SATIN Sains dan Teknologi Informasi

dokumen-dokumen yang mirip
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON

PRESENTASI TUGAS AKHIR KI 1391

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN 1.1 Pendahuluan

RANCANG BANGUN APLIKASI UNTUK MEMPERMUDAH KONFIGURASI PORT KNOCKING DALAM MIKROTIK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB IV PENGUJIAN DAN ANALISA

BAB III ANALISA DAN PERANCANGAN SISTEM

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

KATA PENGANTAR. I Kade Adi Haryawan

Posisi Firewall. Switch LAN Firewall

Pengertian dan Fungsi Firewall

BAB 3 PERANCANGAN SISTEM

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

PENDAHULUAN. Bab Latar Belakang

SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

FIREWALL dengan Iptables

Bab 4 Hasil dan Pembahasan

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

LAVIRIA RATNASARI NPM

Making Provisions for Applications and Services

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

KEAMANAN KOMPUTER. Pertemuan 10

Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

PortSentry dapat di download secara pada

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

SISTEM KONTROL PERALATAN RUMAH DAN MONITORING KONDISI RUMAH MELALUI INTERNET BERBASIS WEB DAN OPENWRT

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

BAB IV PERANCANGAN SISTEM

RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Membuat Hotspot Dengan Mikrotik & Login Page

OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA

Gambar.3.2. Desain Topologi PLC Satu Terminal

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Linux Firewall. Mengal Firewall dan Iptables

Xcode Intensif Training. Computer Networking. Advanced

BAB IV HASIL DAN PEMBAHASAN

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER

TUGAS AKHIR PENGENDALIAN ROBOT MOBILE BERBASIS IP (Internet Protocol) MELALUI JARINGAN WIFI. Oleh: Gama Wardhana ( )

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

2. SSH dengan password: SSH dengan public key:

Vpn ( virtual Private Network )

BAB IV PENGUJIAN DAN ANALISIS

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

DENGAN UFW (UNCOMPLICATED

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB III METODE PENGEMBANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

Transkripsi:

SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Aplikasi Pengendalian Port dengan Utilitas untuk Optimalisasi Sistem Keamanan Jaringan Komputer Rometdo Muzawi Jurusan Manajemen Informatika, STMIK Amik Riau rometdomuzawi@stmik-amik-riau.ac.id Abstrak adalah salah satu sistem keamanan yang dapat melakukan fungsi yaitu mem-blok akses yang tidak diinginkan. Pada prinsipnya, port knocking bekerja menutup seluruh port yang ada di server. Bila user menginginkan akses ke server, user melakukan ketukan untuk menggunakan layanan, kemudian bila user telah selesai melakukan akses maka port ditutup kembali. Tujuan yang ingin dicapai dari proyek akhir ini ialah server berhasil melindungi layanan yang ada (disini berupa file server) dengan mengintegrasikan aturan firewall dengan program port knocking yang digunakan, dan menunjukkan bahwa tanpa mengirimkan ketukan yang tepat, user (client) tidak dapat menggunakan layanan pada server. Kata Kunci : Server, Client,, Program, 1. Pendahuluan Seiring dengan pesatnya perkembangan dunia teknologi di segala aspek dan bidang kehidupan. Salah satu bidang pengembangannya adalah pada bidang jaringan komputer (networking). Berbagai riset telah dilakukan untuk dapat mengkomunikasikan antara satu perangkat dengan perangkat yang lain melalui perantaraan jaringan baik yang secara fisik kabel maupun tanpa kabel (wireless). Hal ini menjadikan keamanan suatu informasi sangatlah penting, Banyak nya serangan yang dilakukan melalui port yang dalam keadaan terbuka secara bebas juga menjadi salah satu ancaman bagi keamanan data dalam sistem jaringan komputer. sehingga nantinya akan membuat orang orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat mengendalikan port-port yang telah ia masuki. Untuk itulah, firewall sangat dibutuhkan di dalam jaringan tersebut. memiliki tugas untuk melakukan pemblokiran terhadap port-port komunikasi yang terbuka bebas dalam sebuah jaringan komputer. Dalam firewall semua komunikasi yang keluar dan masuk dikontrol. Port yang tidak penting dapat diblokir (ditutup) dan port yang penting dan berbahaya juga dapat diblokir, sehingga hanya pihak yang diijinkan saja yang boleh masuk melalui port tersebut. Cara ini merupakan sistem pengamanan jaringan komputer yang paling efektif dan banyak digunakan. Akan tetapi terkadang pemblokiran yang dilakukan sering menjadi tidak fleksibel, ketika dibutuhkan untuk menjalin komunikasi dengan apa yang ada di dalam jaringan, firewall tidak mengijinkannya karena mungkin memang berada pada area yang tidak diijinkan. Padahal komunikasi yang ingin dilakukan sangatlah penting untuk kelancaran kerja. Misalkan Saja melakukan koneksi dengan internet dan butuh mengakses web server melalui SSH untuk memperbaiki konfigurasinya, sementara port SSH pada server tersebut dilarang untuk diakses dari internet oleh firewall, tentu hal ini akan sangat merepotkan. Untuk menghindari hal semacam ini, ada suatu metode yang sangat efektif yaitu dengan menggunakan metode port knocking. adalah suatu metode komunikasi 2 arah yaitu (client dan server) dimana metode ini diterapkan dalam suatu sistem dengan port tertutup (Krzywinski, 2003). Pada dasarnya cara kerja dari port knocking adalah menutup semua port yang ada, dan

