-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
1/43
PROPOSAL PENELITIAN
FORENSIK JARINGAN LALU LINTAS DATA PADA JARINGAN
VIRTUAL PRIVATE NETWORK (VPN)
PROGRAM PASCA SARJANA MAGISTER TEKNIK INFORMATIKA
UNIVERSITAS ISLAM INDONESIA
TAHUN 2015
itrzzz
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
2/43
ii
DAFTAR ISI
Halaman
ABSTRAK ..................................................................................................... i
DAFTAR ISI .................................................................................................. ii
DAFTAR GAMBAR ..................................................................................... iv
DAFTAR TABEL ......................................................................................... v
BAB I. PENDAHULUAN ............................................................................. 1
1.1. Latar Belakang Masalah ............................................................... 1
1.2. Rumusan Masalah ........................................................................ 2
1.3. Batasan Masalah ........................................................................... 2
1.4. Tujuan Penelitian .......................................................................... 3
1.5. Manfaat Penelitian ........................................................................ 3
1.6. Metodologi Penelitian .................................................................. 3
1.7. Sistematika Penulisan .................................................................. 5
BAB II. LANDASAN TEORI ...................................................................... 7
2.1. Tinjauan Pustaka .......................................................................... 7
2.2. Teori Dasar ................................................................................... 8
2.2.1. Digital Forensik ................................................................ 8
2.2.1.1. Pengertian Digital Forensik ................................... 8
2.2.1.2. Komponen Digital Forensik ................................... 8
2.2.1.3. Tahapan Digital Forensik ....................................... 10
2.2.2. Network Forensics ........................................................... 13
2.2.2.1. Proses Forensik Jaringan ........................................ 13
2.2.3. Jaringan Komputer............................................................ 14
2.2.4. TCP/IP............................................................................... 15
2.2.5. Pengenalan VPN (Virtual Private Network) .................... 17
2.2.5.1. Perkembangan VPN................................................ 18
2.2.5.2. Tipe Koneksi VPN.................................................. 21
2.2.5.3. Protokol-Protokol VPN .......................................... 23
2.2.6. Point to Point Tunneling Protocol ( PPTP) ...................... 24
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
3/43
iii
BAB.III. METODOLOGI ............................................................................. 26
3.1. Bahan Penelitian............................................................................ 26
3.1.1. Objek Penelitian ............................................................... 26
3.1.2. Metode Pengumpulan Data .............................................. 26
3.2. Alat Penelitian............................................................................... 27
3.3. Jalannya Penelitian........................................................................ 27
3.3.1. Topolagi Jaringan Yang Digunakan ................................. 27
3.3.2. Instalasi dan Konfigurasi VPN Server ............................. 28
3.3.3. Instalasi dan Konfigurasi SNMP ...................................... 31
3.3.4. Pengumpulan Data Volatil ............................................... 33
3.3.4.1. Instalasi dan Konfigurasi NTop .............................. 34
3.3.4.2. Instalasi dan Konfigurasi Wireshark ...................... 35
3.3.5. Proses Trap dan Trace ..................................................... 35
3.3.5.1. Instalasi dan Konfigurasi TCPDump ...................... 36
3.3.6. Analisa Data Jaringan ...................................................... 36
3.3.6.1. Tabel-tabel Parameter Jaringan .............................. 37
3.3.7. Pembuatan Time-Lining ................................................... 37
DAFTAR PUSTAKA .................................................................................... 38
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
4/43
iv
DAFTAR GAMBAR
Gambar Halaman
Gambar 2.1 Komponen Digital Forensik ..................................................... 9
Gambar 2.2 Tahapan Digital Forensik ......................................................... 13
Gambar 2.3 Protocol TCP/IP ...................................................................... 17
Gambar 2.4 Koneksi Secara VPN................................................................ 18
Gambar 2.5 Site to Site VPN ....................................................................... 22
Gambar 2.5 Remote Access VPN ................................................................ 23
Gambar 3.1 Topologi Jaringan VPN............................................................ 28
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
5/43
v
DAFTAR TABEL
Tabel Halaman
Tabel 3.1 Klasifikasi Paket Pada Jaringan............................................... 37
Tabel 3.2 Klasifikasi Jumlah Serangan Pada Jaringan............................. 37
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
6/43
1
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Implementasi dan pemanfaatan jaringan komputer dalam masyarakat sudah
semakin luas. Hal ini tidak terlepas dari berbagai kemudahan berkomunikasi sampai
dengan kemungkinan dilakukannya sharing resource. Virtual Private Network (VPN)
merupakan koneksi virtual yang sangat tepat digunakan dalam pengiriman data dan
informasi. VPN membuat jaringan private seolah-olah sedang mengakses jaringan
lokal, namun sebenarnya pengaksesan menggunakan jaringan publlik. Dalam
perkembangannya terdapat banyak masalah yang dihadapi oleh jaringan VPN, seperti
penyadapan, hacking dan tindakan cyber crime pada jaringan VPN. Sehingga
dibutuhkan keamanan dalam dunia maya yang dapat mencari tahu berbagai macam
aktifitas yang berhubungan dengan aktivitas jaringan VPN. Dalam ilmu kriminal
dikenal istilah forensik, untuk membantu pengungkapan suatu kejahatan melalui
pengungkapan bukti-bukti yang sah menurut undang-undang dan peraturan hukum
yang berlaku. Dan dalam perkembangannya forensik telah melingkup pada dunia
teknologi informasi, yang dikenal dengan ilmu digital forensics yang mendalami
kegiatan forensik di media elektronik digital dan juga jaringan komputer. Digital
forensics kerap dibutuhkan dalam usaha mengungkap peristiwa kejahatan melalui
pengungkapan bukti-bukti berbasis entitas atau piranti digital dan elektronik
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
7/43
2
Dari permasalahan diatas dan untuk menganalisa dan mengidentifikasi serangan
yang terjadi pada jaringan Virtual Private Network maka, penulis mengangkat judul
tentang “FORENSIK JARINGAN LALU LINTAS DATA PADA JARINGAN
VIRTUAL PRIVATE NETWORK (VPN) “.
