Network Security untuk Pengguna Internet PART 2

Part 2

Jika belum baca Part 1 silahkan KLIK DISINI

Bagaimana Data Bergerak di Internet

Pada artikel pertama, kita telah membahas mengapa keamanan jaringan (network security) menjadi fondasi utama dalam keamanan digital dan mengapa jaringan merupakan target yang sangat menarik bagi penyerang. Pada artikel kedua ini, kita akan melangkah satu tingkat lebih teknis dengan membahas bagaimana sebenarnya data bergerak di internet.

Memahami alur pergerakan data adalah kunci untuk memahami keamanan jaringan. Tanpa pemahaman ini, konsep seperti penyadapan, spoofing, atau serangan Man-in-the-Middle (MitM) hanya akan terdengar sebagai istilah abstrak. Dengan memahami jalur data, kita dapat melihat dengan jelas di mana saja serangan bisa terjadi dan mengapa perlindungan jaringan menjadi sangat penting.

Artikel ini akan membahas perjalanan data dari perangkat pengguna hingga ke server tujuan, protokol-protokol utama yang terlibat, serta titik-titik rawan serangan pada setiap tahap komunikasi.


Dari Perangkat ke Internet: Titik Awal Komunikasi

Setiap aktivitas online selalu dimulai dari perangkat pengguna, baik itu laptop, smartphone, maupun tablet. Ketika Anda membuka browser dan mengakses sebuah website, perangkat Anda akan melakukan serangkaian proses jaringan secara otomatis.

Langkah awal ini melibatkan:

  • Network Interface (Wi-Fi atau Ethernet)
  • Alamat MAC dan IP lokal
  • Router atau access point sebagai gerbang keluar

Pada tahap ini, data belum benar-benar berada di internet global. Ia masih berada di dalam jaringan lokal (Local Area Network / LAN).

Risiko di Jaringan Lokal

Banyak pengguna menganggap jaringan lokal aman secara otomatis. Padahal, pada tahap ini:

  • ARP spoofing dapat terjadi
  • Packet sniffing dalam LAN sangat mungkin dilakukan
  • Perangkat lain dalam jaringan bisa menjadi ancaman

Inilah alasan mengapa keamanan Wi-Fi dan segmentasi jaringan sangat krusial.


Peran DNS: Mengubah Nama Menjadi Alamat

Manusia mengingat nama domain, bukan alamat IP. Di sinilah peran DNS (Domain Name System) menjadi sangat penting.

Ketika Anda mengetik:

www.contoh-website.com

Perangkat Anda akan menanyakan ke DNS server: "Alamat IP mana yang sesuai dengan nama domain ini?"

DNS server kemudian menjawab dengan alamat IP tujuan.

Titik Serangan pada DNS

Proses ini terlihat sederhana, tetapi sangat rawan diserang:

  • DNS spoofing

  • DNS hijacking

  • Manipulasi DNS oleh pihak ketiga

Jika DNS berhasil dimanipulasi, pengguna bisa diarahkan ke server palsu meskipun alamat website terlihat benar.


Membangun Koneksi: TCP dan UDP

Setelah alamat IP diketahui, perangkat akan membangun koneksi ke server tujuan menggunakan protokol transport.

Dua protokol utama di layer ini adalah:

  • TCP (Transmission Control Protocol)

  • UDP (User Datagram Protocol)

TCP: Koneksi yang Terstruktur

TCP menggunakan mekanisme three-way handshake:

1.SYN   >   2.SYN-ACK   >   3.ACK

Proses ini memastikan bahwa kedua pihak siap berkomunikasi.

Namun, di sinilah potensi serangan muncul:

  • SYN flood (DoS)

  • Session hijacking

  • Port scanning

UDP: Cepat tapi Minim Proteksi

UDP tidak memiliki mekanisme handshake. Ia digunakan untuk aplikasi yang membutuhkan kecepatan tinggi seperti streaming dan VoIP.

Konsekuensinya:

  • Lebih sulit memverifikasi sumber data

  • Lebih rentan terhadap spoofing


Paket Data dan Perjalanannya

Data tidak dikirim sebagai satu kesatuan besar. Ia dipecah menjadi paket-paket kecil.

Setiap paket berisi:

  • Alamat IP sumber

  • Alamat IP tujuan

  • Port

  • Potongan data

Paket-paket ini kemudian:

  • Melewati router lokal

  • Masuk ke jaringan ISP

  • Diteruskan ke berbagai router di internet

  • Sampai ke server tujuan

Setiap router yang dilewati adalah milik pihak lain dan secara teoritis dapat menjadi titik observasi lalu lintas.


Peran ISP dan Infrastruktur Publik

ISP (Internet Service Provider) adalah pihak yang menghubungkan jaringan lokal ke internet global.

Di sinilah:

  • Lalu lintas dapat dimonitor

  • Kebijakan filtering diterapkan

  • Deep Packet Inspection (DPI) dapat dilakukan

Tanpa enkripsi, ISP dapat melihat isi komunikasi secara detail.


Enkripsi dan Perlindungan Data in Transit

Jika koneksi menggunakan HTTPS atau protokol terenkripsi lainnya, maka:

  • Paket tetap bisa dilihat

  • Tetapi isinya tidak dapat dibaca

Inilah konsep data in transit protection.

Tanpa enkripsi:

  • Password dapat terbaca

  • Cookie dapat dicuri

  • Session dapat diambil alih


Titik-Titik Rawan Serangan dalam Jalur Data

Secara ringkas, titik rawan serangan meliputi:

  1. Perangkat pengguna (malware, spyware)

  2. Jaringan lokal (ARP spoofing, sniffing)

  3. DNS resolution (DNS spoofing)

  4. Transport layer (session hijacking, DoS)

  5. Infrastruktur ISP

  6. Jaringan publik internet

Keamanan jaringan bertujuan memperkecil risiko pada setiap titik ini.


Mengapa Pemahaman Alur Data Sangat Penting?

Tanpa memahami bagaimana data bergerak:

  • Pengguna sulit memahami risiko Wi-Fi publik

  • Penggunaan VPN sering disalahartikan

  • Konsep HTTPS dianggap sekadar ikon gembok

Pemahaman ini akan menjadi dasar untuk artikel-artikel lanjutan dalam seri ini.


Penutup

Data di internet tidak bergerak secara ajaib. Ia melewati jalur panjang yang melibatkan banyak perangkat, protokol, dan pihak ketiga. Setiap titik dalam jalur tersebut menyimpan potensi risiko keamanan.

Dengan memahami bagaimana data bergerak di internet, kita dapat memahami mengapa enkripsi, firewall, VPN, dan konfigurasi jaringan yang baik bukanlah fitur tambahan, melainkan kebutuhan.

Pada artikel selanjutnya, kita akan membahas secara lebih mendalam jenis-jenis serangan jaringan yang paling umum, seperti Man-in-the-Middle, packet sniffing, dan spoofing, serta bagaimana serangan tersebut bekerja secara teknis.

Memahami Propagasi DNS

Keluarga Ubuntu

Zorin OS Review (2025)