BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

APLIKASI RANDOM BANK SOAL UJIAN NASIONAL SEKOLAH DASAR MENGGUNAKAN METODE LINEAR CONGRUENTIAL GENERATORS (LCG)

MENINGKATKAN KEAMANAN PORT SSH DENGAN METODE PORT KNOCKING MENGGUNAKAN SHOREWALL PADA SISTEM OPERASI LINUX NASKAH PUBLIKASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

2. SSH dengan password: SSH dengan public key:

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

KATA PENGANTAR. I Kade Adi Haryawan

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

FIREWALL dengan Iptables

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH

BAB I PENDAHULUAN 1.1 Pendahuluan

Posisi Firewall. Switch LAN Firewall

PENGAMANAN JARINGAN KOMUTER

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB Kriptografi

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

BAB 2 LANDASAN TEORI

MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

PRESENTASI TUGAS AKHIR KI 1391

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak

BAB I PENDAHULUAN. 1.1 Latar Belakang

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

IMPLEMENTASI LINEAR CONGRUENTIAL GENERATOR DALAM RANCANG BANGUN APLIKASI GAME PEDULI LINGKUNGAN

Tugas MID Keamanan Jaringan Komputer

Menggunakan Firewall Linux:

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

Blok Cipher JUMT I. PENDAHULUAN

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

PRAKTIKUM 1 TELNET DAN SSH SERVER

Certified Network Associate ( MTCNA ) Modul 6

RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT

A. TUJUAN PEMBELAJARAN

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

1. Persiapan. 2. Pendahuluan

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Firewall. Pertemuan V

Indra Dermawan ( )

A I S Y A T U L K A R I M A

Vpn ( virtual Private Network )

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN KOMPUTER. Pertemuan 10

BAB I PENDAHULUAN UKDW

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

SISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR

Koneksi TCP sebelum Spoofing

Remote Execution. Oleh: Idris Winarno

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

BAB I PENDAHULUAN 1.1 Latar Belakang

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Keamanan Jaringan Komputer Scanning dan CVE

Mastering Iptables Seri 1 dan Seri 2

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Firewall. Pertemuan V

BAB III ANALISA DAN PERANCANGAN

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENDAHULUAN. Bab Latar Belakang

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

UNIVERSITAS GUNADARMA

PRAKTIKUM KEAMANAN JARINGAN

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

BAB IV HASIL DAN PEMBAHASAN

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Bab II. TINJAUAN PUSTAKA

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Xcode Intensif Training. Advanced ethical web. hacking & security

TCP DAN UDP. Budhi Irawan, S.Si, M.T

BAB IV. Mengamankan Sistem Informasi

BILANGAN ACAK (RANDOM NUMBER)

Aplikasi Ujian Online untuk SMA PKP JIS dengan Metode Linear Congruental Generator (LCG) Berbasis Website

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

PERANCANGAN APLIKASI KUIS WAWASAN KEBANGSAAN MENGGUNAKAN METODE LINEAR CONGRUENT METHODS (LCM)

Transkripsi:

BAB II TINJAUAN PUSTAKA 2.1 Port Knocking Secara umum, Port Knocking adalah bentuk komunikasi dari host to host dimana informasi-informasi tersebut mengalir pada port yang seolah-olah tertutup. Ada berbagai jenis dari Port Knocking, tetapi pada dasarnya setiap informasi yang mengalir pada jaringan dikirimkan pada port yang tertutup dan diterima oleh suatu daemon yang berfungsi memonitoring file log pada firewall yang nantinya dapat membuka atau menutup port sehingga komunikasi dapat terjadi. (http://www.portknocking.org/,2014) 2.1.1 Pengertian Port Knocking Port Knocking adalah metode komunikasi host-to-host dimana informasi tersalur melalui port yang tertutup. Pada dasarnya Port Knocking dapat didefinisikan sebagai suatu metode komunikasi antara dua komputer, dimana informasi yang dikirimkan di-encode dalam bentuk usaha koneksi ke port-port dalam urutan tertentu. Usaha membangun koneksi ini bisa disebut juga ketukanketukan (knocks). 2.1.2 Mekanisme Pengetukan Port Dalam metode Port Knocking secara umumnya terdapat 4 mekanisme hingga port yang tertutup dapat terbuka, yaitu : 1. Kondisi (A) Client tidak dapat terkoneksi pada port aplikasi, dan kondisi (B) client tidak dapat terkoneksi dengan berbagai port. 1

2 Gambar 2.1.2.1 Kondisi 1 Port Knocking (sumber : http://www.portknocking.org) 2. Client melakukan koneksi secara teratur kepada port yang telah ditentukan dengan mengirim paket SYN, client akan mengirimkan paket knowledge kedalam daemon yang telah dikonfigurasi dan tidak akan menerima paket acknowledge sampai proses koneksi terhubung, karena firewall memblokirnya.

