You are on page 1of 20

ANALISA PENGGUNAAN MIKROTIK

UNTUK MELINDUNGI JARINGAN DARI EMAIL SPAM


DI PT. LDP (LINTAS DATA PRIMA) YOGYAKARTA



Naskah Publikasi





diajukan oleh
Riski Seprianila
09.21.0426




kepada
JURUSAN TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
YOGYAKARTA
2010







ANALYSIS OF THE USING MIKROTIK
TO PROTECT NETWORK FROM SPAM EMAIL
IN LDP (LINTAS DATA PRIMA)YOGYAKARTA CORPORATION

ANALISA PENGGUNAAN MIKROTIK
UNTUK MELINDUNGI JARINGAN DARI EMAIL SPAM
DI PT. LDP (LINTAS DATA PRIMA) YOGYAKARTA

Riski Seprianila
J urusan S1 Teknik Informatika
STMIK AMIKOM YOGYAKARTA

ABSTRACT

We have access to the Internet has become a requirement for many industries,
along with a growing number of Internet users is the problem the Internet today is more
complex. To be able to access the Internet user must be connected to the Internet
Service Provider (ISP) whose numbers are increasingly more especially in big cities.

Thus Broadband Internet access is increasingly easy to obtain, but the impact of
these developments is the increasing number of problems one of them is a spam in an
email that threatens every Internet user in the world. Simple examples of spam in the
email we receive junk writings in the Inbox that was sent via email over and over again,
we do not want and want ads contain the sender is not clear.

In this thesis, the author tried to analyze the main points of discussion by using
Mikrotik software. In order for the software to work optimally in a spam email address is
required an appropriate configuration. The author also explains the workings of email
spam, with parallel configuration steps to make it more easy to learn.

Keywords: Spam email, Firewall, Mikrotik OS




















1. Pendahuluan
Saat ini akses internet sudah menjadi kebutuhan bagi banyak industri,
seiring dengan semakin banyaknya pengguna internet maka permasalahan internet
saat ini lebih komplek. Dampak dari perkembangan itu adalah semakin banyaknya
permasalahan salah satunya adalah email spam yang mengancam setiap pengguna
internet di dunia.
Salah satu masalah serius yang ditimbulkan email spam yaitu
berkurangnya kualitas kinerja jaringan internet di suatu perusahaan dalam hal ini
PT. Lintas Data Prima. Menanggapi berbagai permasalahan diatas perlu dirancang
dan dibuat suatu sistem atau fitur baru pada server yang dapat meminimalisir
keberadaan email spam dalam jaringan yang pada akhirnya bertujuan
meningkatkan kualitas jaringan itu sendiri.
2. Dasar Teori
2.1 Internet
2.1.1 Sejarah dan Arsitektur Internet
Internet (kependekan dari interconnected-networking) diawali dari
eksperimen jaringan komputer pada akhir 1960-an oleh ARPA (Advanced
Research Project Agency) milik DoD (Department of Defense) Amerika Serikat.
J aringan ini diberi nama ARPANET.
1
Pada tahun-tahun berikutnya, node yang terhubung ke ARPANET semakin
banyak. Seiring dengan banyaknya node dalam jaringan ARPANET, pada periode
1970-an terjadi penemuan-penemuan penting yang memicu pesatnya

1
http://www.computerhistory.org/internet_history/internet_historys.html
perkembangan internet. Penemuan ini antara lain sistem operasi UNIX, electronic
mail (email), ethernet, dan protokol TCP/IP.
2.1.2 Routing
Router pada internet berfungsi memilih rute yang tepat untuk mengirim
paket, dengan berpedoman pada IP address tujuan yang terdapat pada paket.
Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke
jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk
melewatkan paket data tersebut.

