Top Banner
BAB I PENDAHULUAN I.1 Latar BelakangPenelitian Virtual Private Network (VPN) adalah sebuah jaringan yang menggunakan transmisi jaringan publik (Internet). Teknologi VPN (Virtual Private Network) memungkinkan setiap orang untuk dapat mengakses jaringan lokal dari luar dengan menggunakan internet. Melalui VPN, maka user dapat mengakses sumber daya yang berada dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti secara fisik berada di tempat dimana jaringan lokal itu berada. Menurut Krithikaa (2014), teknologi yang digunakan dalam VPN yaitu Tunneling, Authentication, Access Control dan Data Security. Sedangkan menurut Sridevi (2013), Meski saluran komunikasi aman bisa dibuka dan terowongan terbentuk melalui jaringan yang tidak aman melalui VPN, keamanan dari sisi client jangan diabaikan. Menurut Shrivastava dan Rizvi (2014), Dengan resiko serangan yang terus meningkat terhadap lalu lintas VPN, sangat penting bahwa pengguna harus memastikan protokol enkripsi dan autentikasi cukup kuat untuk dapat menahan serangan tersebut. Menurut Towidjojo (2013), protokol yang sering digunakan dalam VPN adalah Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP), Internet Protocol Security Protocol (IPsec), 1
80

BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

Aug 28, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

BAB I

PENDAHULUAN

I.1 Latar BelakangPenelitian

Virtual Private Network (VPN) adalah sebuah jaringan yang

menggunakan transmisi jaringan publik (Internet). Teknologi VPN (Virtual

Private Network) memungkinkan setiap orang untuk dapat mengakses

jaringan lokal dari luar dengan menggunakan internet. Melalui VPN, maka

user dapat mengakses sumber daya yang berada dalam jaringan lokal,

mendapatkan hak dan pengaturan yang sama seperti secara fisik berada di

tempat dimana jaringan lokal itu berada.

Menurut Krithikaa (2014), teknologi yang digunakan dalam VPN yaitu

Tunneling, Authentication, Access Control dan Data Security. Sedangkan

menurut Sridevi (2013), Meski saluran komunikasi aman bisa dibuka dan

terowongan terbentuk melalui jaringan yang tidak aman melalui VPN,

keamanan dari sisi client jangan diabaikan.

Menurut Shrivastava dan Rizvi (2014), Dengan resiko serangan yang

terus meningkat terhadap lalu lintas VPN, sangat penting bahwa pengguna

harus memastikan protokol enkripsi dan autentikasi cukup kuat untuk dapat

menahan serangan tersebut.

Menurut Towidjojo (2013), protokol yang sering digunakan dalam VPN

adalah Point to Point Tunneling Protocol (PPTP), Layer Two Tunneling

Protocol (L2TP), Internet Protocol Security Protocol (IPsec),

1

Page 2: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

2

Open VPN dan lain-lain. Menurut pendapat penulis PPTP maupun L2TP

selain bersifat open source, kedua protokol ini masih banyak digunakan, hal

ini dapat kita jumpai pada perangkat yang mempunyai sistem operasi

Windows, Linux bahkan android yang sering kita gunakan, bahkan saat ini

juga penulis dalam penyimpanan arsip penelitian ini pada server yang

menggunakan komunikasi PPTP yang dapat diakses melalui perangkat

laptop, pc ataupun android.

Menurut www.microsoft.com (2012), PPTP dan L2TP sama-sama

menggunakan autentifikasi CHAP (Challenge Authentication Protocol)

sedangkan CHAP sendiri diakui Microsoft mempunyai kelemahan. Atas

uraian tersebut diatas maka penulis tertarik melakukan penelitian dengan

judul “Perbandingan Keamanan Virtual Private Network (VPN)

menggunakan metode Point to Point Tunneling Protocol (PPTP) dan Layer

Two Tunneling Protocol (L2TP)”.

I.2 Rumusan Masalah

Dalam Proposal penelitian ini penulis ingin mengetahui perbandingan

keamanan kedua protokol ini antara PPTP dan L2TP.

I.3 Ruang lingkup penelitian

Agar penelitian ini fokus dalam satu pokok bahasan maka penulis

memberikan batasan atau ruang lingkup dalam penelitian ini yaitu sebagai

berikut:

Page 3: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

3

a. Merancang sistem Virtual Private Network (VPN) server PPTP (Point-

to-Point Tunneling Protocol) dan Layer 2 Tunneling Protocol (L2TP)

server berbasis Mikrotik Router Board.b. Analisa perbandingan protocol PPTP dan L2TP menggunakan metode

enkripsi Challenge Handshake Autentikasi Protocol (CHAP).c. Parameter pengujian berupa konfigurasi PPTP dan L2TP server, cara

koneksi antara PPTP server dan PPTP client, L2TP server dan L2TP

client serta Attacking VPN (penyusup) menggunakan tool arp spoofing

dan Wireshark.d. Pengujian masing-masing VPN server PPTP dan L2TP dilaksanakan

sebanyak tiga kali dengan username dan password yang sama dari VPN

PPTP maupun L2TP secara bergantian.e. Penelitian ini tidak termasuk dalam melakukan pen - deskripsian

password yang didapat melalui proses penyerangan yang tampil dalam

aplikasi wireshark

I.4 Tujuan penelitian

Adapun tujuan dari penelitian yang dilakukan adalah sebagai berikut :

a. Menghasilkan perancangan sistem Virtual Private Network (VPN)

server menggunakan ip tunneling sehingga dapat memberikan

keamanan dan kemudahan koneksi remote antar client server.f. Memperoleh hasil analisis perbandingan protokol VPN menggunakan

PPTP (Point-to-Point Tunneling Protocol) dan L2TP (Layer 2

Tunneling Protocol) dengan metode enkripsi Challenge Handshake

Authentication Protocol (CHAP).

Page 4: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

4

I.5 Manfaat penelitian

Adapun manfaat penelitian ini adalah sebagai berikut :

a. Memberi akses keamanan remote server untuk dapat mengakses

jaringan berbasis Virtual Private Network (VPN) dengan enkripsi

CHAP.b. Dapat mengetahui hasil perbandingan VPN PPTP dan L2TP dengan

metode enkripsi CHAP.

Page 5: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

BAB II

GAMBARAN UMUM PENELITIAN

I.6 Tahapan Penelitian

Perancangan kerangka kerja yang dilakukan dalm penelitian ini akan

melalui beberapa tahapan sehingga pengerjaannya dapat lebih terstruktur

dengan mengikuti alur, adapun kerangka kerja tersebut dapat dilihat pada

Gambar 2.1

sumber : diolah sendiri

5

Gambar 2.1Kerangka Kerja

Mulai

Perancangan DanImplementasi PPTP Server

Pengujian VPN PPTP dan L2TP

Analisa Hasil Pengujian

Kesimpulan

Selesai

Page 6: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

6

I.7 Alat dan Bahan

Kebutuhan alat dan bahan komponen yang terdapat pada sistem

penelitian ini meliputi kebutuhan hardware dan software yang akan

digunakan untuk saling mendukung satu sama lainnya.

II.1.1 Kebutuhan Hardware

1. Mikrotik Router Board (2 unit)Mikrotik RB 941 2ND dan Mikrotik RB 750 G.

2. Kabel UTPMerupakan kabel jaringan yang berpasangan dan saling

berpilin/terbelit tanpa pelindung dalam yang digunakan sebagai

media transmisi antar perangkat.3. PC sebagai Target

Perangkat PC dengan spesifikasi procesor Intel core i5, DDR3 2

GB, SSD120 GB.4. Laptop sebagai penyerang

Perangkat Laptop dengan spesifikasi procesor Intel core i3,

DDR3 6 GB, SSD 250 GB.5. Switch

Merupakan sebuah perangkat jaringan yang digunakan sebagai

jembatan yang menghubungkan antar perangkat jaringan

komputer.

II.1.2 Kebutuhan Software

1. Mikrotik Router OS versi 6Mikrotik Router OS Digunakan sebagai operating sistem untuk

membangun PPTP server dan L2TP server. Mikrotik OS ini

sudah tertanam dalam sebuah perangkat hardware yaitu Mikrotik

Router Board RB 941 2ND dan RB 750 G.

Page 7: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

7

2. Kali Linux versi 20173. Windows Profesional

Merupakan sistem operasi yang digunakan pada PC target dan

Laptop penyerang.4. PPTP dan L2TP server

Merupakan sebuah software yang digunakan untuk

mengimplementasikan server VPN PPTP dan L2TP.5. Arp Spoofing

Arp Spoofing adalah termasuk penyerangam berbasis MITMA.

