ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

dokumen-dokumen yang mirip
ANALISIS PERANCANGAN JARINGAN KOMPUTER

VPN (Virtual Private Network)

BAB 4 PERANCANGAN DAN EVALUASI

PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB IV DESKRIPSI KERJA PRAKTEK

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

Bab II. Tinjuan Pustaka

BAB IV DISKRIPSI KERJA PRAKTEK

1. Pendahuluan 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Tunnel dan Virtual Private Network

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

Review Implementasi VPN Mikrotik

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

PenTest::DNS Spoofing. Beginner Tutorial v.1

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Konfigurasi Routing Protocol RIP di Router 2

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

MEMBANGUN JARINGAN VIRTUAL PRIVATE NETWORK

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protocol berbasis MAC.

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 4 IMPLEMENTASI DAN EVALUASI

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011

Step by Step membangun VPN Server dgn Mikrotik

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Manual Book SID-SEKOLAH Manual Book SID-SEKOLAH

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

PERANCANGAN DAN ANALISA PROTOCOL AUTHENTICATION HEADER DAN ENCAPSULATING SECURITY PAYLOAD PADA JARINGAN VPN BERBASIS IP SECURITY

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

Virtual Privat Network (VPN)

Konfigurasi VPN (Virtual Private Network)

Vpn ( virtual Private Network )

NASKAH PUBLIKASI. diajukan oleh Yudha Vrendicka

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III METODOLOGI PENELITIAN

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN ANALISIS

Membuat VPN Di Windows 7

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

Biznet GIO Cloud Membangun VPN Client to Site

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

BAB 1 PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

BAB 9: VIRTUAL PRIVATE NETWORK

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 UJI COBA / IMPLEMENTASI

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

BAB II ANALISIS DAN PERANCANGAN. Jogianto (2005:296), desain sistem dapat didefinisikan sebagai

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

Windows Groups. Tunnel Type

Cara Setting EOIP Tunnel Di Mikrotik Router

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

HIJAKING SESSION PADA KEAMANAN SISTEM INFORMASI AKADEMIK UNIVERSITAS ISLAM NEGRI (UIN ) RADEN FATAH PALEMBANG

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 HASIL DAN PEMBAHASAN

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB IV IMPLEMENTASI DAN PENGUJIAN

IP Subnetting dan Routing (1)

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Laporan Pratikum Instalasi Jaringan Komputer Routing Static

BAB 4 IMPLEMENTASI DAN EVALUASI

JARKOM LANJUT WEEK 11

PERBANDINGAN PERFORMANSI JARINGAN VIRTUAL PRIVATE NETWORK METODE POINT TO POINT TUNNELING PROTOCOL (PPTP) DENGAN METODE INTERNET PROTOCOL SECURITY

Praktikum Jaringan Komputer 2. Modul 5

Transkripsi:

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Virtual Private Network (VPN) server PPTP merupakan koneksi remote client server secara aman melalui jalur koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling. Tunnelling merupakan cara membentuk suatu VPN dengan membuat terowongan di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain sehingga user dari jaringan lain tidak memiliki izin akses dan tidak mampu untuk menyadap, dan mencuri data yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisi dan dekapsulasi paket. PPTP menggunakan metode shared-secret (CHAP) dan Public Key Encryption (EAP-TLS) menggunakan SSL. Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di client dan server. Kunci ini dipakai untuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agar aman. Hasil pengujian SSTP (PPTP+SSL) Server diperoleh hasil dimana penyusup sama sekali tidak dapat mengamati user dan password yang terkoneksi ke SSTP Server karena informasi yang muncul pada aplikasi ettercap berupa pesan kesalahan (error), hal ini membuktikan proses enkripsi SSL atau Public Key Encryption (EAP-TLS) yang diterapkan pada SSTP Server dan SSTP Client lebih baik dibandingkan sistem enkripsi yang diterapkan pada PPTP Server yang menggunakan metode enkripsi Shared-secret (CHAP). Kata kunci: Virtual Private Network, Client, Server, Public Key Encryption, shared-secret, tunnel PENDAHULUAN Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan saling terkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melalui jaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan publik contohnya internet. Sistem Virtual Private Network atau VPN dapat membantu sebuah perusahaan saling terkoneksi / terhubung, karena VPN dapat menghubungkan kantor-kantor cabang melalui jaringan publik. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan publik contohnya internet. Merancang dan mengimplementasikan Virtual Private Network (VPN) server PPTP ( Point-to-Point Tunneling Protocol ) merupakan salah satu alternatif solusi dimana dapat membantu koneksi remote dan transfer data antar client server secara aman melalui jalur koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling. 1