1.2. Rumusan Masalah
Berdasarkan uraian dari latar belakang diatas, maka dapat dirumuskan
permasalahan dalam keamanan jaringan VPN. Permasalahan tersebut adalah
“Bagaimana menerapkan forensik jaringan lalu lintas data pada jaringan Virtual
Private Network (VPN)?”
1.3. Batasan Masalah
Beberapa hal yang menjadi ruang lingkup dari penelitian antara lain :
1. Membahas identifikasi paket data yang di dapat pada jaringan.
2. Mengidentifikasi parameter paket data protokol jaringan
3. Mengidentifikasi parameter serangan pada saat pengambilan lalu lintas data
jaringan Virtual Private Network .
4. Membahas analisis packet data yang di dapat pada jaringan Virtual Private
Network
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
8/43
3
1.4. Tujuan Penelitian
Tujuan utama dari penelitian ini adalah:
1. Memahami analisa dan proses network forensic
2. Investigasi paket data jaringan Virtual Private Network
3. Menganalisa packet TCP/IP yang terdapat dalam jaringan VPN
4. Untuk membantu pengelola jaringan dalam me-monitoring jaringan tersebut.
1.5. Manfaat Penelitian
Adapun manfaat dari penelitian ini adalah :
1. Dapat berguna sebagai sarana pengembangan keilmuan dalam bidang teknik
informatika dan kemampuan dalam menganalisa keamanan jaringan Virtual
Private Network
2. Dapat membantu dan mempermudah pengelola jaringan dalam melakukan
investigasi terhadap kemananan jaringan Virtual Private Network .
1.6. Metodologi Penelitian
Metode untuk melakukan penelitian ini sangat penting, sebab mencakup
bagaimana cara pemecahan masalah yang sedang dihadapi. Metode yang dipakai
untuk mengumpulkan seluruh informasi dan data-data yaitu :
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
9/43
4
1. Studi pustaka dan literatur
Dilakukan dengan cara membaca dan mempelajari buku-buku, artikel dan
jurnal yang berkaitan dan berhubungan dengan digital forensic khususnya
network forensic.
2. Eksperimental
Yaitu instalasi dan konfigurasi aplikasi yang mendukung penulis dalam
melakukan penelitian.
3. Analisis
Merupakan tahap dimana perekayasa menganalisis data-data yang telah di
dapatkan , untuk melakukan proses identifkasi dan klasifikasi terhadap obyek
yang diteliti.
4. Pelaporan
Merupakan tahap dimana penulis melaporkan hasil dari penelitian yang
dilakukan, hasil dari pelaporan dalam bentuk tabel dan di olah berdasarkan
data yang valid , untuk nantinya dapat dipertanggung jawabkan dan
dipergunakan untuk selanjutnya.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
10/43
5
1.7. Sistematika Penulisan
Sistematika merupakan suatu penjabaran secara deskriptif tentang hal-hal yang
akan ditulis yang secara garis besar terdiri dari
BAB I : PENDAHULUAN
Pada pembahasan BAB I, yang berisi mengenai latar
belakang, identifikasi masalah, batasan masalah, rumusan
masalah, tujuan, metode penelitian dan sistematika penulisan.
BAB II : LANDASAN TEORI
Pada BAB II, akan dibahas mengenai kajian pustaka serta
teori dan defenisi yang mendukung penulisan tesis secara
umum, diantaranya digital forensik, network forensic,
jaringan komputer, TCP/IP, teknologi VPN serta teori lainnya
yang menunjang penulisan ini.
BAB III : METODOLOGI
Dalam bab ini akan menguraikan inti dari penulisan tesis
dimana menganalisa kebuthan system dan juga penjabaran
secara detail tentang jalannya penelitian.
BAB IV : HASIL DAN PEMBAHASAN
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
11/43
6
Bab ini akan menjelaskan mengenai hasil dari pengamatan
dan ujicoba yang dilakukan penulis, serta pelaporan yang
sesuai dengan data yang didapat dari penelitian yang
dilakukan.
BAB V : PENUTUP
Bab ini menguraikan kesimpulan dari penyelesaian
permasalahan yang dibahas serta saran-saran yang diharapkan
bermanfaat untuk pengembangan sistem selanjutnya. Ini
adalah merupakan akhir dari tesis yang berisi tentang
kesimpulan dan saran dari hasil keseluruhan tesis.
DAFTAR PUSTAKA
LAMPIRAN
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
12/43
7
BAB II
LANDASAN TEORI
2.1. Tinjauan Pustaka
Menurut I Wayan Bevin Waranugraha, Ary Mazharuddin S., dan Baskoro
Adi Pratomo dalam publikasi jurnal Teknik Pomits Vol.1, No.1, (2012) yang
berjudul Aplikasi Forensik Jaringan Terdistribusi Menggunakan JADE ,
perkembangan dunia internet sangat pesat mengakibatkan adanya usaha maksimal
dari suatu organisasi dan juga individu untuk melakukan pengamanan terhadap
jaringan karena rentan terjadi serangan. Tindakan kriminal tersebut sangat sulit
untuk ditindak lanjuti khususnya di Indonesia karena kurang lengkap nya bukti-
bukti kejahatan tersebut. Dengan forensik jaringan, administrator jaringan dapat
mengumpulkan bukti-bukti kejahatan tersangka sehingga memudahkan
penanganan kasus cyber crime yang terjadi.