ARP Spoofing atau dikenal juga ARP Poisoning adalah tindakan

kejahatan yang dilakukan oleh salah satu Host (Penyerang) yang

ada dalam jaringan LAN dengan cara mengirimkan Mac dan IP

palsu ke Host/target yang lain. 6. Wireshark

Wireshark adalah salah satu dari sekian banyak tool

NetworkAnalyzer yang banyak digunakan oleh Network

Administrator untuk menganalisa kinerja jaringannya dan

mengontrol lalu lintas data di jaringan yang akan kelola

I.8 Tahap Pengujian

Pada tahapan eksperimen adalah langkah pertama yang harus dilakukan

adalah tahapan implementasi, tahapan implementasi adalah tahap dimana

dimulai membangun sistem dan merancang Virtual Private Network (VPN)

server PPTP (Point-to-Point Tunneling Protocol) sesuai dengan topologi

yang ada pada tahap perancangan sistem. Tahap implementasi dibagi

menjadi dua bagian yaitu konfigurasi server menggunakan VPN PPTP dan

L2TP Server sedangkan enkripsi yang digunakan adalah enkripsi Shared-

secret atau Chalange Handshake Autentification Protocol(CHAP) pada

Page 8: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

8

kedua jenis VPN tersebut. Setelah proses tahapan implementasi selesai

kemudian dilakukan proses pengujian keamanan pada jaringan lokal,

dimana pada saat pengujian penulis melakukan skenario pengujian

keamanan Protokol VPN pada 4 buah berangkat yaitu 1 buah Mikrotik

Router Board RB 941 2ND sebagai server VPN, 1 buah Mikrotik Router

Board RB 750 G sebagai gateway, 1 buah CPU sebagai client/target dan 1

buah laptop sebagai penyusup/attacker saat koneksi terjadi antara VPN

server dan VPN client.

Page 9: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

BAB III

TINJAUAN PUSTAKA

I.9 Teori Pendukung

III.1.1 Jaringan Komputer

Menurut Kustanto (2015), Jaringan komputer adalah kumpulan dua

atau lebih komputer yang saling berhubungan satu sama lain untuk

melakukan komunikasi data dengan menggunakan protokol

komunikasi data dengan menggunakan protokol komunikasi melalui

media komunikasi (kabel dan nirkabel), sehingga komputer-

komputer tersebut dapat saling berbagi informasi, data, program-

program dan penggunaan perangkat keras secara bersamaan. Dalam

hal ini komunikasi data yang bisa dilakukan melalui jaringan

komputer dapat berupa teks, gambar, video dan suara.

III.1.2 Terminologi Jaringan Komputer

Dilihat dari skop dan luas jaringan, jaringan komputer secara

geografis dibedakan menjadi tiga kelompok:

1. Local Area Network (LAN)Menurut Sopandi (2010), Local Area Network (LAN)

merupakan jaringan yang bersifat internal dan biasanya milik

pribadi di dalam sebuah perusahaan kecil atau menengah dan

biasanya berukuran sampai beberapa kilometer. LAN dapat

dilihat seperti pada Gambar 3.1.

9

Page 10: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

10

Gambar 3. 1 Local Area Network

Sumber: Sopandi, 20102. Metropolitan AreaNetwork (MAN)

Menurut Listanto (2011), Metropolitan Area Network

(MAN) merupakan versi LAN yang berukuran lebih besar.

Biasanya menggunakan teknologi yang sama dengan LAN.

MAN dapat mencakup kantor-kantor perusahaan yang

letaknya berdekatan atau juga sebuah kota, dan dapat

dimanfaatkan untuk keperluan pribadi atau umum. Topologi

MAN dapat dilihat seperti pada Gambar 3.2.

Page 11: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

11

Gambar 3. 2 Metropolitan Area Network

Sumber: Listanto, 2011

3. Wide Area Network (WAN)Menurut Sofana (2012), Wide Area Network (WAN)

merupakan jaringan komputer yang meliputi area

geografis yang sangat besar, seperti antarkota, antarnegara,

antarbenua (mungkin saja antar planet). Jaringan WAN

dapat dilihat seperti pada Gambar 3.

III.1.3 Topologi Jaringan Komputer

Menurut Listanto (2011), Topologi jaringan adalah bentuk

perancangan jaringan baik secara fisik maupun secara logik yang

digunakan untuk membangun sebuah jaringan komputer.

1. Topologi Bus

Page 12: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

12

Menurut Daryanto (2010), Topologi Bus diimplementasikan

menggunakan media fisik berupa kabel koaksial. Topologi ini

umumnya digunakan untuk jaringan komputer yang terhubung

secara sederhana sehingga komputer-komputer yang terlibat

didalamnya bisa berkomunikasi satu sama lainnya. Topologi Bus

dapat dilihat seperti pada Gambar 3.3.

Gambar 3. 3 Topologi BUS

Sumber : Daryanto, 20102. Topologi Ring

Menurut Gitakarma (2014), Untuk membuat hubungan dari

topologi ini setiap komputer harus menghubungkan ke

komputer sebelahnya sehingga membentuk sebuah loop.

Topologi Ring seperti pada Gambar 3.4.

Page 13: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

13

Gambar 3. 4 Topologi Ring

Sumber : Daryanto, 20103. Topologi Star

Menurut Listanto (2011), Topologi Star adalah topologi

dimana masing-masing workstation dihubungkan langsung ke

server, switch, atau hub. Pada topologi ini sebuah terminal pusat

bertindak sebagai pengatur dan pengendali semua komunikasi

yang terjadi. Terminal kontrol pusat bisa berupa sebuah

komputer yang difungsikan sebagai pengendali atau bisa juga

berupa HUB atau Switch. Topologi star dapat dilihat pada

Gambar 3.5.

Page 14: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

14

Gambar 3. 5 Topologi Star

Sumber : Listanto, 20114. Topologi Point to point

Menurut Kustanto (2015), Topologi Point to point merupakan

topologi yang menggambarkan infrastruktur jaringan antar node

(komputer) langsung. Topologi Point to Point dapat dilihat

seperti Gambar 3.6.

Gambar 3. 6 Topologi Point To Point

Sumber : Kustanto, 2015

5. Topologi MeshMenurut Badrul, Sugiarto, dan Wahyudi (2012), Topologi

jaringan mesh adalah suatu bentuk berhubungan antar perangkat

Page 15: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

15

dimana setiap perangkat terhubung secara langsung ke

perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam

topologi mesh setiap perangkat dapat berkomunikasi langsung

dengan perangkat yang dituju (dedicated links). Topologi Mesh

dapat dilihat seperti pada Gambar 3.7

Gambar 3. 7 Topologi Mesh

Sumber : Kustanto, 2015

III.1.4 IP Address

Menurut Badrul, Sugiarto, dan Wahyudi (2012), alamat IP

(Internet Protocol Address atau sering disingkat IP) adalah deretan

angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat

identifikasi untuk tiap komputer host dalam jaringan internet. IP

address adalah identitas komputer atau host yang terkoneksi ke

jaringan (Local Area Network), dan identitas komputer dalam

jaringan yang sama pasti unique, artinya satu alamat IP dipakai oleh

satu komputer dalam satu jaringan, tidak bisa lebih. Alamat IP versi

4 dibagi ke dalam beberapa kelas, dilihat dari oktet pertama, seperti

Page 16: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

16

terlihat pada tabel. Sebenarnya yang menjadi pembeda kelas IP versi

4 adalah pola biner yang terdapat dalam oktet pertama (utamanya

adalah bit-bit awal atau high-order bit), tapi untuk lebih mudah

mengingatnya, akan lebih cepat diingat dengan menggunakan

representasi desimal. Kelas IP address seperti terlihat pada Gambar

3.8.

Gambar 3. 8 Kelas IP Address

Sumber : Yuhefizar, 2008

III.1.5 Open System Interconnection (OSI)

Menurut Sofana (2012), Secara umum model OSI membagi

berbagai fungsi network menjadi tujuh lapisan. Sedangkan lembaga

yang mempublikasikan model seven layer OSI adalah International

Organization for Standardization (ISO). Model OSI diperkenalkan

pada tahun 1984. Model OSI terdiri dari tujuh lapisan yaitu :

Physical, Data link, Network, Transport, Session, Presentation dan

Application.

Page 17: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

17

I.1.1.1 Physical Layer

Layer ini menentukan masala

kelistrikan/gelombang/medan dan berbagai

prosedur/fungsi yang berkaitan dengan link fisik, seperti

tegangan/arus listrik, panjang maksimal media transmisi,

pergantian fase, jenis kabel, bentuk interface berbeda –

beda dari sebuah media transmisi. Contoh : RS-232, V.35,

V.34, I.430, hub, repeater, fiber optics, 802.11a/b/g/n, RJ

45, Ethernet, NRZI, NRZ, B8Z.

I.1.1.2 Data Link Layer

Menentukan pengalamatan fisik, pendeteksi error, flame

flow control, dan network topology. Ada dua sub layer

pada data link, yaitu : logical link control (LLC) dan

media access control (MAC). LLC mengatur komunikasi,

seperti error notification dan flow control, Sedangkan

MAC mengatur pengalamatan fisik yang digunakan dalam

proses komunikasi antar adapter. Data Link Layer ini

juga mengatur pengiriman data dari interfaceberbeda,

misalnya pengiriman data dari Ethernet 802.3 menuju ke

High-Level Data Link Control (HDLC), pengiriman data

WAN. Contoh : Token ring, Frame relay, SDLC, HDLC,

ISL, PPP, IEEE 802.2/ 802.3 (Ethernet), FDDI, dan ATM.

