About me

Bogor, Jawa Barat, Indonesia

Minggu, 27 November 2016

VPN (Virtual Private Network)

1.    Pengertian VPN

VPN
    VPN atau Virtual Private Network adalah suatu koneksi antara satu jaringan dengan jaringan lainnya secara privat melalui jaringan publik (Internet). VPN disebut Virtual network karena menggunakan jaringan publik (Internet) sebagai media perantaranya alias bukan koneksi langsung. Dan disebut Private network karena jaringannya bersifat privat, dimana hanya orang tertentu saja yang bisa mengaksesnya. Data yang dikirimkan pun terenkripsi sehingga aman dan tetap rahasia meskipun dikirim melalui jaringan publik.
2.    Cara Kerja VPN
    Cara kerja VPN ibarat seperti membuat jaringan di dalam jaringan atau biasa disebut tunneling (membuat terowongan). Tunneling adalah suatu cara untuk membuat jalur koneksi secara privat dengan menggunakan infrastruktur jaringan lain. Pada dasarnya VPN juga membutuhkan sebuah server sebagai penghubung dan pengatur antar client.

Cara Kerja VPN
Penjelasan :
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini:
Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
3.    Fungsi VPN
A.    Confidentially (Kerahasiaan)
Teknologi VPN atau Private Network mempunyai tiga fungsi utama yaitu :
Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak.
B.    Data Integrity (Keutuhan Data)
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.
C.    Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.
4.    Kelebihan VPN
A.    Efektif dan Efesien
VPN memungkinkan karyawan/pengguna untuk terkoneksi dengan jaringan internal kantornya dari manapun diseluruh dunia, yang penting terhubung dengan internet.
Waktu yang dibutuhkan untuk menghubungkan jaringan kantor-kantor cabang ke jaringan kantor pusat lebih cepat, karena hanya dengan menyediakan akses internet di kantor-kantor cabang otomatis kantor cabang tersebut bisa langsung dikoneksikan ke jaringan di kantor pusat. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
B.    Hemat Biaya
Penggunaan VPN dapat mengurangi biaya operasional, karena VPN menggunakan infrastruktur jaringan publik yang sudah ada, sehingga tidak perlu membangun infrastruktur jaringan yang baru.
C.    Meningkatkan Skalabilitas
Penggunaan VPN akan meningkatkan skalabilitas. Ketika Perusahaan berkembang dan membuat kantor cabang baru dibeberapa tempat akan lebih terhubung dengan jaringan lokal kantor pusat.
5.    Kekurangan VPN
Karena penyediaan akses ke pegawai secara global, faktor keamanan menjadi suatu resiko, hal tersebut dapat menempatkan informasi yang sensitif dari organisasi ataupun perusahaan dapat diakses secara global, karena dengan menggunakan VPN memerlukan perhatian yang lebih untuk penetapan sistem keamanan yang cukup baik dan jelas.
6.    Manfaat Dari VPN
Beberapa manfaat VPN, diantaranya seperti di bawah ini:
1. Remote Access – Maksudnya dengan menggunakan VPN kita bisa mengakses komputer ataupun jaringan kantor, dari mana saja selama terhubung ke jaringan internet atau publik.
2. Keamanan – dengan menggunakan koneksi VPN kita bisa browsing, searching dengan aman saat mengakses dunia maya atau jaringan internet publik misalnya seperti hotspot atau internet yang ada di cafe-cafe.
3. Dapat menghemat biaya setup jaringan – VPN juga dapat dipakai sebagai cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang lebih rendah. Karena transmisi data yang digunakan pada VPN memakai media jaringan internet atau jaringan publik yang sebelumnya telah ada tanpa perlu membangun jaringan sendiri.