Rometdo Muzawi Aplikasi Pengendalian Port dengan Utilitas untuk Optimalisasi Sistem Keamanan Jaringan Komputer 53 hanya user tertentu saja yang dapat mengakses port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Berbeda dengan, cara kerja dari adalah menutup semua port tanpa memperdulikan apapun meskipun user tersebut memiliki hak untuk mengakses port tersebut. Sehingga user yang memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya. Kelebihan dari dengan adalah meskipun semua port yang ada telah ditutup, tetapi user yang memiliki hak akses dan mengetahui Knocking untuk membuka suatu port maka user tersebut tetap dapat menggunakan port yang telah ia buka. 2. Landasan Teori 2.1. Pengertian Keamanan Komputer Keamanan Komputer adalah bagian dari ilmu komputer yang bertugas untuk mengontrol resiko yang berhubungan dengan penggunaan komputer (W & Sanjaya, 2008).Keamanan Komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan internet, dari akses yang tidak memiliki hak untuk mencoba masuk memperoleh informasi dan service tertentu yang ada di dalam sistem. 2.2 Menurut (Saleh et al., 2014), adalah sebuah metode sederhana untuk memberikan akses remote tanpa meninggalkan port dalam keadaan selalu terbuka. Hal ini akan memberikan perlindungan kepada server dari port scanning dan serangan scripts kiddies. memiliki metode buka port kepada suatu klien bila klien itu meminta, dan tutup kembali bila klien telah selesai. Untuk menjalankan metode ini, sebuah server haruslah memiliki firewall dan daemon untuk menjalankan metode port knocking yang berjalan di server tersebut. Dengan metode tersebut, user dituntut untuk memberikan autentikasi ke server agar firewall menulis ulang rulenya sehingga user diberi izin untuk mengakses port yang dimaksud. Dan setelah selesai, user mengirimkan autentikasi kembali untuk menutup port agar firewall menghapus rulenya yang ditulis sebelumnya untuk membuka port. adalah suatu metode komunikasi 2 arah yaitu (client dan server) di mana metode ini diterapkan dalam suatu sistem dengan port tertutup (Krzywinski, 2003).Pada dasarnya cara kerja dari port knocking adalah menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan. 2.3 Format Ketukan Format ketukan yang digunakan dalam perancangan sistem adalah format port tunggal dengan pemetaan tetap, dan hanya menggunakan tiga port ketukan sebagai tujuan pengiriman paket data untuk melakukan ketukan. Untuk mempermudah penentuan port ketukan, maka dibuat aturan pemilihan port ketukan sesuai dengan nomor port tujuan, digit terakhir pada nomor port ketukan merujuk pada nomor port tujuan. Sebagai contoh, seorang user ingin mengakses port 22, dengan range port ketukan yang telah ditentukan yaitu antara port 2000 sampai dengan 4000, maka pemilihan port ketukan yang digunakan adalah seperti pada Gambar 1. Nomor Port Ketukan 2000+a,3000+b,4000+c Port Tujuan abc Gambar 1. Penentuan format ketukan Nomor port 2000+a, 3000+b, 4000+c merupakan nomor port tujuan pengiriman paket data yang berfungsi sebagai port ketukan. Nomor port ketukan menunjukkan port tujuan abc yang akan dibuka atau ditutup. Maka ketukan yang dilakukan oleh pengguna jika ingin membuka 22 adalah seperti pada Gambar 2. 2000,3002,4002 Gambar 2. Format ketukan membuka port 22 Sedangkan jika user ingin menutup port 22, maka ketukan yang dilakukan oleh pengguna adalah seperti pada Gambar 3. 3002,4002,2000 Gambar 3. Format ketukan menutup port 22 2.4 Mekanisme Menurut (Krzywinski, 2003), pola kerja atau mekanisme metode port knocking ini memiliki beberapa tahap, sebagai berikut: 1. Pada tahap pertama, klien melakukan koneksi ke komputer server ke salah satu port di komputer server, misal port 22, namun koneksi tersebut di blok oleh firewall komputer server 2. Ditahap kedua, klien melakukan koneksi ke port port sequences yang telah didefinisikan dalam file konfigurasi daemon port knocking ke komputer server dengan mengirimkan paket SYN didalamnya. Selama fase ini, klien tidak akan mendapatkan respon apa apa. 3. Pada tahap ketiga, Daemon mencatat adanya percobaan koneksi dan kemudian

