forensik jaringan lalu lintas data pada jaringan virtual private network(vpn)

Upload: rennyyuliyanti

Post on 08-Jul-2018

259 views

Category:

Documents


4 download

TRANSCRIPT

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    1/43

    PROPOSAL PENELITIAN

    FORENSIK JARINGAN LALU LINTAS DATA PADA JARINGAN

    VIRTUAL PRIVATE NETWORK (VPN)

    PROGRAM PASCA SARJANA MAGISTER TEKNIK INFORMATIKA

    UNIVERSITAS ISLAM INDONESIA

    TAHUN 2015

    itrzzz

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    2/43

    ii

    DAFTAR ISI

    Halaman

    ABSTRAK ..................................................................................................... i

    DAFTAR ISI .................................................................................................. ii

    DAFTAR GAMBAR ..................................................................................... iv

    DAFTAR TABEL ......................................................................................... v

    BAB I. PENDAHULUAN ............................................................................. 1

    1.1. Latar Belakang Masalah ............................................................... 1

    1.2. Rumusan Masalah ........................................................................ 2

    1.3. Batasan Masalah ........................................................................... 2

    1.4. Tujuan Penelitian .......................................................................... 3

    1.5. Manfaat Penelitian ........................................................................ 3

    1.6. Metodologi Penelitian .................................................................. 3

    1.7. Sistematika Penulisan .................................................................. 5

    BAB II. LANDASAN TEORI ...................................................................... 7

    2.1. Tinjauan Pustaka .......................................................................... 7

    2.2. Teori Dasar ................................................................................... 8

    2.2.1. Digital Forensik ................................................................ 8

    2.2.1.1. Pengertian Digital Forensik ................................... 8

    2.2.1.2. Komponen Digital Forensik ................................... 8

    2.2.1.3. Tahapan Digital Forensik ....................................... 10

    2.2.2. Network Forensics  ........................................................... 13

    2.2.2.1. Proses Forensik Jaringan ........................................ 13

    2.2.3. Jaringan Komputer............................................................ 14

    2.2.4. TCP/IP............................................................................... 15

    2.2.5. Pengenalan VPN (Virtual Private Network)  .................... 17

    2.2.5.1. Perkembangan VPN................................................ 18

    2.2.5.2. Tipe Koneksi VPN.................................................. 21

    2.2.5.3. Protokol-Protokol VPN .......................................... 23

    2.2.6. Point to Point Tunneling Protocol ( PPTP) ...................... 24

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    3/43

    iii

    BAB.III. METODOLOGI ............................................................................. 26

    3.1. Bahan Penelitian............................................................................ 26

    3.1.1. Objek Penelitian ............................................................... 26

    3.1.2. Metode Pengumpulan Data .............................................. 26

    3.2. Alat Penelitian............................................................................... 27

    3.3. Jalannya Penelitian........................................................................ 27

    3.3.1. Topolagi Jaringan Yang Digunakan ................................. 27

    3.3.2. Instalasi dan Konfigurasi VPN Server   ............................. 28

    3.3.3. Instalasi dan Konfigurasi SNMP ...................................... 31

    3.3.4. Pengumpulan Data Volatil  ............................................... 33

    3.3.4.1. Instalasi dan Konfigurasi NTop .............................. 34

    3.3.4.2. Instalasi dan Konfigurasi Wireshark  ...................... 35

    3.3.5. Proses Trap dan Trace  ..................................................... 35

    3.3.5.1. Instalasi dan Konfigurasi TCPDump ...................... 36

    3.3.6. Analisa Data Jaringan ...................................................... 36

    3.3.6.1. Tabel-tabel Parameter Jaringan .............................. 37

    3.3.7. Pembuatan Time-Lining  ................................................... 37

    DAFTAR PUSTAKA .................................................................................... 38

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    4/43

    iv

    DAFTAR GAMBAR

    Gambar Halaman

    Gambar 2.1 Komponen Digital Forensik ..................................................... 9

    Gambar 2.2 Tahapan Digital Forensik ......................................................... 13

    Gambar 2.3 Protocol TCP/IP ...................................................................... 17

    Gambar 2.4 Koneksi Secara VPN................................................................ 18

    Gambar 2.5 Site to Site VPN ....................................................................... 22

    Gambar 2.5  Remote Access VPN ................................................................ 23

    Gambar 3.1 Topologi Jaringan VPN............................................................ 28

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    5/43

    v

    DAFTAR TABEL

    Tabel Halaman

    Tabel 3.1 Klasifikasi Paket Pada Jaringan............................................... 37

    Tabel 3.2 Klasifikasi Jumlah Serangan Pada Jaringan............................. 37

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    6/43

    1

    BAB I

    PENDAHULUAN

    1.1. Latar Belakang Masalah

    Implementasi dan pemanfaatan jaringan komputer dalam masyarakat sudah

    semakin luas. Hal ini tidak terlepas dari berbagai kemudahan berkomunikasi sampai

    dengan kemungkinan dilakukannya sharing resource. Virtual Private Network (VPN)

    merupakan koneksi virtual yang sangat tepat digunakan dalam pengiriman data dan

    informasi. VPN membuat jaringan  private seolah-olah sedang mengakses jaringan

    lokal, namun sebenarnya pengaksesan menggunakan jaringan publlik. Dalam

    perkembangannya terdapat banyak masalah yang dihadapi oleh jaringan VPN, seperti

    penyadapan, hacking dan tindakan cyber crime pada jaringan VPN. Sehingga

    dibutuhkan keamanan dalam dunia maya yang dapat mencari tahu berbagai macam

    aktifitas yang berhubungan dengan aktivitas jaringan VPN. Dalam ilmu kriminal

    dikenal istilah forensik, untuk membantu pengungkapan suatu kejahatan melalui

    pengungkapan bukti-bukti yang sah menurut undang-undang dan peraturan hukum

    yang berlaku. Dan dalam perkembangannya forensik telah melingkup pada dunia

    teknologi informasi, yang dikenal dengan ilmu digital forensics yang mendalami

    kegiatan forensik di media elektronik digital dan juga jaringan komputer.  Digital

     forensics kerap dibutuhkan dalam usaha mengungkap peristiwa kejahatan melalui

    pengungkapan bukti-bukti berbasis entitas atau piranti digital dan elektronik 

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    7/43

    2

    Dari permasalahan diatas dan untuk menganalisa dan mengidentifikasi serangan

    yang terjadi pada jaringan Virtual Private Network maka, penulis mengangkat judul

    tentang   “FORENSIK JARINGAN LALU LINTAS DATA PADA JARINGAN

    VIRTUAL PRIVATE NETWORK (VPN) “.