Sumber : Modul Panduan JKL 2016 Universitas Gunadarma

UFW (UNCOMPLICATED FIREWALL)



UFW adalah kependekan dari Uncomplicated Firewall sebuah aplikasi front-end dari iptables yang ringan, powerful dan sangat mudah digunakan untuk mengatur firewall. UFW ini saya sangat merekomendasikan bagi Anda yang pemula dalam mengatur iptables. Biar bagaimana pun front-enddari iptables jadi dengan kata lain ketika Anda mengatur firewall dengan UFW sama saja mengatur firewall di iptables.
Kelebihan :
1. Kita dapat mengatur hak ip mana saja yang dapat mengakses layanan pada server yang kita bangun.
2. Dalam konfigurasinya cukup mudah karena hanya menggunakan perintah allow dan denny serta terdapat versi gui-nya mungkin belum ane post untuk versi gui-nya,
3. Untuk pengaturan ulang atau bisa dibilang dalam meresetnya sangat mudah karena tinggal menggunakan perintah "sudo ufw reset",
4. Untuk pengaturan kita bisa melakukan sesuai yang kita inginkan,
Kekurangan :
1. Kita tidak dapat menentukan range ip yang dapat mengakses protokol yang aktif,
2. Sedangkan untuk keamanan sendiri, pastilah ada celah karena menurut saya setiap firewall terdapat celah keamanan yang perlu pembenahan,
3. Ketika ini digunakan untuk remote server dari jarak jauh sedangkan kita tidak dapat menentukan range ip untuk konfigurasinya ditambah kita menggunakan akses internet yang ip-nya statik maka kita akan mengalami kesulitan dalam melakukan remote server terutama jika server yang kita remote berada dicukup jauh dari lokasi kita.

Sumber : Modul Panduan JKL 2016 Universitas Gunadarma

Tahap – Tahap Instalasi MikroTik RouterOS


Setelah semua persiapan yang diperlukan sudah disediakan, sekarang saatnya dimulai tahapan instalasi, yaitu:
1.    Setting bios agar boot pertama kali dijalankan dari CD-Rom. Kemudian akan muncul tampilan awal pada saat proses instalasi.

2.    Install semua package dengan menekan tombol a kemudian tekan i untuk memulai proses instalasi. Kemudian akan muncul peringatan bahwa data dalam harddisk atau konfigurasi lama akan terhapus bila melakukan proses instalasi. Tekan tombol n, karena dalam hal ini kita akan membuat konfigurasi baru router.



Menginstall Semua Package
3.    Proses instalasi berlangsung, dan user tidak perlu membuat partisi harddisk karena secara otomatis akan membuat partisi sendiri.

Proses Instalasi
4.    Setelah proses installasi selesai restart system, tekan enter

Menekan Tombol ENTER


5.    Jika sudah selesai, akan diminta untuk login kedalam Mikrotiknya. Sebelum itu muncul perintah /system check-disk, lalu tekan tombol y.

System check-disk
6.    Masuk ke halaman login mikrotik ketikkan username : admin, dan password : (kosongkan) lalu tekan enter.


Tampilan Mikrotik

Sumber : Modul Panduan JKL 2016 Universitas Gunadarma

RADIUS



1.      Radius Server
       Adalah server Remote Authentikasi Dial-in Service (RADIUS), sebuah protocol keamanan jaringan komputer berbasis server yang sering digunakan untuk melakukan authentikasi dan otorisasi serta pendaftaran akun (account) pengguna secara terpusat untuk mengakses jaringan yang aman. Server Radius menyediakan mekanisme keamanan dengan menangani otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu (detik, menit, jam, dll) maupun dalam bentuk besar transfer data (Byte, KByte, Mbyte) (Anonim-B, 2006). Software server Radius yang digunakan dalam penelitian ini adalah Freeradius yang bersifat modular dan memiliki banyak fitur. Freeradius merupakan software server yang berbasis pada open source dan berlisensi GPL.
2.      Konsep cara kerja secara singkat
Gateway router akan mengarahkan user pada halaman login dan memaksa untuk melakukan otentifikasi atau payment terlebih dahulu (jika diimplementasikan system akunting) sebelum user mengakses external network, otentifikasi yang dilakukan user pada form login yg disebut captive portal, lalu user dan password yang diisikan kedalam form tersebut akan disingkronkan dengan user yang ada pada server radius.
Kelebihan dan Kelemahan RADIUS
Beberapa kelebihan yang diberikan oleh protokol RADIUS yaitu :
1) Menjalankan sistem administrasi terpusat,
2) Protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung,
3) Mendukung autentikasi Password Authentication Protocol (PAP) dan Challenge
4) Handshake Authentication Protocol (CHAP) Password melalui PPP.