Menurut Yudi Prayudi dalam publikasi jurnal Seminar Nasional Sains dan
Teknologi Informasi- ISSN : 2355-536X (2014) yang berjudul Problema dan
Solusi Digital Chain of Custody Dalam Proses Investigasi Cybercrime , salah satu
faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti.
Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik
dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat
dikenali secara visual (komputer, handphone, camera, CD, harddisk , dll)
sementara barang bukti digital adalah barang bukti yang di ekstrak atau di-recover
dari barang elektonik ( file, email, sms, image, video, log, text ). Berbeda dengan
barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
13/43
8
dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang
bukti serta kemampuan expert dalam menginterpretasikannya akan berpengaruh
terhadap pemilihan dokumen-dokumen digital yang tersedia untuk dijadikan
sebagai barang bukti(Schatz,2007).
Forensik jaringan memfokuskan pada data yang diperoleh berdasarkan
pengamatan pada jaringan, dengan menganalisa setiap paket data yang melintasi
jaringan tersebut. Forensik jaringan sangat berguna dalam mengidentifikasi
serangan-serangan yang terjadi pada jaringan.
2.2. Teori Dasar
2.2.1. Digital Forensic
2.2.1.1. Pengertian Digital Forensik
Menurut Marcella (2002), digital forensic adalah aktivitas yang
berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan
dokumentasi bukti digital dalam kejahatan komputer.
Sedangkan menurut Budhisantoso(www.forensik-komputer.info), digital
forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam
mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi
nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang
bukti didalam penegakan hukum.
2.2.1.2. Komponen Digital Forensic
Komponen pada digital forensik pada umumnya hampir sama dengan
bidang yang lain. Komponen ini mencakup manusia ( people), perangkat/peralatan
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
14/43
9
(equipment ) dan aturan ( protocol)yang dirangkai, dikelola dan diberdayakan
sedemikian rupa dalam upaya mencapai tujuan akhir dengan segala kelayakan
dan kualitas sebagaimana bias dilihat pada gambar berikut :
Gambar 2.1. Komponen Digital Forensik
Ada tiga kelompok sebagai pelaku digital forensik :
1. Collection Specialist , yang bertugas mengumpulkan barang bukti
berupa digital evidence.
2. Examiner , tingkatan ini hanya memiliki kemampuan sebagai penguji
terhadap media dan mengekstrak data.
3. Investigator , tingkatan ini sudah masuk kedalam tingkatan ahli atau
sebagai penyidik.
Menurut Budhisantoson(www.forensik-komputer.info), secara garis besar
perangkat untuk kepentingan digital forensic dapat dibedakan kepada 2 kategori :
1. Hardware
Ada banyak jenis perangkat hardware yang digunakan pada
implementasi digital forensik dengan fungsi dan kemampuan yang
beragam.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
15/43
10
2. Software
Perangkat software yang digunakan dalam implementasi digital
forensic dikelompokan kedalam dua kelompok,yaitu aplikasi berbasis
command line dan aplikasi berbasis GUI ( Graphical User Interface)
2.2.1.3. Tahapan Pada Digital Forensik
Ada berbagai tahapan pada proses implementasi digital forensic. Namun
menurut Kemish (http://:www.aic.gov.au/publications/tandi/ti118.pdf ), secara
garis besar dapat diklasifikasikan kepada empat tahapan, yaitu :
1. Identifikasi bukti digital
Pada tahap ini segala bukti-bukti yang mendukung penyelidikan
dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu
berada, dimana disimpan, dan bagaimana penyimpanannya untuk
mempermudah penyelidikan. Tahapan ini merupakan tahapan yang sangat
menentukan karena bukti-bukti yang didapatkan akan sangat mendukung
penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses
sesuai hukum.
2. Penyimpanan bukti digital
Tahapan ini mencakup penyimpanan dan persiapan bukti-bukti yang ada,
termasuk melindungi bukti-bukti dari kerusakan, perubahan dan
penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
16/43
11
artinya belum mengalami proses apapun ketika diserahkan kepada ahli
digital forensik untuk diteliti.
3. Analisa bukti digital
Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam
terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di
explore kembali kedalam sejumlah skenario yang berhubungan dengan
tindak pengusutan, seperti :
• Siapa yang telah melakukan
• Apa yang telah dilakukan
• Apa saja software yang digunakan
• Hasil proses apa yang dihasilkan
• Waktu melakukan
Tahapan analisis dibagi dua, yaitu analisis media ( media analysis) dan
analisis aplikasi ( application analysis) pada barang bukti yang ada.