LANDASAN TEORI VPN (Virtual Private Network ) Menurut Wendy (2005 : 1), Virtual Private Network atau VPN adalah suatu jaringan pribadi yang dibuat dengan menggunakan jaringan publik, atau dengan kata lain menciptakan suatu WAN yang sebenarnya terpisah baik secara fisikal maupun geografis sehingga secara logikal membentuk satu network tunggal, paket data yang mengalir antar site maupun dari user yang melakukan remote akses akan mengalami enkripsi dan authentikasi sehingga menjamin keamanan, integritas dan validitas data. Remote Access VPN Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Site-to-site VPN Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. Point-to-Point Tunneling Protocol (PPTP) Menurut Snader (2005 : 7) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. IPsec Menurut Carmouche(2006 : 10) IPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada diatasnya. Tunneling Menurut Towidjojo (2013 : 220), IP tunnel adalah kanal jaringan komunikasi Protokol Internet (IP) antara dua jaringan komputer yang digunakan untuk transportasi menuju jaringan lain dengan mengkapsulkan paket ini. Action research Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan. Pendekatan ini dilakukan sendiri oleh peneliti yang bertujuan untuk mengembangkan metode kerja yang paling efisien. HASIL DAN PEMBAHASAN Tahapan Diagnosing ( Identifikasi Masalah ) Media penghubung VPN antar jaringan adalah jaringan publik, maka diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sembarangan orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dapat masuk ke jaringan pribadi hanyalah orang-orang yang terdaftar atau terautentifikasi terlebih dahulu. Merancang dan mengimplementasikan Virtual Private Network (VPN) server PPTP ( Point-to-Point Tunneling Protocol ) merupakan salah satu alternatif solusi dimana dapat membantu koneksi remote dan transfer data antar client server secara aman melalui jalur 2

koneksi internet seperti seolah-olah melalui jaringan lokal dengan menerapkan sistem ip tunneling. Tahapan Action Planning ( Desain Topologi ) Desain topologi jaringan yang akan diimplementasikan menggunakan topologi star. Topologi Star menggunakan switch hub sebagai penghubung antar perangkat pada jaringan kabel sehingga client yang terhubung dengan perangkat tersebut bisa berkomunikasi satu sama lainnya dengan subnet mask yang sama. Perancangan jaringan PPTP Server pada penelitian ini menggunakan ip address yang bersifat static dengan menggunakan network 192.168.1.0 menggunakan 3 unit komputer yaitu server PPTP, client PPTP dan penyusup. Adapun Server yang akan digunakan adalah sistem operasi Mikrotik Router ver. 5.18 yang akan berfungsi sebagai Sistem operasi PPTP Server seperti pada gambar 1. Sedangkan server SSTP ( PPTP + SSL) menggunakan 2 buah router mikrotik dimana Router1 sebagai SSTP Server dan Router2 sebagai SSTP Client dengan topologi site to site seperti pada gambar 2 Pengalamatan yang digunakan pada jaringan Local Area Network (LAN) adalah menggunakan kelas C dengan memakai network 192.168.1.0/24 dengan menggunakan default subnet mask 255.255.255.0. SERVER PPTP SWITCH HUB CLIENT PPTP IP Tunnel 10.10.10.1 IP Tunnel 10.10.10.2 IP : 192.168.1.1 IP : 192.168.1.2 PENYUSUP IP : 192.168.1.3 Gambar 1. Topologi perancangan jaringan PPTP Server 3