Page 18: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

18

I.1.1.3 Network Layer

Layer ini melakukan Pengalamatan untuk mendefinisikan

jalur pengiriman (routing) yang akan dilalui oleh

data.Layer ini menyediakan logical addressing

(Pengalamatan logika) dan path determination (Penentuan

rute tujuan). contoh : IPX, IP , ICMP, IPsec, ARP, RiP,

IGRP, OSPF, dan NBF.

I.1.1.4 Transport layer

Menyediakan end-to-end communication protocol. Layer

ini bertanggung jawab terhadap “keselamatan data” dan

“segmentasi data”, seperti mengatur flow control (kendali

aliran data), error detection (deteksi error), correction

(koreksi), data sequencing (urutan data), dan size of the

packet (ukuran paket), contoh : TCP, SPX, UDP, SCTP,

dan IPX.

I.1.1.5 Session Layer

Mengatur sesi yang meliputi establishing, maintaining,

terminating antar entitas, seperti : SQL, X Window, DNS,

NetBIOS, ASP, SCP,OS scheduling RPC dll.

Page 19: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

19

I.1.1.6 Presentation Layer

Mengatur konversi dan translasi berbagai format data dan

enkripsi data contoh : TDI, ASCII, EBCDIC, MIDI,

MPEG, dan ASCII7.

I.1.1.7 Application Layer

Layer ini merupakan aplikasi atau user interface

untuk menjembatani komunikasi antar komputer.

Application Layer mengacu pada pelayanan komunikasi

pada suatu aplikasi atau user interface. Contoh : NNTP,

HTTP, HTTPS, SMTP, SNMP, Telnet, dan FTP.

III.1.6 Hardware

I.1.1.8 Router

Menurut Andi (2012), Router adalah sebuah alat yang

digunakan untuk mengirimkan paket data melalui sebuah

jaringan atau internet agar menuju tujuannya melalui

sebuah proses yang dikenal sebagai routing.

Menurut Towidjojo (2013), Router adalah perangkat

jaringan yang digunakan untuk menghubungkan beberapa

jaringan (network).

Page 20: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

20

Gambar 3. 9 Router

Sumber : Haryanto, 2012

I.1.1.9 Modem

Menurut Andi (2012), Modem berasal dari singkatan

Modulator Demodulator. Modulator merupakan bagian

yang mengubah sinyal informasi ke dalam sinyal

pembawa (carrier) agar siap untuk dikirimkan, sedangkan

Demodulator adalah bagian yang memisahkan sinyal

informasi yang berisi data atau pesan dari sinyal pembawa

yang diterima sehingga informasi tersebut dapat diterima

dengan baik. Modem dapat dilihat seperti pada Gambar

3.10.

Gambar 3. 10 Modem

Sumber : Wahana Komputer, 2010

Page 21: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

21

I.1.1.10 Switch

Menurut Andi (2012), Switch berfungsi menggabung

beberapa komputer menjadi satu buah kelompok jaringan.

Bila akan menghubungkan dua buah PC, Anda hanya akan

memerlukan kabel UTP dengan Crimping dan metode

Cross Cable. Switch dapat dilihat seperti pada Gambar

3.11.

Gambar 3. 11 Switch

Sumber : Haryanto, 2012

I.1.1.11 Hub

Menurut Utomo (2011), Hub berfungsi menghubungkan

komputer ke jaringan dengan jumlah klien yang lebih dari

dua, maka diperlukan alat yang disebut hub. Dengan

menggunakan hub, maka akan dapat diperoleh beberapa

keuntungan, antara lain dari sisi kecepatannya, harganya

juga tidak terlalu mahal, simpel, dan praktis dalam

menggunakannya. Hub dapat dilihat pada Gambar 13.

Page 22: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

22

Gambar 3. 12 Hub

Sumber : Haryanto, 2012

I.1.1.12 Kabel UTP ((Unshielded Twisted Pair)

Menurut Utomo (2011), Kabel ini dikoneksikan

dengan menggunakan konektor RJ-45 (register jack-45)

dan dipasang pada LANcard yang ada di komputer. Ada

jenis yang lain yang termasuk pada jenis 10 BaseT, yaitu

STP (Shielded Twisted Pair) yang biasanya digunakan

dalam daerah yang memiliki perlindungan (umumnya

berwarna abu-abu), sehingga dapat menahan adanya

interferensi.

Gambar 3. 13kabel UTP

Sumber : Haryanto, 2012

Page 23: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

23

III.1.7 Virtual Private Network (VPN)

Menurut Nugroho dan Widada (2015), Virtual Private Network

(VPN) adalah sebuah teknologi komunikasi jaringan yang

memungkinkan untuk dapat terkoneksi ke jaringan public dan

menggunakannya untuk dapat bergabung dengan jaringan lokal.

Dengan cara tersebut maka akan didapatkan hak dan pengaturan

yang sama seperti halnya berada didalam LAN itu sendiri, walaupun

sebenarnya menggunakan jaringan milik public.

III.1.8 Fungsi Utama VPN

Menurut Ardiansyah (2008), VPN harus mampu menyediakan

tiga fungsi utama untuk penggunaannya. Ketiga fungsi utama

tersebut antara lain sebagai berikut :

a. Confidentially (Kerahasiaan)

Dengan digunakannya jaringan publik yang rawan pencurian

data, maka teknologi VPN menggunakan sistem kerja dengan

cara mengenkripsi semua data yang lewat melaluinya. Dengan

adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat

lebih terjaga. Walaupun ada pihak yang dapat menyadap data

yang melewati internet bahkan jalur VPN itu sendiri, namun

belum tentu dapat membaca data tersebut, karena data tersebut

telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada

Page 24: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

24

satupun orang yang dapat mengakses dan membaca isi jaringan

data dengan mudah.

b. Data Integrity (Keutuhan Data)

Ketika melewati jaringan internet sebenarnya data telah berjalan

sangat jauh melintasi berbagai negara pada saat perjalan tersebut

berbagai gangguan terjadi terhadap isinya. Baik hilang, rusak

ataupun dimanipulasi oleh orang yang tidak seharusnya pada

VPN terdapat teknologi yang dapat menjaga keutuhan data

mulai data dikirim hingga data sampai ditempat tujuan.

c. Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan

autentikasi terhadap sumber sumber pengirim data yang akan

diterima VPN akan melakukan pemeriksaan terhadap semua

data yang masuk dan mengambil informasi dari sumber datanya

kemudian alamat sumber data tersebut akan di setujui apabila

proses autentikasi berhasil dengan demikian VPN menjamin

semua data yang dikirim dan diterima berasal dari sumber yang

seharusnya tidak ada data dipalsukan atau dikirim oleh pihak-

pihak lain.

Page 25: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

25

III.1.9 Teknologi VPN

Virtual Private Network adalah perpaduan dari teknologi

tunneling dengan teknologi enkripsi. Kedua teknologi tersebut saling

melengkapi

a. Teknologi Tunneling.

Menurut Towidjojo (2013), Teknologi tunneling adalah teknologi

yang bertugas untuk menangani dan menyediakan koneksi point

to point dari sumber ke tujuannya. Disebut tunnel karena

koneksi point to point tersebut sebenarnya terbentuk dengan

melintasi jaringan umum, namun koneksi tersebut tidak

memperdulikan paket-paket data milik orang lain yang sama-

sama melintas di jaringan umum tersebut, tetapi koneksi tersebut

hanya melayani transportasi data dari pembuatnya. Hal ini sama

dengan pembuatan jalur busway yang pada dasarnya

menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk

dilalui bus khusus.

b. Teknologi Enkripsi

Menurut Nugroho dan Widada (2015), Setiap orang ketika ingin

menyampaikan pesan secara pribadi, maka orang tersebut harus

menyembunyikannya dari orang yang tidak diinginkan. Maka

pesan tersebut akan dimasukan akan dimasukan ke dalam

amplop agar tidak dapat langsung dibaca oleh orang lain. Untuk

Page 26: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

26

dapat menambah kerahasiaan surat tersebut agar tetap tidak

mudah terbaca walaupun amplopnya terbuka, maka harus ada

mekanisme tertentu agar isi dari pesan tersebut tidak dapat

dengan mudah dipahami oleh orang yang tidak diinginkan.

Mekanisme tersebut dapat disebut dengan enkripsi. Enkripsi

merupakan proses atau mekanisme untuk mengamankan

informasi dengan cara membuat informasi tersebut tidak dapat

dibaca tanpa pengetahuan atau alat khusus. Sedangkan deskripsi

merupakan algoritma atau cara yang dapat digunakan untuk

membaca informasi yang telah dienkripsi untuk dibaca kembali.

III.1.10 Protocol VPN

a. Point to Point Tunneling Protocol (PPTP).

Menurut Towidjojo (2013), PPTP merupakan protocol

jaringan yang memungkinkan pengamanan transfer dari remote

client ke server pribadi perusahaan dengan membuat sebuah

VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan

pengembangan dari remote access Point to Point Protocol yang

dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP

merupakan protokol jaringan yang merubah paket PPP menjadi

IP datagram agar dapat ditransmisikan melalui internet. PPTP

juga dapat digunakan pada jaringan private LAN to LAN.