    1.2. Rumusan Masalah

    Berdasarkan uraian dari latar belakang diatas, maka dapat dirumuskan

    permasalahan dalam keamanan jaringan VPN. Permasalahan tersebut adalah

    “Bagaimana menerapkan forensik jaringan lalu lintas data pada jaringan Virtual

    Private Network (VPN)?”

    1.3. Batasan Masalah

    Beberapa hal yang menjadi ruang lingkup dari penelitian antara lain :

    1. Membahas identifikasi paket data yang di dapat pada jaringan.

    2. Mengidentifikasi parameter paket data protokol jaringan

    3. Mengidentifikasi parameter serangan pada saat pengambilan lalu lintas data

     jaringan Virtual Private Network .

    4. Membahas analisis  packet  data yang di dapat pada jaringan Virtual Private

     Network 

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    8/43

    3

    1.4. Tujuan Penelitian

    Tujuan utama dari penelitian ini adalah:

    1. Memahami analisa dan proses network forensic

    2. Investigasi paket data jaringan Virtual Private Network 

    3. Menganalisa packet TCP/IP yang terdapat dalam jaringan VPN

    4. Untuk membantu pengelola jaringan dalam me-monitoring jaringan tersebut.

    1.5. Manfaat Penelitian

    Adapun manfaat dari penelitian ini adalah :

    1. Dapat berguna sebagai sarana pengembangan keilmuan dalam bidang teknik 

    informatika dan kemampuan dalam menganalisa keamanan jaringan Virtual

    Private Network 

    2. Dapat membantu dan mempermudah pengelola jaringan dalam melakukan

    investigasi terhadap kemananan jaringan Virtual Private Network .

    1.6. Metodologi Penelitian

    Metode untuk melakukan penelitian ini sangat penting, sebab mencakup

    bagaimana cara pemecahan masalah yang sedang dihadapi. Metode yang dipakai

    untuk mengumpulkan seluruh informasi dan data-data yaitu :

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    9/43

    4

    1. Studi pustaka dan literatur

    Dilakukan dengan cara membaca dan mempelajari buku-buku, artikel dan

     jurnal yang berkaitan dan berhubungan dengan digital forensic khususnya

    network forensic.

    2. Eksperimental

    Yaitu instalasi dan konfigurasi aplikasi yang mendukung penulis dalam

    melakukan penelitian.

    3. Analisis

    Merupakan tahap dimana perekayasa menganalisis data-data yang telah di

    dapatkan , untuk melakukan proses identifkasi dan klasifikasi terhadap obyek 

    yang diteliti.

    4. Pelaporan

    Merupakan tahap dimana penulis melaporkan hasil dari penelitian yang

    dilakukan, hasil dari pelaporan dalam bentuk tabel dan di olah berdasarkan

    data yang valid  , untuk nantinya dapat dipertanggung jawabkan dan

    dipergunakan untuk selanjutnya.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    10/43

    5

    1.7. Sistematika Penulisan

    Sistematika merupakan suatu penjabaran secara deskriptif tentang hal-hal yang

    akan ditulis yang secara garis besar terdiri dari

    BAB I : PENDAHULUAN

    Pada pembahasan BAB I, yang berisi mengenai latar

    belakang, identifikasi masalah, batasan masalah, rumusan

    masalah, tujuan, metode penelitian dan sistematika penulisan.

    BAB II : LANDASAN TEORI

    Pada BAB II, akan dibahas mengenai kajian pustaka serta

    teori dan defenisi yang mendukung penulisan tesis secara

    umum, diantaranya digital forensik, network forensic,

     jaringan komputer, TCP/IP, teknologi VPN serta teori lainnya

    yang menunjang penulisan ini.

    BAB III : METODOLOGI

    Dalam bab ini akan menguraikan inti dari penulisan tesis

    dimana menganalisa kebuthan system dan juga penjabaran

    secara detail tentang jalannya penelitian.

    BAB IV : HASIL DAN PEMBAHASAN

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    11/43

    6

    Bab ini akan menjelaskan mengenai hasil dari pengamatan

    dan ujicoba yang dilakukan penulis, serta pelaporan yang

    sesuai dengan data yang didapat dari penelitian yang

    dilakukan.

    BAB V : PENUTUP

    Bab ini menguraikan kesimpulan dari penyelesaian

    permasalahan yang dibahas serta saran-saran yang diharapkan

    bermanfaat untuk pengembangan sistem selanjutnya. Ini

    adalah merupakan akhir dari tesis yang berisi tentang

    kesimpulan dan saran dari hasil keseluruhan tesis.

    DAFTAR PUSTAKA

    LAMPIRAN

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    12/43

    7

    BAB II

    LANDASAN TEORI

    2.1. Tinjauan Pustaka

    Menurut I Wayan Bevin Waranugraha, Ary Mazharuddin S., dan Baskoro

    Adi Pratomo dalam publikasi jurnal Teknik Pomits Vol.1, No.1, (2012) yang

    berjudul  Aplikasi Forensik Jaringan Terdistribusi Menggunakan JADE ,

    perkembangan dunia internet sangat pesat mengakibatkan adanya usaha maksimal

    dari suatu organisasi dan juga individu untuk melakukan pengamanan terhadap

     jaringan karena rentan terjadi serangan. Tindakan kriminal tersebut sangat sulit

    untuk ditindak lanjuti khususnya di Indonesia karena kurang lengkap nya bukti-

    bukti kejahatan tersebut. Dengan forensik jaringan, administrator jaringan dapat

    mengumpulkan bukti-bukti kejahatan tersangka sehingga memudahkan

    penanganan kasus cyber crime yang terjadi.

