SUMBAWA BESAR
SKRIPSI
16.01.071.008
FAKULTAS TEKNIK
2021
IMPLEMENTASI PORT KNOCKING UNTUK KEAMANAN
JARINGAN SMKN 1 SUMBAWA BESAR
SKRIPSI
Diajukan kepada
Universitas Teknologi Sumbawa sebagai Salah satu persyaratan
menyelesaikan Program Sarjana Strata Satu (S1)
i
Lembar Persetujuan Pembimbing Skripsi
SUMBAWA BESAR
Disusun oleh:
NIM 16.01.071.008
ii
Lembar Pengesahan Penguji Skripsi
iii
PERNYATAAN KEASLIAN TULISAN
NIM : 16.01.071.008
Fakultas : Teknik
Menyatakan dengan sebenarnya bahwa skripsi yang saya tulis ini benar-
benar tulisan saya, kecuali kutipan atau ringkasan yang semuanya telah saya
bahwa skripsi ini hasil plagiasi, maka saya bersedia menerima sanksi atas
iv
ABSTRAK
M.Sc.
Tenggara Barat.
routerboard dan agar dapat mencegah serangan pada port-port pada jaringan
v
KATA PENGANTAR
”. Penulisan skripsi ini adalah sebagai salah satu syarat dalam memperoleh gelar
strata satu (S1) pada program studi Informatika Fakultas Teknik Universitas
terima kasih kepada seluruh pihak yang telah membantu dalam pelaksanaan
pembuatan laporan ini dari awal sampai akhir hingga penyusunan laporan ini
selesai. Peneliti menyampaikan ucapan terima kasih dari lubuk hati yang paling
dalam kepada:
2. Ibu Niken Saptarini, M.Sc., selaku Ketua Yayasan Dea Mas dari Universitas
Teknologi Sumbawa.
mahasiswa.
dalammenyelesaikan skripsi.
vi
6. Bapak M. Julkarnain, M.Sc., selaku pembimbing kedua peneliti yang telah rela
skripsi.
berbagai macam ilmu yang dapat peneliti terapkan dalam penulisan skripsi.
9. Kedua orang tua yang sangat peneliti cintai dan sayangi. Bapak RM Suharianto
TJ dan Ibu Fatimah yang telah mencurahkan kasih sayangnya dan memberikan
10. Saudari Silvia Nur Safitri yang telah mendampingi dan menyemangati dalam
11. Keluarga besar Informatika Angkatan 2016 sekaligus teman seperjuangan yang
laporan. Oleh karena itu peneliti mengharapkan saran dan kritik yang dapat
membangun. Segala kebenaran hanya milik-Nya semoga Allah membalas segala jasa
warahmatullahi wabarakatuh.
vii
DAFTAR ISI
HALAMAN JUDUL ............................................................................................. i
LEMBAR PERSETUJUAN ................................................................................. ii
LEMBAR PENGESAHAN PENGUJI SKRIPSI ................................................ iii
PERNYATAAN KEASLIAN TULISAN ............................................................ iv
ABSTRAK........................................................................................................... v
KATA PENGANTAR......................................................................................... vi
DAFTAR ISI .................................................................................................... viii
DAFTAR TABEL ................................................................................................ x
DAFTAR GAMBAR .......................................................................................... xi
BAB I PENDAHULUAN .................................................................................... 1
1.1 Latar Belakang ...................................................................................... 1
1.2 Rumusan Masalah ................................................................................. 2
1.3 Batasan Masalah ................................................................................... 3
1.4 Tujuan Penelitian .................................................................................. 3
1.5 Manfaat Penelitian ................................................................................ 3
1.6 Sistematika Penulisan ............................................................................ 4
BAB II LANDASAN TEORI ............................................................................... 6
2.1 Tinjauan Pustaka ................................................................................... 6
2.2 Dasar Teori ........................................................................................... 7
2.2.1 Jaringan Komputer .................................................................... 7
2.2.2 Macam-Macam Jaringan Komputer ........................................... 8
2.2.3 Keamanan Jaringan ................................................................. 12
2.2.4 Firewall .................................................................................. 16
2.2.5 Port Komputer ........................................................................ 18
2.2.6 Mikrotik .................................................................................. 25
2.2.7 Port Knocking ......................................................................... 27
2.2.8 Winbox .................................................................................... 29
2.2.9 Kabel Jaringan ........................................................................ 30