2.2 Email
2.2.1 Pengertian Email
Surat elektronik (disingkat Email) atau nama umumnya dalam bahasa
Inggris e-mail atau email adalah sarana kirim-mengirim surat melalui jalur
internet. Melalui email, pengguna dapat mengirim surat elektronik baik berupa
teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke
alamat lain di jaringan internet.
2
2.2.2 Sejarah Email
Surat elektronik sudah mulai dipakai di tahun 1960-an. Pada saat itu
Internet belum terbentuk, yang ada hanyalah kumpulan komputer yang terbentuk
sebagai jaringan.
2.2.3 Cara Kerja Email
Pada dasarnya email sama dengan surat biasa yang harus melewati
beberapa kantor pos sebelum sampai ke tujuannya, begitu dikirimkan oleh

2
Saleh, rahmacd. Spam dan Hijacking Email. Yogyakarta. 2007. hal.32
seseorang melalui komputer yang tersambung ke internet sebuah email masuk ke
beberapa komputer lain di sepanjang jaringan internet yang disebut dengan mail
server. Ketika email tersebut sampai ke server yang menjadi tujuan maka email
tersebut disimpan pada sebuah emailbox. Pemilik alamat email baru bisa
mendapatkan email itu kalau yang bersangkutan mengecek emailbox-nya.
2.2.4 Simple Mail Transport Protocol (SMTP)
SMTP adalah protokol standar yang digunakan untuk mengirim email di
internet. Tujuan utama dari penggunaan SMTP adalah untuk transfer mail
realably and efficiently.
3

2.3 Spam
2.3.1 Pengertian Spam
Spamdidefinisikan sebagai unsolicitied email, yaitu email yang tidak
diharapkan. Spam berupa email yang membawa pesan-pesan bersifat komersial
(bisa menjual jasa, barang, atau menawarkan hal yang menarik).
4
2.3.2 Tipe Spam
SpamEmail memiliki dua tipe yaitu:
1. Commercial spam, digunakan untuk menyebarkan iklan.
2. Non Commercial spam, digunakan untuk Denial of Service (membuat sibuk
proses server sehingga service yang disediakan oleh server akan menjadi
lambat). Selain itu juga akan mengirimkan worms dan virus.

3
Universitas Kristen Petra, Digital Collections,
http://digilib.petra.ac.id/viewer.php?page=1&submit.x=0&submit.y=0&qual=high&fname=/jiunk
pe/s1/info/2005/jiunkpe-ns-s1-2005-26401177-8384-spam_filter-chapter2.pdf
4
Rachmad Saleh, Spam dan Hijacking Email, Yogyakarta, 2007
2.3.3 Kerugian spam
Spam menerima banyak kerugian, diantaranya:
5
1. Cost of mailing. Biaya yang dikeluarkan untuk kegiatan mengirim email spam
akan dibebankan ke user dimana dihitung dari internet connectivity (jumlah
waktu dan bandwidth yang digunakan untuk mengambil email) dan storage
yang digunakan untuk menyimpan email tersebut.
2. Change viability of email. Spamemail akan mengganti fungsi sebenarnya dari
email yang digunakan sebgai media berkomunikasi dalam komunitas internet.
3. Use Resources. Spammer biasanya menggunakan email Server yang bersifat
open-relay untuk mengirimkan email. Hal ini akan mengurangi performance
dari resource yang dimiliki oleh email Server.
4. Spam bisa membuang waktu percuma bagi staf perusahaan. Pengguna yang
tidak menggunakan program antispam bisa menghabiskan waktu yang tidak
sedikit untuk menghapus email spam pada mailbox.
5. Pengguna justru menghapus email yang penting karena memang susah
membedakan antara email penting dan email spam.

2.4 Firewall
Firewal sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggapnya aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman.

5
Universitas Kristen Petra, Digital Collections,
http://digilib.petra.ac.id/viewer.php?page=1&submit.x=0&submit.y=0&qual=high&fname=/jiunk
pe/s1/info/2005/jiunkpe-ns-s1-2005-26401177-8384-spam_filter-chapter2.pdf
Firewall juga umumnya digunakan untuk mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan pribadi dari hak luar.
2.5 Mikrotik
Mikrotik RouterOS
TM
, merupakan sistem operasi berbasis Linux yang
diperuntukkan sebagai network router, mencakup berbagai lengkap untuk network
dan wireless.
6