Pada protokol RADIUS juga masih ditemukan beberapa kelemahan seperti :
1) Tidak adanya autentikasi dan verifikasi terhadap access request,
2) Tidak sesuai digunakan pada jaringan dengan skala yang besar,
3) MD5 dan shared secret; metode shared secret sudah berisiko untuk diterapkan, hal ini dikarenakan lemahnya MD5 hash yang menyimpan tanggapan autentikator sehingga Hacker / penyusup dapat dengan mudah mengetahui paket access-request beserta tanggapannya dengan cara melakukan penghitungan awal terhadap perhitungan MD5,
4) Pemecahan password ; skema proteksi password yang dipakai adalah stream-chiper, dimana MD5 digunakan sebagai sebuah ad hoc pseudorandom number generator (PRNG). 16 oktet pertama bertindak sebagai sebuah synchronous stream chiper dan yang menjadi masalah adalah keamanan dari cipher ini
3.      User Manager
UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan Accounting), UserManager memiliki DataBase yang bisa digunakan untuk melakukan autentikasi user yang login kedalam network kita, memberikan kebijakan terhadap user tersebut misalnya limitasi transfer rate, dan juga perhitungan serta pembatasan quota yang dilakukan user kita nantinya.
UserManager ini akan memudahkan kita yang ingin membuat layanan internet publik secara luas, misalnya hotspot-hotspot di cafe, mall, hotel dan sebagainya, karena dengan menggunakan UserManager ini kita cukup membuat 1 account user, dan account user tersebut bisa digunakan atau diakses dari router-router Hotspot yang sudah kita pasang.
Informasi service yang bisa kita simpan dalam database UserManager meliputi:
HotSpot users.
PPP (PPtP/PPPoE) users.
DHCP Lease.
Wireless AccessList.
RouterOS users.
4.      Tipe autentikasi pada security profile
A.    WEP
WEP adalah security untuk wireless yang agak lama. Tipe security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, apakah Anda setkan sendiri atau generate menggunakan passphrase.Passphrase akan generate otomatis WEP key untuk Anda bila Anda masukkan abjad dan tekan generate. Untuk pengatahuan Anda, ia hanya bisa memasukkan 0-9 dan AF (hexadecimal).Panjang key tergantung jenis securiy Anda, jika 64bit, Anda masukkan 10key, dan untuk 128key Anda kena masukkan 26key. Tak bisa kurang dan lebih.
B.     WPA-PSK
WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK memiliki decryption yang ada pada WEP. Bahkan ia menambahkan security yang lebih pada wireless Anda. WPA-PSK masih bisa dicrack atau disadap, tetapi memakan waktu lebih lama dari WEP. Panjang key adalah 8-63, Anda bisa memasukkan apakah 64 hexadecimal atau ASCII (seperti biasa).
C.     WPA2-PSK
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan sehingga lebih baik Anda menggunakan AES. Panjang key adalah 8-63, Anda bisa memasukkan apakah 64 hexadecimal atau ASCII (seperti biasa).

Sumber : Modul Panduan JKL 2016 Universitas Gunadarma

PSAD (Port Scanner Attack Detector)