2.2.10 Swicth ................................................................................... 30
2.2.11 Lan Card ............................................................................... 32
2.2.12 Modem .................................................................................. 32
2.2.13 Acces Point ........................................................................... 33
2.2.14 Metode NDLC....................................................................... 33
viii
BAB III METODOLOGI PENELITIAN ............................................................ 39
3.1 Metode Penulisan ................................................................................ 39
3.1.1 Metode Pengumpulan Data ..................................................... 40
3.1.2 Gambaran Umum dan Identifikasi Kebutuhan......................... 40
3.1.3 Metode Pengembangan Jaringan ............................................. 42
3.2 Analisa dan Perancangan ..................................................................... 43
3.2.1 Analisa Masalah Arsitektur Sistem Jaringan ........................... 43
3.2.2 Rangkaian/Diagram Jaringan .................................................. 43
3.2.3 Strategi Pemecahan Masalah................................................... 44
3.3 Waktu dan Tempat Penelitian .............................................................. 44
3.3.1 Waktu Penelitian .................................................................... 44
3.3.2 Tempat Penelitian ................................................................... 44
BAB IV HASIL PEMBAHASAN ...................................................................... 45
4.1 Hasil Pengumpulan Data ..................................................................... 45
4.1.1 Observasi................................................................................ 45
4.1.2 Wawancara ............................................................................. 46
4.2 Analisis ............................................................................................... 46
4.2.1 Analisis Kebutuhan Perangkat Keras (Hardware) ................... 47
4.2.2 Kebutuhan Perangkat Lunak (Sofyware) ................................. 47
4.2.3 Analisis Kebutuhan Data (User) ............................................. 48
4.2.4 Analisa Sistem Keamanan Pada Jaringan ............................... 48
4.3 Desain ................................................................................................. 49
4.3.1 Perancangan Infrastruktur Jaringan Dan Perancangan ............ 49
4.3.2 Desain Penggunaan IP Address ............................................... 51
4.4 Simulation Dan Prototype ................................................................... 52
4.4.1 Instalasi Prototype Konfigurasi .............................................. 53
4.5 Monitoring .......................................................................................... 71
BAB V PENUTUP............................................................................................. 72
5.1 Kesimpulan ......................................................................................... 72
5.2 Saran ................................................................................................... 72
DAFTAR PUSTAKA ........................................................................................ 74
LAMPIRAN ...................................................................................................... 76
ix
DAFTAR TABEL
x
DAFTAR GAMBAR
xi
BAB 1
PENDAHULUAN
berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat
penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang tidak
Sumbawa Besar yang dapat mengalami hal tersebut. Serangan bisa saja bertujuan
untuk mendapatkan sumber daya tertentu, merubah konfigurasi sistem jaringan yang
jaringan tertentu.
Serangan dilalukan melalui celah-celah yang ada pada jaringan komputer, dan
salah satunya melalui port - port yang dalam keadaan terbuka, sehingga nantinya akan
membuat orang - orang yang tidak mempunyai hak akses maupun yang tidak
berkepentingan dapat dengan mudah mengendalikan port – port yang telah ia akses.
pada mikrotik routerboard, ini menurut penulis hal ini masih rentan terhadap
serangan, karena port pada jaringan tetap terbuka terbukti dengan hanya dengan
memasukan IP Address router melalui Browser atau HTTP (port 80), SSH (22), atau
Telnet (23) maka akan langsung tampil interface login ke router. Salah satu metode
untuk mengatasi serangan terhadap port - port pada sistem jaringan komputer ialah
1
Port Knocking merupakan suatu sistem keamanan yang dibuat secara
khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking adalah
menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses
sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu.