4. Presentasi
Presentasi dilakukan dengan menyajikan dan menguraikan secara detail
laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara
mendalam dan dapat dipertanggung jawabkan secara hukum di
pengadilan.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
17/43
12
Beberapa hal penting yang perlu dicantumkan pada saat presentasi
penyajian laporan ini, antara lain :
• Tanggal dan waktu terjadinya pelanggaran
• Tanggal dan waktu pada saat investigasi
• Permasalahan yang terjadi
• Masa berlaku analisa laporan
• Penemuan bukti yang berharga ( pada laporan akhir penemuan ini
sangat ditekankan sebagai bukti penting proses penyelidikan)
• Teknik khusus yang digunakan, contoh : password cracker
• Bantuan pihak lain ( pihak ketiga)
Keempat tahapan ini secara terurut dan berkesinambungan digambarkan
pada gambar berikut :
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
18/43
13
Gambar 2.2. Tahapan Digital Forensik
(Sumber : http://e-dokumen.kemenag.go.id/files/VQ2Hv7uT1339506324.pdf )
2.2.2. Network Forensics
Network forensics adalah cabang dari digital forensics berkaitan dengan
monitoring dan analisis lalu lintas jaringan komputer untuk tujuan pengumpulan
informasi, bukti hukum dan deteksi instruksi.(Garry Palmer, 2001). Istilah
network forensic memang diambil dari terminology yang berhubungan dengan
kriminologi. Network forensic merupakan kegiatan untuk melakukan pencarian
data yang berhubungan dengan kejahatan di lingkungan jaringan komputer.
2.2.2.1. Proses Forensik Jaringan
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
1. Akuisisi dan pengintaian ( reconnaissance)
Yaitu proses untuk mendapatkan/mengumpulkan data volatile (jika
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
19/43
14
berkerja pada system online) dan data non-volatil ( disk terkait) dengan
menggunakan berbagai tools.
2. Analisa
Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya,
meliputi analisa real-time dan data volatile, analisa log-file, korelasi data
dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan
time-lining dari informasi yang diperoleh.
3. Recovery
Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah
hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa
file atau direktori.
2.2.3 Jaringan Komputer
Menurut Wahana Komputer (2010:02) Jaringan komputer adalah sistem yang
terdiri dari komputer-komputer serta piranti-piranti yang saling terhubung sebagai
satu kesatuan. Dengan terhubungnya piranti-piranti tersebut, alhasil dapat saling
berbagi sumber daya antar satu piranti dengan piranti lainnya. Dalam istilah
komputer, jaringan merupakan penghubung antar dua komputer atau lebih yang
tujuan utamanya adalah berbagi data.
Jaringan komputer muncul karena masalah komunikasi data diantara
komputer-komputer untuk melakukan fungsi bisnis. Komputer-komputer tidak
saling terhubung hingga tidak ada cara yang efisien untuk berbagi data. Sangatlah
tidak efektif bila harus menggunakan floopy-disk untuk berbagi data. Dengan
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
20/43
15
menggunakan jaringan komputer, perusahaan dapat melakukan sharing data
secara cepat dan efisien. Melihat hal ini, maka manfaat yang didapat didalam
membangun jaringan komputer adalah sebagai berikut :
- Berbagi data
- Media komunikasi
- Integrasi data
- Pengembangan dan pemeliharaan
- Keamanan data
- Sumber daya yang efisien dan informatif
2.2.4 TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) adalah suatu
model yang dikembangkan oleh Department of Defence (DoD) Amerika Serikat,
dengan maksud untuk mengirimkan paket data setiap saat dalam kondisi apapun
dari suatu titik ke titik yang lain. Pada mulanya TCP/IP dikembangkan untuk
tujuan militer namun seiring perkembangannya, TCP/IP kemudian menjadi
standar dalam pengembangan internet. TCP/IP memungkinkan terjadinya
komunikasi antara jaringan yang saling berhubungan dan dapat diggunakan baik
dalam LAN maupun WAN. TCP/IP berfungsi untuk melakukan transmisi data
per-segmen, artinya paket data dipecah dalam jumlah yang sesuai dengan besaran
paket kemudian dikirim satu persatu hingga selesai (Sugeng, 2008, p61).
Ada empat layer yang dikenal dalam TCP/IP, yaitu :
1. Application Layer
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
21/43
16
Layer ini mengkombinasikan fungsionalitas yang ditentukan dalam
application, session, dan presentation layer dari model OSI
2. Transport Layer
Layer ini memungkinkan perangkat pengguna untuk mengsegmentasi data
dari beberapa aplikasi upper layer untuk menempatkannya dalam data
stream layer 4 yang sama, dan memungkinkan sebuah perangkat penerima
untuk menyusun kembali segmen data tersebut, dimana data stream 4
adalah suatu hubungan logical antara endpoint dalam sebuah jaringan
(end-to-end-sevice).
3. Internet Layer
Layer ini berkorespondensi dengan network layer pada model OSI, dimana
layer ini bertanggung jawab untuk mengirimkan paket data dalam jaringan
dengan menggunakan pengalaman logical. Layer ini berfungsi untuk
melakukan penentuan best path dan packet switching.
4. Network Access Layer
Layer ini berkaitan dengan bagaimana paket data dapat disalurkan melalui
media. Fungsi utama dari network access layer adalah mengkonversi IP
packet sehingga bisa dikirim melalui physical link
(Sumber: http://www.cisco.com)
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
22/43
17
Gambar 2.3 Protocol TCP/IP
Sumber : http://www.cellbiol.com/bioinformatics_web_development/doku.php/chapter_1_-
_internet_networks_and_tcp-ip/1-2_the_tcp-ip_family_of_internet_protocols, tgl (12/8/2014)
2.2.5. Pengenalan VPN (Virtual Private Network)
Menurut Aris Wendy, dkk, (2005:1) VPN (Virtual Private Network )
merupakan suatu cara untuk membuat sebuah jaringan bersifat pribadi ( private)
dan aman dengan menggunakan jaringan publik misalnya internet . VPN (Virtual
Private Network ) dapat mengirim data antara dua komputer yang melewati
jaringan publik sehingga seolah-olah terhubung secara point-to-point . Data
dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk
mendapatkan koneksi point-to-point sehingga data dapat melewati jaringan publik
dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
23/43
18
private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga
kerahasiaanya sehingga paket yang terlengkap ketika melewati jaringan publik
tidak terbaca karena harus melewati proses deskripsi. Proses enkapsulasi data
sering disebut “tunneling”.
