ANALISA DAN SIMULASI KEAMANAN JARINGAN UBUNTU SERVER DENGAN PORT KNOCKING, HONEYPOT, IPTABLES, ICMP
DOI:
https://doi.org/10.14421/csecurity.2020.3.1.1933Keywords:
Keamanan Jaringan, Port Knocking, Honeypot, IPtables, ICMPAbstract
Keamanan jaringan komputer sangatlah penting untuk menjaga kerahasiaan data dan informasi yang terdapat pada server. Data dan informasi ini hanya ditujukan untuk administrator dan user yang berhak mengakses saja melalui port layanan. Membiarkan port penting terbuka adalah kesalahan fatal yang dapat mengakibatkan serangan terhadap server, umumnya teknik yang sering dilakukan adalah scan port dan bruteforce. Hal lain untuk melindungi server dengan firewall adalah salah satu metode yang dapat diterapkan pula, namun penggunaan firewall tidak efektif dikarenakan akan memblok semua layanan tanpa memperdulikan siapapun termasuk administrator. Untuk tujuan tersebut maka penelitian ini dilakukan, dengan menggunakan metode port knocking yang di kembangkan dengan metode lainnya yaitu mengkombinasikan dengan Honeypot, IPtables dan ICMP. IPtables sendiri menggantikan peran dari firewall, untuk menentukan aturan port mana yang akan di filter, sehingga setiap paket yang masuk pada filtered port akan di-refused. Port knocking berfungsi untuk menentukan ketukan rahasia terhadap port layanan server. Honeypot untuk mengalihkan server port pada port tiruan dan sengaja terbuka agar kita tahu apa saja upaya yang dilakukan untuk memasuki server, dan ICMP berfungsi sebagai ping request dari client terhadap server.References
MUZAWI, R. (2016). Aplikasi Pengendalian Port dengan Utilitas Port Knocking untuk Optimalisasi Sistem Keamanan Jaringan.
SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1.
ZAINAL, M. SYAIFUDDIN, RISQIWATI, D. (2018). Implementasi Authentication Pada Port Knocking Ubuntu Server Menggunakan Knockd dan Python, Jurnal SISTEMASI, Volume 7, Nomor 2, Mei 2018 : 169 – 175.
KUSUMA, A.P.A. (2016). Implementasi Simple Port Knocking Pada Dynamc Routing (OSFP) Menggunakan Simulasi GNS3. Jurnal Manajemen Informatika. Volume 5 Nomor 2 Tahun 2016, 7 – 17
WAFI, H (2016). Implementasi Sistem Keamanan Honeypot dengan Modern Honeynetwork Pada Jaringan Wireless. Skripsi Teknologi Informasi. Perpustakaan FST UIN Jakarta, 0356 TI 2016
HELP.UBUNTU. (2017). Iptables How To. https://help.ubuntu.com/community/IptablesHowTo (diakses 11- 04-2019).
MEDIUM. (2018). How to Setup “Cowrie” — An SSH Honeypot. “https://medium.com/threatpunter/how-to-setup-cowrie-an-ssh- honeypot-535a68832e4c” (diakses 13-04-2019).
SLIDESHARE. (2015). Honeypots for Active Defense. “https://www.slideshare.net/heinzarelli/honeypots-activedefense- gregfoss” (diakses 13-04-2019)
COMPARITECH. (2018). What is ICMP?. “https://www.comparitech.com/net-admin/what-is-icmp/” (diakses 15-04-2019)
WILMAN, FITRI, I., NATHASIA, N.D. (2018). Port Knocking Dan Honeypot Sebagai Keamanan Jaringan Pada Server Ubuntu Virtual, 3(1), 27–33. http://ejurnal.unmerpas.ac.id/index.php/informatika/article/view/86.
FAJRI, M.S.H. SUHATMAN, R., PUTRA, Y.E. 2013. Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS. Vol 2 No 2 (2013)
UTDIRARTATMO, F. (2005), Teknik Kompilasi, Graha Ilmu, Yogyakarta. Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless
IMade SUARTANAtana, Tutuk Indriyani, Bagus Mardiyanto, (2016), Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless, INTEGER : Journal of Information Technology, Vol 1, No 2
COBBAUTbaut, Paul. Linux Fundamentals. 2013. http://scholar.google.com/
Downloads
Published
How to Cite
Issue
Section
License
Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)
You are free to:
- Share — copy and redistribute the material in any medium or format
- Adapt — remix, transform, and build upon the material for any purpose, even commercially.
Under the following terms:
- Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
- ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
- No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.