    Menurut Yudi Prayudi dalam publikasi jurnal Seminar Nasional Sains dan

    Teknologi Informasi- ISSN : 2355-536X (2014) yang berjudul Problema dan

    Solusi Digital Chain of Custody Dalam Proses Investigasi Cybercrime , salah satu

    faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti.

    Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik 

    dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat

    dikenali secara visual (komputer, handphone, camera, CD, harddisk , dll)

    sementara barang bukti digital adalah barang bukti yang di ekstrak atau di-recover 

    dari barang elektonik (  file, email, sms, image, video, log, text ). Berbeda dengan

    barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    13/43

    8

    dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang

    bukti serta kemampuan expert  dalam menginterpretasikannya akan berpengaruh

    terhadap pemilihan dokumen-dokumen digital yang tersedia untuk dijadikan

    sebagai barang bukti(Schatz,2007).

    Forensik jaringan memfokuskan pada data yang diperoleh berdasarkan

    pengamatan pada jaringan, dengan menganalisa setiap paket data yang melintasi

     jaringan tersebut. Forensik jaringan sangat berguna dalam mengidentifikasi

    serangan-serangan yang terjadi pada jaringan.

    2.2. Teori Dasar

    2.2.1. Digital Forensic

    2.2.1.1. Pengertian Digital Forensik

    Menurut Marcella (2002), digital forensic adalah aktivitas yang

    berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan

    dokumentasi bukti digital dalam kejahatan komputer.

    Sedangkan menurut Budhisantoso(www.forensik-komputer.info), digital

    forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam

    mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi

    nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang

    bukti didalam penegakan hukum.

    2.2.1.2. Komponen Digital Forensic

    Komponen pada digital forensik pada umumnya hampir sama dengan

    bidang yang lain. Komponen ini mencakup manusia ( people), perangkat/peralatan

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    14/43

    9

    (equipment ) dan aturan ( protocol)yang dirangkai, dikelola dan diberdayakan

    sedemikian rupa dalam upaya mencapai tujuan akhir dengan segala kelayakan

    dan kualitas sebagaimana bias dilihat pada gambar berikut :

    Gambar 2.1. Komponen Digital Forensik 

    Ada tiga kelompok sebagai pelaku digital forensik :

    1. Collection Specialist , yang bertugas mengumpulkan barang bukti

    berupa digital evidence.

    2.  Examiner , tingkatan ini hanya memiliki kemampuan sebagai penguji

    terhadap media dan mengekstrak data.

    3.  Investigator , tingkatan ini sudah masuk kedalam tingkatan ahli atau

    sebagai penyidik.

    Menurut Budhisantoson(www.forensik-komputer.info), secara garis besar

    perangkat untuk kepentingan digital forensic dapat dibedakan kepada 2 kategori :

    1. Hardware

    Ada banyak jenis perangkat hardware yang digunakan pada

    implementasi digital forensik dengan fungsi dan kemampuan yang

    beragam.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    15/43

    10

    2. Software

    Perangkat software yang digunakan dalam implementasi digital

     forensic dikelompokan kedalam dua kelompok,yaitu aplikasi berbasis

    command line dan aplikasi berbasis GUI ( Graphical User Interface)

    2.2.1.3. Tahapan Pada Digital Forensik

    Ada berbagai tahapan pada proses implementasi digital forensic. Namun

    menurut Kemish (http://:www.aic.gov.au/publications/tandi/ti118.pdf ), secara

    garis besar dapat diklasifikasikan kepada empat tahapan, yaitu :

    1. Identifikasi bukti digital

    Pada tahap ini segala bukti-bukti yang mendukung penyelidikan

    dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu

    berada, dimana disimpan, dan bagaimana penyimpanannya untuk 

    mempermudah penyelidikan. Tahapan ini merupakan tahapan yang sangat

    menentukan karena bukti-bukti yang didapatkan akan sangat mendukung

    penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses

    sesuai hukum.

    2. Penyimpanan bukti digital

    Tahapan ini mencakup penyimpanan dan persiapan bukti-bukti yang ada,

    termasuk melindungi bukti-bukti dari kerusakan, perubahan dan

    penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    16/43

    11

    artinya belum mengalami proses apapun ketika diserahkan kepada ahli

    digital forensik untuk diteliti.

    3. Analisa bukti digital

    Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam

    terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di

    explore kembali kedalam sejumlah skenario yang berhubungan dengan

    tindak pengusutan, seperti :

    • Siapa yang telah melakukan

    • Apa yang telah dilakukan

    • Apa saja software yang digunakan

    • Hasil proses apa yang dihasilkan

    • Waktu melakukan

    Tahapan analisis dibagi dua, yaitu analisis media ( media analysis) dan

    analisis aplikasi ( application analysis) pada barang bukti yang ada.