Gambar 2.4 Koneksi Secara VPN
(Sumber : Aris Wendy, dkk, Membangun VPN Linux Secara Cepat, 2005)
2.2.5.1. Perkembangan VPN
Menurut Aris Wendy, dkk, (2005:2) VPN dikembangkan untuk membangun
sebuah intranet dengan jangkauan yang luas melalui jaringan publik seperti
internet . Intranet sudah menjadi suatu komponen penting dalam suatu perusahaan
dewasa ini. Intranet dalam perusahaan akan berkembang sesuai dengan
perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu
perusahaan maka intranet yang diperlukan juga semakin besar. Permasalahan ini
akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor
cabang yang tersebar diberbagai kota dengan jarak yang jauh. Sedangkan dilain
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
24/43
19
pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu
berhubungan, misalnya untuk transfer dan sinkronisasi data.
Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem
dedicate line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun
membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan
yang tersebar diberbagai wilayah yang saling berjauhan.
Perkembangan internet yang cepat menawarkan solusi untuk membangun
sebuah intranet menggunakan jaringan publik (internet ). Di lain pihak, kekuatan
suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam
intranet , yaitu :
1. Kerahasiaan
Dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang
tidak aman.
2. Kendali Akses
Menentukan siapa yang diberikan akses kesuatu sistem jaringan,
sebagaimana informasi apa dan seberapa banyak seseorang dapat
menerima.
3. Authentication
Yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi.
4. Integritas
Yaitu menjamin bahwa file atau pesan tidak berubah dalam perjalanan.
5. Non Repudiation
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
25/43
20
Yaitu mencegah dua perusahaan saling menyangkal bahwa mereka telah
mengirim atau menerima sebuah file.
Kebutuhan ini sepenuhnya didukung oleh intranet yang memang dirancang
sebagai jaringan yang terbuka di mana pengguna mendapatkan kemudahan untuk
transfer data berbagai informasi. Solusi tantangan ini adalah teknologi VPN. VPN
menghadirkan teknologi yang mengamankan segala traffic network virtual dalam
intranet sehingga memberikan rasa aman bagi semua pemakai jaringan.
Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN dalam tantangan
industri :
1. User Authentication
Yaitu VPN harus mampu mengklarifikasi identitas client serta membatasi
hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu
memantau aktifitas client tentang masalah waktu, kapan, dimana dan
berapa lama seorang client mengakses jaringan serta jenis recource yang
diaksesnya.
2. Address Management
Yaitu VPN harus dapat mencantumkan address client pada intranet dan
memastikan address/ alamat tersebut tetap rahasia.
3. Data Encryption
Yaitu data yang melewati jaringan harus dibuat agar tidak dapat dibaca
oleh pihak-pihak atau user yang tidak berwenang.
4. Key Management
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
26/43
21
Yaitu VPN harus mampu membuat dan memperbaharui encryption key
untuk server dan client .
5. Multiprotocol Support
Yaitu VPN harus mampu menangani berbagai macam protokol dalam
jaringan publik seperti IP, IPX dan sebagainya.
2.2.5.2. Tipe Koneksi VPN
Menurut Hendra Wijaya, (2006:190) dilihat dari koneksinya, dapat dibagi
atas tipe :
1. Site to Site VPN
2. Remote Access VPN
2.2.5.2.1. Site to Site VPN
Menurut Hendra Wijaya, (2006:190) tipe VPN ini membuat jalur aman dan
tetap antar site dengan site, misalnya antar kantor pusat dengan kantor-kantor
cabang lewat internet . Baik pusat cabang maupun kantor cabang harus memiliki
peralatan-peralatan VPN untuk membuat jalur VPN yang dibutuhkan.
Setelah jalur VPN terbina antara kantor cabang dengan kantor pusat, maka
pemakai komputer yang berada pada LAN dapat akses data yang berada pada
LAN di kantor pusat. Hanya tentu kecepatan akses terbatas dengan bandwith jalur
VPN yang digunakan. Yang perlu diperhatikan adalah konfigurasi jaringan pada
komputer pemakai di kantor cabang harus menggunakan default gateway berupa
IP address dalam inside dikantor cabang.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
27/43
22
Gambar 2.5 Site to Site VPN
(Sumber : Hendra Wijaya, Cisco ADSL Router, PIX Firewall, dan VPN , 2006)
2.2.5.2.2. Remote Access VPN
Menurut Hendra Wijaya, (2006:191) tipe VPN ini memungkinkan koneksi
dari jauh (remote access) bagi pegawai yang sedang bertugas di luar kota atau luar
negeri untuk dapat mengakses ke LAN dikantor pusat dengan menggunakan
jaringan internet . Hal ini sangat berguna untuk dapat menerima e-mail yang
tersedia di LAN kantor pusat.
Seorang pemakai dapat memulai koneksi dengan mengadakan koneksi dial-
up ke ISP ( Internet Service Provider ) nya. Setelah koneksi dial-up terbina, maka
pemakai akan menciptakan selubung VPN dengan menggunakan software vTun
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
28/43
23
client pada koneksi tersebut sehingga tercipta suatu koneksi yang aman. Sebelum
selubung VPN terbentuk, pemakai akan mengajukan permohonan koneksi dan
jika autentikasi diterima, maka jalur vitual VPN akan dilakukan antara VPN
client dan VPN server .