54 SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 melakukan autentikasi terhadap percobaan tersebut. Apabila autentikasi sesuai dengan yang didefinisikan pada daemon port knocking dalam hal ini adalah port sequences yang didefinisikan, maka daemon port knocking akan melakukan overwrite terhadap rule yang telah didefinisikan didalam firewall agar membuka port yang ingin dituju oleh klien. 4. Ditahap keempat, setelah melakukan autentikasi klien telah bisa melakukan koneksi ke port yang dituju menggunakan aplikasi seperti pada umumnya. 5. Setelah selesai, klien memutuskan koneksi dengan port dan kemudian mengirimkan paket SYN kembali agar daemon port knocking menulis ulang rule pada firewall agar tidak bisa dilakukan koneksi kembali ke port 22. 3. Metodologi Penelitian Berdasarkan permasalahan yang terjadi, yaitu lemahnya sistem keamanan jaringan pada STMIK- Amik-Riau dan firewall yang tidak mampu membedakan user yang dapat dipercaya dengan menutup port yang ada tanpa membedakan user menjadi kelemahan dalam layanan akses. Sehingga dicari sebuah metode yang efektif dan mampu untuk menyelesaikan masalah yang terjadi STMIK-Amik- Riau menggunakan metode. Uraian kerja akan dijelaskan di dalam kerangka penelitian yang nantinya akan menjelaskan prosedur maupun langkah-langkah yang akan dihadapi dalam membangun Server. Kerangka Kerja Kerangka penelitian yang dipakai dalam mengerjakan suatu penelitian dengan membuat tahapan metodologi penelitian untuk mengerjakan tesis sehingga tidak terjadi kerancuan selama pengerjaan dan hasil yang akan dicapai menjadi lebih maksimal, sesuai kerangka kerja pada gambar 4. Gambar 4. Kerangka kerja 4. Analisa Dan Perancangan 4.1 Analisis Metode Untuk mendapatkan keamanan yang baik dan kemampuan untuk mengizinkan user yang berhak untuk mengakses server maka diperlukan suatu metode yang memenuhi kedua kriteria tersebut. Salah satu metoda baru yang memiliki kemampuan untuk memenuhi kedua kriteria tersebut adalah port knocking. Berdasarkan analisis masalah yang didapat, beberapa serangan terhadap server seperti sniffing acttack, Port Scanning merupakan penyalah gunaan port-port komunikasi yang terbuka secara bebas pada server sehingga keamanan server rentan terjadinya serangan oleh hacker maupun cracker. Pengimplementasian port knocking bertujuan untuk memberikan keamanan berlapis pada server dan memfilter ip address mana saja yang diperkenankan terkoneki terhadap server. Untuk memenuhi kondisi yang baik seperti yang telah tersebut di atas, dilakukan beberapa pendekatan: 1. Perbaikan metode deteksi Metode memeriksa serangan berdasarkan logs untuk mendeteksi beberapa jenis serangan. Khususnya dengan serangan yang disebabkan Port Scanning. 2. Mengubah response Salah satu fitur yang dimiliki oleh adalah memberikan limit akses pada user saat melakukan koneksi dengan server dalam mengakses port yang diinginkan oleh user. Oleh karena itu, di samping memberikan limit akses kepada sistem client, penanganan secara otomatis masalah yang diakibatkan oleh serangan menjadi sangat penting. Integrasi perangkat keamanan seperti firewall kedalam sistem yang baru ini menjadi hal yang mutlak dilakukan. Dengan begitu, setiap gerakan yang dicurigai sebagai serangan akan dengan cepat ditanggulangi dengan cara mengubah rule-rule pada firewall. 3. Studi antar muka dan interaksi antara client dan server aplikasi. Konversi cara setting sistem ini dilakukan berbasis teks oleh administrator. 4. Studi nilai tambah Dengan adanya serangan yang telah terjadi, seharusnya dapat menjadi sebuah evaluasi bagi para sistem administrator dan developer dalam merancang server untuk masa yang akan datang. Segala hal berkaitan dengan tindakan penyerangan harus terdokumentasi dengan baik. Selain itu kelebihan port knocking pada pengimplementasian server di antaranya:

Rometdo Muzawi Aplikasi Pengendalian Port dengan Utilitas untuk Optimalisasi Sistem Keamanan Jaringan Komputer 55 1. Dimana komputer dapat meremote atauberkomunikasi dengan sebuah server melalui port yang tertutup. 2. Meskipun port ditutup, layanan yang disediakan tetap berjalan. 4.2 Perancangan Sistem Pada peracangan sistem akan dijelaskan mengenai, perancangan simulasi dalam pengujian sistem. Perancangan dilakukan dengan menambahkan pengamanan server dengan penutupan semua port yang terbuka dengan penambahan metode port knocking untuk mengakses server.. sedangkan client menjalankan perintah untuk mengakses port yang digunakan. 1.3.2 Flow Diagram Level 0 Flow Diagram (DFD) memberikan gambaran komponen-komponen dari sebuah sistem beserta aliran data. Flow Diagram (DFD) level 0 dapat dilihat pada gambar 7. Sever 2.0 Input Port Number Input 1.0 Store Login 3.0 4.0 Input Firewal l Knockd.Conf Start dan Stop Aplikasi Menampilkan Logs 5.0 Proses Aplikasi Client Menginputkan IP Sumber Dan Number Port Dituju Cient Informasi Logs Pembuka Pintu Dan Penutup Pintu Gambar 7. DFD level 0 Gambar 5. Perancangan sistem 4.3 Desain Proses Setelah tahapan analisa kebutuhan dan perancangan, maka akan diuraikan desain proses dalam membangun PC Server. Berikut ini alur proses yang digunakan dalam penelitian ini. 4.3.1 Context Diagram CD memperlihatkan sistem yang di rancang secara keseluruhan, semua external entity harus digambarkan sedemikian rupa, sehingga terlihat data yang mengalir pada input-proses-output. Pada gambar 7 di atas menjabarkan proses aplikasi port knocking.server terlebih dahulu melakukan login kedalam sistem., kemudian server melakukan set data port number, timer, firewall didalam file knockd.conf. setelah data diset server menyimpan aplikasi port knocking dan menjalankan atau memberhentikan aplikasi port knocking.client melakukan login kedalam sistem agar dapat menggunakan port yang ingin dituju. Client menjalankan perintah berdasarkan IP sumber dan untuk mengakses port yang digunakan dan Logs akan menampilkan informasi siapa yang masuk ke port yang dituju dan siapa yang menutup port yang dituju kedalam server. Client Client Mengkases Port Yang Di Tuju 0 Merancang Aplikasi Pengendalian Port Dengan Utilitas Untuk Optimalisasi Sistem Keamanan Jaringan Komputer Server Menjalankan Aplikasi Gambar 6. Context diagram Server 1.3.3 Flow Diagram Level 1 Flow Diagram (DFD) memberikan gambaran komponen-komponen dari sebuah sistem beserta aliran data. Flow Diagram (DFD) level 1 dapat dilihat pada gambar 8. Pada gambar 6 di atas menjabarkan proses client dan server dalam menjalakan atau menggunakan aplikasi port knocking. Di mana server menjalankan perintah untuk mengaktifkan apliksi port knocking,