Berbeda dengan cara kerja dari Firewall, cara kerja dari Firewall adalah menutup
semua port tanpa memperdulikan apapun meskipun user tersebut memiliki hak
untuk mengakses port tersebut. Sehingga user yang memiliki hak akses tersebut
juga tidak bisa untuk mengaksesnya. Kelebihan dari Port Knocking dengan
Firewall adalah meskipun semua port yang ada telah ditutup, tetapi user yang
memiliki hak akses dan mengetahui Knocking untuk membuka suatu port maka
Besar”.
Berdasarkan latar belakang yang telah diuraikan diatas, masalah yang dapat
2
1.3 Batasan Masalah
tepat dan terperinci sesuai harapan yang diinginkan, maka dilakukan pembatasan
knocking.
wawancara.
Adapun tujuan dari penelitian yang akan dilakukan untuk menganalisa dan
mengimplementasikan metode port knocking dalam keamanan jaringan dan agar dapat
mencegah serangan pada port-port pada jaringan komputer pada SMKN 1 Sumbawa
Besar.
Adapun manfaat dari penelitian yang akan dilakukan adalah sebagai berikut:
3
1. Dapat meningkatkan system keamanan jaringan SMKN 1 Sumbawa Besar.
Penulisan proposal skripsi ini dibagi menjadi 4 bab, secara garis besar sebagai berikut:
BAB I PENDAHULUAN
Pada bab ini menjelaskan tentang latar belakang, rumusan masalah, batasan
Pada bab ini membahas tentang teori-teori yang melandasi penelitian skripsi ini
Digitalisasi
Pada bab ini membahas tentang metodologi yang diterapkan dalam penelitian,
meliputi metode penelitian, alat dan bahan, tempat dan waktu penelitian.
4
BAB IV PENUTUP
Pada bab ini berisi tentang kesimpulan serta daftar referensi yang digunakan
5
BAB II
LANDASAN TEORI
Untuk keamanan Jaringan (Study Kasus SMK Negeri 1 Sumbawa Besar), penulis
menggunakan beberapa penelitian yang disusun berdasarkan sumber yang valid untuk
dijadikan acuan dan landasan sebagai pendukung dari penelitian yang di buat.
Ada beberapa penelitian lain yang telah dilakukan oleh peneliti sebelumnya
yang mempunyai keselarasan dengan penelitian ini. Berikut adalah beberapa penelitian
yang dijadikan sebagai referensi oleh penulis dalam melakukan penelitian ini :
Menurut Fajri dkk (2016) pada jurnal penelitian yang berjudul “Analisa Port
Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS”. Menjelaskan
serangan Brute Force yang ditujukan untuk berbagai layangan seperti SSH Server,
Menurut Danie Yoga Krintianto dalam Nugraha (2016) Tugas Akhir dari
keamanan yang terdapat pada jaringan dapat dilihat oleh orang yang tidak bertanggung
6
jawab dan dapat menjadi ancaman yang patut diperhatikan.Berhubungan dengan hal
itu, administrator jaringan dituntut berkerja lebih untuk dapat mengamankan jaringan
komputer yang dikelolanya. Salah satu bentuk keamanan jaringan yang sering
digunakan oleh seorang administrator jaringan dalam pengelolaan server yaitu melalui
penelitian yang dilakukan oleh penulis, kesamaan tersebut ada pada metode
penelitian yang digunakan yaitu metode Network Development Life Cycle (NDLC).
Sedangkan perbedaan dari penelitian ini adalah pada objek yang diteliti dan fokus
terdiri dari dua komputer atau lebih yang saling terhubung. Tujuan dibangunnya
(transmitter) dapat sampai kepada penerima (receiver) dengan tepat dan akurat.