    4. Presentasi

    Presentasi dilakukan dengan menyajikan dan menguraikan secara detail

    laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara

    mendalam dan dapat dipertanggung jawabkan secara hukum di

    pengadilan.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    17/43

    12

    Beberapa hal penting yang perlu dicantumkan pada saat presentasi

    penyajian laporan ini, antara lain :

    • Tanggal dan waktu terjadinya pelanggaran

    • Tanggal dan waktu pada saat investigasi

    • Permasalahan yang terjadi

    • Masa berlaku analisa laporan

    • Penemuan bukti yang berharga ( pada laporan akhir penemuan ini

    sangat ditekankan sebagai bukti penting proses penyelidikan)

    • Teknik khusus yang digunakan, contoh : password cracker 

    • Bantuan pihak lain ( pihak ketiga)

    Keempat tahapan ini secara terurut dan berkesinambungan digambarkan

    pada gambar berikut :

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    18/43

    13

    Gambar 2.2. Tahapan Digital Forensik 

    (Sumber : http://e-dokumen.kemenag.go.id/files/VQ2Hv7uT1339506324.pdf )

    2.2.2.  Network Forensics

     Network forensics adalah cabang dari digital forensics berkaitan dengan

    monitoring dan analisis lalu lintas jaringan komputer untuk tujuan pengumpulan

    informasi, bukti hukum dan deteksi instruksi.(Garry Palmer, 2001). Istilah

    network forensic memang diambil dari terminology yang berhubungan dengan

    kriminologi.  Network forensic merupakan kegiatan untuk melakukan pencarian

    data yang berhubungan dengan kejahatan di lingkungan jaringan komputer.

    2.2.2.1. Proses Forensik Jaringan

    Proses forensik jaringan terdiri dari beberapa tahap, yakni :

    1. Akuisisi dan pengintaian ( reconnaissance)

    Yaitu proses untuk mendapatkan/mengumpulkan data volatile (jika

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    19/43

    14

    berkerja pada system online) dan data non-volatil ( disk  terkait) dengan

    menggunakan berbagai tools.

    2. Analisa

    Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya,

    meliputi analisa real-time dan data volatile, analisa log-file, korelasi data

    dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan

    time-lining dari informasi yang diperoleh.

    3. Recovery

    Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah

    hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa

    file atau direktori.

    2.2.3 Jaringan Komputer

    Menurut Wahana Komputer (2010:02) Jaringan komputer adalah sistem yang

    terdiri dari komputer-komputer serta piranti-piranti yang saling terhubung sebagai

    satu kesatuan. Dengan terhubungnya piranti-piranti tersebut, alhasil dapat saling

    berbagi sumber daya antar satu piranti dengan piranti lainnya. Dalam istilah

    komputer, jaringan merupakan penghubung antar dua komputer atau lebih yang

    tujuan utamanya adalah berbagi data.

    Jaringan komputer muncul karena masalah komunikasi data diantara

    komputer-komputer untuk melakukan fungsi bisnis. Komputer-komputer tidak 

    saling terhubung hingga tidak ada cara yang efisien untuk berbagi data. Sangatlah

    tidak efektif bila harus menggunakan  floopy-disk  untuk berbagi data. Dengan

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    20/43

    15

    menggunakan jaringan komputer, perusahaan dapat melakukan sharing data

    secara cepat dan efisien. Melihat hal ini, maka manfaat yang didapat didalam

    membangun jaringan komputer adalah sebagai berikut :

    - Berbagi data

    - Media komunikasi

    - Integrasi data

    - Pengembangan dan pemeliharaan

    - Keamanan data

    - Sumber daya yang efisien dan informatif 

    2.2.4 TCP/IP

    TCP/IP (Transmission Control Protocol / Internet Protocol) adalah suatu

    model yang dikembangkan oleh Department of Defence (DoD) Amerika Serikat,

    dengan maksud untuk mengirimkan paket data setiap saat dalam kondisi apapun

    dari suatu titik ke titik yang lain. Pada mulanya TCP/IP dikembangkan untuk 

    tujuan militer namun seiring perkembangannya, TCP/IP kemudian menjadi

    standar dalam pengembangan internet. TCP/IP memungkinkan terjadinya

    komunikasi antara jaringan yang saling berhubungan dan dapat diggunakan baik 

    dalam LAN maupun WAN. TCP/IP berfungsi untuk melakukan transmisi data

    per-segmen, artinya paket data dipecah dalam jumlah yang sesuai dengan besaran

    paket kemudian dikirim satu persatu hingga selesai (Sugeng, 2008, p61).

    Ada empat layer yang dikenal dalam TCP/IP, yaitu :

    1. Application Layer 

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    21/43

    16

     Layer  ini mengkombinasikan fungsionalitas yang ditentukan dalam

    application, session, dan presentation layer dari model OSI

    2. Transport Layer 

     Layer ini memungkinkan perangkat pengguna untuk mengsegmentasi data

    dari beberapa aplikasi upper layer  untuk menempatkannya dalam data

    stream layer 4 yang sama, dan memungkinkan sebuah perangkat penerima

    untuk menyusun kembali segmen data tersebut, dimana data stream 4

    adalah suatu hubungan logical antara endpoint  dalam sebuah jaringan

    (end-to-end-sevice).

    3. Internet Layer 

     Layer ini berkorespondensi dengan network layer pada model OSI, dimana

    layer ini bertanggung jawab untuk mengirimkan paket data dalam jaringan

    dengan menggunakan pengalaman logical.  Layer  ini berfungsi untuk 

    melakukan penentuan best path dan packet switching.

    4. Network Access Layer 

     Layer ini berkaitan dengan bagaimana paket data dapat disalurkan melalui

    media. Fungsi utama dari network access layer  adalah mengkonversi IP

     packet sehingga bisa dikirim melalui physical link 

    (Sumber: http://www.cisco.com)

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    22/43

    17

    Gambar 2.3 Protocol TCP/IP

    Sumber : http://www.cellbiol.com/bioinformatics_web_development/doku.php/chapter_1_-

    _internet_networks_and_tcp-ip/1-2_the_tcp-ip_family_of_internet_protocols, tgl (12/8/2014)

    2.2.5. Pengenalan VPN (Virtual Private Network)

    Menurut Aris Wendy, dkk, (2005:1) VPN  (Virtual Private Network )

    merupakan suatu cara untuk membuat sebuah jaringan bersifat pribadi ( private)

    dan aman dengan menggunakan jaringan publik misalnya internet . VPN (Virtual

    Private Network ) dapat mengirim data antara dua komputer yang melewati

     jaringan publik sehingga seolah-olah terhubung secara  point-to-point . Data

    dienkapsulasi (dibungkus) dengan header  yang berisi informasi routing untuk 

    mendapatkan koneksi point-to-point sehingga data dapat melewati jaringan publik 

    dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    23/43

    18

     private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga

    kerahasiaanya sehingga paket yang terlengkap ketika melewati jaringan publik 

    tidak terbaca karena harus melewati proses deskripsi. Proses enkapsulasi data

    sering disebut  “tunneling”.

