PADA CENTOS
Abstract
Information technology develops rapidly along with the use of the internet to access
websites. A website is a collection of web pages that are summarized in a domain or
subdomain on the World Wide. A web page written in HTML format that can be accessed
via HTTP, a protocol that conveys information from a web server for users to view via a
web browser. The web server will send user request files via a predefined
communication protocol, a web page consisting of text files, videos, images, files. The
wider access to the internet network will cause problems in terms of security.
Configuring the web server by limiting access and closing open ports from web server
vulnerabilities can increase security on the web server plus OpenVPN and Kerberos,
where OpenVPN provides access to websites securely and privately by changing the
connection path through the server and exchange data that occurs and Kerberos as a
73
form of determining the client that allows the server to access, as well as authentication
services between the password and login belonging to the client and server.
PENDAHULUAN
Era teknologi informasi yang semakin berkembang pesat, mampu memberikan
fasilitas dalam segala hal. Termasuk meningkatnya penggunaan internet untuk
menjelajah dunia maya dengan mudah melalui website. Website adalah kumpulan dari
halaman-halaman situs yang yang biasanya terangkum dalam sebuah domain atau
subdomain, yang tempatnya berada di dalam World Wide Web (WWW) di internet.
Sebuah web page adalah dokumen yang ditulis dalam format Hyper Text Markup
Language (HTML), yang hampir selalu bisa diakses melalui HTTP, yaitu protokol yang
menyampaikan informasi dari server website untuk ditampilkan kepada para pengguna
melalui web browser (Marisa, 2017). Web server akan mengirimkan berkas permintaan
pengguna melalui protokol komunikasi yang telah ditentukan sedemikian rupa,
halaman web yang diminta terdiri dari berkas teks, video, gambar, file, dan banyak lagi
(Muzawi et al., 2018). Namun, semakin luas akses pada jaringan internet akan
menimbulkan masalah dalam hal keamanan, hal ini perlu diperhatikan untuk menjaga
kerahasiaan data dari serangan jaringan suatu pihak yang tidak bertanggung jawab.
Menurut Garfinkel (1995) terdapat empat aspek keamanan komputer yaitu privacy,
integrity, authentication, dan availiability. Keamanan jaringan didefinisikan sebagai
sebuah perlindungan dari sumber daya terhadap upaya perubahan dan perusakan oleh
seseorang yang tidak diizinkan (Yuliandoko, 2018).
Secara umum jenis serangan dalam jaringan dibagi menjadi dua yaitu serangan
pasif dan serangan aktif (Stallings, 2011). Adriant dan Mardianto (2015) menyatakan
dalam penelitiannya bahwa proses sniffing digunakan untuk mendapatkan informasi
username dan password, proses sniffing dilakukan menggunakan software Wireshark,
yang mampu melalukan packet capturing data pada interface wireless, lalu mengamati
hasil tangkapan dengan data POST yang berisi username dan password pada HTTP.
Virtual Private Network (VPN) merupakan suatu metode untuk mengatasi
permasalahan keamanan data di jaringan publik (internet). VPN merupakan sebuah
teknologi komunikasi yang memungkinkan dapat terkoneksi ke jaringan publik dan
menggunakannya untuk dapat bergabung dengan jaringan lokal. Jaringan tersebut tidak
nampak secara fisik hanya berupa jaringan virtual, dan jaringan tersebut tidak semua
orang dapat mengaksesnya sehingga bersifat private (Oktivasari dan Utomo, 2016).
Kerberos merupakan sebuah sistem yang menyediakan strong authentication
untuk aplikasi client/server yang nantinya dikombinasikan dengan menggunakan secret
key dan public key. Kerberos ini menggunakan sebuah server terpusat yang berfungsi
untuk mengontentikasi user dan mengendalikan akses terhadap sumber data jaringan
(Raharja et al., 2015).
Penelitian ini menggunakan komputer dengan Operating System (OS) Centos 7 yang
dikonfigurasikan sebagai Virtual Private Network (VPN). Centos 7 ini termasuk yang
74
opensource, stabil dan memiliki paket-paket softwareserver. Untuk
mengimplementasikan keamanan pada web server, maka perlu dipasangkan OpenVPN
yang berfungsi untuk membuat tunnel pada jaringan dan Kerberos yang berfungsi
sebagai protokol autentikasi terhadap pengguna dalam sebuah jaringan. OpenVPN
menggunakan enkripsi Secure Sockets Layer (SSL). Pada server Kerberos menyediakan
secret key berupa Ticket-Granting-Ticket (TGT) dari Authentication Service (AS). Untuk
pengujian celah dari keamanan web server maka akan dilakukan vulnerability scanning
menggunakan pentest-tools.com dan traffic analysis menggunakan software Wireshark
yang diharapkan mampu untuk memonitoring atau menganalisa seluruh paket data
yang berjalan pada jaringan khususnya protokol HTTP.