satu sama lain dengan mudah. Selain itu, peran jaringan komputer sangat
7
diperlukan untuk mengintegrasi data antar komputer-komputer client sehingga
yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi
(surel, pesan instan), dan dapat mengakses informasi (peramban web). Tujuan
dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari
Pihak yang meminta / menerima layanan disebut client dan yang memberikan /
mengirim layanan disebut server. Desain ini disebut dengan sistem client -server,
dan digunakan pada hampir seluruh aplikasi jaringan komputer. Maka menurut
peneliti jaringan komputer adalah pertemuan antara satu atau lebih komputer
data, media transmisi data, peranan dan hubungan tiap komputer dalam
penjabaran lengkapnya :
8
a. Berdasarkan Jangkauan Geografis
dekat dari satu orang. PAN dapat digunakan untuk komunikasi antara
Dari semua jenis jaringan yang ada maka peneliti menerapkan jenis
9
1. Jaringan Terpusat
terdiri dari komputer client dan komputer server dimana komputer client
dumb terminal (terminal bisu), dimana terminal ini tidak memiliki alat
pemroses data.
2. Jaringan Terdistribusi
Dari dua jenis jaringan berdasarkan distribusi data yang ada penliti
akan menggunakan jaringan terpusat yaitu jaringan yang terdiri atas satu
server yang melayani semua kebutuhan clien yang ada pada jaringan
tersabut.
10
c. Berdasarkan Media Transmisi Data yang Digunakan
saling bertukar informasi/ data atau terhubung dengan internet. Salah satu
media transmisi yang digunakan dalam wired network adalah kabel UTP.
satu dengan komputer lainnya. Wireless adapter salah satu media transmisi
bangun menerapkan kedua jenis tersebut, yaitu wire dan wireless. Hal ini
disebabkan ada perangkat portable dan ada perangkat stand pada objek
penelitian.
11
1. Topologi Star
untuk diterapkan.
melalui akses yang tidak sah, atau penggunaan secara ilegal dari
berikut :
a) Confidentiality (Kerahasiaan)
bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang
12
kasus pengengkripsian data atau juga mengontrol akses. Kontrol
b) Integrity (Integritas)
fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan
terkirim.
c) Availability (Ketersediaan)
13
maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih
14
autorisasi.
merusak).
15
saluran yang aman. Penyerang menyisipkan kunci lain
pemakaian berikutnya.
2.2.4 Firewall
suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
16
atau tidak dengan kriteria yang ada pada standar
17
Gambar 2.4 Firewall Mencegah Virus dan Ancaman Lain
Masuk ke Jaringan
dalam server.
18
2.2.5.1 Jenis Port Komputer
19
Gambar 2.6 Port Logika
2.2.5.2 Jenis Port Logika Dan Fungsinya
keamanan.
20
5. 23-Telnet server. Jika anda menjalankan server telnet maka
server telnet.
13. 80-WWW atau HTTP port server web. Port yang paling
melayani HTTP.
21
15. 98-Port Administrasi akses web Linuxconf port.
16. 110-POP3 Port, alias Post Office Protocol, port server pop mail.
ini.
22
23. 161-SNMP, Simple Network Management Protocol. Lebih
cukup lebar.
23
33. 587-MSA, Mail Submission Agent. Sebuah protokol penanganan
Agent).
24
Manager cpanel.
2.2.6 Mikrotik
1. Mikrotik RouterOS
Router Cisco, hanya saja IOS cisco tidak bisa di install di dalam
25
2. Mikrotik Routerboard
1. Interfaces :
HWMP+, VLAN
26
2. Routing :
3. Firewall :
Translation (NAT)
4. Bandwidth Management :
5. Sevices :
6. Management User :
7. Tools :
secara khusus dibuat untuk jaringan. Ide dasar dari sistem autentikasi
ini telah lama digunakan namun baru pada tahun 2003, dalam salah
27
terjadi.
28
untuk dikoneksikan sesuai dengan aturan tertentu pada port
(23).
tersebut.
2.2.8 WinBox
29
2.2.9 Kabel Jaringan
saling bertukar data. Ada beberapa jenis kabel yang biasa digunakan,
seperti kabel utp, stp, coxial maupun fiber optik. Biasanya, jenis kabel
RJ 45.
2.2.10 Switch
yang memiliki fungsi yang hampir sama dengan hub, tetapi perangkat ini
‘lebih pintar’ dari hub karena dapat mengatasi masalah collision data.
kecepatan transfer data maupun luas jaringan yang jauh lebih bagus dari
hub. Selain itu, switch tidak hanya digunakan untuk membagi sinyal
yang dituju.