    Gambar 2.4 Koneksi Secara VPN

    (Sumber : Aris Wendy, dkk, Membangun VPN Linux Secara Cepat, 2005)

    2.2.5.1. Perkembangan VPN

    Menurut Aris Wendy, dkk, (2005:2) VPN dikembangkan untuk membangun

    sebuah intranet  dengan jangkauan yang luas melalui jaringan publik seperti

    internet . Intranet sudah menjadi suatu komponen penting dalam suatu perusahaan

    dewasa ini.  Intranet  dalam perusahaan akan berkembang sesuai dengan

    perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu

    perusahaan maka intranet  yang diperlukan juga semakin besar. Permasalahan ini

    akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor

    cabang yang tersebar diberbagai kota dengan jarak yang jauh. Sedangkan dilain

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    24/43

    19

    pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu

    berhubungan, misalnya untuk transfer dan sinkronisasi data.

    Pada mulanya, sistem intranet  dikembangkan dengan menggunakan sistem

    dedicate line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun

    membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan

    yang tersebar diberbagai wilayah yang saling berjauhan.

    Perkembangan internet  yang cepat menawarkan solusi untuk membangun

    sebuah intranet menggunakan jaringan publik (internet ). Di lain pihak, kekuatan

    suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam

    intranet , yaitu :

    1. Kerahasiaan

    Dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang

    tidak aman.

    2. Kendali Akses

    Menentukan siapa yang diberikan akses kesuatu sistem jaringan,

    sebagaimana informasi apa dan seberapa banyak seseorang dapat

    menerima.

    3.  Authentication

    Yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi.

    4.  Integritas

    Yaitu menjamin bahwa file atau pesan tidak berubah dalam perjalanan.

    5.  Non Repudiation

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    25/43

    20

    Yaitu mencegah dua perusahaan saling menyangkal bahwa mereka telah

    mengirim atau menerima sebuah file.

    Kebutuhan ini sepenuhnya didukung oleh intranet  yang memang dirancang

    sebagai jaringan yang terbuka di mana pengguna mendapatkan kemudahan untuk 

    transfer data berbagai informasi. Solusi tantangan ini adalah teknologi VPN. VPN

    menghadirkan teknologi yang mengamankan segala traffic network virtual dalam

    intranet sehingga memberikan rasa aman bagi semua pemakai jaringan.

    Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN dalam tantangan

    industri :

    1. User Authentication

    Yaitu VPN harus mampu mengklarifikasi identitas client serta membatasi

    hak akses user  sesuai dengan otoritasnya. VPN juga dituntut mampu

    memantau aktifitas client  tentang masalah waktu, kapan, dimana dan

    berapa lama seorang client mengakses jaringan serta jenis recource yang

    diaksesnya.

    2.  Address Management 

    Yaitu VPN harus dapat mencantumkan address client pada intranet  dan

    memastikan address/ alamat tersebut tetap rahasia.

    3.  Data Encryption

    Yaitu data yang melewati jaringan harus dibuat agar tidak dapat dibaca

    oleh pihak-pihak atau user yang tidak berwenang.

    4. Key Management 

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    26/43

    21

    Yaitu VPN harus mampu membuat dan memperbaharui encryption key

    untuk server dan client .

    5.  Multiprotocol Support 

    Yaitu VPN harus mampu menangani berbagai macam protokol dalam

     jaringan publik seperti IP, IPX dan sebagainya.

    2.2.5.2. Tipe Koneksi VPN

    Menurut Hendra Wijaya, (2006:190) dilihat dari koneksinya, dapat dibagi

    atas tipe :

    1. Site to Site VPN

    2.  Remote Access VPN

    2.2.5.2.1. Site to Site VPN

    Menurut Hendra Wijaya, (2006:190) tipe VPN ini membuat jalur aman dan

    tetap antar site dengan site, misalnya antar kantor pusat dengan kantor-kantor

    cabang lewat internet . Baik pusat cabang maupun kantor cabang harus memiliki

    peralatan-peralatan VPN untuk membuat jalur VPN yang dibutuhkan.

    Setelah jalur VPN terbina antara kantor cabang dengan kantor pusat, maka

    pemakai komputer yang berada pada LAN dapat akses data yang berada pada

    LAN di kantor pusat. Hanya tentu kecepatan akses terbatas dengan bandwith jalur

    VPN yang digunakan. Yang perlu diperhatikan adalah konfigurasi jaringan pada

    komputer pemakai di kantor cabang harus menggunakan default gateway berupa

     IP address dalam inside dikantor cabang.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    27/43

    22

    Gambar 2.5 Site to Site VPN

    (Sumber : Hendra Wijaya, Cisco ADSL Router, PIX Firewall, dan VPN , 2006)

    2.2.5.2.2. Remote Access VPN

    Menurut Hendra Wijaya, (2006:191) tipe VPN ini memungkinkan koneksi

    dari jauh (remote access) bagi pegawai yang sedang bertugas di luar kota atau luar

    negeri untuk dapat mengakses ke LAN dikantor pusat dengan menggunakan

     jaringan internet . Hal ini sangat berguna untuk dapat menerima e-mail yang

    tersedia di LAN kantor pusat.