Gambar 2.6 Remote Access VPN
(Sumber : Hendra Wijaya, Cisco ADSL Router, PIX Firewall, dan VPN , 2006)
2.2.5.3. Protokol-Protokol VPN
Menurut Aris Wendy, dkk, (2005:7) beberapa jenis tunneling protokol yang
umum digunakan pada jaringan VPN adalah sebagai berikut :
1. PPTP (Point to Point Tunneling Protocol)
2. L2P ( Layer Two Protocol)
3. L2TP ( Layer Two Tunneling Protocol)
4. IPSec ( Internet Protocol Security)
5. SSH (Secure Shell)
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
29/43
24
6. vTun (Virtual Tunnel)
2.2.6. Point to Point Tunneling Protocol (PPTP)
PPTP merupakan protokol jaringan yang memungkinkan pengamanan
transfer data dari remote client ke server pribadi perusahaan dengan membuat
sebuah VPN melalui TCP/IP.
Teknologi jaringan PPTP merupakan pengembangan dari remote access
Point-to-point protocol yang dikeluarkan oleh Internet Engineering Task Force
(IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP
datagram agar dapat ditransmisikan melalui internet. PPTP juga dapat digunakan
pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT Server dan Windows
NT Workstation versi 4.0. Komputer yang berjalan dengan sistem tersebut dapat
menggunakan protokol PPTP dengan aman untuk terhubung dengan private
network sebagai klien dengan remote access melalui internet. PPTP juga dapat
digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN
melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-
switched telephone network (PSTNs) untuk membangun VPN. Pembangunan
PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi
solusi untuk remote users dan mobile users karena PPTP memberikan keamanan
dan enkripsi komunikasi dan enkripsi komunikasi melalui PSTN ataupun internet .
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
30/43
25
Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP,
yaitu sebagai berikut :
• Klien PPTP
• Network access server (NAS)
• Server PPTP
Akan tetapi tidak diperlukan network access server membuat PPTP tunnel
saat menggunakan klien PPTP yang terhubung dengan LAN untuk dapat
terhubung dengan server PPTP yang terhubung pada LAN yang sama.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
31/43
26
BAB III
METODOLOGI
3.1. Bahan Penelitian
Bahan penelitian yang digunakan dalam proses penelitian ini sebagai berikut :
3.1.1 Obyek Penelitian
Obyek yang diteliti dalam penelitian tentang menganalisa serangan terhadap
jaringan VPN dengan menggunakan ilmu forensika jaringan.
3.1.2 Metode Pengumpulan Data
Metode pengumpulan data dalam penelitian ini adalah sebagai berikut :
1. Observasi
Merupakan metode pengumpulan data dengan cara pengamatan langsung
pada objek yang di teliti yaitu packet data, TCP/UDP,
2. Studi Pustaka
Merupakan metode pengumpulan data dengan cara mengumpulkan data-
data dari berbagai sumber yang mendukung penelitian baik itu dari buku,
jurnal ilmiah maupun artikel lainnya yang mendukung penelitian. Hasil
dari studi pustaka berupa teori dari perkembangan terkini mengenai
forensics jaringan dan teori pendukung lainnya.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
32/43
27
3.2. Alat Penelitian
Alat penelitian yang digunakan dalam proses penelitian ini adalah sebagai
berikut :
1. Spesifikasi komputer vpn server dan radius server
1.1. Perangkat Keras ( Hardware) vpn server
a. Intel Core i3 1.8 GHz
b.RAM 2 GB
c. Harddisk 500 GB
1.2. Perangkat Lunak (Software)
a. Sistem Operasi Ubuntu 12.04
b. NTop
c. Wireshark
d. TCPDump
3.3. Jalannya Penelitian
Dalam proses penelitian, peneliti akan menginstal dan mengkonfigurasi beberapa
aplikasi forensic jaringan untuk memudahkan peneliti dalam melakukan analisa
dan identifikasi.
3.3.1. Topologi jaringan yang digunakan
Topologi Jaringan yang digunakan adalah menggunakan topologi jaringan
star . Alasan digunakannya topologi jaringan star adalah karena pada topologi
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
33/43
28
jaringan star semua client terhubung secara langsung ke hub, sehingga apabila ada
gangguan pada salah satu komputer client maka komputer client lainnya tidak
akan mengalami gangguan. Kabel yang digunakan untuk menghubungkan
computer client ke hub, access point maupun komputer server ke hub adalah
kabel UTP (Unsielded Twisted Pair ).