Gambar 2. Topologi Perancangan Jaringan SSTP ( PPTP + SSL) Tahapan Action Taking ( Implementasi PPTP Server) Setelah melakukan proses atau tahapan implementasi maka diperoleh hasil koneksi dimana PPTP Client memperoleh ip tunneling 10.10.10.2 dengan ip address server VPN 10.10.10.1 dari uji koneksi ping, PPTP client bisa melakukan akses ping ke ip server PPTP pada gambar 3 dan 4 Gambar 3. Status Koneksi PPTP Client 4

Gambar 4. Hasil Ping Ke IP Tunnel VPN PPTP Server Tahapan Action Taking ( SSTP Server ( PPTP + SSL)) Konfigurasi SSTP Server Langkah awal installasi Mikrotik Router OS dan membuat sertifikat SSL di Linux Server dengan menggunakan aplikasi Openssl. Setelah itu langkah selanjut mengupload file sertifikat server dan file kunci (key) server yang telah dibuat dengan menggunakan software winbox ke server mikrotik. Adapun file yang diupload ca.crt, server.crt dan server.key seperti pada gambar 5 Gambar 5. Hasil Upload Certificate Dan Key Security Via Winbox Setelah proses upload selesai, selanjutnya menggunakan perintah file print untuk melihat hasil upload file sertifikat dan file kunci ( key) di server mikrotik.kemudian installasi file sertifikat yang telah upload di mikrotik router dengan menggunakan perintah certificate import seperti pada gambar 6 dibawah ini. 5

Gambar 6. Hasil Import Sertifikat SSL Pada SSTP Server Pada hasil gambar 7 merupakan hasil koneksi SSTP Client ke SSTP Server dengan menggunakan user dan password yang telah dibuat di server, pada gambar terlihat SSTP Client mendapat ip tunneling remote address 10.10.10.2 dengan local address merupakan ip tunnel server mikrotik Gambar 7. Hasil Koneksi SSTP Client Ke SSTP Server Konfigurasi SSTP Client Konfigurasi ip address SSTP Client mikrotik pada ether1, dimana ether1 yang terhubung pada SSTP Server (Router1) kemudian mengupload file sertifikat client dan file kunci ( key) client yang telah dibuat dengan menggunakan software winbox ke server mikrotik. Adapun file yang diupload ca.crt, client.crt dan client.key seperti pada gambar 8 6

Gambar 8. Hasil Upload File Sertifikat Dan Kunci Client Kemudian installasi file sertifikat yang telah upload di mikrotik router dengan menggunakan perintah certificate import seperti pada gambar 9 dibawah ini. Gambar 9. Hasil Import Sertifikat Client Berikutnya konfigurasi interface SSTP Client dengan melakukan koneksi ke SSTP Server menggunakan user dan password yang telah dibuat di PPTP Server dengan menggunakan sertifikat client yang telah di upload sebelumnya. Pada gambar 10 merupakan hasil koneksi SSTP Client ke SSTP Server dengan menggunakan interface sstp-out1 dalam kondisi R (Running) sedangkan pada gambar 11 menampilkan ip address tunneling yang diperoleh oleh SSTP Client dari SSTP Server yaitu 10.10.10.2/32. Gambar 10. Hasil Koneksi Interface Ke SSTP Server 7

Gambar 11. Hasil IP Address Tunelling Di SSTP Client Gambar 12. Hasil Koneksi / Ping Ip Address Lokal Router Pengujian Keamanan : PPTP Server Untuk pengujian PPTP server penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakan aplikasi yang terdapat pada sistem hacking Backtrack 5R3. Gambar 13. Setting Interface Card Komputer Penyusup Pastikan lan card / interface card pada komputer penyusup Kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Pada saat scan terdapat IP address dan mac address PPTP Server ( Target 1) dan PPTP Client ( Target 2), IP Server PPTP yaitu 192.168.1.1 sedangkan IP Client PPTP 192.168.1.2 seperti pada gambar 14 8