    Seorang pemakai dapat memulai koneksi dengan mengadakan koneksi dial-

    up ke ISP ( Internet Service Provider ) nya. Setelah koneksi dial-up terbina, maka

    pemakai akan menciptakan selubung VPN dengan menggunakan software vTun

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    28/43

    23

    client pada koneksi tersebut sehingga tercipta suatu koneksi yang aman. Sebelum

    selubung VPN terbentuk, pemakai akan mengajukan permohonan koneksi dan

     jika autentikasi diterima, maka jalur vitual VPN akan dilakukan antara VPN

    client dan VPN server .

    Gambar 2.6 Remote Access VPN

    (Sumber : Hendra Wijaya, Cisco ADSL Router, PIX Firewall, dan VPN , 2006)

    2.2.5.3. Protokol-Protokol VPN

    Menurut Aris Wendy, dkk, (2005:7) beberapa jenis tunneling protokol yang

    umum digunakan pada jaringan VPN adalah sebagai berikut :

    1. PPTP (Point to Point Tunneling Protocol)

    2. L2P ( Layer Two Protocol)

    3. L2TP ( Layer Two Tunneling Protocol)

    4. IPSec ( Internet Protocol Security)

    5. SSH (Secure Shell)

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    29/43

    24

    6. vTun (Virtual Tunnel)

    2.2.6. Point to Point Tunneling Protocol (PPTP)

    PPTP merupakan protokol jaringan yang memungkinkan pengamanan

    transfer data dari remote client  ke server  pribadi perusahaan dengan membuat

    sebuah VPN melalui TCP/IP.

    Teknologi jaringan PPTP merupakan pengembangan dari remote access

    Point-to-point protocol yang dikeluarkan oleh  Internet Engineering Task Force

    (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP

    datagram agar dapat ditransmisikan melalui internet. PPTP juga dapat digunakan

    pada jaringan private LAN-to-LAN.

    PPTP terdapat sejak dalam sistem operasi Windows NT Server dan Windows

     NT Workstation versi 4.0. Komputer yang berjalan dengan sistem tersebut dapat

    menggunakan protokol PPTP dengan aman untuk terhubung dengan  private

    network  sebagai klien dengan remote access melalui internet. PPTP juga dapat

    digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN

    melalui LAN.

    Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya  public-

    switched telephone network  (PSTNs) untuk membangun VPN. Pembangunan

    PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi

    solusi untuk remote users dan mobile users karena PPTP memberikan keamanan

    dan enkripsi komunikasi dan enkripsi komunikasi melalui PSTN ataupun internet .

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    30/43

    25

    Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP,

    yaitu sebagai berikut :

    • Klien PPTP

    •  Network access server (NAS)

    • Server PPTP

    Akan tetapi tidak diperlukan network access server  membuat PPTP tunnel

    saat menggunakan klien PPTP yang terhubung dengan LAN untuk dapat

    terhubung dengan server PPTP yang terhubung pada LAN yang sama.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    31/43

    26

    BAB III

    METODOLOGI

    3.1. Bahan Penelitian

    Bahan penelitian yang digunakan dalam proses penelitian ini sebagai berikut :

    3.1.1 Obyek Penelitian

    Obyek yang diteliti dalam penelitian tentang menganalisa serangan terhadap

     jaringan VPN dengan menggunakan ilmu forensika jaringan.

    3.1.2 Metode Pengumpulan Data

    Metode pengumpulan data dalam penelitian ini adalah sebagai berikut :

    1. Observasi

    Merupakan metode pengumpulan data dengan cara pengamatan langsung

    pada objek yang di teliti yaitu  packet data, TCP/UDP,

    2. Studi Pustaka

    Merupakan metode pengumpulan data dengan cara mengumpulkan data-

    data dari berbagai sumber yang mendukung penelitian baik itu dari buku,

     jurnal ilmiah maupun artikel lainnya yang mendukung penelitian. Hasil

    dari studi pustaka berupa teori dari perkembangan terkini mengenai

     forensics  jaringan dan teori pendukung lainnya.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    32/43

    27

    3.2. Alat Penelitian

    Alat penelitian yang digunakan dalam proses penelitian ini adalah sebagai

    berikut :

    1. Spesifikasi komputer vpn server dan radius server 

    1.1. Perangkat Keras ( Hardware) vpn server 

    a. Intel Core i3 1.8 GHz

    b.RAM 2 GB

    c. Harddisk 500 GB

    1.2. Perangkat Lunak (Software)

    a. Sistem Operasi Ubuntu 12.04

    b.   NTop

    c.   Wireshark 

    d.   TCPDump

    3.3. Jalannya Penelitian

    Dalam proses penelitian, peneliti akan menginstal dan mengkonfigurasi beberapa

    aplikasi forensic jaringan untuk memudahkan peneliti dalam melakukan analisa

    dan identifikasi.

    3.3.1.  Topologi  jaringan yang digunakan

    Topologi Jaringan yang digunakan adalah menggunakan topologi jaringan

    star . Alasan digunakannya topologi jaringan   star  adalah karena pada topologi

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    33/43

    28

     jaringan star semua client terhubung secara langsung ke hub, sehingga apabila ada

    gangguan pada salah satu komputer   client  maka komputer  client  lainnya tidak 

    akan mengalami gangguan. Kabel yang digunakan untuk menghubungkan

    computer client  ke   hub, access point  maupun komputer   server  ke  hub adalah

    kabel UTP (Unsielded Twisted Pair ).