Gambar 3.1 Topologi Jaringan VPN
3.3.2. Instalasi dan Konfigurasi VPN Server
Tahap yang pertama dilakukan adalah dengan melakukan instalasi dan
konfigurasi vpn server pada terminal linux ubuntu. Untuk meng-install dan
mengkonfigurasi vpn server dapat dilakukan dengan cara :
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
34/43
29
1. Untuk meng-install vpn server ketikkan perintah dibawah ini pada
terminal :
root@oya:/#apt get install pptpd
2. Selanjutnya konfigurasi pptp yang telah ter-install dengan cara sebagai
berikut :
root@oya:/#gedit /etc/ppp/pptpd.conf
uncomment local ip dan remote ip
#( Recommended)
Localip 192.168.1.1
Remoteip 192.168.1.234-238
Kemudian merubah local ip yang merupakan ip vpn server menjadi
192.168.1.1 ,dan remote ip yang berfunngsi untuk menghubungkan klien
ke vpn akan diberi alamat private ip dengan rentang ip dari 192.168.1.234
ke 192.168.1.238
3. Kemudian mengkonfigurasi dns pada pptp dengan cara mengetikkan
perintah berikut:
root@oya:/#gedit /etc/ppp/pptpd-options
uncomment ms-dns lalu ganti menjadi dns google
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
35/43
30
#client. See KB311218 in Microsoft’s knowledge base for
more information
ms-dns 8.8.8.8
ms-dns 8.8.4.4
4. Setelah itu, melakukan pengaturan forward ipv4 dengan perintah sebagai
berikut :
root@oya:/#gedit /etc/sysctl.conf
uncomment net.ipv4.ip_forward = 1 , seperti pada gambar dibawah ini :
# Uncomment the next line to enable TCP/IP SYN cookies
# See http://lwn.net/Articles/277146
# Note : This may impact IPv6 TCP sessions too
# net.ipv4.tcp_syncookies=1
# Uncomment the next line to enable packet forwarding
for IPv4
Net.ipv4.ip_forward = 1
Untuk menjalankan perubahan pada sysctl.conf maka harus melakukan
reload sysctl pada terminal dengan cara sebagai berikut :
Root@oya:/#sysctl -p
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
36/43
31
5. Kemudian melakukan setting iptables NAT (Network Address
Translation) yang bertujuan agar klien dapat terkoneksi dengan internet .
Konfigurasi iptables dilakukan pada rc.local dengan perintah sebagai
berikut :
Root@oya:/#gedit /etc/rc.local
Tambahkan perintah berikut :
Root@oya:/#gedit /etc/rc.local
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables --table nat --append POSTROUTING --out-interface
ppp0 -j MASQUERADE
iptables -I INPUT -s 192.168.1.0/24 -i ppp0 -j ACCEPT
iptables --append FORWARD --in-interface eth0 -j ACCEPT
6. Langkah berikutnya adalah me-restart paket pptpd dengan cara
mengetikkan perintah berikut :
Root@oya:/# service pptpd restart
3.3.3. Instalasi dan konfigurasi SNMP
Tahapan yang dilakukan dalam instalasi dan konfigrasi snmp adalah
sebagai berikut :
1. Melakukan pengintstalan SNMP dengan mengetikkan di terminal
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
37/43
32
root@oya:~#apt-get install snmp snmpd
2. Setelah penginstalan selesai, maka lakukan perubahan pada pengaturan
agen dengan masuk ke /etc/snmp/snmpd.conf dengan perintah pada
terminal :
root@oya:~#nano /etc/snmp/snmpd.conf
Pada snmpd.conf edit pada baris dibawah ini :
#rocomunity public localhost //(hilangkan tanda pagar
Syslocaltion Monitoring MRTG
3. Selanjutnya restart SNMPD
root@oya:~#sudo /etc/init.d/snmpd restart
4. Selanjutnya lakukan pengetesan dengan pada localhost dengan
mengetikkan pada terminal :
root@oya:~#snmpwalk –v2c –c public localhost
5. Setelah selesai melakukan penginsatalan SNMP maka selanjutnya
melakukan penginstalan paket MRTG yang akan menggambarkan trafik
jaringan dengan mengetikkan perintah pada terminal sebagai berikut :
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
38/43
33
root@oya:~#sudo apt-get install mrtg
6. Setelah proses instalasi paket mrtg selesai maka selanjutnya
mengkonfigurasi mrtg dengan cara :
root@oya:~# cfgmaker --global 'workdir: /var/www/mrtg' --
output /etc/mrtg.cfg public@localhost
cfgmaker digunakan untuk konfigurasi text file untuk pengumpulan data
MRTG.
7. Selanjutnya menampilkan grafik konfigurasi MRTG dilakukan dengan
cara meng-generate file index.html MRTG dengan mengetikkan perintah :
root@oya:~#indexmaker /etc/mrtg.cfg –columns=1 –output
/var/www/mrtg/index.html
8. Setelah pengaturan selesai lakukan pengetesan MRTG dapat diakses
dari browser dengan alamat http://192.168.1.1/mrtg.
3.3.4. Pengumpulan data Volatil
Data volatil merupakan data sistem yang bersifat transien sehingga harus
sesegera mungkin diambil/dicatat setelah terjadi insiden. Data ini bersumber dari
hubungan jaringan, table router , tabel proses, dan open port user . Untuk dapat
menangkap data ini diperlukan tool khusus.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
39/43
34
Pada penelitian ini penulis menggunakan aplikasi sebagai berikut :
3.3.4.1. Instalasi dan Konfigurasi Ntop
Ntop merupakan aplikasi untuk melihat traffic pada network dan melakukan
pemeriksaan pada setiap protocol yang berjalan pada jaringan server, penulis
menggunakan aplikasi Ntop ini untuk melakukan . Tahap instalasi dan konfigurasi
Ntop sebagai berikut :
1. Melakukan pengintstalan paket Ntop dengan mengetikkan di terminal
root@oya:~#apt-get install ntop rrdtool rrdtool-tcl
2. Setelah paket sudah terunduh dan di-install maka selanjutnya mengubah
permission pada file /var/lib/ntop/rrd , ini bertujuan agar aplikasi ntop tidak
dibatasi hak aksesnya pada saat bisa mengupdate data traffic yang berjalan
pada jaringan. Dengan mengetikkan perintah pada terminal :
root@oya:~#chmod –Rf 755 /var/lib/ntop/rrd
3. Agar manajemen paket jaringan yang berjalan bisa di baca ntop maka
aktifkan dpkg dengan mengetikkan perintah pada terminal :
root@oya:~#dpkg-reconfigure ntop
4. Selanjutnya restart service Ntop
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
40/43
35
root@oya:~#sudo /etc/init.d/ntop start
3.3.4.2. Instalasi dan Konfigurasi Wireshark
Wireshark/ethereal merupakan tools yang digunakan para analisis untuk
melakukan proses Sniffing paket-paket PDU( Protokol Data Unit ) yang berjalan
pada suatu jaringan. Fitur-fitur pada Wireshark yaitu:
• Dapat memerika ratusan protokol secara mendalam
• Dapat menangkap langsung dan dianalisis secara offline
• Multi platform, dapat dijalankan pada windows, linux, Mac OS X, Solaris,
FreeBSD, NetBSD, dan lain-lain.