3 Gambar 2.1.2.2 Kondisi 2 Port Knocking (sumber : http://www.portknocking.org) 3. (A) Proses server, proses pembukaan koneksi dan menterjemahkan dari setiap ketukan port yang telah dilakukan. Server melakukan sesuai isi dari konfigurasi daemon Port Knocking. Gambar 2.1.2.3 Kondisi 3 Port Knocking (sumber : http://www.portknocking.org)

4 4. Client terkoneksi kedalam port dan terautentifikasi dengan aplikasi yang diakses. Gambar 2.1.2.3 Kondisi 4 Port Knocking (sumber : http://www.portknocking.org) 2.2 SSH (Secure Shell) SSH yang merupakan singkatan dari Secure Shell adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan yang banyak digunakan pada sistem berbasis linux dan unix. SSH dirancang sebagai pengganti telnet dan remote shell tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk otentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan deskripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu).

5 Ada dua pilihan Software SSH server untuk mengimplementasikan protokol SSH pada sistem operasi linux : 1. SSH Program SSH original bersifat komersial atau berbayar, biasanya diimplementasikan pada perusahaan atau organisasi dan tersedia di situs http://www.ssh.com. 2. OpenSSH OpenSSH adalah implementasi open soruce dari SSH yang dikembangkan oleh OpenBSD projek. Situs resminya terdapat di http://www.openssh.com. OpenSSH adalah server SSH yang paling popular dan sering digunakan di sistem berbasis linux. 2.3 Firewall Firewall adalah suatu mekanisme, sehingga suatu client dari luar dilarang/dibolehkan mengakses ke dalam jaringan (atau client yang berada di dalam dilarang/dibolehkan mengakses keluar jaringan) berdasarkan aturan aturan yang ditetapkan. Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet. (sumber : Elizabeth Zwicky, et.al, Building Internet Firewalls, 2nd edition. O Riley & Associates, 2000.). 2.3.1 Fungsi Firewall Adapun beberapa fungsi utama dari firewall secara umum yaitu : 1. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall

6 harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. 2. Melakukan autentifikasi terhadap akses. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall 3. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi 4. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan. 2.3.2 Karakteristik Firewall Berikut merupakan beberapa karakteristik dari firewall : 1. Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan. 2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan. Hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. 3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating sistem yang relatif aman.

7 2.4 IPTables PTables merupakan tool yang sudah tersedia pada sistem operasi Linux ubuntu, fungsinya adalah men-setup, mengatur, dan memeriksa paket dari aturan pemfilteran IP. Iptables mengizinkan user untuk mengontrol sepenuhnya jaringan melalui paket IP dengan sistem LINUX yang diimplementasikan pada kernel Linux. Sebuah kebijakan atau Policy dapat dibuat dengan iptables sebagai polisi lalulintas jaringan. Sebuah policy pada iptables dibuat berdasarkan sekumpulan peraturan yang diberikan pada kernel untuk mengatur setiap paket yang datang. Pada iptables ada istilah yang disebut dengan Ipchain yang merupakan daftar aturan bawaan dalam Iptables. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Gambar 2.4.1 Diagram Perjalanan Paket data pada IPTables (sumber : Muhar Syarif, Implementasi IPTables sebagai filtering Firewall : 2008) Pada diagram tersebut, persegipanjang yaitu filter INPUT, filter OUTPUT, dan filter FORWARD menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada salah satu persegipanjang diantara IPchains, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah

8 yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. 2.5 Brute-Force Attack Brute-Force Attack adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin untuk memecahkan password, kunci, kode, atau sebuah kombinasi. 2.6 NETCAT NetCat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paket-paket UDP, listen pada port -port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Tidak seperti telnet, script nc memisahkan pesan- error ke standar error daripada ke standar output, sedangkan telnet mengirimkan output dan error ke standar output yang sama. Dengan tools NetCat ini dapat mengirimkan paket TCP yang dapat digunakan untuk mengetuk port pada metode Random Port Knocking ini. 2.7 Pseudo Random Number Generator Pseudo Random Number Generator (PNRG) berasal dari Pseudo yang berati genuine but having the appearance of dapat kita artikan gambaran semu yang mendekati aslinya dan Random Number Generator yang berarti pembuat bilangan angka acak, jadi Pseudo Random Number Generator atau Pembangkit bilangan acak semu adalah sebuah algoritma yang membangkitkan sebuah deret bilangan yang tidak benar-benar acak. Keluaran dari pembangkit bilangan acak semu hanya mendekati beberapa dari sifat-sifat yang dimiliki bilangan acak.