TINJAUAN PUSTAKA
A. Penelitian Terdahulu
Wijaya et al. (2016) telah melakukan penelitian pada Analisis Keamanan
Webserver Menggunakan Metode Penetrasi Testing. Berdasarkan penelitiannya
menjelaskan bahwa pengujian penetrasi dilakukan untuk mengidentifikasi dan
mengeksploitasi kerentanan keamanan. Hai ini akan membantu
mengkonfirmasi efektivitas langkah-langkah keamanan yang telah dilakukan.
Pengujian penetrasi mencakup 3 fase yaitu persiapan ujian, test, dan analisis
test.
Putra et al. (2018) telah melakukan penelitian pada Implementasi dan
Analisis Keamanan Jaringan Virtual HIPS Snort Pada Layanan Web Server
dengan Penyerangan DPS dan DDOS. Berdasarkan penelitiannya menjelaskan
bahwa Host Intrusion Prevention System (HIPS) untuk menjaga layanan suatu
web server agar tetap stabil dari serangan DOS dan DDOS dengan serangan
lebih dari satu attacker yang bertujuan untuk membuat layanan server
terganggu bahkan dapat merusak hardware dari server tersebut.
Iqbal dan Riadi (2019) telah melakukan penelitiannya dengan judul
“Analysis of Security Virtual Private Network (VPN) Using OpenVPN”.
Berdasarkan penelitiannya menjelaskan bahwa VPN menggunakan OpenVPN
adalah upaya memberikan hasil positif yang dibuktikan dengan proses sniffing
tidak mampu mendeteksi username dan password.
Dewi et al. (2020) telah melakukan penelitiannya dengan judul
Keamanan Jaringan Menggunakan VPN (Virtual Private Network) dengan
Metode PPTP (Point To Point Tunneling Protocol) Pada Kantor Desa
Kertaraharja Ciamis. Berdasarkan penelitiannya menjelaskan bahwa
menggunakan teknologi VPN dengan metode PPTP sangat cocok digunakan
untuk mengamankan pertukaran data, karena proses kerja VPN yaitu dengan
membuat jaringan sendiri yang sifatnya rahasia dengan menggunakan IP Publik,
membuat keamanan data lebih terjaga kerahasiaanya dan mencegah kebocoran
data oleh pihak-pihak yang tidak bertanggung jawab.
75
B. Landasan Teori
Jaringan Komputer
Jaringan Komputer merupakan sebuah kumpulan komputer, printer, dan
perangkat jaringan lainnya yang terhubung menjadi satu bagian yang bekerja
dan mengelola untuk mencapai suatu tujuan yang sama. Kabel atau tanpa kabel
sebuah data dapat bertukar informasi sehingga pengguna jaringan mampu
saling bertukar dokumen atau data dan dapat mencetak informasi pada printer
yang sama dan bisa menggunakan hardware/software yang terhubung dengan
jaringan komputer (Wicaksono, 2019).
Keamanan Jaringan
Keamanan jaringan didefinisikan sebagai sebuah perlindungan dan sumber
daya terhadap upaya perubahan dan perusakan oleh seseorang yang tidak
diizinkan. Tidak ada jaringan yang dapat sempurna melindungi dirinya dari
bahaya pengerusakan atau intrusi orang lain. Hal tersebut di sadari betul
bahkan beberapa ahli di bidang jaringan komputer menyampaikan bahwa untuk
melindungi komputer atau jaringan anda dengan sempurna hanya ada satu cara
yakni memberikan pemisah antara komputer dan jaringan selebar satu inchi,
artinya tidak ada keamanan jaringan komputer yang sempurna (Yuliandoko,
2018).
Serangan Jaringan
Menurut Stallings (2011) mengklasifikasikan secara umum serangan dalam
jaringan dibedakan menjadi dua yaitu serangan pasif yaitu tidak menyebabkan
hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan
kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis
serangan ini. Jenis serangan ini hanya melakukan pengamatan terhadap semua
sumber daya yang terdapat dalam sebuah sistem jaringan komputer, seperti
memantau lalu lintas jaringan sebuah sistem jaringan komputer, dan serangan
aktif merupakan suatu metode penyerangan yang dilakukan dengan terlibat
dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data,
mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan
mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikasi paket-paket yang melewati stream.
