7] Andi. 2005. Menjadi Administrator
[5] Sukmaaji, Anjik dan Rianto. 2008. Jaringan Komputer, Andi, Yogyakarta.
Jaringan Komputer, Penerbit Andi,
Yogyakarta.


154

Anda mungkin juga menyukai