Page 27: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

27

b. Layer Two Tunneling Protocol (L2TP)

Salah satu service VPN yang terdapat di Mikrotik adalah

L2TP(Layer 2 Tunneling Protocol). L2TP merupakan

pengembangan dari PPTP ditambah L2F. Network security

Protocol dan enkripsi yang digunakan untuk autentikasi sama

dengan PPTP. Akan tetapi untuk melakukan komunikasi, L2TP

menggunakan UDP port 1701. Biasanya untuk keamanan yang

lebih baik, L2TP dikombinasikan dengan IPsec, menjadi

L2TP/IPsec. Contohnya untuk Operating system Windows,

secara default OS Windows menggunakan L2TP/IPsec. Akan

tetapi, konsekuensinya tentu saja konfigurasi yang harus

dilakukan tidak se-simple PPTP. Sisi client pun harus sudah

support IPsec ketika menerapkan L2TP/IPsec. Dari segi

enkripsi, tentu enkripsi pada L2TP/IPsec memiliki tingkat

sekuritas lebih tinggi daripada PPTP yang menggunakan MPPE.

Trafik yang melewati tunnel L2TP akan mengalami overhead

12%.

L2TP lebih firewall friendly dibandingkan jenis VPN yang lainnya

seperti PPTP. Hal ini sebuah Keuntungan besar jika

menggunakan protocol ini, karena kebanyakan Firewall tidak

support GRE. Namun untuk L2TP tidak memiliki enkripsi

sehingga kita memerlukan service tambahan guna menunjang

Page 28: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

28

keamanan yang lebih tinggi. Oleh karena itu kita akan

memadukan L2TP dengan IPsec.

c. Internet Protocol Security (IPsec)

Menurut Bambang Ardiansyah (2008), IPsec merupakan tunneling

protocol yang bekerja pada layer 3. IPsec menyediakan layanan

sekuritas pada ip layer dengan mengizinkan sistem untuk

memilih protocol keamanan yang diperlukan, algoritma apa

yang akan digunakan pada layanan, dan menempatkan kunci

kriptografi yang diperlukan untuk menyediakan layanan yang

diminta. IPsec bekerja dengan tiga cara yaitu Network-to-

network, Host-to-network dan Host-to-host.

III.1.11 Macam-Macam Serangan

a. Intrusion

Pada penyerangan jenis ini, seorang penyerang akan

dapat menggunakan system computer yang kita miliki.

Sebagian penyerang jenis ini menginginkan akses sebagaimana

halnya pengguna yang memiliki hak untuk mengakses system.

b. IntelligenceIntelligence merupakan para hacker atau cracker yang

melakukan suatu kegiatan untuk mengumpulkan segala

informasi yang berkaitan dengan sistem target. Berbagai cara

dapat ditempuh untuk mendapatkan informasi tersebut, baik

melalui internet, mencari buku-buku atau jurnal, termasuk

Page 29: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

29

informasi dari mantan karyawan yang pernah bekerja di tempat

tersebut.c. Land Attack

Land Attack merupakan serangan kepada system menggunakan

program yang bernama land. Apabila serangan ditujukan

kepada sistem, maka sistem yang tidak terproteksi akan

menjadi hang dan bisa keluar layar biru. Serangan land

membutuhkan nomor IP dan nomor port dari server yang

dituju.

d. Logic Bomb

Logic Bomb merupakan program yang dimasukkan ke dalam

sebuah komputer yang bekerja untuk memeriksa kumpulan

kondisi di sistem. Logic bomb bisa berjalan jika ada

pemicunya. Biasanya pemicu terjadi jika user menjalankan

program tertentu yang ada di dalam komputer atau dengan

salah satu tombol keyboard dan pemicu lainnya yang mungkin

dibuat.

e. Operation System Fingerprinting

Operation System Fingerprinting merupakan suatu istilah

umum yang digunakan oleh seorang cracker untuk

menganalisis sistem operasi pada sebuah sistem yang akan

diserang. Cara yang paling umum adalah dengan melakukan

telnet dan FTP.

Page 30: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

30

f. Smurt Attack

Serangan jenis ini biasanya dilakukan dengan menggunakan IP

spoofing, yaitu mengubah nomor IP dari datangnya request.

Penggunaan IP spoofing memungkinkan respon dari ping tadi

dialamatkan ke komputer yang IPnya di spoof. Akibatnya,

komputer tersebut dapat mengalami pemborosan penggunaan

(bandwidth) jaringan yang menghubungkan komputer tersebut.

g. Sniffer

Sniffer merupakan program penyerang yang sifatnya

melakukan pencurian atau penyadapan data. Meskipun data

tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer

sangat berbahaya karena dia dapat digunakan untuk menyadap

password dan informasi yang sensitif.

h. Scanning

Scanning adalah suatu kegiatan yang dilakukan oleh para

cracker, hacker, cryptanalyst, dan istilah lainnya untuk

mengidentifikasi sistem yang akan jadi target serangan dan

mencari vulnerability hole untuk dimanfaatkan memulai suatu

serangan dan kelemahan sistem yang telah didapatkan

scanning lebih bersifat aktif terhadap sistem-sistem sasaran.

i. Social Engineering

Page 31: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

31

Identifikasi dan profil resiko dari orang yang memiliki akses.

Sering kali kelemahan keamanan sistem informasi tergantung

kepada manusia (pemakai dan pengelola) dan sering digunakan

oleh kriminal untuk berpura-pura sebagai orang yang berhak

mengakses informasi.

j. Syn Attack

Syn attack adalah serangan yang dilakukan apabila ditemukan

kelemahan dari spesifikasi TCP/IP. Paket SYN dikirimkan

pada saat memulainya handshake (terkoneksi) antara aplikasi

sebelum pengiriman data dilakukan. Pada kondisi normal,

aplikasi klien akan mengirimkan paket TCP Syn untuk

mensinkronisasi paket pada aplikasi di server (penerima).

Server akan mengirimkan respon berupa acknowledgement

paket TCP SYN ACK. Setelah paket TCP SYN ACK diterima

dengan baik oleh klien (pengirim), maka klien akan

mengirimkan paket ACK sebagai tanda akan dimulainya

transaksi pengiriman atau penerimaan data. Dan seterusnya

sistem akan dibuat menjadi terlalu sibuk dan mengakibatkan

hang. Orang yang melakukan syn attack disebut dengan syn

flood attack.

k. Back Door

Merupakan suatu akses yang khusus dibuat oleh seorang

programmer sehingga dapat masuk ke dalam sistem. Tidak

Page 32: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

32

semua programmer mengerti setiap perintah-perintah yang

terdapat di dalam system operasi. Di dalam system operasi

inilah seorang programmer memasukkan perintah-perintah

tertentu. Dengan demikian, seorang hacker dapat melewati

perintah-perintah yang harus dilalui apabila seseorang

memasuki suatu sistem operasi. Akan tetapi, kode-kode yang

disisipkan tersebut tidak memengaruhi kinerja dari sistem

operasi tersebut.

l. Cross Scripting Attack

Cross scripting juga biasa dikenal dengan cross-site scripting.

Seorang cracker bisa mengeksploitasi pertukaran cookies

antara browser dan webserver. Fasilitas tersebut dapat

mengaktifkan script untuk mengubah tampilan web. Script bisa

menjalankan malware, membaca informasi penting, dan

mengekspos data sensitif seperti nomor credit card dan

password.

m. Denial of Service Attack

Merupakan suatu istilah yang diberikan sebagai upaya

serangan dengan cara menurunkan kinerja website secara terus

menerus untuk mengulangi permintaan (request) ke server dari

beberapa sumber secara simultan. Serangan seperti itu

bertujuan membuat server korban menjadi kewalahan untuk

Page 33: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

33

melayani permintaan yang terkirim dan berakhir dengan

penghentian aktivitas atau berhenti dengan sendirinya.

n. Cyber Espionage

Cyber espionage merupakan kejahatan yang memanfaatkan

jaringan internet untuk melakukan kegiatan mata-mata

terhadap pihak lain, dengan memasuki sistem jaringan

komputer pihak sasaran. Kejahatan tersebut biasanya ditujukan

terhadap saingan bisnis yang dokumen ataupun data-data

pentingnya tersimpan dalam suatu sistem yang komputerisasi.

o. Carding

Carding merupakan suatu kejahatan dengan cara mencuri dan

menipu suatu website-commerce untuk mendapatkan produk

yang ditawarkan. Berbagai cara dilakukan carder untuk

mendapatkan kartu kredit milik orang lain, salah satunya

dengan membuat website palsu sehingga pemilik kartu kredit

memasukkan nomor kartu kreditnya.

p. Man In The Middle Attack (MITMA)

Menurut Conti, Dragoni dan Lesyk (2016), Man-In-The-

Middle (MITM), juga disingkat dalam literature sebagai MIM,

MIM, MITM, atau MITMA adalah sejenis serangan dimana

Page 34: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

34

pihak ketiga yang jahat secara diam-diam mengendalikan

saluran komunikasi antara dua atau lebih titik akhir. Penyerang

MITM dapat mencegat, memodifikasi, mengubah, atau

mengganti lalu lintas komunikasi korban target (ini

membedakan MITM dari penyadap sederhana). Apalagi

korban tidak sadar akan penyusupnya, sehingga percaya bahwa

saluran komunikasi terlindungi.