    Gambar 3.1 Topologi Jaringan VPN

    3.3.2. Instalasi dan Konfigurasi VPN Server

    Tahap yang pertama dilakukan adalah dengan melakukan instalasi dan

    konfigurasi   vpn server  pada terminal   linux ubuntu. Untuk meng-install dan

    mengkonfigurasi vpn server dapat dilakukan dengan cara :

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    34/43

    29

    1. Untuk meng-install vpn server  ketikkan perintah dibawah ini pada

    terminal :

    root@oya:/#apt get install pptpd

    2. Selanjutnya konfigurasi   pptp yang telah ter-install dengan cara sebagai

    berikut :

    root@oya:/#gedit /etc/ppp/pptpd.conf

    uncomment local ip dan remote ip

    #( Recommended)

    Localip 192.168.1.1

    Remoteip 192.168.1.234-238

    Kemudian merubah local   ip yang merupakan   ip vpn server  menjadi

    192.168.1.1 ,dan remote ip yang berfunngsi untuk menghubungkan klien

    ke vpn akan diberi alamat private ip dengan rentang ip dari 192.168.1.234

    ke 192.168.1.238

    3. Kemudian mengkonfigurasi   dns pada   pptp dengan cara mengetikkan

    perintah berikut:

    root@oya:/#gedit /etc/ppp/pptpd-options

    uncomment ms-dns lalu ganti menjadi dns google

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    35/43

    30

    #client. See KB311218 in Microsoft’s knowledge base for

    more information

    ms-dns 8.8.8.8

    ms-dns 8.8.4.4

    4. Setelah itu, melakukan pengaturan  forward ipv4 dengan perintah sebagai

    berikut :

    root@oya:/#gedit /etc/sysctl.conf

    uncomment net.ipv4.ip_forward = 1 , seperti pada gambar dibawah ini :

    # Uncomment the next line to enable TCP/IP SYN cookies

    # See http://lwn.net/Articles/277146

    # Note : This may impact IPv6 TCP sessions too

    # net.ipv4.tcp_syncookies=1

    # Uncomment the next line to enable packet forwarding

    for IPv4

    Net.ipv4.ip_forward = 1

    Untuk menjalankan perubahan pada   sysctl.conf  maka harus melakukan

    reload sysctl pada terminal dengan cara sebagai berikut :

    Root@oya:/#sysctl -p

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    36/43

    31

    5. Kemudian melakukan   setting iptables NAT   (Network Address

    Translation) yang bertujuan agar klien dapat terkoneksi dengan   internet .

    Konfigurasi   iptables dilakukan pada   rc.local dengan perintah sebagai

    berikut :

    Root@oya:/#gedit /etc/rc.local

    Tambahkan perintah berikut :

    Root@oya:/#gedit /etc/rc.local

    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    iptables --table nat --append POSTROUTING --out-interface

    ppp0 -j MASQUERADE

    iptables -I INPUT -s 192.168.1.0/24 -i ppp0 -j ACCEPT

    iptables --append FORWARD --in-interface eth0 -j ACCEPT

    6. Langkah berikutnya adalah me-restart  paket   pptpd  dengan cara

    mengetikkan perintah berikut :

    Root@oya:/# service pptpd restart

    3.3.3. Instalasi dan konfigurasi SNMP

    Tahapan yang dilakukan dalam instalasi dan konfigrasi snmp adalah

    sebagai berikut :

    1. Melakukan pengintstalan SNMP dengan mengetikkan di terminal

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    37/43

    32

    root@oya:~#apt-get install snmp snmpd

    2. Setelah penginstalan selesai, maka lakukan perubahan pada pengaturan

    agen dengan masuk ke   /etc/snmp/snmpd.conf  dengan perintah pada

    terminal :

    root@oya:~#nano /etc/snmp/snmpd.conf

    Pada snmpd.conf edit pada baris dibawah ini :

    #rocomunity public localhost //(hilangkan tanda pagar

    Syslocaltion Monitoring MRTG

    3. Selanjutnya restart SNMPD

    root@oya:~#sudo /etc/init.d/snmpd restart

    4. Selanjutnya lakukan pengetesan dengan pada   localhost  dengan

    mengetikkan pada terminal :

    root@oya:~#snmpwalk –v2c –c public localhost

    5. Setelah selesai melakukan penginsatalan SNMP maka selanjutnya

    melakukan penginstalan paket MRTG yang akan menggambarkan trafik 

     jaringan dengan mengetikkan perintah pada terminal sebagai berikut :

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    38/43

    33

    root@oya:~#sudo apt-get install mrtg

    6. Setelah proses instalasi paket mrtg selesai maka selanjutnya

    mengkonfigurasi mrtg dengan cara :

    root@oya:~# cfgmaker --global 'workdir: /var/www/mrtg' --

    output /etc/mrtg.cfg public@localhost

    cfgmaker  digunakan untuk konfigurasi   text file untuk pengumpulan data

    MRTG.

    7. Selanjutnya menampilkan grafik konfigurasi MRTG dilakukan dengan

    cara meng-generate file index.html MRTG dengan mengetikkan perintah :

    root@oya:~#indexmaker /etc/mrtg.cfg –columns=1 –output

    /var/www/mrtg/index.html

    8. Setelah pengaturan selesai lakukan pengetesan MRTG dapat diakses

    dari browser dengan alamat http://192.168.1.1/mrtg.

    3.3.4. Pengumpulan data Volatil

    Data volatil merupakan data sistem yang bersifat  transien sehingga harus

    sesegera mungkin diambil/dicatat setelah terjadi insiden. Data ini bersumber dari

    hubungan jaringan,   table router , tabel proses, dan  open port user . Untuk dapat

    menangkap data ini diperlukan tool khusus.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    39/43

    34

    Pada penelitian ini penulis menggunakan aplikasi sebagai berikut :

    3.3.4.1. Instalasi dan Konfigurasi Ntop

    Ntop merupakan aplikasi untuk melihat  traffic pada network dan melakukan

    pemeriksaan pada setiap   protocol yang berjalan pada jaringan   server, penulis

    menggunakan aplikasi Ntop ini untuk melakukan . Tahap instalasi dan konfigurasi

     Ntop sebagai berikut :

