Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Pendahuluan

SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PRESENTASI TUGAS AKHIR KI 1391

BAB I PENDAHULUAN 1.1 Latar Belakang

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB 5. KESIMPULAN DAN SARAN

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Praktikum ROUTER DENGAN IP MASQUERADE

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

SELF DEFENDING LINUX NETWORK

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB IV HASIL DAN PEMBAHASAN

BAB IV. Mengamankan Sistem Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Indra Dermawan ( )

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB I PENDAHULUAN 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

Computer Security. Network Security

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN 1.1. Latar Belakang

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Ujian Tengah Semester Kemanan Jaringan Komputer

BAB IV PENGUJIAN DAN ANALISA

Tugas MID Keamanan Jaringan Komputer

Computer Security. Network Security

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

Dasar Keamanan Jaringan Komputer

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

2. SSH dengan password: SSH dengan public key:

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

FIREWALL dengan Iptables

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

PENGAMANAN JARINGAN KOMUTER

INFRASTRUCTURE SECURITY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Koneksi TCP sebelum Spoofing

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

PERANCANGAN SISTEM BILLING SERVER BERBASIS RASPBERRY PI PADA WARNET D-NETT BALIWAE. Dian Budi Argo ( ) Sistem Komputer

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Xcode Private Training. Network hacking & Security

BAB I PENDAHULUAN 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang

DENGAN UFW (UNCOMPLICATED

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

Keamanan Jaringan Komputer Scanning dan CVE

BAB 1 PENDAHULUAN. komponen penting dalam pembangunan jaringan komputer. melalui sebuah proses yang dikenal sebagai routing. Router berfungsi sebagai

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

(Mengatasi Remote Attack)

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Transkripsi:

BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga semakin bervariasi dan dapat merusak sistem komputer yang tersambung dalam jaringan komputer itu sendiri. Jenis-jenis gangguan ini dapat dimisalkan sebagai virus, hacker, dan lain sebagainya. Komunikasi antar 2 komputer membutuhkan setidaknya 2 informasi dalam setiap paket data yang dipertukarkan yaitu alamat IP tujuan dan IP sumber. Banyak aplikasi umum yang memiliki port standar untuk melakukan komunikasi, misalnya : webserver biasanya menggunakan port 80 (HTTP), secure shell menggunakan port 22 (SSH), email menggunakan port 25 (email), dan lain-lain. Saat user melakukan akses keluar, maka port-port yang menangani paket yang ditujukan kepada program aplikasi harus dibiarkan terbuka. Terbuka disini berarti port-port tersebut siap untuk menerima dan memproses paket yang dikirimkan dari dan kemana saja tergantung hasil filter dari firewall. Hampir sebagian serangan yang ada saat ini merupakan hasil dari eksploitasi terhadap port-port yang terbuka tersebut, contoh paling nyata adalah serangan DOS/DdoS (Distributed Denial of Service), dimana serangan ini dilakukan dengan membanjiri host target dengan paket dalam jumlah besar yang berasal dari host-host berbeda. Lalu, dalam teknik penyerangan terdapat suatu fase dimana penyerang harus melakukan identifikasi komputer target. Teknik ini biasa diawali dengan port scanning, yaitu dengan mengambil informasi port-port apa saja yang terbuka pada mesin target. Lalu diikuti dengan OS Finger Printing, dimana penyerang dapat mengetahui Operating Sistem yang digunakan target dengan hanya mempelajari kelakuan port yang terbuka saat membalas paket yang ditujukan ke port tersebut. Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking Page 1

Salah satu pendekatan yang bisa dilakukan untuk mengatasi hal diatas ialah dengan closed port sistem atau menutup semua port. Namun bila ini dilakukan, maka sama saja menutup koneksi komputer dengan dunia luar. Maka, untuk itu diperlukan suatu sistem yang dapat menjamin keamanan mesin dari eksploitasi terhadap port tanpa mengorbankan konektifitas sistem itu sendiri. Dalam proyek akhir ini, akan dibahas salah satu solusi masalah di atas yaitu dengan menggunakan metode Port Knocking (ketuk port) dimana metode ini bekerja dengan memberikan akses client menuju server dengan menggunakan port tertutup tanpa mengurangi kinerja ataupun mengurangi proses komunikasi data itu sendiri. 1.2 RUMUSAN MASALAH Adapun permasalahan yang dihadapi adalah: 1) Bagaimana membuat sistem autentikasi port knocking dalam suatu server yang berada dalam suatu jaringan sederhana. 2) Bagaimana merubah rules (aturan) IPtables yang dimiliki firewall pada system lalu diintegrasikan dengan software port knocking sehingga terdapat satu system untuk melindungi salah satu port yang akan diimplementasikan nantinya. 3) Perangkat apa saja yang dibutuhkan untuk membangun system autentikasi ini dalam suatu jaringan sederhana. 4) Apa perbedaan antara program port knocking yang digunakan yaitu knockd dan fwknop. 1.3 TUJUAN DAN KEGUNAAN 1) Membuat suatu sistem autentikasi Port Knocking pada sistem port tertutup dalam suatu jaringan sederhana. 2) Mengetahui port-port mana yang rawan terhadap exploitasi atau penyalahgunaan akses melalui aplikasi yang ada ketika suatu perangkat tersambung dalam jaringan. 3) Menjelaskan kekurangan dan kelebihan yang dimiliki oleh autentikasi port knocking. Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking Page 2