9 Walaupun bilangan yang benar-benar acak hanya dapat dibangkitkan oleh perangkat keras pembangkit bilangan acak, bukannya oleh perangkat lunak komputer, akan tetapi bilangan acak semu banyak digunakan dalam beberapa hal seperti simulasi dalam ilmu fisika, matematika, biologi dan sebagainya, dan juga merupakan hal yang sangat penting dalam dunia kriptografi. Penggunaan bilangan acak semu ini kita dapat juga kita gunakan utuk mengacak port yang akandigunakan dalam metode Random Port Knocking ini. Walaupun terlihat sederhana untuk mendapatkan bilangan acak, tetapi diperlukan analisis matematika yang teliti untuk membangkitkan bilangan seacak mungkin (Ramadhan, 2007). Berikut ini beberapa pembangkit bilangan acak semu : 1. Linear Congruent Generators (LCG) 2. Lagged Fibonacci Generators 3. Linear Feedback shift Registers 4. Generalised Feedback shift Registers 5. Mersenne Twister 2.8 Linear Congruential Generator (LCG) Linear Congruent Method Jenis Pseudorandom Number Generator (PRNG) yang dibahas adalah Linear Congruential Generator (LCG). Linear Congruential Generator (LCG) merupakan jenis Pseudorandom Number Generator (PRNG) yang banyak dipergunakan dalam aplikasi komputer modern. Linear Congruential Generator (LCG) ditemukan oleh D.H Lehmer. Tak lama sesudah itu, banyak programmer yang menggunakan metode Linear Congruential Generator (LCG) tersebut untuk menghasilkan bilangan yang tampak random (Pseudorandom number) dalam jumlah besar dan waktu yang cepat. Linear Congruential Generator (LCG) atau yang dalam dunia komputeriialsasi sering disebut dengan Linear Congruential Method (LCM) merupakan pembangkit bilangan acak yang sederhana, mudah dimengerti secara teori, dan juga mudah untuk diimplementasikan. LCG didefinisikan dalam relasi berulang berikut :

10 X n = (ax n 1 + b) mod m Dimana : X n = bilangan acak ke-n dari deretnya X n-1 = bilangan acak sebelumnya a = faktor pengali b = increment m = modulus X0 adalah kunci pembangkit atau disebut juga umpan (seed), iterasi terkecil dimulai dari X1. LCG mempunyai periode tidak lebih besar dari m, dan pada kebanyakan kasus periodenya kurang dari bilangan m itu sendiri. LCG mempunyai periode maksimal (m 1) atau dalam beberapa kasus memiliki periode penuh yaitu m. Keunggulan LCG terletak pada kecepatannya dan hanya membutuhkan sedikit operasi bit. LCG sangat berguna untuk aplikasi seperti simulasi, pengacakan bilangan khusus dalam suatu range sebab LCG memperlihatkan sifat statistik yang bagus dan sangat tepat untuk uji-uji empirik (Putranto, 2010). Dari penelitian yang telah dilakukan Oni (2011) Jika dilihat dari sisi kecepatan, Linear Congruential Generator (LCG) mempunyai waktu yang lebih cepat dibandingkan dengan algoritma SIMD - Oriented Fast Mersenne Twister(SFMT) dan Well Equidistributed Long-Period Linear (WELL) dapat dilihat pada tabel 2 dibawah ini Table 2. Hasil Pengujian Algoritma LCG,SFMT,WELL

11 Untuk membangkitkan bilangan random atau acak menggunakan metode LCG, pada penelitian ini konstanta M dimana yang kita ketahui adalah sebagai pembagi ataupun batas atas dari algoritma ini diberikan nilai yaitu 65536. Nilai tersebut merupakan reprentasi dari jumlah semua port dalam jaringan, hal ini menjelaskan bahwa dalam TCP Header and Encapsulation dengan jumlah seluruh port (M) terdapat hubungan seperti gambar dibawah ini : Dalam TCP header menggunakan 32 bit total panjang header dimana pada awal 16 bit pertama berisi source port dan 16 bit berikutnya berisi destination port, maka dari hal tersebut dapat kita ketahui total panjang header terdiri dari 2x16 bit dimana didefinisikan M yaitu 65536 yang merupakan 65536 atau (2 16 ) yang mereprensitasikan nilai dari M itu sendiri adalah 16 16 binary digits (or bits). Semua dari beberapa algoritma untuk membangkitkan bilangan acak semu, hanpir tidak ada yang benar-benar dapat menghasilkan bilangan acak secara sempurna dalam arti benar-benar acak dan tanpa ada perulangan selama pembangkit yang digunakan adalah komputer yang memiliki sifat deterministik. Bilangan yang benar-benar acak hanya dapat dihasilkan oleh perangkat keras (hardware) (Ramadhan, 2007).