.

Gambar 3.14 Tipe Serangan MITMA

Sumber : Conti, 2016

q. Arp Spoofing

Arp Spoofing adalah termasuk penyerangan berbasis MITMA.

ARP Spoofing atau dikenal juga ARP Poisoning adalah

tindakan kejahatan yang dilakukan oleh salah satu Host

(Penyerang) yang ada dalam jaringan LAN dengan cara

mengirimkan Mac dan IP Palsu ke Host/Target yang lain. Hal

ini dapat dilakukan dengan memanipulasi cache ARP secara

langsung dari host target, terlepas dari pesan ARP yang dikirim

oleh host target. Untuk melakukan itu, host berbahaya dapat

Page 35: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

35

menambahkan entri palsu baru di cache ARP host target, atau

memperbarui entri yang sudah ada oleh alamat IP dan MAC

palsuTrabelsi dan El-Hajj (2009).

III.1.12 Address Resolution Protocol (ARP)

Untuk memetakan alamat IP tertentu ke alamat MAC tertentu

sehingga paket dapat dikirim melalui jaringan LAN, sistem

menggunakan protokol ARP. Pesan ARP dipertukarkan saat satu

host mengetahui alamat IP dari host jarak jauh dan ingin

menemukan alamat MAC host jarak jauh. Misalnya, untuk

mendapatkan alamat MAC dari Host 2, Host 1 mengirimkan pesan

permintaan ARP broadcast terlebih dahulu. Kemudian, Host 2

mengirim ke Host 1 pesan balasan ARP Unicast yang berisi alamat

MAC-nyaTrabelsi dan El-Hajj (2009).

III.1.13 Wireshark

MenurutSeptia (2013), Wireshark adalah salah satu dari sekian

banyak tool NetworkAnalyzer yang banyak digunakan oleh Network

Administrator untuk menganalisa kinerja jaringannya dan

mengontrol lalu lintas data di jaringan yang Anda kelola. Wireshark

menggunakan interface yang menggunakan Graphical User

Interface (GUI).Wireshark telah menjadi Network Protocol Analyzer

yang sangat terkenal dan telah menjadi standar di berbagai industri,

dan merupakan sebuah proyek lanjutan yang dimulai tahun 1998.

Developer di seluruh dunia telah berkontribsi mengembangkan

Page 36: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

36

software ini. Dengan segala kemampuan yang dimilikinya,

Wireshark digunakan oleh network professional untuk keperluan

analisis,troubleshooting, pengembangan software dan protokol, serta

digunakan juga untuk tujuan edukasi. Wireshark mampu menangkap

paket-paket data yang ada pada jaringan tersebut. Semua jenis paket

informasi dalam berbagai format protokol pun akan dengan mudah

ditangkap dan dianalisa.

I.10 Hasil Penelitian Terdahulu

Berikut beberapa contoh penelitian terdahulu dengan pembahasan yang

hampir sama, seperti yang akan penulis lakukan seperti terlihat pada tabel

3.1

Tabel 3.1 Penelitian terdahulu

No.

Judul Penelitian Penulis dan Tahun

Hasil

1. Analisis Perbandingan

Kinerja Jaringan Virtual

Private Network (VPN)

berbasis Mikrotik

menggunakan Protokol

PPTP dan L2TP sebagai

media transfer data

Triyono,

Irnawan, dan

Rachmawati

(2014)

Penggunaan VPN-PPTP

dianggap memiliki

stabilitas kecepatan yang

lebih baik dan layak

digunakan untuk

kepentingan Home Small

Corporate yang tidak

membutuhkan enkripsi

yang terlalu rumit,

sedangkan VPN-L2TP

lebih unggul untuk

digunakan corporate

dalam skala besar yang

membutuhkan kehandalan

Page 37: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

37

dalam enkripsi

2. Perbandingan

Performansi Jaringan

Virtual Private Network

(VPN)

Nugroho et al

(2015)

VPN dengan koneksi

internet disisi server dan

client yang berbeda

berpengaruh besar dalam

kestabilan suatu jaringan

yang menggunakan

jaringan public. Koneksi

internet yang lebih besar di

sisi server akan membuat

jaringan VPN lebih stabil.

3. Security In Virtual

Private Networks.

Sridevi (2013) VPN menyediakan akses

yang jalur pribadi yang

aman melalui jaringan

publik yang tidak aman.

Meski saluran komunikasi

aman bisa dibuka dan

terowongan terbentuk

melalui jaringan yang tidak

aman melalui VPN,

keamanan dari sisi client

jangan diabaikan.

Penelitian pertama melakukan penelitian untuk membandingkan

protokol VPN menggunakan PPTP dan L2TP namun dari faktor

Perhitungan Transfer data, Video on Demand dan kehandalan akses

Website. Penelitian kedua melakukan penelitian membandingkan

protokol VPN menggunakan PPTP dan IPsec dilihat dari Performansi

dari sisi waktu, delay dan bandwidth jitter. Penelitian ketiga membahas

Page 38: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

38

secara umum tentang pertimbangan keamanan dalam penerapan model

VPN, hal apa saja yang diperlukan serta faktor apa saja yang

mempengaruhi keamanan dalam penerapan VPN. Sedangkan pada

penelitian yang akan penulis lakukan adalah hampir sama dengan

penelitian ke satu dan dua namun yang membedakan adalah dari protokol

yang dibandingkan yaitu PPTP dan L2TP dalam faktor keamanan dari

serangan sniffing yang dilakukan dalam jaringan lokal. Kemudian

perangkat server VPN menggunakan Mikrotik yang mudah didapat RB

941 2nd. Dalam teknik penyerangan menggunakan Man in The Middle

AttackARP Spoofing menggunakan Operating System Kali Linux versi

2017 sedangkan tool yang akan digunakan untuk mengamati dan

menganalisa jaringan yaitu Wireshark.

I.11 Kerangka pemikiran

Kerangka penelitian ini dapat dilihat seperti pada Gambar 3.15

Page 39: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

39

Gambar 3.15 Kerangka Pemikiran

sumber : diolah sendiri

Page 40: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

BAB IV

METODE PENELITIAN

I.12 Lokasi dan Waktu Penelitian

IV.1.1 Lokasi Penelitian

Lokasi penelitian dilakukan di Ruang Server Bid TI Polda

Sumselsebagai mini Lab. Untuk kebutuhan perangkat penulis

menggunakan milik pribadi seperti dua buah mikrotik yaitu RB

750G dan RB 941 2ND, satu buah laptop procesor Intel core i3, Ram

6 GB, SSD 250GB dan satu buahPC dengan Procesor Intel Core i5,

Ram 4 GB dan SSD 120GB.

IV.1.2 Waktu Penelitian

Adapun jadwal yang akan dilakukan dalam penelitian ini

sebagaimana tertera pada tabel 4.1.

Tabel 4.1 Jadwal Penelitian

Sumber : Diolah sendiri

40

Page 41: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

41

I.13 Metode Perancangan Sistem

Metode yang digunakan dalam penelitian ini adalah Action

Researchpendekatan ini dilakukan sendiri oleh peneliti yang bertujuan

untuk mengembangkan metode kerja yang paling efisien. Metode Action

Research dibagi beberapa tahapan yaitu :

a. Tahapan pertama (diagnosing)Pada tahap ini peneliti mengidentifikasi permasalahan dan kendala pada

sistem keamanan jaringan Virtual Private Network (VPN) dan yang

terkait langsung mengenai masalah-masalah yang dihadapi.b. Tahapan kedua (action planning)

Peneliti memahami pokok permasalahan yang ada kemudian

dilanjutkan menyusun rencana tindakan yang tepat untuk

menyelesaikan masalah yang ada, pada tahap ini penulis memasuki

tahapan rancangan topologi jaringan Virtual Private Network (VPN)

berbasis PPTP (Point-to-Point-Tunneling-Protocol) dan L2TP (Layer-

two-Tunneling-Protocol) dengan menggunakan software Visio 2007.c. Tahapan ketiga (action taking)

Peneliti mengimplementasikan rencana tindakan dengan melakukan

implementasi dan pengujian PPTP dan L2TP dengan metode enkripsi

CHAP (Chalange Handshake Authentication Protocol). Parameter

pengujian pada tahap ini Attacking VPN (Penyusup) menggunakan tool

wireshark dengan metode ARP-Spoofing berbasis MITMA (Man In The

Middle Attack) untuk mengamati protokol PPP dan autentifikasi

protokol CHAP saat terjadinya koneksi pada saat user melakukan login

ke server VPN.d. Tahapan keempat(evaluating)

Page 42: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

42

Setelah mendapatkan data analisa hasil pengujian, maka akan dijadikan

sebagai bahan evaluasi hasil penelitian yang didapat.e. Tahapan kelima (learning / reflecting)

Setelah semuanya selesai, maka tahap ini akhir ini adalah peneliti

melaksanakan review tahap demi tahap kemudian penelitian ini dapat

berakhir hasilnya juga mempertimbangkan untuk tindakan kedepan.