    1. Melakukan pengintstalan paket Ntop dengan mengetikkan di terminal

    root@oya:~#apt-get install ntop rrdtool rrdtool-tcl

    2. Setelah paket sudah terunduh dan di-install maka selanjutnya mengubah

     permission pada file  /var/lib/ntop/rrd , ini bertujuan agar aplikasi ntop tidak 

    dibatasi hak aksesnya pada saat bisa mengupdate data traffic yang berjalan

    pada jaringan. Dengan mengetikkan perintah pada terminal :

    root@oya:~#chmod –Rf 755 /var/lib/ntop/rrd

    3. Agar manajemen paket jaringan yang berjalan bisa di baca  ntop maka

    aktifkan dpkg dengan mengetikkan perintah pada terminal :

    root@oya:~#dpkg-reconfigure ntop

    4. Selanjutnya restart service Ntop

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    40/43

    35

    root@oya:~#sudo /etc/init.d/ntop start

    3.3.4.2. Instalasi dan Konfigurasi Wireshark

    Wireshark/ethereal merupakan   tools yang digunakan para analisis untuk 

    melakukan proses Sniffing paket-paket PDU( Protokol Data Unit ) yang berjalan

    pada suatu jaringan. Fitur-fitur pada Wireshark yaitu:

    • Dapat memerika ratusan protokol secara mendalam

    • Dapat menangkap langsung dan dianalisis secara offline

    •   Multi platform, dapat dijalankan pada windows, linux, Mac OS X, Solaris,

    FreeBSD, NetBSD, dan lain-lain.

    Data jaringan yang telah ditangkap dapat ditampilkan melalui GUI atau

    melalui TTY-mode pada utilitas Tshark .

    • Dapat memfilter tampilan dengan banyak pilihan filter.

    • Dapat membaca dan menyimpan format yang berbeda.

    3.3.5. Proses Trap dan Trace

    Trap dan trace merupakan proses untuk memonitor   header  dari trafik internet

    tanpa memonitor isinya. Proses ini merupakan cara   non-intrusive untuk 

    menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik 

    karena hanya mengumpulkan header paket TCP/IP , bukan isinya.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    41/43

    36

    3.3.5.1 Instalasi dan Konfigurasi TCPDump

    TCPdump sering digunakan sebagai paket sniffer  yang digunakan untuk  OS 

    yang mirip seperti   UNIX, contohnya   Linux, BSD, dan lain-lain.   TCPdump

    menghasilkan deskripsi dari konten paket   network  yang sesuai dengan ekspresi

    boolean yang dapat ditentukan oleh user .

    3.3.6. Analisa Data Jaringan

    Dalam melakukan analisa forensika data pada jaringan VPN, penulis

    menggunakan beberapa parameter. Parameter-parameter analisis jaringan tersebut

    adalah :

    1. Melakukan klasifikasi terhadap paket data protocol yang di dapat.

    2. Melakukan pengukuran terhadap jumlah serangan yang terjadi pada

     jaringan VPN

    3. Melakukan identifikasi jenis-jenis serangan yang terjadi pdaa saat proses

    pengambilan data dalam lalu lintas jaringan VPN

    4. Melakukan klasifikasi terhadap jenis-jenis serangan yang terjadi

    5. Melakukan identifikasi efek yang terjadi pasca serangan terhadap lalu lintas

    data

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    42/43

    37

    3.3.6.1. Tabel-tabel Parameter jaringan

    Table 3.1 klasifikasi jumlah paket data pada jaringan

    Protocol Paket Data

    TCP/IP

    ARP

    CDP

    HTTP

    ICMP

    ICMPV6

    IPV6

    SNMPTCP

    UDP

    Tabel 3.2 Klasifikasi jumlah serangan pada jaringan

    Protocol Jumlah Serangan

    TCP/IP

    ARP

    CDP

    HTTPICMP

    ICMPV6

    IPV6

    SNMP

    TCP

    UDP

    3.3.7. Pembuatan Time-Lining

    Time-lining dapat memberikan informasi yang lebih luas mengenai bagian yang

    penting dari informasi berkaitan dengan penuntutan orang yang terlibat dalam

    suatu serangan secara runtut dan terstruktur.

  • 8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)

    43/43

    DAFTAR PUSTAKA

    Budhisantoso, Nugroho, Personal Site, ( http:// www.forensik-

    komputer.info, April 2015

    Kemmish, R. M. What is forensic computer. Australian institute of 

    Criminology, Canberra.

    http://www.aic.gov.au/publications/tandi/ti118.pdf , April 2015

    Marcella, A. J. & Greenfiled, R. S, 2002, Cyber Forensics a field manual

     for collecting, examining, and preserving evidence of computer 

    crimes”, Florida: CRC Press LLC.

    Prayudi, Yudi, Problema dan Solusi Digital Chain Of Custody Dalam

    Proses Investigasi CyberCrime, Jurnal

    https://www.academia.edu/6814807/PROBLEMA_DAN_SOLUSI

    _DIGITAL_CHAIN_OF_CUSTODY_DALAM_PROSES_INVES

    TIGASI_CYBERCRIME, April 2015

    Wahana Komputer, 2009,  Administrasi Jaringan Menggunakan Linux

    Ubuntu 9, Andi, Yogyakarta.

    Wahana Komputer, 2009, Menjadi  Administrasi Jaringan, Andi,

    Yogyakarta.

    Waranugraha Bevin, I Wayan,dan Mazharuddin S. ,Ary, serta Adi

    Pratomo ,Baskoro,  Aplikasi Forensik Jaringan Terdistribusi

     Menggunakan JADE , Jurnal Teknik POMITS Vol.1, No.1, (2012)

    http://digilib.its.ac.id/public/ITS-paper-25598-5108100046-

    Paper.pdf , April 2015

    Wijaya, Hendra, 2006, Cisco ADSL Router, PIX Firewall, dan VPN,

    Informatika, Bandung .

    Winarno, Sugeng, 2008, Jaringan Komputer dengan TCP/IP  , PT Elex

    Media Komputindo, Jakarta.

    Wendy, Aris, dan Ramadhana, Ahmad SS, 2005,  Membangun VPN Linux

    Secara Cepat, Andi, Yogyakarta.

    http://e-dokumen.kemenag.go.id/files/VQ2Hv7uT1339506324.pdf    ,

    April 2015