BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB II TINJAUAN PUSTAKA

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH

KATA PENGANTAR. I Kade Adi Haryawan

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

PENDAHULUAN. Bab Latar Belakang

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Tugas MID Keamanan Jaringan Komputer

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

PRAKTIKUM KEAMANAN JARINGAN

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

MENINGKATKAN KEAMANAN PORT SSH DENGAN METODE PORT KNOCKING MENGGUNAKAN SHOREWALL PADA SISTEM OPERASI LINUX NASKAH PUBLIKASI

Rahmady Liyantanto liyantanto.wordpress.com

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB I PENDAHULUAN UKDW

2. SSH dengan password: SSH dengan public key:

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

Evaluasi Keamanan Sistem Informasi

atau berubahnya metoda untuk mengoperasikan sistem.

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU

BAB I PENDAHULUAN 1.1. Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS MID KEAMANAN JARINGAN KOMPUTER

File Transfer Protocol

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

Koneksi TCP sebelum Spoofing

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Keamanan Sistem Informasi. Girindro Pringgo Digdo

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB IV HASIL DAN PEMBAHASAN

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Latar Belakang

www. dickyprihandoko.worpress.com

BAB 4 Hasil dan Pembahasan

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

Biznet GIO Cloud Menghubungkan VM via SSH

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

Methods of Manual Penetration Testing (Actual Exploit)

Management Oleh : Felix Andreas Sutanto

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Pendahuluan

IMPLEMENTASI PORTSENTRY SEBAGAI KEAMANAN SERVER UBUNTU DARI AKTIFITAS SERANGAN DI SMK NEGERI 2 PEKALONGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Network Traffic Monitoring Berbasis Windows Menggunakan Delphi

Xcode Intensif Training. Advanced ethical web. hacking & security

BAB IV. Mengamankan Sistem Informasi

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

TUGAS KEAMANAN JARINGAN SNORT

BAB I PENDAHULUAN. 1.1 Latar Belakang

Monitoring The Network

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

A I S Y A T U L K A R I M A

DAFTAR ISI. Kata Pengantar...i. Daftar Gambar...ix. Daftar Tabel...xi Latar Belakang Rumusan Masalah Batasan Masalah...

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB IV PENGUJIAN DAN ANALISA

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

THREAT PACKET ANALYSIS USING SNORT

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

TUGAS KEAMANAN JARINNGAN KOMPUTER

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Keamanan Web Server. Pertemuan XI WEB HACKING

KEAMANAN KOMPUTER. Pertemuan 11

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan server suatu jaringan. Saat seorang administrator jaringan ingin melakukan SSH maka hal yang dilakukan yaitu mengakses port SSH (secara default port 22) dan melakukan login maka koneksi untuk SSH akan terjadi, dari hal tersebut dapat kita katakan bahwa port SSH ini sangatlah penting, karena dengan mengakses port ini, remote login SSH akan dapat dilakukan. Pada dasarnya Port SSH ini akan selalu terbuka untuk menerima koneksi dari luar agar dapat melakukan SSH, Dengan kondisi demikian dapatkah di katakakan server akan tetap aman?sedangkan setiap orang yang tidak berkepentingan dapat mencoba melakukan koneksi SSH untuk masuk ke dalam server. Dalam perkembangan jaman, seorang hacker dapat menggunakan multithreading program untuk menjalankan program brute-force password yang dalam setiap detiknya saja dapat melakukan 1000 kali percobaan penebakan username dan password. Salah satu kasus penyerangan service SSH terjadi seperti yang dijelaskan pada situs http://www.shellperson.com, bahwa pada tanggal 10 april 2010 servernya telah berhasil dibobol melalui service SSH dengan cara melancarkan serangan Brute-Force Attack. Serangan Brute-Force Attack ini teridentifikasi ketika administarator jaringan tersebut melihat log otentikasi. Penyerang meninggalkan jejak berupa ribuan percobaan login yang tercatat di file log sistem yang tetdapat pada direktori /var/log.auth.log.1 seperti yang dijelaskan pada website tersebut. Dalam hal ini kita dapat menggunakan firewall untuk menutup port SSH yang selalu terbuka. Permasalahan yang muncul adalah jika kita menutup port SSH, maka secara otomatis komunikasi tidak akan dapat dilakukan dan koneksi SSH mustahil dapat dilakukan. Dengan mengkonfigurasi

