Kepada mahasiswa peserta kuliah Keamanan Jaringan. Hari ini kita telah belajar membuat VPN server (Virtual Private Network). Selanjutnya silahkan kerjakan Latihan Keamanan Jaringan berikut :
- Lakukan konfigurasi server VPN! (aplikasi VPN server bebas, OS yang digunakan juga bebas). Konfigurasi VPN dapat dilakukan berdua/sendiri.
- Lakukan pengujian dengan melakukan koneksi dari VPN client ke VPN server yang telah anda buat! Verifikasi perubahan IP publik menggunakan
curl ifconfig.me - Pengujian dengan wireshark:
- matikan koneksi VPN sementara.
- Buka Wireshark, lakukan capture di interface utama (Wi-Fi/Ethernet).
- Akses situs HTTP (contoh:
http://neverssl.com). Hentikan Wireshark. Analisis dan temukan paket HTTP plaintext. - Nyalakan VPN. Ulangi proses capture dan akses situs yang sama.
- Cari paket HTTP. (harusnya tidak ditemukan. analisa protokol yang terlihat (misal: trafik UDP di port 1194 untuk OpenVPN, atau port 51820 untAk WireGuard) dan melihat bahwa payload-nya sepenuhnya teracak (terenkripsi).
5. Install tor browser ; Akses hidden service (situs berakhiran .onion) seperti DuckDuckGo Onion, dan akses situs biasa (misal: ipinfo.io) untuk melihat relay nodes (sirkuit negara mana saja yang dilewati).
6.Jalankan Wireshark dan mulai capture. Buka situs web menggunakan Tor Browser.
- Hentikan capture.
- 1. Identifikasi IP pertama yang dihubungi oleh Tor Browser (Ini adalah Entry Guard Node). 2. Periksa informasi WHOIS dari IP tersebut (biasanya milik hosting provider asing). 3. buktikan bahwa dari sudut pandang Wireshark (sebagai representasi ISP), ISP hanya tahu bahwa komputer terhubung ke satu IP acak menggunakan protokol TLS/SSL, tetapi ISP sama sekali tidak tahu situs apa yang sedang dibuka oleh mahasiswa.
Buatlah laporan pengerjaan, dan kumpulkan!
Beberapa contoh aplikasi VPN:
Wireguard, OpenVPN, SoftEther VPN, LibreSwan , OppenConnect,
Referensi :
Tutorial instalasi VPN wireguard:
seringkali vpn diblokir di jaringan kampus, berikut merupakan alternatif instalasi menggunakan package manager menggunakan CLI/Terminal:
1. Pengguna Windows:
a. Buka command prompt atau powershell sebagai administrator
b. instal Wireguard
winget install -e --id WireGuard.WireGuard
c. Konfigurasi Tunnel:
-
- Buka aplikasi WireGuard.
- Klik tanda panah di sebelah tombol “Add Tunnel”.
- Jika sudah membuat file
.conf(misal dari server), pilih “Import tunnel(s) from file”. - Jika ingin membuat kunci baru dari awal, pilih “Add empty tunnel”. Aplikasi akan otomatis membuatkan Private Key dan Public Key di layar.
- Koneksi: Klik tombol “Activate” untuk terhubung. Status akan berubah menjadi Active (hijau).Menggunakan powershell:# Menyalakan tunnel wireguard /installtunnelservice C:\Path\Ke\File\namatunnel.conf # Mematikan tunnel wireguard /uninstalltunnelservice namatunnel
2. Pengguna mac
- Buka Mac App Store.
- Cari aplikasi WireGuard (pastikan developer-nya adalah WireGuard LLC) dan klik “Get” atau “Install”.
- Buka aplikasi. Antarmukanya identik dengan versi Windows.
- Klik “Import tunnel(s) from file” atau “Add empty tunnel”.
- Catatan Penting: Saat pertama kali diaktifkan, macOS akan memunculkan pop-up peringatan keamanan. Mahasiswa harus mengklik “Allow” untuk mengizinkan WireGuard menambahkan konfigurasi VPN di pengaturan sistem.
- Alternatif menggunakan Homebrow:
- Buka terminal
brew install wireguard-tools
gunakan perintahwg-quick. Pastikan konfigurasi diletakkan di/usr/local/etc/wireguard/wg0.conf.
sudo wg-quick up wg0
3. Pengguna linux
- Buka terminal dan perbarui daftar paket:
sudo apt update - Pasang paket WireGuard beserta tools-nya:
sudo apt install wireguard -y - Generate Kunci (Keypair): Masuk ke direktori WireGuard dan buat kunci privasi serta publik:
cd /etc/wireguard/umask 077(Penting: agar file kunci tidak bisa dibaca user biasa)wg genkey | sudo tee privatekey | wg pubkey | sudo tee publickey - Pembuatan File Konfigurasi: Buat file
wg0.confmenggunakan teks editor sepertinano:sudo nano /etc/wireguard/wg0.conf- Untuk menyalakan:
sudo wg-quick up wg0 - Untuk mematikan tunnel : sudo wg-quick down wg0
- Untuk cek status koneksi:
sudo wg show
- Untuk menyalakan:
Konfigurasi client/server:
- Setting server:
- Generate kunci:
wg genkey | tee privatekey | wg pubkey > publickey. - Buat file
/etc/wireguard/wg0.conf. - Tentukan port (default: 51820) dan masukkan
privatekeyServer. - Berikan
publickeyAnda kepada client.
- Generate kunci:
- Lakukan instalasi dan generate kunci yang sama dengan server
- Buat file konfigurasi klien. Masukkan
publickeymilik server di bagian[Peer]. - Berikan
publickeyAnda kepada server untuk didaftarkan sebagai Allowed Peer. - Jalankan
wg show. Jika muncul Latest Handshake, berarti koneksi berhasil.
Windows
http://www.tomshardware.com/faq/id-1821382/configure-windows-vpn-server.html
http://www.instructables.com/id/Host-Your-Own-Virtual-Private-Network-VPN-with-O/?ALLSTEPS
https://community.openvpn.net/openvpn/wiki/Easy_Windows_Guide
https://openvpn.net/index.php/open-source/documentation/howto.html
https://openvpn.net/index.php/open-source/downloads.html
http://www.practicallynetworked.com/security/set-up-a-personal-windows-vpn.htm
Linux:
https://www.howtogeek.com/51237/setting-up-a-vpn-pptp-server-on-debian
https://www.linux.com/learn/install-and-configure-openvpn-server-linux