30
1. Unmanaged Switch
Jenis ini sering digunakan untuk kantor kecil atau mengelola jaringan
mengelola aliran data antara printer dan beberapa komputer atau antara
2. Managed Switch
Jenis switch yang satu ini memiliki user interface atau perangkat
ada beberapa metode antara lain adalah melalui konsole dan melalui
3. Smart Switch
jaringan komputer.
31
4. Enterprise-managed Switch
switch ini.
2.2.12 Modem
menjadi sinyal analog atau sebaliknya. Data yang diberikan kepada komputer
ke modem umumnya berbentuk sinyak digital. Maka dari itu, ketika modem
dahulu menjadi sinyal digital agar dapat diproses lebih lanjut oleh komputer.
32
2.2.13 Acces Point
LAN secara nirkabel. Dengan kata lain, access point ini berfungsi
Menurut Esabella (2016) NDLC merupakan siklus proses yang berupa fase
atau tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses
menurut Golman dan Rowles (2001), NDLC adalah model yang mendefinisakan
proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup
33
Berdasarkan kedua defenisi dari peneliti sebelumnya terkait NDLC, maka
a. Analisis
yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini
34
mutlak setelah sistem selesai dibangun. Menelaah setiap data yang
b. Design
Desain bisa berupa desain struktur topologi, desain akses data, desain
c. Simulation Prototype
melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan
d. Monitoring
tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan
35
Infrastruktur hardware, memperhatikan jalannya paket data di metode
tiga metode yang sering digunakan yaitu: Network Development Live Cycle
36
pekerjaan, resikoy
ang mungkin
muncul,
permasalahan
yang ditemui,
responsibility,
tenggang waktu
milestones, dan
kebutuhan sumber
daya yang
dibutukan untuk
pengerjaan project
yang akan
dilakukan
4. Perancangan Sistem (System Design ini akan proses
Design) membuat gambar konfigurasi,
design topology koneksi
jaringan percobaan,
interkoneksi yang pengembangan
akan dibangun, kedepan, dan
Design bisa proses migrasi
berupa design dari system lama
struktur topology, ke system baru,
design akses data, demo system dan
design tata layout validasi
perkabelan.
5. Implementasi Sistem (System Dalam Proses ditahapan
Implementation) implementasi ini adalah
networker’s akan instalasi,
menerapkan konfigurasi, dan
semua yang telah integrasi system
direncanakan dan
di design
sebelumnya.
6. Pemeliharaan Sistem (System Monitoring dan Operasi dan
Maintenance) Managemen Optimalisasi
7. Lainya Terdapat simulasi Tidak terdapat
sebelum simulasi, sehingga
implementasi dari design
langsung
implementasi
37
Dari kedua metode penelitian diatas. Penulis menggunakan metode NDLC
38
BAB III
METODOLOGI PENELITIAN
penelitian kualitatif yang bersifat deskriptif. Hal ini dikarenakan sifat permasalahan
yang menggambarkan atau mendeskripikan keadaan subjek atau objek yang diteliti.
Adapun pada tahapan analisis dan perancangan jaringan yaitu sebagai berikut :
39
Adapun langkah-langkah yang digunakan dalam proses pengumpulan data
sebagai berikut :
a. Observasi
b. Wawancara
penelitian.
40
a. Gambaran umum
b. Identifikasi kebutuhan
seperti router, switch, acces point, dan kabel jaringan pada SMKN 1
Sumbawa.
41
kebutuhan software berdasarkan spesifikasi minimum dalam
aplikasi controller.