Website
Website merupakan kumpulan halaman-halaman yang digunakan untuk
mempublikasikan informasi berupa teks, gambar, dan program multimedia
lainnya berupa animasi, suara dan atau gabungan dari semuanya itu baik yang
bersifat statis maupun dinamis yang membentuk satu rangkaian bangunan yang
saling terkait antara satu halaman dengan halaman yang lain (Marisa, 2017).
76
Virtual Private Network (VPN)
Virtual Private Network adalah suatu metode yang digunakan untuk
menghubungkan jaringan secara luas dengan cara membuat tunnel atau
terowongan, sehingga proses komunikasi yang dibangun akan lebih aman
(Roihan, 2018). Salah satu aplikasi yang digunakan dalam merancang VPN
server yaitu OpenVPN. OpenVPN adalah aplikasi perangkat lunak open-source
yang mengimplementasikan teknik virtual private network (VPN) untuk
membuat koneksi point-to-point atau server-to-client yang aman dalam
konfigurasi yang diarahkan atau sebagai jembatan yang disertai fasilitas akses
jarak jauh. OpenVPN memiliki fasilitas seperti tunnel atau terowongan untuk
setiap IP subnetwork atau virtual ethernet adapter melalui port UDP atau TCP
tunggal dengan cara mengkofigurasi server VPN server yang dapat diskalakan
(load-balancing) dengan menggunakan satu atau lebih mesin yang dapat
menangani ribuan koneksi dinamis dari klien VPN yang masuk. Kemudian
menggunakan semua fitur enkripsi, otentikasi, dan sertifikasi dari OpenSSL
untuk melindungi lalu lintas jaringan pribadi saat mengakses internet. Selain itu
OpenVPN juga menggunakan cipher, ukuran kunci, atau HMAC digest (untuk
pemeriksaan integritas datagram) yang didukung oleh direktori OpenSSL dan
memilih antara enkripsi konvensional berbasis-statis atau enkripsi kunci publik
berbasis serifikat dan lain sebagainya termasuk control OpenVPN
menggunakan GUI di Windows atau Mac OS X (Roihan, 2018).
Kerberos
Kerberos merupakan protokol autentikasi jaringan yang dikembangkan oleh
MIT sebagai bagian proyek Athena. Kerberos menggunakan tiket yang
sensitive dengan waktu pemakaian yang dihasilkan menggunakan kriptografi
kunci simetrik untuk memastikan keaslian pengguna dalam sebuah lingkungan
jaringan yang tidak aman. Kerberos berasal dari mitologi Yunani, yaitu
Cerberus yang merupakan anjing berkepala tiga penjaga gerbang Hades.
Bagian tiga kepala mereferensikan ke tiga pihak yang terlibat dalam proses
autentikasi Kerberos yaitu client, server, dan Key Distribution Center (KDC).
Semua client dan server yang terdaftar di KDC dikenal sebagai realm, yang
biasanya merupakan nama DNS domain dalam semua batas (Du, 2015).
WireShark
Wireshark adalah software package sniffing yang digunakan untuk melihat
paket-paket apa saja yang melewati jaringan, baik wireless atau biasa. Apabila
ada spyware atau malware, biasanya di jaringan ada transfer data yang tidak
diinginkan. Tools ini sebenarnya adalah alat administrator jaringan, sehingga
informasinya mungkin tidak terlalu dimengerti oleh orang awam, tapi paling
tidak mampu melihat apakah ada transfer data atau tidak menggunakan alat ini
(EMS, 2015) .
77
Protokol
Protokol adalah sekumpulan aturan baku yang berfungsi sebagai penghubung
antar-komputer sehingga komputer-komputer tersebut saling berkomunikasi.
Secara umum, protokol yang dikembangkan ada dua, yaitu OSI dan TCP/IP.
TCP/IP lebih berkembang daripada OSI sehingga secara de-facto protokol
TCP/IP menjadi standar dalam dunia internet. Transmission Control
Protocol/Internet Protocol (TCP/IP) merupakan protokol yang dikembangkan
oleh DARPA (Defence Advance Research Project Agency), yaitu sebuah
lembaga riset di bawah koordinasi Department Pertahanan Amerika
(Department od Defence/DOD). DARPA menghasilkan ARPANET yang
akhirnya dikenal oleh publik dengan nama internet (Amir & Bin, 2010).
TCP/IP memiliki empat layer atau lapisan, seperti yang dijelaskan pada Tabel 1.