Gambar 4.1 Metode Action Research

Sumber : Kock,Ned (2007)

I.14 Teknik Pengumpulan Data

Menurut Hidayat (2011). Dalam melakukan pengumpulan data, penulis

menggunakan beberapa cara yaitu :

a. Data PrimerData primer yaitu data yang dikumpulkan secara langsung dari objek

yang diteliti. Adapun cara yang digunakan untuk mengumpulkan data

primer adalah dengan melakukan observasi (pengamatan). Pada metode

Page 43: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

43

ini penulis mengamati secara langsung permasalahan serta melakukan

penelitian mandiri guna mendapatkan informasi yang dibutuhkan.b. Data Sekunder

Data Sekunder yaitu data yang diperoleh melalui daftar pustaka, buku

dan literatur-literatur yang berhubungan dengan masalah yang sedang

penulis buat dan diambil dalam bentuk yang sudah jadi atau publikasi

serta data yang penulis dapatkan dari pengetahuan teoritis dan melalui

materi kuliah.

Page 44: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

BAB V

HASIL DAN PEMBAHASAN

I.15 Hasil dan Pembahasan

Dalam perancangan sistem jaringan VPN menggunakan PPTP maupun

L2TP ini penulismembuat sebuah simulasi yang akan diterapkan pada

prakteknya nanti, untuk mempresentasikan topologijaringan berjalan dengan

baik atau tidak. Perancangan atau pembuatan simulasi bertujuanuntuk:

a. Mengurangi resiko kegagalan saat proses perancangan dan

implementasi sistem jaringan VPNdengan PPTP maupun L2TP yang

sebenarnya.

b. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi pada

waktu proses perancangan, pembangunan dan implementasi tidak

mengganggu dan mempengaruhi lingkungan sistem

yangsebenarnya.Pengambilan data diambil pada saat PC client sebelum

dan sesudahterkoneksi dengan VPN dengan menggunakan PPTP

maupun L2TP yang terhubung dengan server VPN yaitu sebuah

Mikrotik RB 941 2ND. Untuk mengetahuidata yang dikirim melalui

VPN akan tertangkap oleh perangkat lunak Wireshark ataukah tidak.

V.1.1 Tahapan Diagnosing ( Identifikasi Masalah)

Media penghubung VPN antar jaringan adalah jaringan publik,

maka diperlukan pengamanan dan pembatasan-pembatasan.

Pengamanan diperlukan untuk menjaga agar tidak sembarangan

44

Page 45: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

45

orang dari jaringan publik dapat masuk kejaringan pribadi. Orang

yang dapat masuk kedalam jaringan pribadi adalah orang-orang yang

terdaftar atau terautentifikasi terlebih dahulu. Pembatasan diperlukan

untuk menjaga agar tidak semua orang atau user dari jaringan

pribadi dapat mengakses jaringan publik (internet).

Merancang dan mengimplementasikan Virtual Private Network

(VPN) server PPTP (Point-to-Point Tunneling Protocol) merupakan

salah satu alternatif solusi dimana dapat membantu koneksi remote

dan transfer data client server secara aman melalui jalur koneksi

internet seperti seolah-olah melalui jaringan lokal dengan

menerapkan sistem ip tunneling. Sesuai dengan arti tunnel (yang bisa

diartikan “lorong”), cara membentuk suatu VPN dengan cara ini

adalah dengan membuat suatu tunnel di dalam jaringan publik untuk

menghubungkan antar jaringan yang satu dengan jaringan yang lain

dari suatu grup atau perusahaan yang ingin membangun VPN

tersebut. Seluruh komunikasi data antar jaringan pribadi akan

melalui tunnel ini. Di dalam tunneling terdapat proses enkapsulasi,

transmisi dan dekapsulasi paket yang dikomunikasikan. Sedangkan

sistem enkripsi data, PPTP menggunakan metode enkripsi RAS,

“shared-secret” karena pada awal dan akhir koneksi PPTP membagi

kunci enkripsi. Dalam implementasi Microsoft dari RAS, shared-

secret disebut user password. User name dan tersedia untuk VPN

server dan diberikan oleh VPNclient. Kunci enkripsi dihasilkan dari

Page 46: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

46

penyimpanan password yang telah di-hash yang terdapat di client

dan server. Kunci ini dipakai untuk mengenkripsi semua data yang

melewati internet, untuk melindungikoneksi private agar aman.

V.1.2 Tahapan Action Planning (Desain Topologi)

Desain topologi jaringan yang akan diimplementasikan

menggunakan topologi star. Topologi star menggunakan switch hub

sebagai penghubung antara perangkat pada jaringan kabel sehingga

client yang terhubung dengan perangkat tersebut bisa berkomunikasi

satu sama lainnya dengan subnet mask yang sama.

Perancangan jaringan VPNserver pada penelitian kali ini

menggunakan ip address yang bersifat static dengan menggunakan

network 10.1.17.0/29 menggunakan 2 buah Router Board Mikrotik

sebagai VPN server dan 1 buah lagi sebagai gateway, 1 unit

komputer sebagai VPN client sekaligus target, dan 1 unit laptop

sebagai penyusup. Adapun Server yang digunakan adalah sistem

operasi Mikrotik Router ver 5.18 yang akan berfungsi sebagai Sistem

operasi PPTP server dan L2TP server. Pengalamatan yang

digunakan pada jaringanLocal Area Network (LAN) adalah

menggunakan kelas C dengan menggunakan network 192.168.2.0/24

dan default subnet 255.255.255.0. Topologi dapat dilihat seperti pada

gambar 5.1.

Page 47: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

47

Gambar 5.1 Desain Topologi

sumber : diolah sendiri

V.1.3 Tahapan Action Taking

Berdasar topologi di atas, yang menjadi pusat dari linkserver VPN

(konsentrator) adalah RouterRB 941 2ND, maka kita harus

melakukan setting VPN (PPTP dan L2TP) pada router

tersebut. Setelah melakukan seting VPN server kita juga melakukan

seting client dari VPN (PPTP dan L2TP).

Pada tahap Action Taking ini juga penulis melakukan pengujian

keamanan . Penulis menggunakan teknik Man In The Middle Attack

menggunakan arp spoofing yaitu dimana posisi penyerang berada

diantara komunikasi PC target dan router gateway yang digunakan

target, jadi seolah olah PC target menganggap penyerang adalah

sebuah gateway sedangkan router gatewaymenganggap penyerang

adalah sebuah PC client yang telah terdaftar dalam jaringannya.

Page 48: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

48

Agar komunikasi data dua arah antara PC target dan router

gatewaydapat berjalan maka si penyerang harus mengaktifkan fitur

ip forward yang ada pada Operating System Kali Linux yang

digunakan penyerang. Setelah kedua target baik mac adress pc target

dan mac address router gateway sudah teracuni (spoofing) maka

tahap selanjutnya memonitor aktivitas komunikasi dalam jaringan

antara pc target selaku client VPN ke server VPN melalui perantara

router gateway yang digunakan pc target. Adapun tool yang

digunkan untuk memonitor jaringan yang sudah di spoofing ini yaitu

penulis menggunakan wireshark. Hasil percobaan pengujian

keamanan akan diulangi masing-masing sebanyak tiga kali dengan

menggunakn username dan password yang sama baik pada VPN

PPTP maupun VPN L2TP sedangkan untuk aktivitas komunikasi

yang diamati adalah pada protocol PPP CHAP dimana dalam

protokol ini akan ada aktivitas perekaman data username dan

passwordsaat PC target melakukan login sebagai client VPN. Hasil

percobaan dari penyerangan PPTP dan L2TP menggunakan metode

Man In The Middle Attack terlihat dalam gambar 5.21, 5.22, 5.23 dan

5.24.

Page 49: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

49

Gambar 5.2Hasil Percobaan pertama PPTP

sumber : diolah sendiri

Gambar 5. 3Hasil Percobaan kedua PPTP

sumber : diolah sendiri

Page 50: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

50

Gambar 5.4Hasil Percobaan Ketiga PPTP

sumber : olah sendiri

Gambar 5. 5Hasil tiga kali percobaan L2TP

sumber : diolah sendiri

Page 51: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

51

V.1.4 Tahapan Evaluasi (Evaluating)

Pada VPN PPTP setelah penulis melakukan penyerangan pada

gambar terlihat bahwa sebelum melakukan login VPN aktivitas

scanning jaringan mengguakan wireshark tidak menunjukan apa -

apa terutama pada port PPP yang digunakan VPN server dan client

untuk berkomunikasi. Tetapi setelah dilakukan Login VPN PPTP

menggunakan username dan password maka akan terlihat aktifitas

username dan password VPN yang berhasil terjalin yang tertangkap

oleh aplikasi wireshark pada protocol PPP khususnya pada protocol

PPP CHAP, dimana chap adalah enkripsi yang digunakan dalam

VPN PPTP sebagaimana terlihat seperti pada gambar 5.21, gambar

5.22 dan gambar 5.23. Tetapi untuk password masih tertutup oleh

kode yang masih terenkripsi dan perlu dipecahkan kembali.