56 SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 Sever 2.0 Input Port Number Input 1.0 Store Login 3.0 4.0 Input Gambar 9 di atas adalah sangat high-end pelabuhan SSH perspektif narasi proses mengetuk, jika tidak ada perubahan pelabuhan mengetuk ide, server SSH akan memungkinkan port SSH (22) terus mempertahankan keadaan terbuka, tetapi jika kita menggunakan pelabuhan teknologi mengetuk, klien harus mengirim satu set kombinasi port tetap (sinyal), dan kemudian menunggu server untuk mengkonfirmasi kombinasi port koneksi benar hanya setelah port SSH terbuka untuk membiarkan koneksi client. Informasi 2.1 Update Updated Port number Knockd.Conf Informasi 3.1 Update Updated Update Knockd.Conf Informasi Start dan Stop Aplikasi 4.1 Update Updated firewall 5. Implementasi Dan Pengujian 5.1 Hasil Pengujian Pada bagian ini akan dijelaskan hasil yang diperoleh dari implementasi sistem terhadap server. Langkah langkah pengujian dengan langkah-langkah sebagai berikut : Menampilkan Logs 5.0 Proses Aplikasi Client Menginputkan IP Sumber Dan Number Port Dituju Cient 1. Berikut ini adalah hasil sebelum mengisi file knockd.conf tersebut dengan beberapa baris teks yang ditampilkan dalam bentuk file. Informasi Logs Pembuka Pintu Dan Penutup Pintu Gambar 8. DFD level 1 4.4 Model Proses Tujuan utama port knocking ini adalah untuk mencegah dari attacker yang melakukan scanning port untk mencari informasi mengenai port yang terbuka pada router/server. Model Proses dapat dilihat pada gambar 9. Gambar 10. File knockd yang kosong 2. Server Menjalankan file knockd pada komputer server. Gambar 9. Model proses port knocking Gambar 11. File knockd pada server

Rometdo Muzawi Aplikasi Pengendalian Port dengan Utilitas untuk Optimalisasi Sistem Keamanan Jaringan Komputer 57 3. Server Melakukan Penutupan Port 22 SSH (DROP ). 6. Client berhasil mencoba mengakses port 22 SSH. Gambar 15. Client mengakses port 22 7. Hasil tampilan Logs pada Server pada file /home/rometdomuzawi/knockd.log. Gambar 12. File knockd pada server 4. Client menjalankan file knockd pada komputer client : Knock v (Ip Address Server) (Urutan Port Sesuai Role Untuk Membuka Akses SSH). Gambar 13. File knockd pada client 5. client melakukan pengiriman paket urutan port 7000, 8000, 9000 pada komputer server, maka komputer server akan melakukan monitoring port apakah urutan port yang dikirim sesuai dengan format urutan port openssh. Gambar 16. Logs client membuka port ssh Gambar 14.Pengiriman urutan port Gambar 17. Logs client menutup port ssh

