DoH dengan Mikrotik
Pendahuluan
Disclaimer: Penulis membagikan informasi ini untuk tujuan edukasi, segala tindakan yang melanggar etika dan hukum berada sepenuhnya di tanggung jawab pembaca yang mencoba dan melakukan.
DNS yang berfungsi mentranslasi sebuah alamat website menjadi IP Address merupakan hal terpenting dalam bagian dari jaringan internet. Namun jika diperhatikan, traffic DNS pada umumnya yang menggunakan port 53 tidak dienkripsi sedangkan di masa sekarang traffic yang tidak terenkripsi sudah dirasa sangat tidak aman.
| Gambar 1. Contoh traffic DNS pada umumnya yang tidak terenkripsi pada port 53. Hal ini membuat traffic DNS rentan untuk diketahui oleh pihak lain ataupun dimodifikasi oleh pihak yang tidak bertanggung jawab. Selain itu, DNS yang tidak terenkripsi dimanfaatkan oleh beberapa pihak ISP untuk melakukan pengalihan traffic agar pelanggan tidak mengunjungi situs tersebut (dibaca: diblokir/pengendalian konten/internet positif). Hal ini dilakukan oleh ISP dengan memaksa pelanggan menggunakan DNS server mereka yang telah diatur sedemikian rupa sehingga semua website yang masuk dalam daftar blokir akan dialihkan ke sebuah alamat peringatan/informasi pemblokiran. Gambar 4. DNS replies/response dari ISP yang mengalihkan reddit ke halaman blokir/safeplace. Oleh karena itu, dibuatlah standar DoH (DNS over HTTPS) oleh IETF melalui publikasi RFC 8484. Hal ini dibuat untuk mengenkripsi / membungkus traffic DNS dengan traffic HTTPS melalui protokol UDP sehingga traffic tidak bisa dilihat oleh pihak ke 3 yang meningkatkan keamanan serta privasi user internet. Mikrotik, bisa dengan mudah diatur untuk menggunakan DoH. Maka dari itu, penulis akan mengimplementasikan DoH pada Mikrotik untuk digunakan pada jaringan lokal penulis agar dapat mengakses website yang diblokir oleh ISP serta membuat DNS traffic terenkripsi melalui protokol HTTPS. Pembahasan Seting dimulai dengan mengakses router mikrotik, ada beberapa hal yang perlu dirubah yaitu: |
![]() |
| Gambar 7. DNS Setting default |
![]() |
| Gambar 8. DHCP Client configuration |
Kemudian, pada bagian Gambar 7. (Konfigurasi DNS) akan hilang dynamic server karena sudah dilakukan proses seperti Gambar 8. Mulai dari tahap ini, pembaca bisa memilih DoH preferensi masing-masing. Penulis pada kesempatan ini akan menggunakan WARP DNS yang beralamat 1.1.1[.]1 dan 1.0.0[.]1 dengan konfigurasi DoH yang telah disediakan.
Kesimpulan
DoH sangat penting untuk meningkatkan keamanan dan privasi traffic DNS pengguna pada jaringan. ISP yang menggunakan metode pengalihan traffic dengan menginspeksi DNS request pelanggan dapat dikelabui dengan cara ini. DoH membuat traffic DNS yang bersifat plain secara default di port 53 terbungkus dengan protokol lain yaitu HTTPS pada port 443. Dengan cara ini, pelanggan dapat mengunjungi alamat yang biasanya dialihkan ISP karena sudah mengetahui/mendapat alamat IP yang sebenarnya dari tujuan yang diinginkan.

.png)
.png)




.png)
.png)

Komentar
Posting Komentar