V.1.5 Tahapan Learning

Dari data percobaan penyerangan yang sudah dilakukan pada VPN

menggunakan L2TP terlihat bahwa sebelum melakukan login VPN

aktivitas scanning jaringan menggunakan wireshark tidak

menunjukan apapun terutama pada port PPP yang digunakan VPN

L2TP server dan client untuk berkomunikasi. Begitupun sebaliknya

saat client berhasil login menggunakan username dan password VPN

L2TP, aplikasi wireshark tidak menemukan aktivitas apapun seperti

username dan passwordseperti yang tertangkap pada VPN PPTP,

Page 52: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

52

walaupun aktivitas koneksi antara client dan server L2TP sudah

terjalin.

Page 53: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

BAB VI

PENUTUP

I.16 Kesimpulan

VPN PPTP username dan password dapat dilihat dengan mudah

menggunakan metode penyerangan menggunakan arp spoofing dan tool

wireshark, tetapi untuk password masih dibutuhkan lagi pendekripsian.Pada

VPN L2TP aktivitas login username dan pasword tidak terbaca sama sekali

setelah dilakukan penyerangan dengan arp spoof dan tool wire shark

protocol CHAP pada PPP juga tidak terdeteksi berbeda dengan VPN PPTP

dimana setelah dilakukan arp spoofing dan tool wireshark aktivitas CHAP

pada PPP dapat terlihat sehingga L2TP lebih baik dibanding PPTP.

I.17 Saran

Dalam penelitian ini tentunya penulis menyadari masih banyak

kekurangan dan perlu adanya penelitian lanjutan yang tentunya akan

menyempurnakan hasil penelitian. Beberapa saran tersebut sebagai berikut :

a. Perlu adanya perlindungan selain VPN misalnya ditambahkan firewall

pada mikrotik seperti penambahan port bloking, port mana saja yang

rentan diserang misal FTP itu pada port 21, maka berikan pembatasan

akses ke port 21 kecuali user yang sudah di percaya.b. Melakukan penelitian kembali tentang apakah ada kelemahan yang

dapat melakukan de-enkripsi kode sandi yang tertangkap oleh aplikasi

wireshark dari hasil metode penyerangan menggunakan arp spoofing.

67

Page 54: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

68

c. Membuat password yang panjang dan kompleks sehingga menyulitkan

dalam pemecahan kode sandi.

Page 55: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

1 DAFTAR PUSTAKA

Bambang Ardiansyah. (2008). Implementasi IPSec pada VPN. Jurnal Jaringan

Kemanan Komputer.

Combs, G. (2016). About Wireshark, 1–15. https://doi.org/10.1016/B978-0-12-

410413-6.00001-2

Conti, M., Dragoni, N., & Lesyk, V. (2016). A Survey of Man in the Middle

Attacks. IEEE Communications Surveys and Tutorials.

https://doi.org/10.1109/COMST.2016.2548426

Daryanto. (2010). Teknik Jaringan Komputer. Bandung: Alfabeta Bandung.

Eisinger, J. (2001). Exploiting known security holes in Microsoft’s PPTP

Authentication Extensions (MS-CHAPv2). University of Freiburg, 1–8.

Gitakarma, M. . (2014). Jaringan Komputer. Yogyakarta: Graha Ilmu.

Iwan Nugroho, Bebas Widada, K. (2015). Perbandingan Performansi Jaringan

Virtual Private Network Metode Point To Point Tunneling Protocol (PPTP)

Dengan Metode Internet Protocol Security. TIKomSiN, 1–9.

Krithikaa.M; (2014). Virtual Private Network - A Survey, 2(10), 1–10.

Listanto, V. (2011). Teknik Jaringan Komputer. Jakarta.

Nisa D Septia. (2013). Sniffing Menggunakan Wireshark. Retrieved from

http://myrunds.com/sniffing-menggunakan-wireshark-2/

Shrivastava, A., & Rizvi, M. A. (2014). Performance and Strength Comparison Of

Various Encryption Protocol of PPTP VPN ., 1(7), 1–7.

Page 56: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

Sofana, I. (2012). CISCO CCNA & Jaringan Komputer. In CISCO CCNA &

Jaringan Komputer (pp. 108–110).

Sopandi.D. (2010). Instalasi dan Konfigurasi Jaringan Komputer. Bandung:

Informatika Bandung.

Sridevi. (2013). Security in Virtual Private Networks. Journal of Engineering

Research and Applications Www.ijera.com ISSN, 3(6). Retrieved from

www.ijera.com

Towidjojo, R. (2013). Mikrotik Kungfu Kitab 2. Jakarta: Jasakom.

Trabelsi, Z., & El-Hajj, W. (2009). ARP spoofing. 2009 Information Security

Curriculum Development Conference on - InfoSecCD ’09, 60.

https://doi.org/10.1145/1940976.1940989

Page 57: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 58: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 59: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 60: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 61: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 62: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 63: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 64: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 65: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 66: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 67: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 68: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan
Page 69: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGISEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

PALCOMTECH

HALAMAN PERSETUJUAN PEMBIMBING SKRIPSI

NAMA : YUDI CAHYADINOMOR POKOK : 011140005PROGRAM STUDI : TEKNIK INFORMATIKAJENJANG PENDIDIKAN : STRATA SATU(S1)KONSENTRASI : JARINGAN

JUDUL SKRIPSI : PERBANDINGAN KEAMANAN VIRTUAL

PRIVATE NETWORK (VPN) MENGGUNAKAN

METODE POINT TO POINT TUNNELING

PROTOCOL (PPTP) DAN LAYER 2

TUNNELING PROTOCOL (L2TP)

Tanggal : 17 Januari 2018 Mengetahui,Pembimbing, Ketua,

Mahmud, S.Kom , M.Kom . Benedictus Effendi, S.T., M.T.NIDN : 0229128602 ................. NIP : 09.PCT.13

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGISEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

PALCOMTECH

HALAMAN PENGESAHAN PENGUJI SKRIPSI

NAMA : YUDI CAHYADINOMOR POKOK : 011140005PROGRAM STUDI : TEKNIK INFORMATIKAJENJANG PENDIDIKAN : STRATA SATU(S1)KONSENTRASI : JARINGAN

2

Page 70: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

JUDUL SKRIPSI : PERBANDINGAN KEAMANAN VIRTUAL

PRIVATE NETWORK (VPN) MENGGUNAKAN

METODE POINT TO POINT TUNNELING

PROTOCOL (PPTP) DAN LAYER 2

TUNNELING PROTOCOL (L2TP)

Tanggal : 19 Februari 2018 Tanggal : 19 Februari 2018

Penguji 1

Benedictus Effendi, S.T., M.T.

NIP : 09.PCT.13

Penguji 2

Guntoro Barovih, S.Kom., M.Kom.

NIDN : 0201048601

Menyetujui,

Ketua,

Benedictus Effendi, S.T., M.T.

NIP : 09.PCT.13

MOTO :

I was simple an evolution of the technological system.

“Sesungguhnya besarnya pahala sepadan dengan besarnya ujian,

Sesungguhnya Allah, apabila mencintai seseorang maka Allah akan

mengujinya. Siapa yang ridha (dengan takdir Allah ) maka dia akan

mendapatkan ridha (Allah). Siapa yang marah (dengan takdir Allah) maka

dia kan mendapatkan murka (Allah)” (HR. Turmudzi, Ibnu Majah, dan dinilai

hasan shahih oleh al–Albani).

Semua yang diusahakan dengan kerja keras pasti akan berbuah manis.

3

Page 71: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

Anggap semua orang di sekelilingmu saudaramu, karena bisa saja orang

tersebut akan membantumu saat kesusahan.

Do’a orang tua sangat membantumu dalam segala hal, maka dalam keadaan

apapun selalu ingatlah orang tuamu.

Belajarklah ikhlas atas semua keadaan yang kamu hadapi saat ini.

Dengan Kerendahan Hati Ku Persembahkan Kepada :

Allah Subhanahu wata’ala.

Nabi Besar Muhammad Shalallahu alaihi wasalam.

Kedua orang tua yang sangat saya cintai.

Istri dan kedua anak-anak ku CAP Zahwa dan Atiqah Ulfa

Para Dosen dan seluruh Civitas Akademika Palcomtech.

Bapak AKBP Suharyanto dan seluruh atasan dan rekan kerja Bid TI

Polda Sumsel

Sahabat-sahabat masa kecil hingga tua nanti.

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT beserta Nabi

Muhammad SAW yang telahmelimpahkan rahmat, karunia dan petunjukNya

sehingga penulis dapat menyelesaikan penulisan skripsi dengan judul

4

Page 72: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

“Perbandingan Keamanan Virtual Private Network (VPN)

menggunakan metode Point to Point Tunneling Protocol (PPTP) dan

Layer Two Tunneling Protocol (L2TP)”.Salah satu syarat untuk

mendapatkan gelar sarjana komputer.