12 2.9 Random Port Knocking Seperti yang kita ketahui dari metode Port Knocking secara umumnya hanya melakukan pengetukan port sesuai urutan yang telah ditentukan, dalam Random Port Knocking berbeda. Random Port Knocking ini diciptakan untuk memperbaiki celah kemanan yang ada pada Port Knocking biasa, karena pada Port Knocking biasa menggunakan static sequence port number atau urutan pengetukan port secara statis yang memiliki kemungkinan besar untuk di tebak urutan portnya, berbeda dengan Random Port Knocking yang memiliki urutan port yang random. 3.0 Tinjauan Studi Dalam pelaksanaan penelitian ini digunakan beberapa tinjauan studi yang akan digunakan untuk mendukung pelaksanaan penelitian yang dilakukan. Beberapa tinjauan studi yang diambil adalah : i. Meningkatkan keamanan port SSH dengan metode port knocking menggunakan shorewall pada sistem operasi Linux (Edy Haryanto,2013) Pada penelitian ini, penulis membuat suatu pengamanan kepada port SSH menggunakan port knocking menggunakan shorewall yaitu tool firewall berbasis open source pada linux. Penulis telah melakukan pengamatan bahwa service sangatlah penting untuk diberi keamanan, keamanan yang sudah yaitu menggunakan portal login saja tidaklah cukup karena dapat diserang menggunakan teknik brute-force attack pada port SSH yang selalu terbuka. Dalam hal ini penulis telah mengguji service yang SSH yang biasa dan membandingkan dengan service SSH yang telah menggunakan port knocking, tebukti pada service SSH yang diberi tambahan keamanan port knocking ternyata lebih aman dari serangan bruteforce attack karena port SSH dapat disembunyikan sehingga aman dari serangan hacker.

13 ii. Implementasi Linier Congruent Method (LCM) Pada Aplikasi Tryout SMPTN(Daniel Munthe,2014) Pada penelitian ini penulis membuat sebuah sistem aplikasi pengacakan soal tryout menggunakan Visual Basic 6 pada Bimbingan dan Pemantapan Belajar Quin di Medan, dalam sistem ini penulis membuat pengacakan soal untuk siswa siswi tempat pembelajaran tersebut menggunakan metode Pseudo Random Number Generator(PRNG). Dalam hal ini penulis lebih memfokuskan lagi pada salah satu algoritma PRNG yaitu Linear Congruential Method (LCM) atau yang sering kita sebut juga dengan Linear Congruential Generator (LCG). Penulis membuat implementasi dan pengujian pengacakan pin pada sistem PMDK online ini dan menemukan bahwa algoritma LCM ini merupakan algoritma pengacakan yang sederhana, simpel dan cepat untuk melakukan pengacakan sejumlah angka yang dapat ditentukan batasan pengacakanya. iii. Comparison Between Linear Congruential Generators, Well Equidistributed Long-Period Linear (Well), And Simd-Oriented Fast Mersenne Twister (Sfmt) Algorithm To Generate Pseudorandom Number.( Marvello Oni,2011) Pada penelitian ini Penulis melakukan perbandingan metode pengacakan dengan menggunakan 3 metode yaitu : 1. Linear Congruential Generators 2. Well Equidistributed Long-Period Linear (Well) 3. Simd-Oriented Fast Mersenne Twister (Sfmt) Algorithm To Generate Pseudorandom Number Dari hasil penelitian yang telah dilakukan, didapati Linear Congruential Generator (LCG) mempunyai waktu yang lebih cepat dalam menghasilkan bilangan random dibandingkan dengan algoritma SIMD-

14 Oriented Fast Mersenne Twister(SFMT) dan Well Equidistributed Long- Period Linear (WELL). Setelah dilakukan pengacakan didapatti hasil seperti table dibawah ini : Dari data diatas dapat dilihat bahwa rata-rata selisih waktu dari ketiga algoritma tesebut adalah 0.962. LCG mempunyai waktu yang lebih cepat dibandingkan dengan kedua algoritma yang lain. Kemudian diikuti oleh SFMT dan terakhir adalah WELL. iv. Perbandingan Algoritma Linear Congruential Generators, BlumBlumShub, dan MersenneTwister untuk Membangkitkan Bilangan Acak Semu. (Andresta Ramadhan,2013) Dari penetian ini didapati bahwa pengacakan yang dihasilkan oleh LCG memiliki bilangan acak yang yang berulang setelah n tertentu. Hasil dari penelitian yang di lakukan juga menghasilkan bahwa LCG memiliki periode pengacakan sebanyak M yang berarti memiliki periode penuh. Dilihat dari sisi kecepetan, didapati LCG memiliki kecepatan yang relative lebih cepat dibandingkan kedua algoritma yang lainnya.