Gambar 14. Scan Host Dan Hasil Scanning Kemudian klik IP 192.168.1.1 ( IP Server PPTP / target 1 ) klik add to target 1 dan Kemudian klik IP 192.168.1.2 ( IP Client PPTP / target 2 ) klik add to target 2. Kemudian aktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yang melewati dari target1 ke target2 maupun sebaliknya. Gambar 15. Mengaktifkan Arp Poisoning Kemudian jalankan sniff remote connection kemudian klik ok setelah itu klik start sniffing untuk memulai penyusupan seperti pada gambar 16 Gambar 16. Proses Penyusupan 9

SSTP Server Untuk pengujian SSTP server penulis mengunakan software sniffing yang cukup terkenal yaitu software ettercap pada komputer penyusup ( sniffer ), dimana ettercap merupakan aplikasi yang terdapat pada sistem hacking Backtrack 5R3 seperti pada gambar 17 Gambar 17. Setting Interface Card Komputer Penyusup Pastikan lan card / interface card pada komputer penyusup Kemudian scan host pada jaringan yang akan disusupi dengan mengklik pada menu host kemudian scan for hosts. Pada saat scan terdapat IP address dan mac address SSTP Server ( Target 1) dan SSTP Client ( Target 2), IP Server SSTP yaitu 192.168.1.1 sedangkan IP Client PPTP 192.168.1.2 seperti pada gambar 18 Gambar 18. Scan Host Dan Hasil Scanning Kemudian klik IP 192.168.1.1 ( IP Server SSTP / target 1 ) klik add to target 1 dan Kemudian klik IP 192.168.1.2 ( IP Client SSTP / target 2 ) klik add to target 2. Kemudian aktifkan arp poisoning untuk memulai penyusupan dengan mengamati paket data yang melewati dari target1 ke target2 maupun sebaliknya. Kemudian jalankan sniff remote connection kemudian klik ok setelah itu klik start sniffing untuk memulai penyusupan seperti pada gambar 19 10

Gambar 19. Mengaktifkan Arp Poisoning Gambar 20. Proses Penyusupan Pembahasan ( Tahap Evaluasi ) Dari hasil pengujian pada gambar 21 diperoleh hasil dimana penyusup atau hacker dapat mengamati user login yang digunakan PPTP Client ke PPTP Server, tetapi penyusup tidak bisa memperoleh password karena terenkripsi menggunakan MS.Chap. 11

Gambar 21. Hasil Penyusupan PPTP Server Sedangkan pada hasil pengujian SSTP Server pada gambar 22 diperoleh hasil dimana penyusup sama sekali tidak dapat mengamati user dan password yang terkoneksi ke SSTP Server karena informasi yang muncul pada aplikasi ettercap berupa pesan kesalahan (error), hal ini membuktikan proses enkripsi SSL atau Public Key Encryption (EAP-TLS) yang diterapkan pada SSTP Server dan SSTP Client lebih baik dibandingkan sistem enkripsi yang diterapkan pada PPTP Server yang menggunakan metode enkripsi Shared-secret (CHAP). Gambar 22. Hasil Penyusupan SSTP Server 12

DAFTAR PUSTAKA Carmouche, James. 2006. IPSEC Virtual Private Network Fundamentals. Trade Cloth Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging Concepts and Methods. Texas A & M International University. USA Snader, Jon. 2005. VPNs Illustrated Tunnels, VPNS and Ipsec. Addison Wesley Profesional Towidjojo, Rendra. 2013. Mikrotik Kungfu Kitab 2. Jakarta. Wendy, Aris. 2005. Membangun VPN Linux Secara Cepat. Yogyakarta: Andi Offset 13