Tabel 1. Layer TCP/IP
Layer Description
4 Application layer (SMTP, FTP, HTTP)
3 Host to host transport layer (TCP, UDP)
2 Internet layer (IP, ICM, ARP)
1 Network interface layer (Ethernet, X25, SLIP, PPP)
CentOS
78
METODE PENELITIAN
Data yang digunakan adalah data sekunder, berupa hasil generate data yang
diberikan oleh beberapa aplikasi pendukung.Traffic analysis dilakukan dengan
menggunakan Wireshark sedangkan pengujian keamanan web server dengan
vulnerability scanning menggunakan pentest-tools.com.
A. Analysis
Model pengembangan sistem NDLC dimulai pada fase analisis dimana pada
tahap ini membahas proses perancangan VPN server dan Kerberos server. Pada tahap
analisis ini dibagi menjadi beberapa fase yaitu: identify, understand, analyze dan report.
Proses akhir fase analisis adalah laporan yang berisi detail atau rincian berbagai
komponen atau elemen system yang dibutuhkan. Adapun peralatan atau perangkat yang
digunakan dalam penelitian dan digolongkan menjadi dua yaitu perangkat keras dan
perangkat lunak seperti yang tertera pada Tabel 2 dan Tabel 3.
79
Tabel 2. Spesifikasi Perangkat Keras
No. Perangkat Jumlah Spesifikasi
Asus A456U, Intel Core i5-
1. Laptop Server 1 7200U, RAM 8GB, HDD
1TB
Acer Aspire E 14, Intel Core
2. Laptop Client 1 i3-5005U, RAM 6GB, HDD
500GB
B. Design
Desain topologi jaringan yang akan dibangun, penjelasan pada
Gambar 2 akan memberikan gambaran seutuhnya dari kebutuhan yang ada.
80
VPS
(OpenVPN, Kerberos dan
CWP)
C. Simulation Prototype
Pembuatan prototype dari sistem yang akan dibangun, sebagai
simulasi dengan software Virtualbox yang bertujuan mengetahui gambaran
umum dari proses komunikasi, saling keterkaitan dan mekanisme kerja dari
interkoneksi keseluruhan elemen sistem dan mengurangi resiko kegagalan
saat proses pembangunan.
D. Implementation
Dalam tahap ini implementasi, akan menerapkan semua yang telah
direncanakan dan di desain sebelumya. Gambar 3 merupakan hasil dari
implementasi VPS menggunakan OS Centos yang digunakan sebagai web
server dengan implementasi OpenVPN dengan Kerberos.
81
Gambar 3. Amazon EC2 Instance
82
Gambar 5. Instalasi SSL
83
Gambar 7. Running Kerberos
E. Monitoring
Pada NDLC, proses pengujian digolongkan pada fase ini, mengingat
bahwa proses pengujian dilakukan melalui aktifitas pengoprasian dan
pengamatan sistem yang sudah dibangun dan dikembangkan serta
diimplementasikan untuk memastikan penerapan sistem sudah berjalan
dengan semestinya. Pengujian keamanan web server dengan vulnerability
scanning menggunakan pentest-tools.com untuk melihat port yang terbuka
pada web server seperti yang tertera pada Gambar 8, kemudian Wireshark
untuk melakukan traffic analysis pada client yang terhubung dengan web
server menggunakan OpenVPN dengan Kerberos seperti yang tertera pada
Gambar 9.
84
Gambar 8. Hasil vulnerability scanning
85
Gambar 10. Connect Kerberos Server
Gambar 12 merupakan hasil dari traffic analysis pada client yang telah
terhubung web server dengan implementasi OpenVPN dan Kerberos.
Perangkat lunak Wireshark tidak mampu menangkap protokol HTTP pada
jaringan, sehingga ini merupakan bukti peningkatan keamanan lalu lintas data
pada jaringan.
86
F. Management
Pada fase management atau pemeliharan meliputi aktivitas pemeliharaan
dan perawatan terhadap system yang telah dibangun. Pada fase manajemen ini
salah satu yang perlu di perhatikan adalah memastikan instances atau VPS
Amazon EC2 ini tidak mati agar server yang telah dibuat tetap mampu digunakan
dan firewall aktif untuk tetap menjaga server dari pihak lain seperti yang tertera
pada Gambar 13.
PENUTUP
Keamanan web server mampu ditingkatkan dengan adanya bukti menutup
port yang terbuka setelah melakaukan vulnerability scanning dan tidak
mampunya serangan pasif jenis traffic analysis saat terhubung OpenVPN dengan
Kerberos. Penggunaan VPS pada Amazon EC2, dan CWP memudahkan dalam
konfigurasi web server karena dapat diakses dimana saja selama terdapat koneksi
internet dan tetap berlangganan VPS tersebut. Konfigurasi web server dengan
implementasi OpenVPN dengan Kerberos mendapatkan hasil lebih aman setelah
terhubung OpenVPN dengan Kerberos, tidak terdeteksinya protokol HTTP saat
mengakses website.