•
Data jaringan yang telah ditangkap dapat ditampilkan melalui GUI atau
melalui TTY-mode pada utilitas Tshark .
• Dapat memfilter tampilan dengan banyak pilihan filter.
• Dapat membaca dan menyimpan format yang berbeda.
3.3.5. Proses Trap dan Trace
Trap dan trace merupakan proses untuk memonitor header dari trafik internet
tanpa memonitor isinya. Proses ini merupakan cara non-intrusive untuk
menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik
karena hanya mengumpulkan header paket TCP/IP , bukan isinya.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
41/43
36
3.3.5.1 Instalasi dan Konfigurasi TCPDump
TCPdump sering digunakan sebagai paket sniffer yang digunakan untuk OS
yang mirip seperti UNIX, contohnya Linux, BSD, dan lain-lain. TCPdump
menghasilkan deskripsi dari konten paket network yang sesuai dengan ekspresi
boolean yang dapat ditentukan oleh user .
3.3.6. Analisa Data Jaringan
Dalam melakukan analisa forensika data pada jaringan VPN, penulis
menggunakan beberapa parameter. Parameter-parameter analisis jaringan tersebut
adalah :
1. Melakukan klasifikasi terhadap paket data protocol yang di dapat.
2. Melakukan pengukuran terhadap jumlah serangan yang terjadi pada
jaringan VPN
3. Melakukan identifikasi jenis-jenis serangan yang terjadi pdaa saat proses
pengambilan data dalam lalu lintas jaringan VPN
4. Melakukan klasifikasi terhadap jenis-jenis serangan yang terjadi
5. Melakukan identifikasi efek yang terjadi pasca serangan terhadap lalu lintas
data
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
42/43
37
3.3.6.1. Tabel-tabel Parameter jaringan
Table 3.1 klasifikasi jumlah paket data pada jaringan
Protocol Paket Data
TCP/IP
ARP
CDP
HTTP
ICMP
ICMPV6
IPV6
SNMPTCP
UDP
Tabel 3.2 Klasifikasi jumlah serangan pada jaringan
Protocol Jumlah Serangan
TCP/IP
ARP
CDP
HTTPICMP
ICMPV6
IPV6
SNMP
TCP
UDP
3.3.7. Pembuatan Time-Lining
Time-lining dapat memberikan informasi yang lebih luas mengenai bagian yang
penting dari informasi berkaitan dengan penuntutan orang yang terlibat dalam
suatu serangan secara runtut dan terstruktur.
-
8/19/2019 Forensik Jaringan Lalu Lintas Data Pada Jaringan Virtual Private Network(VPN)
43/43
DAFTAR PUSTAKA
Budhisantoso, Nugroho, Personal Site, ( http:// www.forensik-
komputer.info, April 2015
Kemmish, R. M. What is forensic computer. Australian institute of
Criminology, Canberra.
http://www.aic.gov.au/publications/tandi/ti118.pdf , April 2015
Marcella, A. J. & Greenfiled, R. S, 2002, Cyber Forensics a field manual
for collecting, examining, and preserving evidence of computer
crimes”, Florida: CRC Press LLC.
Prayudi, Yudi, Problema dan Solusi Digital Chain Of Custody Dalam
Proses Investigasi CyberCrime, Jurnal
https://www.academia.edu/6814807/PROBLEMA_DAN_SOLUSI
_DIGITAL_CHAIN_OF_CUSTODY_DALAM_PROSES_INVES
TIGASI_CYBERCRIME, April 2015
Wahana Komputer, 2009, Administrasi Jaringan Menggunakan Linux
Ubuntu 9, Andi, Yogyakarta.
Wahana Komputer, 2009, Menjadi Administrasi Jaringan, Andi,
Yogyakarta.
Waranugraha Bevin, I Wayan,dan Mazharuddin S. ,Ary, serta Adi
Pratomo ,Baskoro, Aplikasi Forensik Jaringan Terdistribusi
Menggunakan JADE , Jurnal Teknik POMITS Vol.1, No.1, (2012)
http://digilib.its.ac.id/public/ITS-paper-25598-5108100046-
Paper.pdf , April 2015
Wijaya, Hendra, 2006, Cisco ADSL Router, PIX Firewall, dan VPN,
Informatika, Bandung .
Winarno, Sugeng, 2008, Jaringan Komputer dengan TCP/IP , PT Elex
Media Komputindo, Jakarta.
Wendy, Aris, dan Ramadhana, Ahmad SS, 2005, Membangun VPN Linux
Secara Cepat, Andi, Yogyakarta.
http://e-dokumen.kemenag.go.id/files/VQ2Hv7uT1339506324.pdf ,
April 2015