3. Analisis dan Perancangan
3.1 Analisis
Analisis yang digunakan pada penelitian sistem di PT. Lintas Data Prima
meliputi :
1. Analisis Topologi J aringan
2. Analisis Perangkat J aringan
3. Analisis Keamanan J aringan
Analisis keamanan jaringan mendapat perhatian lebih karena pada poin ini
didapat beberapa permasalahan yang perlu mendapat penyelesaian. Untuk lebih
lanjut akan diuraikan berikut ini.
3.2 Perancangan
Perancangan sistem akan membahas elemen-elemen yang terlibat dalam
analisis diatas meliputi :
1. Perancangan topologi jaringan

6
Herlambang ML dan Catur A. 2008. Panduan Lengkap Menguasai Router Masa Depan
Menggunakan Mikrotik RouterOS

Gambar 3.1 Topologi Network LDP Yogyakarta
Gambar 3.1 adalah topologi network di titik inti router jaringan LDP
Yogyakarta ke titik jaringan yang lain. Perancangan topologi tetap
mempertahankan penggunaan topologi hirarki. Sehingga tidak terdapat perubahan
topologi di LDP. Hal ini didasari pada hasil analisis pada topologi jaringan LDP.
2. Perancangan keamanan jaringan
Sebagaimana hasil analisis pada keamanan jaringan pada LDP maka
diperlukan penambahan rule di sisi firewall Mikrotik untuk meminimalisir
adanya aktivitas email spamdi lingkup jaringan LDP karena intensitas email spam
semakin hari semakin mengkhawatirkan.
Router Mikrotik seperti router pada umumnya bekerja di layer 3 yang
dapat di-drop paket yang tidak diingikan, fungsi ini terdapat pada sisi firewall,
berikut ini contoh trafik data di LDP.

4. Implementasi
4.1 Konfigurasi Hardware dan Spesifikasi Software
4.1.1 Konfigurasi Hardware
Berikut ini konfigurasi hardware pada router Mikrotik LDP Yogyakarta.

Gambar 4.1 Resource hardware router melalui winbox
4.1.2 Spesifikasi Software
Sofware yang digunakan di router adalah Mikrotik Version 2.9.27. Sistem
Operasi Mikrotik ini dapat diunduh gratis di website resminya yaitu
www.mikrotik.com tetapi ada juga versi berbayar.
4.2 Implementasi Sistem
Router yang digunakan LDP adalah Mikrotik versi 2.9.27 dengan 3 Fast
Ethernet yaitu internet, lan dan proxy. Karena router tempat penelitian merupakan
router operasional yang sudah terkonfigurasi, maka penelitian ini tidak membahas
keseluruhan konfigurasi yang ada pada router kecuali konfigurasi yang
dibutuhkan.
Dari persiapan dan rancangan yang sudah dilakukan, langkah selanjutnya
adalah mulai meremote Mikrotik. Berikut adalah langkah-langkah untuk
konfigurasi firewall di router Mikrotik:
1. Untuk masuk ke router Mikrotik, sebelumnya dilakukan login melalui
winbox dengan user yang telah dibuat untuk hak akses yaitu riski.

Gambar 4.2 Login Mikrotik
2. Setelah login berhasil ke tampilan winbox untuk masuk router, Berikut
adalah tampilan gambar dari winbox yang berhasil meremote Mikrotik.

Gambar 4.3 Interface Winbox
3. Pada tampilan Mikrotik pilih menu New Terminal.

Gambar 4.4 Menu New Terminal
4. Berikut adalah tampilan awal dari mode console.

Gambar 4.5 Tampilan mode console
5. Selanjutnya untuk menambah aturan firewall di router menggunakan
mode console, gunakan perintah berikut:

