BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV PENGUJIAN DAN ANALISIS

Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

2. SSH dengan password: SSH dengan public key:

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN 1.1. Latar Belakang

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

PERANCANGAN SISTEM BILLING SERVER BERBASIS RASPBERRY PI PADA WARNET D-NETT BALIWAE. Dian Budi Argo ( ) Sistem Komputer

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE

fail2ban untuk mengamankan server dari serangan bot hacker centos 6.3

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

INFRASTRUCTURE SECURITY

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

Bab II. TINJAUAN PUSTAKA

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 4 Hasil dan Pembahasan

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi

Gambar 3.1 Perancangan Sistem

A I S Y A T U L K A R I M A

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB IV HASIL DAN UJI COBA

KATA PENGANTAR. I Kade Adi Haryawan

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

REMOTE ACCESS DNS SERVER

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 3. METODE PENELITIAN

BAB IV ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR RANCANG BANGUN DOOR LOCK FACE RECOGNITION DENGAN METODA EIGENFACES MENGGUNAKAN OPENCV2.4.9 DAN TELEGRAM MESSENGER PADA RASPBERRY PI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Nagios Sebagai Network Monitoring Software

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Xcode Intensif Training. Advanced ethical web. hacking & security

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

Xcode Intensif Training. Computer Networking. Advanced

PortSentry dapat di download secara pada

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB III METODOLOGI PENELITIAN. Tahapan penelitian yang dilakukan yaitu: a. Menentukan server yang digunakan dalam objek penelitian.

ANALISA DAN PERANCANGAN

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Materi I. Kholid Fathoni, S.Kom., M.T.

BAB I PENDAHULUAN. 1.1.Latar Belakang

BAB III PERANCANGAN SISTEM

Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

BAB 3 METODOLOGI. 3.1 Metodologi

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pertumbuhannya menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Hingga saat ini serangan ke server mulai banyak terjadi, salah satunya adalah penyerangan terhadap SSH (Secure Shell) untuk melakukan remote server. Pemanfaatan SSH merupakan hal yang sangat penting untuk mengatur atau mengijinkan terjadinya komunikasi, hubungan, dan perpindahan data antara server dengan komputer. Pengamanan pada SSH harus dilakukan agar tidak sembarang orang bisa melakukan remote server dan mencuri data-data penting pada server. Tidak hanya pengamanan, pengawasan terhadap SSH juga menjadi hal penting demi menjaga keamanan pada server. Bahkan ketika keluar dari ruang lingkup server pun sistem pengawasan pada SSH sangat diperlukan. Dari permasalahan tersebut, tentunya diperlukan pengamanan terhadap SSH. Salah satunya adalah menggunakan Fail2ban. Fail2ban adalah package keamanan yang digunakan untuk mencegah serangan brute force dan dictionary attack pada linux yang ditulis menggunakan Python. Fail2ban bekerja dengan cara membaca log file dari SSH, apache dan lainnya kemudian secara otomatis menerapkannya pada IPtables untuk memblok serangan. Pada Fail2ban ini terdapat konfigurasi untuk mengatur IP Address yang ingin diabaikan, waktu blok akses, dan jumlah maksimum user dapat mencoba login. Selain itu, diperlukan juga monitoring pada SSH agar user tidak perlu berada 24 jam di depan server untuk mengawasi port SSH. Dengan menambahkan fitur notifikasi berbasis Telegram Messenger, maka akan sangat memudahkan user pada saat melakukan monitoring. 1

1.2 Rumusan Masalah Berdasarkan latar belakang diatas, ada beberapa hal yang menjadi rumusan masalah, yaitu sebagai berikut: 1. Bagaimana mengamankan port SSH pada server dengan menggunakan Fail2ban? 2. Bagaimana mengimplementasikan fitur notifikasi berbasis Telegram Messenger sebagai media monitoring ketika user tidak dapat melakukan monitoring langsung? 1.3 Tujuan Adapun tujuan dari proyek akhir ini adalah: 1. Mengimplementasikan Fail2ban untuk mengamankan port SSH pada server. 2. Mengintegrasikan SSH dengan Telegram Messenger sebagai media notifikasi ketika user berhasil login. 1.4 Batasan Masalah Adapun batasan-batasan masalah pada proyek akhir ini adalah sebagai berikut: 1. Server menggunakan sistem operasi Ubuntu Server. 2. Implementasi dilakukan pada jaringan lokal. 3. Menggunakan software Fail2ban untuk mengamankan port SSH pada server yang berfungsi memblokir serangan. 4. Memblokir jenis serangan brute force attack dan dictionary attack. 5. Hanya melakukan pemblokiran berdasarkan IP yang terdeteksi sebagai alert dengan ban time yang telah ditentukan. 6. Mengirimkan notifikasi ke Telegram Messenger jika terdapat user yang berhasil login SSH dengan perantara Telegram bot. 2

7. Menggunakan Shell Scripts untuk menghubungkan SSH dengan Telegram Messenger. 1.5 Definisi Operasional 1. Fail2ban Fail2ban adalah package keamanan yang digunakan untuk mencegah serangan brute force dan dictionary attack pada linux. Software ini bekerja dengan melakukan monitoring jumlah kegagalan login dan selanjutnya ditindaklanjuti dengan memblokir IP dari login yang gagal tersebut. 2. SSH (Secure Shell) SSH atau Secure Shell adalah protokol jaringan yang mengatur atau mengijinkan terjadinya pertukaran data melalui saluran aman antara dua perangkat jaringan. 3. Shell Scripts Shell Scripts adalah beberapa perintah yang ditulis dengan plaint text file yang kemudian akan dieksekusi oleh shell. 4. Telegram Messenger Telegram Messenger adalah aplikasi pesan chatting yang memungkinkan pengguna untuk mengirimkan pesan chatting rahasia yang dienkripsi endto-end sebagai keamanan tambahan. 5. Telegram Bot Telegram bot adalah sebuah bot dari Telegram yang dioperasikan oleh perangkat lunak dan memiliki banyak fitur. Aplikasi ini bisa terhubung dengan layanan lainnya. 3

1.6 Metode Pengerjaan Metode yang akan digunakan dalam menyelesaikan proyek akhir ini adalah dengan metode yang ditunjukan pada gambar 1.1. Gambar 1.1 Diagram 1. Studi Literatur Dilakukan pengumpulan data-data atau sumber-sumber yang berhubungan dengan topik yang akan dibahas dalam proyek akhir. Studi literatur bisa didapat dari berbagai sumber, jurnal, buku dokumentasi, internet dan pustaka. 2. Analisis Kebutuhan Pada tahapan ini dilakukan penentuan perangkat keras dan perangkat lunak yang akan digunakan dalam kebutuhan proyek akhir ini. 3. Perancangan Sistem Proses pembuatan rancangan sistem terdapat penggambaran rancangan topologi yang akan diimplementasikan. 4

4. Implementasi dan Pengujian Pada tahap ini dilakukan konfigurasi secara bertahap hingga selesai berdasarkan rancangan yang telah dibuat dan dilakukan pengujian agar meminimalisir terjadinya error terhadap perangkat yang dibuat. 5. Pembuatan Laporan Mencatat dan menyusun laporan tentang proyek akhir yang dikerjakan selama pengerjaan proyek akhir tersebut. 1.7 Jadwal Pengerjaan Tabel 1.1 Jadwal Pengerjaan Waktu Pelaksanaan Tahun 2016 No Kegiatan Januari Februari Maret April Mei Juni 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 Studi Literatur 2 Analisis Kebutuhan 3 4 5 Perancangan Sistem Implementasi dan Pengujian Pembuatan Laporan 5