Saran pengembangan yang mampu diberikan untuk penelitian lebih lanjut
adalah penggunaan VPS lebih menguntungkan karena mampu diakses dimana
saja namun perlu berlangganan yang berbayar untuk implementasi dalam skala
besar, akses website dengan https agar lebih aman dan mengembangkan
pengujian serangan aktif pada OpenVPN dengan Kerberos.
87
DAFTAR PUSTAKA
Adriant, M. F., & Mardianto, I. (2015). Implementasi Wireshark Untuk
Penyadapan (Sniffing) Paket Data Jaringan. Seminar Nasional Cendekiawan,
224–228.
Amir, & Bin, M. A. (2010). IP Camera dan Aplikasinya. PT Elex Media
Komputindo.
Dewi, S., Riyadi, F., Suwastitaratu, T., & Hikmah, N. (2020). Keamanan Jaringan
Menggunakan VPN ( Virtual Private Network ) Dengan Metode PPTP
( Point To Point Tunneling Protocol ) Pada Kantor Desa Kertaraharja Ciamis.
Jurnal Sains Dan Manajemen, 8(1), 128–139.
Du, D. (2015). Apache Hive Essentials (Ed, 1.). Packt Publishing Ltd.
EMS, T. (2015). Membersihkan Virus Malware dan Spyware. PT Elex Media
Komputindo.
Garfinkel, S. (1995). PGP: Pretty Good Privacy (Ed. 1). O’Reilly Media.
Goldman, J. E., & Rawles, P. (2001). Applied Data Communications: A Business-
Oriented Approach, Third Edition (Ed. 3). John Wiley & Sons, Inc.
Iqbal, M., & Riadi, I. (2019). Analysis of Security Virtual Private Network (VPN)
Using OpenVPN. International Journal of Cyber-Security and Digital
Forensics, 8(1), 58–65. https://doi.org/10.17781/p002557
Marisa, F. (2017). Web Programming (Client Side) (Ed. 1, Cet). Deepublish.
Muzawi, R., Efendi, Y., & Agustin, W. (2018). Sistem Pengendalian Lampu
Berbasis Web dan Mobile. SATIN - Sains Dan Teknologi Informasi, 4(1), 29.
https://doi.org/10.33372/stn.v4i1.292
Oktivasari, P., & Utomo, A. B. (2016). Analysis of Virtual Private Network
Using Openvpn and Point To Point Tunneling Protocol - Analisa Virtual
Private Network Menggunakan Openvpn Dan Point To Point Tunneling
Protocol. Jurnal Penelitian Komunikasi Dan Opini Publik, 20(2), 123903.
Putra, R. S., Mayasari, R., & Karna, N. B. A. (2018). Implementasi Dan Analisis
Keamanan Jaringan Virtual HIPS Snort Pada Layanan Web Server Dengan
Penyerangan DOS DAN DDOS. E-Proceeding of Engineering, 5(3), 4958–
4965.
Raharja, D. R. B., Peryadi, & Sularsa, A. (2015). Implemetasi Monitoring
Jaringan Menggunakan Cacti Dan Web Authentication Menggunakan
Kerberos Pada Man 1 Bojonegor. E-Proceeding of Applied Science, 1(3),
2323–2333.
Roihan, A. (2018). Instalasi & Konfigurasi Aplikasi Server (Sistem Operasi
Debian) (A. Manggala (ed.); Cet.1). AHATEK.
88
Ryan, N. G. (2018). Best Practice Linux Server Administrator Seri Linux CentOS
6 & 7. XP Solution Surabaya.
Sofia, H., & Prianto, B. (2010). Panduan Mahir Akses Internet (D. A. Santoso
(ed.); Cet.1). Kriya Pustaka.
Stallings, W. (2011). Network Security Essentials: Aplications and Standars (Ed.
4). Prentice Hall.
Wijaya, Y., Riadi, I., & Yudhana, A. (2016). Analisis Keamanan Webserver
Menggunakan Metode Penetrasi Testing (PENTEST). Annual Research
Seminar, 2(1), 300–304.
Wicaksono, S. R. (2019). Jaringan Komputer Konsep dan Studi Kasus (S. R.
Wicaksono (ed.); Pertama). Seribu Bintang.
Yuliandoko, H. (2018). Jaringan Komputer Wire dan Wireless Beserta
Penerapannya (Ed. 1,Cet.). Deepublish.
89