Gambar 4.6 Perintah aturan firewall
Dari perintah diatas sama halnya dengan fungsi perintah
menggunakan winbox yang mode GUI. Sebenarnya hanya ada 2 aturan di
depan firewall. Seperti yang dijelaskan sebelumnya, aturan firewall
penyaringan dikelompokkan bersama dalam rantai (chain). Hal ini
memungkinkan paket yang menggunakan [chain=forward] digunakan
untuk memproses paket yang melewati router.
Ketika ada paket yang melewati router [chain=forward] dengan
protokol tcp [protocol=tcp] lewat port 25 [dst-port=25] untuk SMTP
dengan membatasi batas koneksi per alamat atau alamat blok [connection-
limit] membatasi rate paket sesuai dengan batas tertentu [limit], router
akan melakukan aksi menambahkan dari daftar alamat-alamat IP yang
dianggap sebagai spammer. Setelah dideteksi dan merupakan alamat IP
spammer yang melewati router LDP maka router melakukan aksi drop
pada paket tersebut [chain=drop].
6. Untuk mengetahui bahwa kode berhasil masuk ke konfigurasi router, pada
baris perintah ketikkan ip firewall filter print. Maksud dari perintah print
adalah untuk menampilkan informasi konfigurasi yang telah dibuat pada
router.

Gambar 4.7 Menampilkan informasi konfigurasi


4.3 Pengamatan dan Analisis Pembahasan
Firewall digunakan sebagai alat untuk mencegah atau meminimalkan resiko
keamanan yang melekat dalam menghubungkan ke jaringan lainnya. Firewall
dikonfigurasi dengan benar dapat memberikan peran penting dalam penyebaran
jaringan infrastruktur yang efisien dan aman.
Dari gambar dibawah ini hasil spam diatur berdasarkan waktu perhari. Hasil
spam ini diambil pada tanggal 31 J uni 2010 dari email yang telah diberi nama
no_replay@abusix.org. Selanjutnya adalah mengecek apabila service diaktifkan.
Kemudian terlihat perbedaan pada warna service yang hitam dan tebal. Hal ini
berarti bahwa penggunaan konfigurasi aturan firewall sudah bisa berjalan.

Gambar 4.8 Hasil spam tanpa rule firewall
Hasil spam terbaru yang diperoleh pada tanggal 02 J uli 2010 menunjukkan
bahwa perhari hanya mendapatkan 9 spam yang telah diterima oleh admin LDP.
Konfigurasi ini sudah membuktikan bahwa spam sudah bisa diminimalisir
keberadaannya dengan menggunakan firewall filter di router Mikrotik.

Gambar 4.9 Hasil spam dengan rule firewall
Sampai langkah ini dijalankan, dibuat sebuah alat pengamatan dan analisa
menggunakan salah satu frontend RRDTool yaitu J FFNMS dengan mengamati
traffik pada perusahaan LDP. J FFNMS ini sudah tersedia di PT. LDP sebagai
salah satu alat monitoring jaringan.
1. Pada address bar ketikkan http://nms.ldp.web.id

Gambar 4.10 Login ke JFFNMS
Gambar diatas digunakan bagi para NOC bahwa untuk mengetahui
trafik yang telah berjalan pada waktu penggunaan internet di salah satu
pelanggan LDP Yogyakarta. Kemudian masukkan username dan password
yang telah diberikan hak akses bagi NOC LDP untuk monitoring trafik
yang telah berjalan.
2. Setelah berhasil masuk ke menu utama akan tampil seperti berikut:

Gambar 4.11 Tampilan utama JFFNMS
Dari gambar diatas merupakan tampilan awal setelah berhasil login
ke J FFNMS LDP. Terdapat banyak menu pilihan yang bisa dilakukan,
pilih menu performance untuk mengetahui trafik yang sudah berjalan.
3. Pengamatan dilakukan dengan J FFNMS pada Lintas Data Prima sebelum
adanya spam:

Gambar 4.11 Contoh trafik sebelum adanya spam
Gambar yang diambil pada tanggal 04 J uli 2010 menunjukkan
bahwa trafik data backbone yang diberikan IP publik 124.40.254.253
Inbound Bandwidth merupakan data yang masuk melalui interface router,
sedangkan Outbound Bandwidth merupakan data yang keluar melalui
interface router.
Pada gambar inbound berwarna hijau maksudnya mengambil data
dari internet, misalnya download. Sedangkan outbound berwarna biru
maksudnya data yang keluar dari internet, misalnya melakukan upload.
4. Pengamatan dilakukan dengan J FFNMS jika terdeteksi adanya spam:

Gambar 4.30 Contoh trafik setelah adanya spam
Gambar ini menunjukkan bahwa trafik data untuk di NOC LDP
yang diberikan IP 124.40.255.17. Inbound Bandwidth merupakan data
yang masuk melalui interface router dengan berjalan dalam waktu yang
sama, sedangkan Outbound Bandwidth merupakan data yang keluar
melalui interface router.
Hal ini menandakan bahwa keadaan trafik berjalan pada waktu
email spam yang diterima oleh Lintas Data Prima terjadi dalam bersamaan
dan berkelanjutan dalam waktu yang sama dan jumlah yang besar.