58 SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 6. Simpulan Berdasarkan analisa dan hasil dari aplikasi pengendalian port dengan utilitas port knocking telah berhasil diuji dan menghasilkan kondisi port yang terbuka untuk digunakan dengan fakta ini bisa disimpulkan bahwa optimalisasi sistem keamanan jaringan komputer bisa memanfaatkan aplikasi pengendalian port ini. Kelemahan dari sistem yang dibuat masih dilakukan secara manual dengan memanfaatkan utilitas port knocking untuk membuka port yang telah diblok oleh sistem firewall. Saran Perbaikan adalah dengan membangun suatu aplikasi yang terintegrasi dengan utilitas port knocking untuk melakukan koneksi ke port yang diblok oleh firewall. Referensi Al-bahadili, H., & Hadi, A. H. (2010). Network Security Using Hybrid. IJCSNS International Journal of Computer Science and Network Security, 10(8), 8 12. Anggoro, R., Informatika, J. T., & Informasi, F. T. (2010). IMPLEMENTASI REMOTE SERVER MENGGUNAKAN METODE PORT KNOCKING DENGAN ASYMMETRIC ENCRYPTION. Aswin, M., & Ub, T. E. (2010)., Client, Server, Port knocking, Iptables. Jurnal TIF, 1, 22 37. Boroumand, L., Shiraz, M., Gani, A., & Khokhar, R. (2014). Virtualization Technique for Port Knocking in Mobile Cloud Computing. Ist.J.Advance.Soft.Comput.Appl, 6(1), 1 25. Khan, Z. A., Javaid, N., Arshad, M. H., Bibi, A., & Qasim, B. (2012). Performance Evaluation of Widely used Portknoking Algorithms, 1 5. Krzywinski, M. (2003). krzywinski-portknockingsysadmin2003.pdf. Sys Admin the journal for UNIX system administrators. Muhammad Denny Adisety. (2011)., 1(611060074), 12. Otp, O. P. (2014). INTERNATIONAL JOURNAL OF CURRENT LIFE SCIENCES. International Journal of Current Life Sciences, 4(3), 504 511. Prihanto, A., & Knocking, P. (2013). Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient. Prosiding Seminar Teknik Elektro Dan Pendidikan Teknik Elektro, (Ste), 533 538. Sahu, M. P., Singh, M. M., & Deepak, P. (2013). A Result Analysis of Modified Hybrid Port Knocking (MHPK) with Strong Authentication. International Journal of Scientific & Engineering Research, 4(5), 2091 2097. Sahu, P., Singh, M., & Kulhare, D. (2013). Implementation of Modified Hybrid Port Knocking ( MHPK ) with Strong Authentication. International Journal of Computer Applications, 64(22), 31 36. Saleh, M., Fajri, H., Suhatman, R., Putra, Y. E., Studi, P., Informatika, T., Caltex, P. (2014). Analisa Pada Sistem Operasi Linux Ubuntu Server, 2(1), 59 67. Sembiring, I., Widiasari, I. R., Prasetyo, S. D., & Diponegoro, J. (2009). Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Menggunakan Metode. Jurnal Informatika, 5, 15. W, T. W., & Sanjaya, A. (2008). Studi sistem keamanan komputer. Jurnal Artificial,ICT Research Center UNAS, 2(2), 70 77. Yewale, M. P. R. (2014). A Modified Hybrid Port Knocking Technique for Host Authentication : A Review. IJRITCC International Journal on Recent and Innovation Trends in Computing and Communication, 2(3), 673 677. Zorkta, H., & Almutlaq, B. (2012). Harden Single Packet Authentication ( HSPA ). International Journal of Computer Theory and Engineering, 4(5), 5.