Development Life Cycle (NDLC) terdiri dari enam tahapan yaitu analisis,
gambar dari fase fase NDLC. Berikut adalah fase-fase dalam model NDLC:
a. Analysis
ini, peneliti melakukan beberapa analisa kondisi jaringan yang telah ada pada
SMKN 1 Sumbawa.
b. Design
c. Simulation Prototype
42
Pada tahap ini rancangan konfigurasi jaringan akan dibuat dalam
dimaksudkan untuk melihat kinerja awal dan bayangan terhadap alur data
d. Monitoring
Besar masih kurangnya tingkat keamanan yang ada, dimana port pada
jaringan local pada SMKN 1 Sumbawa Besar masih terbuka dan dapat
43
meggunakan metode Port Knocking pada Router Mikrotik. Karena
ususlan:
Besar.
Waktu yang dibutuhkan dalam penelitian skripsi ini yaitu dari bulan
Penelitian ini akan dilaksanakan pada SMK Negeri 1 Sumbawa Jln. Durian
Barat.
44
BAB IV
HASIL DAN PEMBAHASAN
Adapun penerapan dari hasil metode Network Devolopment Life Cycle (NDLC)
yang telah digunakan sampai dengan tahap monitoring pada penelitian ini dibagi atas
pembahasan hasil pengumpulan data dan perancangan keamanan jaringan pada SMKN
1 Sumbawa Besar.
Hasil dari pengumpulan data yang telah dilakukan dalam penelitian adalah
sebagai berikut.
4.1.1 Observasi
memberikan data terkait dengan data dan informasi yang diteliti, data
45
digunakan saat ini dan dari hasil observasi peneliti mendapati bahwa
4.1.2 Wawancara
4.2 Analisis
Dari proses analisis yang dilakukan dijabarkan beberapa point analisis terkait
46
4.2.1 Analisis Kebutuhan Perangkat Keras (Hardware)
Perangkat Spesifikasi
NO
keras
1 Laptop - Processor Intel(R) Pentium(R) CPU N3540
2.166GHz (4 CPUs)
- RAM 4 GB
- Harddiks : 500 GB
2 MikroTik Router - Merk RB750r2
- CPU QCA9531-BL3A-R 850MHz
- Main Storage 16MB
- RAM 64MB
- Lan Port 5
3 Kabel - UTP
Perangkat Versi
NO
Lunak
1 Windows 8 (64 bit)
2 Router OS 4
3 Winbox 3.19
4 Putty 0.73
47
4.2.3 Analisis Kebutuhan Data (User)
a. Admin
user lain
b. Client
Besar terdiri dari 34 user aktif dari 3 lab komputer SMKN 1 Sumbawa
Besar.
Sumbawa Besar masih kurangnya tingkat keamanan yang sudah ada saat ini,
dimana port pada jaringan local atau server pada SMKN 1 Sumbawa Besar
masih terbuka dan dapat menimbulkan pembobolan atau hacking memlalui port
48
yang terbuka atau user yang tidak bertanggung jawab dapat masuk melalui port
yang terbuka.
4.3 Desain
49
ini sesuai dengan topologi sebelumnya yaitu topologi star. Untuk perancangan/desain
jalur atau metode untuk login pada mikrotik dan ketika user ingin mengakses di
mikrotik maka harus mengirimkan paket berupa ping ke port 1000 pada Mikrotik
2. User mencoba akses Mikrotik dengan cara ping port 1000 router
akan mengecek apakah user tersebut aman atau aman atau tidak.
50
Akses user melalui port 1000
RB1100AH.
Akses IP Address
sukses.
51
Pembagian network ada pada table dibawah ini.
Router
digunakan dalam penelitian ini yaitu menggunakan WinBox Versi 3.19, pada
52
Gambar 4.5 WinBox
keamanan jaringan.
53
a. Login mikrotik
winbox.
54
b. Konfigurasi knock 1000
port 1000 disini peneliti kenapa memilih untuk port 1000 agar port
20 dan 21.
55
g. WWW : Selain remote console dan winbox, mikrotik
dibawah ini.
