This document analyzes the use of Mikrotik software to protect a company's network from spam emails in PT. Lintas Data Prima Yogyakarta. It discusses how spam emails reduce network performance and proposes configuring Mikrotik's firewall to minimize spam. The analysis includes the network topology, devices, and security. The design maintains the hierarchy topology and adds firewall rules to block spam. The implementation involves configuring the Mikrotik router's hardware and software.
This document analyzes the use of Mikrotik software to protect a company's network from spam emails in PT. Lintas Data Prima Yogyakarta. It discusses how spam emails reduce network performance and proposes configuring Mikrotik's firewall to minimize spam. The analysis includes the network topology, devices, and security. The design maintains the hierarchy topology and adds firewall rules to block spam. The implementation involves configuring the Mikrotik router's hardware and software.
This document analyzes the use of Mikrotik software to protect a company's network from spam emails in PT. Lintas Data Prima Yogyakarta. It discusses how spam emails reduce network performance and proposes configuring Mikrotik's firewall to minimize spam. The analysis includes the network topology, devices, and security. The design maintains the hierarchy topology and adds firewall rules to block spam. The implementation involves configuring the Mikrotik router's hardware and software.
kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2010
ANALYSIS OF THE USING MIKROTIK TO PROTECT NETWORK FROM SPAM EMAIL IN LDP (LINTAS DATA PRIMA)YOGYAKARTA CORPORATION
ANALISA PENGGUNAAN MIKROTIK UNTUK MELINDUNGI JARINGAN DARI EMAIL SPAM DI PT. LDP (LINTAS DATA PRIMA) YOGYAKARTA
Riski Seprianila J urusan S1 Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT
We have access to the Internet has become a requirement for many industries, along with a growing number of Internet users is the problem the Internet today is more complex. To be able to access the Internet user must be connected to the Internet Service Provider (ISP) whose numbers are increasingly more especially in big cities.
Thus Broadband Internet access is increasingly easy to obtain, but the impact of these developments is the increasing number of problems one of them is a spam in an email that threatens every Internet user in the world. Simple examples of spam in the email we receive junk writings in the Inbox that was sent via email over and over again, we do not want and want ads contain the sender is not clear.
In this thesis, the author tried to analyze the main points of discussion by using Mikrotik software. In order for the software to work optimally in a spam email address is required an appropriate configuration. The author also explains the workings of email spam, with parallel configuration steps to make it more easy to learn.
Keywords: Spam email, Firewall, Mikrotik OS
1. Pendahuluan Saat ini akses internet sudah menjadi kebutuhan bagi banyak industri, seiring dengan semakin banyaknya pengguna internet maka permasalahan internet saat ini lebih komplek. Dampak dari perkembangan itu adalah semakin banyaknya permasalahan salah satunya adalah email spam yang mengancam setiap pengguna internet di dunia. Salah satu masalah serius yang ditimbulkan email spam yaitu berkurangnya kualitas kinerja jaringan internet di suatu perusahaan dalam hal ini PT. Lintas Data Prima. Menanggapi berbagai permasalahan diatas perlu dirancang dan dibuat suatu sistem atau fitur baru pada server yang dapat meminimalisir keberadaan email spam dalam jaringan yang pada akhirnya bertujuan meningkatkan kualitas jaringan itu sendiri. 2. Dasar Teori 2.1 Internet 2.1.1 Sejarah dan Arsitektur Internet Internet (kependekan dari interconnected-networking) diawali dari eksperimen jaringan komputer pada akhir 1960-an oleh ARPA (Advanced Research Project Agency) milik DoD (Department of Defense) Amerika Serikat. J aringan ini diberi nama ARPANET. 1 Pada tahun-tahun berikutnya, node yang terhubung ke ARPANET semakin banyak. Seiring dengan banyaknya node dalam jaringan ARPANET, pada periode 1970-an terjadi penemuan-penemuan penting yang memicu pesatnya
1 http://www.computerhistory.org/internet_history/internet_historys.html perkembangan internet. Penemuan ini antara lain sistem operasi UNIX, electronic mail (email), ethernet, dan protokol TCP/IP. 2.1.2 Routing Router pada internet berfungsi memilih rute yang tepat untuk mengirim paket, dengan berpedoman pada IP address tujuan yang terdapat pada paket. Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut.
