Cara Menggunakan SSH Tunneling Dan Proxifier – Bagian Pertama

Pada artikel sebelumnya saya sudah pernah membahas cara membypass filtering Internet Positif yang diterapkan oleh Telkom dengan memproxykan trafik DNS melalui sebuah Tunnel dengan bantuan tools putty atau bitvise dan proxifier. Ternyata masih banyak yang belum paham cara menggunakan kedua tools tersebut. Oleh karena itu disini saya mencoba untuk menjelaskan secara lebih detail mengenai penggunaan SSH Tunnel dan Proxifier.

SSH Tunneling dan Enkripsi Data

Secure Shell Tunneling atau yang lebih dikenal sebagai SSH Tunnel, adalah sebuah metode untuk mentransfer lalu lintas data melalui sebuah saluran terenkripsi. Misalnya kamu mengakses blog simple-aja.info atau forum-forum lokal seperti kaskus dan indowebster, yang secara default menggunakan protokol http. Data yang kamu kirim dan terima melalui browser tidak dienkripsi, sehingga apabila kamu melakukan browsing menggunakan proxy gratisan yang tersebar di internet, maka sangat besar kemungkinan data yang kamu kirim dan terima dapat disadap (dalam bahasa teknis adalah sniffing) oleh pemilik proxy tersebut, karena protokol http tidak menggunakan teknik enkripsi untuk pengamanan data dan privasi kamu.

Coba deh kamu pikirkan, untuk apa sih orang repot-repot menyediakan proxy secara gratis? Padahal untuk membuat sebuah proxy itu memerlukan biaya untuk pengadaan infrastrukturnya yaitu server dan bandwidth. Memang tidak semua proxy gratis yang tersedia di internet digunakan untuk tujuan penyadapan data, karena banyak juga orang yang memang menginstall proxy pada server yang dimilikinya untuk keperluan pribadinya. Lalu kenapa proxy yang digunakan untuk pribadi bisa ditemukan di internet? Kemungkinan admin proxy tersebut lupa atau lalai menerapkan autentikasi atau lupa mengganti default port, sehingga dapat dengan mudah ditemukan oleh bot/ip scanner sehingga tersebar dan terindeks di internet. Bot/ip scanner sendiri itu biasanya dibuat oleh para spammer untuk memudahkan aksinya melakukan spamming.

Oleh karena itu biasanya situs-situs yang sangat sensitif dengan keamanan data dan privasi, misalnya saja e-banking, e-commerce, jejaring sosial, dan layanan email menggunakan protokol https, sebab protokol http mampu mengenkripsi data yang dikirimkan dan diterima oleh penggunanya, sehingga aman dari kegiatan penyadapan data dan privasi.

Begitu pula halnya dengan SSH, SSH menerapkan sistem enkripsi untuk data yang dikirim dan diterima, oleh karena itu transfer data melalui SSH Tunnel juga aman dari kegiatan penyadapan, walaupun mungkin penyadap dapat mengetahui alamat IP asal dan alamat IP tujuan, namun penyadap tidak dapat mengetahui isi data yang dikirim dan diterima. Oleh karena itu pula alasannya mengapa proses transfer data melalui SSH relatif lebih lambat, karena ada proses enkripsi-dekripsi yang berlangsung sebelum dan setelah data dikirim dan diterima.

Tools Untuk Tunneling SSH dan Kegunaannya

Untuk berkomunikasi melalui sebuah saluran SSH diperlukan tools/aplikasi SSH, baik di sisi client (pengguna) maupun di sisi server (penyedia). Di sisi client, tools yang dapat digunakan antara lain adalah PuTTY dan Bitvise. Sedangkan pada server biasanya menggunakan aplikasi OpenSSH Server yang secara default biasanya sudah dipaketkan untuk Sistem Operasi Linux dan BSD. Disini kita akan membahas tools SSH client saja dan bagaimana cara mengkonfigurasinya agar dapat digunakan untuk Tunneling.

Aplikasi SSH client yang paling sering digunakan untuk Sistem Operasi Windows adalah PuTTY dan Bitvise. Namun untuk lebih mudahnya, saya disini akan membahas bagaimana cara mengkonfigurasi Bitvise agar dapat digunakan untuk melakukan tunelling melalui SSH. Sebab Bitvise memiliki beberapa keunggulan diantaranya adalah dapat menyimpan profil dan settingan dalam sebuah file, memiliki fitur auto-reconnect, dan dapat berjalan pada sistem tray, sehingga tidak memenuhi taskbar kamu. Sedangkan untuk PuTTY, saya lebih senang menggunakannya untuk memanage server dengan Sistem Operasi Linux.

Karena sifat protokolnya yang terenkripsi tunneling melalui SSH dapat juga digunakan untuk membypass sistem firewall atau filtering situs yang diterapkan oleh admin jaringan. Misalnya saja di kampus atau di kantor, sebab dengan menggunakan tunneling firewall atau sistem filtering tidak dapat mengetahui kemana tujuan koneksi kamu sesungguhnya, apa saja data yang dilewatkan melalui tunnel SSH tersebut. Sistem firewall hanya dapat melihat alamat IP sumber (dari komputermu) dan alamat IP server SSH saja, jadi admin di kantor kamu tidak tahu apabila kamu sedang membuka Facebook atau sedang mendownload film melalui sebuah tunnel :haha:

Tidak jarang pula tunneling SSH dimanfaatkan untuk dapat membypass quota internet atau mendapatkan koneksi internet secara gratis dari operator seluler. Namun untuk soal yang satu ini saya tidak berniat untuk membahasnya.