1000 untuk gerbang atau kode untuk masuk ke port 8291 atau
di bawah :
56
Gambar 4.7 Konfigurasi Knock 1000
57
Gambar 4.8 Menu Firewall
pada pojok kiri atas pada tab FILTER RULES. Perintah berikutnya
58
Gambar 4.9 Konfigurasi Filter Rules
filter rules yang dimana pada konfigurasi ini untuk membuat gerbang
atau knock 1000, dengan cara memilih tab GENERAL kemudian pada
TCP dan berikutnya adalah pada kolom DST. PORT diisi 1000. Untuk
59
Gambar 4.10 Konfigurasi Filter Rules
ADDRESS LIST, kemudian pada ADDRESS LIST diisi dengan isi knock-
1000 dan TIMEOUT diisi selama 5 menit agar tidak menumpuk pada
60
Gambar 4.11 Aplikasi puTTY
klik tab OPEN. Untuk mengetahui apakah berjalan atau berhasil dapat
61
Gambar 4.12 Hasil Konfigurasi Knock 1000
puTTY, bias dilihat ip address sudah masuk dalam knock 1000 dengan
c. Konfigurasi SAFE IP
62
Gambar 4.13 Konfigurasi SAFE IP
knock 1000 hanya saja perbedaannya terletak pada port yang digunakan
yaitu port dari mikrotik yaitu port 8291, kemudian langkah berikutnya
adalah beralih pada tab ADVANCED. Untuk lebih jelasnya dapat dilihat
63
Gambar 4.14 Konfigurasi SAFE IP
diatas ketika sudah masuk pada tab ADVANCED, kemudian pada SRC.
konfigurasi karena ketika ip address atau user yang telah masuk pada
knock 1000 akan masuk dalam kelompok SAFE IP atau ip address yang
64
Gambar 4.15 Konfigurasi SAFE IP
65
d. Konfigurasi IP PENYUSUP
dengan knock 1000 dan SAFE IP hanya saya pada bagian setiingan
agar yang masuk pada mikrotik tanpa melalui kcock 1000 tidak
ada tanda seru (!) di samping kiri yang artinya siapaun yang tidak masuk
66
dengan SAFE IP dan knock 1000, hanya saja yang berbeda pada nama
dengan settingan dari SAFE IP dan knock 1000 hanya saja pada
10 menit.
67
e. Konfigurasi DROP IP
sebelumnya hanya saja yang berbeda pada tab ADVANCED dan tab
ACTION nya.
LIST memilih SAFE-IP tapi dengan tanda seru (!) sehingga siapapun
68
terdaftar di dalam SAFE-IP, perintah berikunya beralih pada tab
69
Gambar 4.20 Percobaan dengan aplikasi puTTY
70
Gambar diatas dapat dilihat bahwa tanpa masuk terlebih dahulu
4.5 Monitoring
kesalahan dari jaringan yang telah dibangun. Berikut dibawah ini penjelasannya:
port knocking menggunakan mikrotik, dan semua konfigurasi dari knock 1000, safe
71
BAB V
PENUTUP
5.1 Kesimpulan
5.2 Saran
segi port yang di setting pada routerboard dan membutuhkan admin yang
memahami alur dari metode ini, dan untuk perancangan memakan waktu
72
kemanan jaringan yang dapat mengembangkan metode keamanan jaringan
73
DAFTAR PUSTAKA
http://ejurnal.teknokrat.ac.id/index.php/teknoinfo/article/view/121/91.
[2] A. Rauf, M. Faiqurahman, and D. R. Akbi, “Secure random port list generator
Socket Layer,” Regist. J. Ilm. Teknol. Sist. Inf., vol. 4, no. 2, p. 103, 2018, doi:
10.26594/register.v4i2.1162.
9–15, 2017.
PARK),” Rev. Bras. Ergon., vol. 9, no. 2, p. 10, 2016, doi: 10.5151/cidi2017-
74
060.
58–67, 2019.
[7] M. Saleh et al., “Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu
10.47324/ilkominfo.v2i1.17.
75
LAMPIRAN
76
Lampiran 2 Hasil Wawancara
77
RIWAYAT HIDUP
Riwayat organisasi dan kegiatan dimulai sewaktu duduk di bangku SMP, yaitu
organisasi Pramuka dan Forum Anak Samawa, kemudian pada saat SMK aktif
organisasi dan kegiatan internal kampus, seperti menjabat sebagai ketua umum
78