firewall menggunakan Port Knocking, maka seorang administrator jaringan dapat mengatur buka tutup port dalam jaringan khususnya port SSH. Dengan mekanisme mengetuk beberapa port pada server SSH maka akan memicu terbukanya port SSH dan percobaan Brute-Force Attack dapat diatasi, dengan cara ini Port Knocking efektif untuk digunakan. Mekanisme pembukaan port knocing ini umumnya menggunakan beberapa urutan port yang telah ditentukan (statis) sebelumnya. Kita dapat memberikan pengamanan lebih terhadap Port Knocking ini, karena dengan menggunakan program sniffing paket data dalam jaringan, kita dapat memantau alur jaringan dan mencari urutan port yang sering diketuk, hal ini dapat menjadi celah jika terdeteksi oleh hacker. Salah satu dari solusi yang dapat kita terapkan yaitu dengan mengacak port yang akan diketuk, metode ini dapat kita sebut dengan nama Random Port Knocking. Random Port Knocking ini akan memberikan keamanan lebih kepada server karena sistem pengetukan port yang dilakukan secara random sehingga port yang diketuk untuk membuka port utama tidak akan mudah untuk termonitoring. Dengan mengacak beberapa port yang yang akan diketuk pada metode Random Port Knocking ini maka setiap port yang diketuk pada setiap sesinya akan berbeda beda sehingga integiritas keamanan dapat lebih ditingkatkan. 1.2 Rumusan Masalah Berdasarkan latar belakang diatas, dapat dirumuskan permasalahan Bagaimana melakukan pengacakan port dalam metode Random Port Knocking ini sehingga dapat mengamankan port SSH? 1.3 Tujuan Tujuan dari penelitian ini yaitu mengamankan port SSH pada server dengan menggunakan metode Random Port Knocking.

1.4 Batasan Masalah Agar penelitian lebih fokus, permasalahan yang ditinjau tidak terlalu luas dan sesuai dengan maksud dan tujuan yang ingin dicapai. Batasan masalah penelitian ini antara lain : 1. Tidak membahas keamanan paket data. 2. Fokus penelitian ini yaitu kepada hasil pengacakan port menggunakan Linear Congruent Generators (LCG) yang akan digunakan pada metode Random Port Knocking untuk proses buka tutup port pada SSH. 3. Aplikasi metode ini difokuskan pada port SSH (port 22). 4. Penelitian ini dilakukan menggunakan media virtual menggunakan Virtual Machine dengan Sistem Operasi Ubuntu 12.04 LTS dan menggunakan bahasa pemrograman C. 1.5 Manfaat Adapun Manfaat penelitian ini yaitu diharapkan dengan metode Random Port Knocking ini, dimana port yang akan diketuk akan di random diharapkan dapat lebih meningkatkan keamanan port SSH sehingga orang yang tidak berkewajiban/hacker tidak dapat melakukan Brute-Force Attack yang dapat mengakibatkan pembobolan server. 1.6 Metodelogi Penelitian Ilmu Komputer merupakan ilmu yang sangat kompleks, sedemikian luasnya bidang ini sehingga penelitian dalam bidang ini juga menjadi demikian luasnya. Berbagai jurnal penelitiandalam bidang Ilmu Komputer menggunakan beberapa Metode. (Utami Ema,dkk : 2007) Menjelaskan bahwa, dari beberapa penelitian pada Ilmu Komputer terlihat bahwa penelitian di bidang ini dapat dikategorikan menjadi 2 (dua) yakni : a. Penelitian berfokus pada Metode Penelitian b. Penelitian berfokus pada suatu bidang area penelitian