Cara Mensetting Bitvise Tunnelier Untuk Tunneling

Kamu dapat mendownload Bitvise pada link yang disediakan pada artikel selanjutnya di bagian kedua. Setelah diinstall, jalankan aplikasi Bitvise SSH Client sehingga akan nampak default profile seperti gambar dibawah ini.

  • Jalankan aplikasi Bitvise SSH Client sehingga akan nampak jendela default profile seperti gambar dibawah ini.

  • Screenshot Default Profile Bitvise Tunnelier

  • Isikan Host dengan alamat IP server SSH lalu sesuaikan dengan listen port pada server SSH yang akan dihubungkan (default server port adalah 22). Setelah itu masukan username dan passwordnya.

  • Screenshot SSH Login Bitvise Tunnelier

    Lalu bagaimana cara mendapatkan host ip, port, username dan password ssh?
    Banyak yang menyediakannya secara gratis, dan ada juga yang berbayar. Selain itu kamu juga bisa membuat server SSH sendiri yang nantinya bisa digunakan untuk tunneling.

  • Pindah ke tab Options, klik opsi “Always Reconnect Automatically”. Setelah itu pindah ke tab Services, centang opsi Enabled dan sesuaikan listen port yang diinginkan (default adalah 1080).

  • Screenshot Opsi Auto Connect Bitvise Tunnelier Screenshot SSH Port Forwarding Bitvise Tunnelier

  • Kembali ke tab login, klik Save Profile As dan buat nama profile sesuai keinginan kamu. Apabila kamu ingin mengkoneksikan lebih dari satu tunnel dari server yang sama, ulangi dari langkah ketiga dan buatlah listen port yang berbeda, misalnya 1081. Tetapi apabila kamu ingin mengkoneksikan tunnel dari server SSH lainnya ulangi mulai dari langkah kedua. Setelah itu simpan dengan nama profile yang berbeda.

  • Screenshot File Profile Bitvise

  • Untuk penggunaan beberapa tunnel yang servernya berbeda-beda, sebaiknya penamaan server dibuat seperti gambar diatas, tujuannya adalah untuk mempermudah identifikasi profil yang sudah dibuat. Contoh penamaan pada gambar diatas dimana IIX adalah menunjukkan lokasi server SSH, 22 menunjukkan listen port pada server SSH, dan 1201 menunjukkan local port.

  • Untuk penamaan tidak harus mengikuti persis seperti gambar diatas, saya menggunakan format penamaan profile karena saya terkadang menggunakan beberapa server sekaligus, sehingga saya mudah untuk memilih server mana yang ingin saya gunakan. Saya menamai IIX untuk server lokal (Jakarta), LA untuk server Los Angeles, SEA untuk server Seattle, GA untuk server Georgia (USA bagian barat), dan NL untuk server Belanda. Alasan penggunaan banyak tunnel akan dijelaskan lebih lanjut.

  • Apabila koneksi internet kamu berada dibelakang proxy (non-direct), misalnya di kampus. Kamu juga dapat mensetting Bitvise agar terkoneksi melalui proxy.

  • Screenshot Setting Proxy pada Bitvise Tunnelier Screenshot Proses SSH Login Bitvise Tunnelier

  • Setelah semua disetting dan masing-masing profile di simpan, selanjutnya adalah mencoba untuk login ke server SSH, pada tab Login, klik Login, amati log-nya, terdapat 9 proses dimulai dari proses koneksi ke server SSH hingga port forwarding dibentuk. Apabila terdapat error, perhatikan pesan error yang muncul, dan periksa kembali settingan sesuai dengan pesan error yang muncul.

Sepertinya cukup panjang untuk pembahasan penggunaan tunneling melalui protokol SSH dengan menggunakan Bitvise dan Proxifier, oleh karena itu postingan ini akan saya pecah menjadi dua bagian. Settingan proxifier sebagai penunjang aplikasi Bitvise akan dibahas pada artikel selanjutnya.

Artikel Terkait

[related_posts limit=”5″]

  

98 Komentar

  1. denip pada 30 Sep 2014
  2. akua pada 27 Aug 2014
    • venantius pada 27 Aug 2014
  3. rudi pada 03 Aug 2014
    • venantius pada 03 Aug 2014
  4. aldy pada 02 Aug 2014
    • venantius pada 03 Aug 2014
  5. hilmi pada 20 Jul 2014
  6. adi pada 30 May 2014
    • venantius pada 31 May 2014
  7. Rahmat pada 24 May 2014
    • venantius pada 24 May 2014
  8. andhika pada 22 Apr 2014
    • venantius pada 23 Apr 2014
  9. mumunis pada 18 Mar 2014
    • venantius pada 18 Mar 2014
      • mumunis pada 18 Mar 2014
        • mumunis pada 18 Mar 2014
      • mumunis pada 18 Mar 2014
      • mumunis pada 18 Mar 2014
      • mumunis pada 18 Mar 2014
  10. jeje pada 03 Mar 2014
    • venantius pada 03 Mar 2014
  11. Arrazqa Dion pada 02 Mar 2014
    • venantius pada 02 Mar 2014
  12. syt pada 24 Feb 2014
    • venantius pada 24 Feb 2014
  13. shj pada 23 Feb 2014
  14. rananto widodo pada 17 Feb 2014

Tinggalkan Komentar

 
Nama dan alamat email wajib diisi (alamat email tidak akan dipublikasikan).
Jangan memasukkan hal-hal yang berhubungan dengan privasi Anda seperti alamat email, nomor hp, dan lainnya pada kotak komentar.