2.2 Email 2.2.1 Pengertian Email Surat elektronik (disingkat Email) atau nama umumnya dalam bahasa Inggris e-mail atau email adalah sarana kirim-mengirim surat melalui jalur internet. Melalui email, pengguna dapat mengirim surat elektronik baik berupa teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke alamat lain di jaringan internet. 2 2.2.2 Sejarah Email Surat elektronik sudah mulai dipakai di tahun 1960-an. Pada saat itu Internet belum terbentuk, yang ada hanyalah kumpulan komputer yang terbentuk sebagai jaringan. 2.2.3 Cara Kerja Email Pada dasarnya email sama dengan surat biasa yang harus melewati beberapa kantor pos sebelum sampai ke tujuannya, begitu dikirimkan oleh
2 Saleh, rahmacd. Spam dan Hijacking Email. Yogyakarta. 2007. hal.32 seseorang melalui komputer yang tersambung ke internet sebuah email masuk ke beberapa komputer lain di sepanjang jaringan internet yang disebut dengan mail server. Ketika email tersebut sampai ke server yang menjadi tujuan maka email tersebut disimpan pada sebuah emailbox. Pemilik alamat email baru bisa mendapatkan email itu kalau yang bersangkutan mengecek emailbox-nya. 2.2.4 Simple Mail Transport Protocol (SMTP) SMTP adalah protokol standar yang digunakan untuk mengirim email di internet. Tujuan utama dari penggunaan SMTP adalah untuk transfer mail realably and efficiently. 3
2.3 Spam 2.3.1 Pengertian Spam Spamdidefinisikan sebagai unsolicitied email, yaitu email yang tidak diharapkan. Spam berupa email yang membawa pesan-pesan bersifat komersial (bisa menjual jasa, barang, atau menawarkan hal yang menarik). 4 2.3.2 Tipe Spam SpamEmail memiliki dua tipe yaitu: 1. Commercial spam, digunakan untuk menyebarkan iklan. 2. Non Commercial spam, digunakan untuk Denial of Service (membuat sibuk proses server sehingga service yang disediakan oleh server akan menjadi lambat). Selain itu juga akan mengirimkan worms dan virus.
3 Universitas Kristen Petra, Digital Collections, http://digilib.petra.ac.id/viewer.php?page=1&submit.x=0&submit.y=0&qual=high&fname=/jiunk pe/s1/info/2005/jiunkpe-ns-s1-2005-26401177-8384-spam_filter-chapter2.pdf 4 Rachmad Saleh, Spam dan Hijacking Email, Yogyakarta, 2007 2.3.3 Kerugian spam Spam menerima banyak kerugian, diantaranya: 5 1. Cost of mailing. Biaya yang dikeluarkan untuk kegiatan mengirim email spam akan dibebankan ke user dimana dihitung dari internet connectivity (jumlah waktu dan bandwidth yang digunakan untuk mengambil email) dan storage yang digunakan untuk menyimpan email tersebut. 2. Change viability of email. Spamemail akan mengganti fungsi sebenarnya dari email yang digunakan sebgai media berkomunikasi dalam komunitas internet. 3. Use Resources. Spammer biasanya menggunakan email Server yang bersifat open-relay untuk mengirimkan email. Hal ini akan mengurangi performance dari resource yang dimiliki oleh email Server. 4. Spam bisa membuang waktu percuma bagi staf perusahaan. Pengguna yang tidak menggunakan program antispam bisa menghabiskan waktu yang tidak sedikit untuk menghapus email spam pada mailbox. 5. Pengguna justru menghapus email yang penting karena memang susah membedakan antara email penting dan email spam.