4) Bagaimana membuat suatu sistem keamanan server (dalam hal ini file server) dengan autentikasi port knocking sehingga hak akses dapat dibatasi kepada user yang berhak saja. 1.4 BATASAN MASALAH 1) Server dan Client menggunakan sistem operasi Linux Ubuntu versi 8.04. 2) Software yang digunakan di sisi server dan client adalah knockd, kemudian untuk perbandingan menggunakan software fwknop. 3) Menggunakan Nmap untuk melakukan port scanning di sisi client. 4) Diimplementasikan dalam jaringan sederhana dimana hanya ada 1 server dan 1 client. 5) Tidak menerangkan mengenai enkripsi dalam sistem yang dibangun. 6) Port yang digunakan dalam implementasi ini adalah port 21 (FTP) yang digunakan sebagai file server. 7) Tidak membandingkan system keamanan ini dengan system keamanan lain yang ada saat ini, misalnya IDS, antivirus, dll. 1.5 METODE PENELITIAN Metode Penelitian yang digunakan pada Proyek Akhir ini adalah eksperimental. Metode penelitian yang dilakukan dalam penyelesaian penelitian Proyek Akhir ini adalah dengan: 1. Studi Literatur dan pustaka untuk memperoleh bahan dan melalui internet, buku, jurnal-jurnal mengenai port knocking. 2. Analisa Kebutuhan, dalam tahap ini berisi analisa kebutuhan untuk pemodelan jaringan yang digunakan oleh sistem. 3. Perancangan server Port Knocking, meliputi tahap konfigurasi server menggunakan sistem operasi Linux Ubuntu versi 8.04, lalu konfigurasi software knockd untuk program Port Knocking, dan program lainnya yang nantinya dibutuhkan untuk membangun server ini. Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking Page 3

4. Perancangan client Port Knocking, meliputi tahap konfigurasi client menggunakan sistem operasi Linux Ubuntu 8.04, lalu konfigurasi software knockd dan fwknop di sisi client untuk dapat melakukan akses ke server. 5. Implementasi jaringan dengan menggunakan autentikasi Port Knocking yaitu menghubungkan client dengan server, disini dilakukan konfigurasi awal software yang digunakan, pengujian koneksi antara server dan client, dan pengujian serangan yang dilakukan dengan software yang digunakan nantinya. 6. Analisa, pada tahap ini dilakukan analisa perbandingan antara software knockd dan fwknop mana yang lebih baik dari sisi keamanannya, kemudian pengujian serangan yang dilakukan apakah berhasil atau tidak, dan dari implementasi yang dibuat didapat perbandingan sistem apa yang bekerja lebih baik dalam penerapannya. 7. Dokumentasi, pada tahap ini berisi dokumen yang mendukung proses penelitian dan analisa yang sudah dilakukan. 1.6 SISTEMATIKA PENULISAN Pembahasan proyek akhir ini disusun dalam lima bab sebagai berikut: Bab I : PENDAHULUAN Berisi latar belakang masalah, tujuan, manfaat, rumusan masalah, batasan masalah, sistematika penulisan, dan metodologi penyelesaian masalah. Bab II : DASAR TEORI Berisi teori dasar mengenai port knocking dan software yang nantinya akan digunakan dalam implementasi jaringan yang terintegrasi dengan autentikasi port knocking ini. Bab III : DESAIN DAN KONFIGURASI SISTEM Berisi pembahasan mengenai sistem autentikasi port knocking yang akan dibangun dalam suatu jaringan komputer sederhana. Bab IV : ANALISA DAN HASIL IMPLEMENTASI Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking Page 4

Berisi tentang implementasi jaringan yang sudah dibuat, dan analisa perbandingan jaringan yang terintegrasi dengan autentikasi port knocking dan yang tidak, kemudian perbandingan antara software yang digunakan untuk server port knocking. Bab V : KESIMPULAN DAN SARAN Berisi tentang kesimpulan akhir dari perancangan dan implementasi sistem, dan saran untuk pengembangan lebih lanjut. Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking Page 5