Dapat Disimpulkan penelitian ini berfokus pada suatu bidang area penelitian. Metedologi penelitian ini akan menjelaskan langkah langakah yang diambil dalam menggunakan Random Port Knocking dalam mengamankan port SSH. 1.7 Identifikasi Dan Perumusan Masalah Pada tahapan identifikasi dan perumusan masalah ini, penulis melakukan pengumpulan data-data yang terkait dengan masalah yang dihadapi dalam penelitian. Dalam melakukan penelitian ini, metode pengumpulan data yang akan digunakan adalah metode observasi. Data dikumpulkan dengan mengadakan pengamatan langsungterhadap obyek yang diteliti. Dalam hal ini penulis mengidentifikasi terdapat celah keamanan pada port SSH yang selalu terbuka, maka dilakukan penelitian Random Port Knocking untuk meningkatkan keamanan padapengumpulan data dapat diperoleh dengan cara mengamati file log pada server, dengan hal tersebut dapat diamati port yang sering diserang. Dari data yang didapat barulah dapat diidentifikasi dan dirumuskan masalah terkait dengan penelitian ini. Dari perumusan masalah, dapat dirumuskan permasalahan yang akan ditemui yaitu bagaimana mengamankan port SSH dari serangan hacker atau attackeryaitu dengan menggunakan metode Random Port Knocking agar integritas keamanan pada remote server(ssh) dapat lebih ditingkatkan. 1.8 Desain Penelitian Dalam penelitian kali ini akan menggunakan algoritma Linear Congruential Generator (LCG) yang merupakan salah satu teknik pengacakan dari metode Pseudo Random Number Generator. Objek dalam penelitian ini adalah pada pengacakan 3 buah port menggunakan Pseudo Random Number Generator. Dengan metode LCG ini port yang akan diketuk akan diacak dan selanjutnya akan dikirimkan kepada program client sehingga client dapat mengetuk port yang telah dirandom terlebih dahulu.

Desain penelitian ini akan digambarkan dengan tahap-tahap alur kerja programbeserta penjelasannya.dalam Random Port Knocking ini menggunakan metode pengacakan port yang menggunakan Pseudo Random Number Generator (PRNG). Dimana urutan port yang akan diketuk diacak antara range 0 sampai 65.535 buah port. Seperti yang telah dijelaskan diatas, objek dari metode ini yaitu 3 buah port yang akan diacak untuk mendapatkan port sequence nya atau urutan portnya. Dengan mengacak urutan port ini membuat metode Random Port Knocking ini sangat aman, gambaran secara keseluruhan Random Port Knocking ini akan dijelaskan dibawah ini : 1. Tahap pertama client membuka program client yang berfungsi untuk ngirim TCP paket yang berisi data minta yang berguna untuk meminta 3 port acak yang akan diketuk nantinya kepada server. 2. Pada sisi server akan menerima kode permintaan 3 port acak. 3. Setelah menerima kode permintaan 3 port acak dari client kemudian dari sisi server ngirimkan 3 buah port acak tersebut ke sisi client 4. Setelah menerima 3 buah nomor port acak dari server, maka selanjutnya client akan mengetuk port sesuai dengan nomor-nomor port yang dikirimkan dari server tadi. Jika benar maka port SSH akan terbuka dan koneksi SSH dapat dilakukan. 5. Setelah port SSH pada server terbuka maka client dapat melakukan koneksi SSH seperti biasa pada terminal. 1.8.1 Skenario Pengujian Skenario pengujian merupakan salah hal yang penting dalam pelaksanaan sebuah penelitian. Dengan adanya skenario pengujian, penelitian dapat berjalan sesuai dengan apa yang direncanakan dan diharapkan akan mendapatkan hasil yang sesuai. Dalam penelitian ini penulis menggunakan software atau tool pengujian sebagai berikut :

Nmap (Network Mapper ) Nmap merupakan sebuah tools open source untuk eksplorasi dan audit keamanan jaringan. Nmap bekerja sangat cepat melakukan scanner port pada jaringan, meskipun jaringan yang cukup besar. Dalam Nmap juga akan terlihat port-port dalam jaringan yang tertutup dan yang terbuka serta pemetaan jaringan dapat terlihat secara tepat pada Nmap. NetCat NetCat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paket-paket UDP, listen pada port -port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Proses-proses pengujiannya sebagai berikut : Jalankan program pada server dengan terlebih dahulu menutup port SSH lalu kita lakukan scanning port dengan menggunakan program Nmap, dari scanning tersebut akan terlihat port SSH terbuka atau tidak. Selanjutnya akan dilakukan pengujian yaitu melakukan pembukaan port dengan melakukan tahap-tahap Random Port Knocking. Skenario ini diawali dengan melakukan pengetukan port yang benar pada server dengan cara mengirimkan paket TCP menggunakan software NetCat, jika ketukan port benar, maka client dapat terkoneksi SSH dengan server. Untuk melakukan penutupan port SSH dilakukan dengan mengirimkan paket data TCP yang berisi kata tutup kepada server maka port SSH akan kembali tertutup.