2.4 Firewall Firewal sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggapnya aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
5 Universitas Kristen Petra, Digital Collections, http://digilib.petra.ac.id/viewer.php?page=1&submit.x=0&submit.y=0&qual=high&fname=/jiunk pe/s1/info/2005/jiunkpe-ns-s1-2005-26401177-8384-spam_filter-chapter2.pdf Firewall juga umumnya digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari hak luar. 2.5 Mikrotik Mikrotik RouterOS TM , merupakan sistem operasi berbasis Linux yang diperuntukkan sebagai network router, mencakup berbagai lengkap untuk network dan wireless. 6
3. Analisis dan Perancangan 3.1 Analisis Analisis yang digunakan pada penelitian sistem di PT. Lintas Data Prima meliputi : 1. Analisis Topologi J aringan 2. Analisis Perangkat J aringan 3. Analisis Keamanan J aringan Analisis keamanan jaringan mendapat perhatian lebih karena pada poin ini didapat beberapa permasalahan yang perlu mendapat penyelesaian. Untuk lebih lanjut akan diuraikan berikut ini. 3.2 Perancangan Perancangan sistem akan membahas elemen-elemen yang terlibat dalam analisis diatas meliputi : 1. Perancangan topologi jaringan
6 Herlambang ML dan Catur A. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan Mikrotik RouterOS
Gambar 3.1 Topologi Network LDP Yogyakarta Gambar 3.1 adalah topologi network di titik inti router jaringan LDP Yogyakarta ke titik jaringan yang lain. Perancangan topologi tetap mempertahankan penggunaan topologi hirarki. Sehingga tidak terdapat perubahan topologi di LDP. Hal ini didasari pada hasil analisis pada topologi jaringan LDP. 2. Perancangan keamanan jaringan Sebagaimana hasil analisis pada keamanan jaringan pada LDP maka diperlukan penambahan rule di sisi firewall Mikrotik untuk meminimalisir adanya aktivitas email spamdi lingkup jaringan LDP karena intensitas email spam semakin hari semakin mengkhawatirkan. Router Mikrotik seperti router pada umumnya bekerja di layer 3 yang dapat di-drop paket yang tidak diingikan, fungsi ini terdapat pada sisi firewall, berikut ini contoh trafik data di LDP.
4. Implementasi 4.1 Konfigurasi Hardware dan Spesifikasi Software 4.1.1 Konfigurasi Hardware Berikut ini konfigurasi hardware pada router Mikrotik LDP Yogyakarta.
Gambar 4.1 Resource hardware router melalui winbox 4.1.2 Spesifikasi Software Sofware yang digunakan di router adalah Mikrotik Version 2.9.27. Sistem Operasi Mikrotik ini dapat diunduh gratis di website resminya yaitu www.mikrotik.com tetapi ada juga versi berbayar. 4.2 Implementasi Sistem Router yang digunakan LDP adalah Mikrotik versi 2.9.27 dengan 3 Fast Ethernet yaitu internet, lan dan proxy. Karena router tempat penelitian merupakan router operasional yang sudah terkonfigurasi, maka penelitian ini tidak membahas keseluruhan konfigurasi yang ada pada router kecuali konfigurasi yang dibutuhkan. Dari persiapan dan rancangan yang sudah dilakukan, langkah selanjutnya adalah mulai meremote Mikrotik. Berikut adalah langkah-langkah untuk konfigurasi firewall di router Mikrotik: 1. Untuk masuk ke router Mikrotik, sebelumnya dilakukan login melalui winbox dengan user yang telah dibuat untuk hak akses yaitu riski.
Gambar 4.2 Login Mikrotik 2. Setelah login berhasil ke tampilan winbox untuk masuk router, Berikut adalah tampilan gambar dari winbox yang berhasil meremote Mikrotik.
Gambar 4.3 Interface Winbox 3. Pada tampilan Mikrotik pilih menu New Terminal.
Gambar 4.4 Menu New Terminal 4. Berikut adalah tampilan awal dari mode console.