            Psad merupakan suatu software yang pada dasarnya merupaka suatu tools untuk melakukan log analysis dengan menggunakan pesan-pesan log iptables untuk mendeteksi, memberikan alert kepada admin dan (secara opsional) dapat mem-blok suatu port scans dan traffic mencurigakan lainnya (IDS/Intrusion Detection System) . Untuk TCP Scans, psad menganalisis TCP Flags untuk menentukan tipe scan (syn, fin, xmas, dan lain-lain) dan opsi command line yang bersangkutan agar nmap melakukan scan tersebut. Psad memasukkan banyak signature dari Snort IDS untuk mendeteksi probes dari berbagai macam backdoor programs (contoh EvilFTP, SubSeven), DDoS tools (mstream, shaft) dan advanced port scans (FIN, NULL, XMAS) yang dimana mudah dilakukan terhadap sistem dengan menggunakan nmap. Cara kerja psad secara umum adalah psad membaca semua iptables log data secara default yang disimpan pada file /var/log/messages.
            Dengan men-parsing (menerjemahkan) firewall log messages, psad menyediakan dengan data yang merepresentasikan paket-paket yang telah di-log (dan mungkin di drop) oleh policy dan rules iptables yang berjalan. Dengan kata lain, psad diberi masukan dengan sebuah data stream murni yang secara eksklusif mengandung paket-paket yang oleh firewall ditentukan tidak cocok untuk masuk ke dalam jaringan. Psad terdiri dari tiga daemons (modul/program yang berjalan di system), yaitu psad,kmsgsd, dan psadwatchd. Berikut merupakan penjelasan lebih detilnya:
1.      Psad
Psad bertanggung jawab untuk memproses semua paket yang telah di-log oleh firewall dan mengaplikasikan signature logic dengan tujuan agar dapat menentukan tipe scan/serangan apa yang digunakan kepada sistem atau jaringan.
2.      Kmsgsd
Kmsgsd bertanggung jawab untuk membaca semua pesan yang telah ditulis pada /var/lib/psad/psadfifo yang bernama pipe dan menulis pesan apapun yang cocok terhadap suatu regular expression (atau string) ke /var/log/psad/fwdata. Kmsgsd hanya digunakan jika variabel ENABLE_SYSLOG_FILE disabled pada psad.conf .
3.      Psadwatchd

Psadwatchd merupakan sebuah software watchdog (pengawas) yang akan menrestart kedua daemon yang lain ketika daemon tersebut mengalami kegagalan/mati karena suatu alasan. Psad pertama kali dikembangkan pada akhir tahun 1999 yang dimana pada saat itu masih bagian dari software project Bastille Linux, yang dimana dimulai ketika tim pengembangan memutuskan bahwa Bastille seharusnya menawarkan sebuah komponen NIDS yang ringan. Pada waktu yang sama, Peter Watkins juga sedangkan mengembangkan script firewall yang bagus yang masih dibundel dengan Bastille sampai sekarang, sehingga merupakan hal yang alami untuk melakukan langkah selanjutnya untuk mngembangkan sebuah tools IDS berdasarkan informasi yang disediakan dalam log iptables. Pada tahun 2001, Michael Rash memisahkan proyek Bastille-NIDS menjadi proyeknya sendiri yang dimana dapat berjalan dengan sendirinya tanpa dibutuhkan Bastille harus diinstal pada sistem, dan proyek tersebut bernama Port Attack Scanner Detector (Psad).

Sumber : Modul Pandual JKL 2016 Universitas Gunadarma

PROXY

1.    Pengertian Proxy Server
A.    Penjelasan Proxy
Pengertian proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di Internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.
B.    Cara Kerja Proxy Server

Cara Kerja Proxy
Bagaimanakah proxy bekerja? Proxy merupakan pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara secara prinsip pihak pertama dan pihak kedua tidak secara langsung berhubangan, akan tetapi masing-masing berhubungan dengan perantara yaitu proxy.
Proxy server memotong hubungan langsung antara pengguna dan layanan yang diakases dilakakukan pertama-tama dengan mengubah lamat IP,membuat pemetaan dari alamat Ipjaringan lokal ke suatu alamat IP proxy,yang digunakan untuk jaringan luar atau internet.pada prinsipnyahanya alamat IP proxy tersebut yang akan diketahui secara umum di internet,Berfungsi sebagai network address translator.
Proxy server juga dapat dipasangkan Firewall sebagai cara untuk membatasi komputer anda menemukan tempat-tempat tertentu di internet (situs web tertentu).
C.    Fungsi Proxy
Berikut di bawah ini adalah beberapa fungsi proxy:
1. Fungsi conecting sharing
Connection sharing merupakan konsep dasar, user tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, gateway bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan harus dilindungi dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bila tidak ada garis batas yang jelas pada jaringan lokal dan internet. Gateway bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung, dan jaringan luar juga akan terhubung. Dalam hal ini, gateway bisa sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.