5. Kesimpulan
5.1 Kesimpulan
Dari penelitian ini bisa disimpulkan beberapa hal yaitu:
1. Email spam adalah email yang tidak dikehendaki oleh pengguna secara
berkelanjutan dan terus-menerus dalam waktu yang sama.
2. Email spam menjadi ancaman terbesar di internet karena dianggap
mengganggu kinerja jaringan terutama di perusahaan Lintas Data Prima
3. Email spam pada umumnya dikirim melalui email secara berkelanjutan
dan terus-menerus tanpa diminta tujuannya untuk mengiklankan sesuatu.
4. Pada Mikrotik Firewall ini tidak bisa mendeteksi konten dari spam tetapi
hanya bisa mendeteksi host atau IP yang mengirim SMTP trafik yang
secara berkelanjutan dan terus-menerus karena firewall di diterapkan di
router Mikrotik yang bekerja di layer 3.
5. Firewall Mikrotik memblok spam secara otomatis dilakukan konfigurasi
menggunakan dua aturan dengan bantuan mode GUI winbox maupun
mode console.
5.2 Saran
Sesuai dengan hasil evaluasi yang dilakukan maka penyusun memberi
saran yang dapat dijadikan bahan pertimbangan bagi perusahaan sebagai berikut:
1. Mengaktifkan fitur anti-spam di server mail perusahaan LDP Yogyakarta
dan mengkombinasikan dengan database dari internet (contoh :
spamhaus.org).
2. Metode dari sistem yang dibuat ini kemungkinan bisa dikembangkan atau
ditemukan metode lain yang lebih baik untuk menjalankan antispam di
router Mikrotik.





DAFTAR PUSTAKA
Chapman dan Zwicky. 2010. Building Internet Firewall.
http://onecomputerguy.multiply.com/journal/item/63/Internet_Firewall,
diakses pada tanggal 15 Maret 2010.

Handriyanto. 2009. Kajian Penggunaan Mikrotik OS sebagai router.
http://www.unsri.ac.id/upload/arsip/KAJ IAN%20PENGGUNAAN%20MI
KROTIK%20OS%20SEBAGAI%20ROUTER.pdf, diakses pada tanggal
19 Maret 2010.

Herlambang ML dan Catur A. 2008. Panduan Lengkap Menguasai Router Masa
Depan Menggunakan Mikrotik RouterOS. Yogyakarta: ANDI.

Iwan, sofana. 2008. Mudah Membangun Server Dengan Fedora. Yogyakarta:
Informatika

Mulyana, Eueung dan Purbo, Onno W. 2001. Firewall Security Internet.
http://www/klik-kanan.com/email_spam/firewall/firewall.htm, diakses
pada tanggal 25 April 2010.

Petra, Christian University Library. 2005. Digital Collection.
http://digilib.petra.ac.id/viewer.php?page=1&submit.x=0&submit.y=0&qu
al=high&fname=/jiunkpe/s1/info/2005/jiunkpe-ns-s1-2005-26401177-
8384-spam_filter-chapter2.pdf, diakses pada tanggal 19 Mei 2010.

Purbo, W. Onno. 1998. Buku Pintar Internet TCP/IP. J akarta: PT Elex Media
Komputindo.

Saleh, Rachmad, 2007. Spam dan Hijacking Email. Yogyakarta: ANDI.
Sukamaaji, Anjik, S.Kom dan Rianto, S.Kom, 2008. Konsep Dasar
Pengembangan dan Keamanan Jaringan. Yogyakarta: ANDI.

Wardhana A. Modul Basic mikrotik Router OS.
http://www.scribd.com/doc/19381063/Basic-Mikrotik-Router-OS diakses
pada tanggal 18 Mei 2010.

You might also like