Penulis menyadari bahwa penulis mendapatkan banyak bantuan

dalam penelitian ini, baik berupa bimbingan, petunjuk dan saran dari dosen

pembimbing, serta yang diberikan baik secara tertulis maupun secara lisan

oleh pihak terkait. Oleh sebab itu, pada kesempatan penulis menyampaikan

rasa hormat dan terima kasih kepada, Ketua STMIK Palcomtech, Bapak

Benedictus Effendi, S.T., M.T., kepada ketua program studi Teknik

Informatika Bapak Alfred Tenggono, S.Kom., M.Kom., kepada dosen

pembimbing Bapak Mahmud,S.Kom., M.Kom.

Demikian kata pengantar dari Penulis, dengan harapan semoga

skripsi ini dapat bermanfaat dan berguna bagi para pembaca.

Palembang, Januari 2018

Penulis

DAFTAR ISI

Cover ………………………………………………………………………….….. i

Halaman Pengesahan Pembimbing …………………………………………....… ii

Halaman Pengesahan Penguji ………………………………………………...… iii

5

Page 73: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

Motto ……………………………………………………………………….…… iv

Kata Pengantar ....................................................................................................... v

Daftar isi ……………………………………………………………………....… vi

Daftar Gambar ………………………………………………...…………….…..ix

Daftar Tabel …………………………………………………………...……….... x

Daftar Lampiran ………………………………………………………….....…... xi

Abstrak ………………………………………………………………...……...... xii

BAB I PENDAHULUAN................................................................................1

1.1 Latar Belakang Penelitian.............................................................1

1.2 Rumusan Masalah.........................................................................2

1.3 Ruang lingkup penelitian..............................................................2

1.4 Tujuan penelitian...........................................................................3

1.5 Manfaat penelitian.........................................................................4

BAB II GAMBARAN UMUM PENELITIAN...............................................5

2.1 Tahapan Penelitian........................................................................5

2.2 Alat dan Bahan..............................................................................6

2.2.1 Kebutuhan Hardware......................................................6

2.2.2 Kebutuhan Software.........................................................7

2.3 Tahap Pengujian............................................................................8

BAB III TINJAUAN PUSTAKA.......................................................................9

6

Page 74: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

3.1 Teori Pendukung...........................................................................9

3.1.1 Jaringan Komputer..........................................................9

3.1.2 Terminologi Jaringan Komputer......................................9

3.1.3 Topologi Jaringan Komputer.........................................11

3.1.4 IP Address......................................................................15

3.1.5 Open System Interconnection (OSI)..............................16

3.1.6 Hardware.......................................................................19

3.1.7 Virtual Private Network (VPN).....................................23

3.1.8 Fungsi Utama VPN........................................................23

3.1.9 Teknologi VPN..............................................................25

3.1.10 Protocol VPN.................................................................26

3.1.11 Macam-Macam Serangan..............................................28

3.1.12 Address Resolution Protocol (ARP)..............................35

3.1.13 Wireshark.......................................................................35

3.2 Hasil Penelitian Terdahulu..........................................................36

3.3 Kerangka pemikiran....................................................................38

BAB IV METODE PENELITIAN..................................................................40

4.1 Lokasi dan Waktu Penelitian.......................................................40

4.1.1 Lokasi Penelitian...........................................................40

7

Page 75: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

4.1.2 Waktu Penelitian............................................................40

4.2 Metode Perancangan Sistem.......................................................41

4.3 Teknik Pengumpulan Data..........................................................42

BAB V HASIL DAN PEMBAHASAN..........................................................44

5.1 Hasil dan Pembahasan................................................................44

5.1.1 Tahapan Diagnosing ( Identifikasi Masalah).................44

5.1.2 Tahapan Action Planning (Desain Topologi)................46

5.1.3 Tahapan Action Taking..................................................47

5.1.4 Tahapan Evaluasi (Evaluating)......................................51

5.1.5 Tahapan Learning..........................................................51

BAB VI PENUTUP..........................................................................................67

6.1 Kesimpulan.................................................................................67

6.2 Saran............................................................................................67

DAFTAR PUSTAKA.............................................................................................69

LAMPIRAN...........................................................................................................70

DAFTAR GAMBA

Gambar 2. 1Kerangka Kerja....................................................................................5YGambar 3. 1 Local Area Network..........................................................................10

Gambar 3. 2Metropolitan Area Network...............................................................11

8

Page 76: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

Gambar 3. 3Topologi BUS.....................................................................................12

Gambar 3. 4Topologi Ring.....................................................................................13

Gambar 3. 5Topologi Star......................................................................................14

Gambar 3. 6Topologi Point To Point.....................................................................14

Gambar 3. 7Topologi Mesh...................................................................................15

Gambar 3. 8Kelas IP Address................................................................................16

Gambar 3. 9Router.................................................................................................20

Gambar 3. 10Modem.............................................................................................20

Gambar 3. 11Switch...............................................................................................21

Gambar 3. 12Hub...................................................................................................22

Gambar 3. 13Kabel UTP........................................................................................22

Gambar 3. 14Tipe Serangan MITMA....................................................................34

Gambar 3. 15Kerangka Penelitian.........................................................................39

Gambar 3. 1 Local Area Network..........................................................................39

Gambar 4. 1 Metode Action Research...................................................................42

Gambar 5.1 Desain Topologi................................................................................47

Gambar 5.2 Hasil percobaan pertama PPTP..........................................................49

Gambar 5.3Hasil percobaan kedua PPTP..............................................................49

Gambar 5.4Hasil percobaan ketiga PPTP..............................................................50

Gambar 5.5Hasil tiga kali perobaan L2TP.............................................................50

DAFTAR TABEL

Tabel 3. 1 Penelitian terdahulu

9

Page 77: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

Tabel 3. 2 Jadwal penelitian

DAFTAR LAMPIRAN

1. Lampiran 1. Form Topik dan Judul (Fotokopi) 2. Lampiran 2. Surat Balasan dari Perusahaan (Fotokopi) 3. Lampiran 3. Form Konsultasi (Fotokopi)

10

Page 78: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

4. Lampiran 4. Surat Pernyataan (Fotokopi)5. Lampiran 5. Form Revisi Ujian Pra Sidang (Fotokopi) 6. Lampiran 6. Form Revisi Kompre (Asli) 7. Lampiran 7. Setup dan Konfigurasi

ABSTRAK

Dewasa ini, akses mudah untuk mendapatkan informasi adalah salah satu kunci terbesar untuk memenangkan persaingan global dalam bidang apa saja, karena dengan informasi yang cepat dan akurat ini dapat meningkatkan kinerja organisasi saat kita menggunakan sistem ini.Salah satu sistem informasi adalah Virtual Private Network (VPN). VPN yang dikenal dengan jaringan Virtual

11

Page 79: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

Private adalah jaringan pribadi yang menggunakan protokol GRE (General Routing Encapsulation). Dengan menggunakan komunikasi jaringan publik, dalam hal ini internet menggunakan protokol tunneling dan prosedur keamanan. Memilih komunikasi jaringan publik memiliki beberapa keuntungan seperti sistembiaya lebih rendah untuk pengembangan daripada kita membuat jaringan VPN sendiri.Di sisi lain, memilih jaringan ini memiliki risiko sendiri, karena jaringan ini pada dasarnya merupakan sistem jaringan terbuka. Hal ini membuat masalah rahasia dan otentikasi pengiriman data juga terbuka. Berdasarkan fakta ini peran VPN sangat penting untuk menjamin kerahasiaan data.Ada beberapa jenis protokolyang paling sering digunakan dan banyak tersedia pada perangkat jaringan saat ini diantaranya Point to Point Tunneling Protocol (PPTP) dan Layer 2 Tunneling Protocol (L2TP) tetapi apakah kedua jenis protokol ini mempunyai perbedaan dalam hal keamanannya sehingga diharapkan bisa sebagai pertimbangan dalam menentukan VPN dengan protokol apa nantinya yang akan kita terapkan dalam pembangunan jaringan Virtual Private.

Kata Kunci : Action Research, PPTP, L2TP, VPN, Mikrotik Router Board,

Man in the middle Attack

ABSTRACT

Nowdays, easy access to information is one of the biggest keys to winning global in any field because with this quick and accurate information can improve organizationalperformance when we use this system. One information systemis VPN known as a Virtual Private Network that uses the GRE protocol. Byusing public network communication, in this case the internet uses tunneling protocol and security procedures. Selecting public network communications has several advantages such as lower cost systems development than we create our own VPN network. On the other hand, having this network has its own risk,because this

12

Page 80: BAB I PENDAHULUANlibrary.palcomtech.com/pdf/5614.pdf1. Mikrotik Router Board (2 unit) Mikrotik RB 941 2ND dan Mikrotik RB 750 G. 2. Kabel UTP Merupakan kabel jaringan yang berpasangan

network is basically an open network system. This creates a secretissues and data deliveryauthentication isalso open. based on this fact, the role of VPN is very important to ensure data confidentially. There are several types of protocols that are mostcommonly used and widely available on current network devices, such asPoint to Point Tunneling Protocol (PPTP) and Layer Two Tunelling Protocol (L2TP), but whether the two protocols have terms of security so it is expected to be a consideration in determining the VPN with what protocol will we apply in the development virtual private network.

Key : Action Research, PPTP, L2TP, VPN, Mikrotik Router Board, Man in the

middle Attack

13