Fungsi Sharing
2. Fungsi filtering
Terdapat beberapa proxy yang dilengkapi dengan firewall yang dapat memblokir beberapa atau sebuah alamat IP yang tidak diinginkan, sehingga beberapa website tidak dapat diakses dengan memakai proxy tersebut. Itulah salah satu fungsi dari proxy sebagai filtering.

Fungsi Filtering
3. Fungsi caching
fungsi proxy yang lainnya yaitu sebagai fungsi caching, disini maksudnya proxy juga dilengkapi dengan media penyimpanan data dari suatu web, dari query ataupun permintaan akses user. Misalnya permintaan untuk mengakses suatu web dapat lebih cepat jika telah ada permintaan akses ke suatu web pada pemakai proxy sebelumnya. Itulah fungsi proxy sebagai chacing.

Caching
D.    Hal-hal Yang Dapat Dilakukan Oleh Web Proxy
Web proxy adalah komputer server yang bertindak sebagai komputer lainnya berfungsi untuk melakukan request terhadap konten dari suatu jaringan internet ataupun jaringan intranet. Adapun hal-hal yang dapat dilakukan oleh web proxy diantaranya sebagai berikut ini:
• Dapat menyembunyikan alamat IP address.
• Dapat dipakai untuk mengakses suatu website yang telah di blok oleh ISP (Internet service provider) atau oleh suatu organisasi. .
• Dapat di gunakan untuk men-blok beberapa atau sebuah website yang nantinya didak dapat diakses.
• Dapat men-filter cookies yang tidak di inginkan dan seluruh cookies yang tersimpan di encrypt.
• Dan dapat meningkatkan keamanan privacy pengguna.
2.    Kelebihan dan Kekurangan Proxy Server
A.    Kelebihan
1 Proxy bisa menyembunyikan identitas IP anda.
2 Mempercepat akses ke suatu website.
3 Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu ).
4 Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu ).
5 Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu).
B.    Kekurangan
1 Pengaksesan terhadap situs yang belum pernah dibuka sebelumnya akan menjadi lebih lambat, karena client harus meminta terlebih dahulu ke pada proxy, setelah itu baru proxy yang akan meminta request dari client tersebut ke pada penyedia layanan internet.
2 Bila proxy server terlambat melakukan update cache, maka client akan mendapatkan content yang belum update ketika melakukan request content tersebut.
Sumber : Modul Panduan JKL 2016 Universitas Gunadarma

Perbedaan TCP dengan UDP



TCP (Transmission Control Protocol) adalah salah satu jenis protokol yang memungkinkan sekumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu jaringan. Sedangkan UDP (User Datagram Protocol) adalah salah satu protokol lapisan transport TCP/IP yang mendukung komunikasi yang tidak handal (unreliable), tanpa koneksi antara host-host dalam jaringan yang menggunakan TCP/IP.
UDP ( User Datagram Protocol ) adalah transport layer yang tidak handal (unreliable), connectionless dan merupakan kebalikan dari transport layer TCP. Dengan menggunakan UDP, setiap aplikasi socket dapat mengirimkan paket – paket yang berupa datagram. Istilah datagram diperuntukkan terhadap paket dengan koneksi yang tidak handal ( unreliable service ). Koneksi yang handal selalu memberikan keterangan apabila pengiriman data gagal, sedangkan koneksi yang tidak handal tidak akan mengirimkan keterangan meski pengiriman data gagal.
Contoh aplikasi yang menggunakan protocol TCP :
– TELNET
– FTP (File Transfer Protocol)
– SMTP (Simple Mail Transfer Protocol)
Contoh aplikasi yang menggunakan protocol UDP
– DNS (Domain Name System)
– SNMP (Simple Network Management Protocol)
– TFTP (Trivial File Transfer Protocol)
– SunRPC

Sumber : Modul Panduan JKL 2016 Universitas Gunadarma