Gambar 4.5 Tampilan mode console 5. Selanjutnya untuk menambah aturan firewall di router menggunakan mode console, gunakan perintah berikut:
Gambar 4.6 Perintah aturan firewall Dari perintah diatas sama halnya dengan fungsi perintah menggunakan winbox yang mode GUI. Sebenarnya hanya ada 2 aturan di depan firewall. Seperti yang dijelaskan sebelumnya, aturan firewall penyaringan dikelompokkan bersama dalam rantai (chain). Hal ini memungkinkan paket yang menggunakan [chain=forward] digunakan untuk memproses paket yang melewati router. Ketika ada paket yang melewati router [chain=forward] dengan protokol tcp [protocol=tcp] lewat port 25 [dst-port=25] untuk SMTP dengan membatasi batas koneksi per alamat atau alamat blok [connection- limit] membatasi rate paket sesuai dengan batas tertentu [limit], router akan melakukan aksi menambahkan dari daftar alamat-alamat IP yang dianggap sebagai spammer. Setelah dideteksi dan merupakan alamat IP spammer yang melewati router LDP maka router melakukan aksi drop pada paket tersebut [chain=drop]. 6. Untuk mengetahui bahwa kode berhasil masuk ke konfigurasi router, pada baris perintah ketikkan ip firewall filter print. Maksud dari perintah print adalah untuk menampilkan informasi konfigurasi yang telah dibuat pada router.
Gambar 4.7 Menampilkan informasi konfigurasi
4.3 Pengamatan dan Analisis Pembahasan Firewall digunakan sebagai alat untuk mencegah atau meminimalkan resiko keamanan yang melekat dalam menghubungkan ke jaringan lainnya. Firewall dikonfigurasi dengan benar dapat memberikan peran penting dalam penyebaran jaringan infrastruktur yang efisien dan aman. Dari gambar dibawah ini hasil spam diatur berdasarkan waktu perhari. Hasil spam ini diambil pada tanggal 31 J uni 2010 dari email yang telah diberi nama no_replay@abusix.org. Selanjutnya adalah mengecek apabila service diaktifkan. Kemudian terlihat perbedaan pada warna service yang hitam dan tebal. Hal ini berarti bahwa penggunaan konfigurasi aturan firewall sudah bisa berjalan.
Gambar 4.8 Hasil spam tanpa rule firewall Hasil spam terbaru yang diperoleh pada tanggal 02 J uli 2010 menunjukkan bahwa perhari hanya mendapatkan 9 spam yang telah diterima oleh admin LDP. Konfigurasi ini sudah membuktikan bahwa spam sudah bisa diminimalisir keberadaannya dengan menggunakan firewall filter di router Mikrotik.
Gambar 4.9 Hasil spam dengan rule firewall Sampai langkah ini dijalankan, dibuat sebuah alat pengamatan dan analisa menggunakan salah satu frontend RRDTool yaitu J FFNMS dengan mengamati traffik pada perusahaan LDP. J FFNMS ini sudah tersedia di PT. LDP sebagai salah satu alat monitoring jaringan. 1. Pada address bar ketikkan http://nms.ldp.web.id
Gambar 4.10 Login ke JFFNMS Gambar diatas digunakan bagi para NOC bahwa untuk mengetahui trafik yang telah berjalan pada waktu penggunaan internet di salah satu pelanggan LDP Yogyakarta. Kemudian masukkan username dan password yang telah diberikan hak akses bagi NOC LDP untuk monitoring trafik yang telah berjalan. 2. Setelah berhasil masuk ke menu utama akan tampil seperti berikut:
Gambar 4.11 Tampilan utama JFFNMS Dari gambar diatas merupakan tampilan awal setelah berhasil login ke J FFNMS LDP. Terdapat banyak menu pilihan yang bisa dilakukan, pilih menu performance untuk mengetahui trafik yang sudah berjalan. 3. Pengamatan dilakukan dengan J FFNMS pada Lintas Data Prima sebelum adanya spam:
Gambar 4.11 Contoh trafik sebelum adanya spam Gambar yang diambil pada tanggal 04 J uli 2010 menunjukkan bahwa trafik data backbone yang diberikan IP publik 124.40.254.253 Inbound Bandwidth merupakan data yang masuk melalui interface router, sedangkan Outbound Bandwidth merupakan data yang keluar melalui interface router. Pada gambar inbound berwarna hijau maksudnya mengambil data dari internet, misalnya download. Sedangkan outbound berwarna biru maksudnya data yang keluar dari internet, misalnya melakukan upload. 4. Pengamatan dilakukan dengan J FFNMS jika terdeteksi adanya spam:
Gambar 4.30 Contoh trafik setelah adanya spam Gambar ini menunjukkan bahwa trafik data untuk di NOC LDP yang diberikan IP 124.40.255.17. Inbound Bandwidth merupakan data yang masuk melalui interface router dengan berjalan dalam waktu yang sama, sedangkan Outbound Bandwidth merupakan data yang keluar melalui interface router. Hal ini menandakan bahwa keadaan trafik berjalan pada waktu email spam yang diterima oleh Lintas Data Prima terjadi dalam bersamaan dan berkelanjutan dalam waktu yang sama dan jumlah yang besar.
5. Kesimpulan 5.1 Kesimpulan Dari penelitian ini bisa disimpulkan beberapa hal yaitu: 1. Email spam adalah email yang tidak dikehendaki oleh pengguna secara berkelanjutan dan terus-menerus dalam waktu yang sama. 2. Email spam menjadi ancaman terbesar di internet karena dianggap mengganggu kinerja jaringan terutama di perusahaan Lintas Data Prima 3. Email spam pada umumnya dikirim melalui email secara berkelanjutan dan terus-menerus tanpa diminta tujuannya untuk mengiklankan sesuatu. 4. Pada Mikrotik Firewall ini tidak bisa mendeteksi konten dari spam tetapi hanya bisa mendeteksi host atau IP yang mengirim SMTP trafik yang secara berkelanjutan dan terus-menerus karena firewall di diterapkan di router Mikrotik yang bekerja di layer 3. 5. Firewall Mikrotik memblok spam secara otomatis dilakukan konfigurasi menggunakan dua aturan dengan bantuan mode GUI winbox maupun mode console. 5.2 Saran Sesuai dengan hasil evaluasi yang dilakukan maka penyusun memberi saran yang dapat dijadikan bahan pertimbangan bagi perusahaan sebagai berikut: 1. Mengaktifkan fitur anti-spam di server mail perusahaan LDP Yogyakarta dan mengkombinasikan dengan database dari internet (contoh : spamhaus.org). 2. Metode dari sistem yang dibuat ini kemungkinan bisa dikembangkan atau ditemukan metode lain yang lebih baik untuk menjalankan antispam di router Mikrotik.
DAFTAR PUSTAKA Chapman dan Zwicky. 2010. Building Internet Firewall. http://onecomputerguy.multiply.com/journal/item/63/Internet_Firewall, diakses pada tanggal 15 Maret 2010.
Handriyanto. 2009. Kajian Penggunaan Mikrotik OS sebagai router. http://www.unsri.ac.id/upload/arsip/KAJ IAN%20PENGGUNAAN%20MI KROTIK%20OS%20SEBAGAI%20ROUTER.pdf, diakses pada tanggal 19 Maret 2010.
Herlambang ML dan Catur A. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan Mikrotik RouterOS. Yogyakarta: ANDI.
Iwan, sofana. 2008. Mudah Membangun Server Dengan Fedora. Yogyakarta: Informatika
Mulyana, Eueung dan Purbo, Onno W. 2001. Firewall Security Internet. http://www/klik-kanan.com/email_spam/firewall/firewall.htm, diakses pada tanggal 25 April 2010.
Petra, Christian University Library. 2005. Digital Collection. http://digilib.petra.ac.id/viewer.php?page=1&submit.x=0&submit.y=0&qu al=high&fname=/jiunkpe/s1/info/2005/jiunkpe-ns-s1-2005-26401177- 8384-spam_filter-chapter2.pdf, diakses pada tanggal 19 Mei 2010.
Purbo, W. Onno. 1998. Buku Pintar Internet TCP/IP. J akarta: PT Elex Media Komputindo.
Saleh, Rachmad, 2007. Spam dan Hijacking Email. Yogyakarta: ANDI. Sukamaaji, Anjik, S.Kom dan Rianto, S.Kom, 2008. Konsep Dasar Pengembangan dan Keamanan Jaringan. Yogyakarta: ANDI.
Wardhana A. Modul Basic mikrotik Router OS. http://www.scribd.com/doc/19381063/Basic-Mikrotik-Router-OS diakses pada tanggal 18 Mei 2010.