Anda di halaman 1dari 5

Bab I Pendahuluan 

BAB I

PENDAHULUAN

1.1 LATAR BELAKANG

Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam


dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak
diinginkan juga semakin bervariasi dan dapat merusak sistem komputer yang
tersambung dalam jaringan komputer itu sendiri. Jenis-jenis gangguan ini dapat
dimisalkan sebagai virus, hacker, dan lain sebagainya.

Komunikasi antar 2 komputer membutuhkan setidaknya 2 informasi dalam


setiap paket data yang dipertukarkan yaitu alamat IP tujuan dan IP sumber. Banyak
aplikasi umum yang memiliki port standar untuk melakukan komunikasi, misalnya :
webserver biasanya menggunakan port 80 (HTTP), secure shell menggunakan port
22 (SSH), email menggunakan port 25 (email), dan lain-lain. Saat user melakukan
akses keluar, maka port-port yang menangani paket yang ditujukan kepada program
aplikasi harus dibiarkan terbuka. “Terbuka” disini berarti port-port tersebut siap
untuk menerima dan memproses paket yang dikirimkan dari dan kemana saja
tergantung hasil filter dari firewall.

Hampir sebagian serangan yang ada saat ini merupakan hasil dari eksploitasi
terhadap port-port yang terbuka tersebut, contoh paling nyata adalah serangan
DOS/DdoS (Distributed Denial of Service), dimana serangan ini dilakukan dengan
membanjiri host target dengan paket dalam jumlah besar yang berasal dari host-host
berbeda. Lalu, dalam teknik penyerangan terdapat suatu fase dimana penyerang harus
melakukan identifikasi komputer target. Teknik ini biasa diawali dengan port
scanning, yaitu dengan mengambil informasi port-port apa saja yang terbuka pada
mesin target. Lalu diikuti dengan OS Finger Printing, dimana penyerang dapat
mengetahui Operating Sistem yang digunakan target dengan hanya mempelajari
kelakuan port yang terbuka saat membalas paket yang ditujukan ke port tersebut.

Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking  Page 1 


 
Bab I Pendahuluan 
 

Salah satu pendekatan yang bisa dilakukan untuk mengatasi hal diatas ialah
dengan closed port sistem atau menutup semua port. Namun bila ini dilakukan, maka
sama saja menutup koneksi komputer dengan dunia luar. Maka, untuk itu diperlukan
suatu sistem yang dapat menjamin keamanan mesin dari eksploitasi terhadap port
tanpa mengorbankan konektifitas sistem itu sendiri. Dalam proyek akhir ini, akan
dibahas salah satu solusi masalah di atas yaitu dengan menggunakan metode Port
Knocking (ketuk port) dimana metode ini bekerja dengan memberikan akses client
menuju server dengan menggunakan port tertutup tanpa mengurangi kinerja ataupun
mengurangi proses komunikasi data itu sendiri.

1.2 RUMUSAN MASALAH


Adapun permasalahan yang dihadapi adalah:
1) Bagaimana membuat sistem autentikasi port knocking dalam suatu server
yang berada dalam suatu jaringan sederhana.
2) Bagaimana merubah rules (aturan) IPtables yang dimiliki firewall pada
system lalu diintegrasikan dengan software port knocking sehingga terdapat
satu system untuk melindungi salah satu port yang akan diimplementasikan
nantinya.
3) Perangkat apa saja yang dibutuhkan untuk membangun system autentikasi ini
dalam suatu jaringan sederhana.
4) Apa perbedaan antara program port knocking yang digunakan yaitu knockd
dan fwknop.
1.3 TUJUAN DAN KEGUNAAN
1) Membuat suatu sistem autentikasi Port Knocking pada sistem port tertutup
dalam suatu jaringan sederhana.
2) Mengetahui port-port mana yang rawan terhadap exploitasi atau
penyalahgunaan akses melalui aplikasi yang ada ketika suatu perangkat
tersambung dalam jaringan.
3) Menjelaskan kekurangan dan kelebihan yang dimiliki oleh autentikasi port
knocking.

Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking  Page 2 


 
Bab I Pendahuluan 
 

4) Bagaimana membuat suatu sistem keamanan server (dalam hal ini file
server) dengan autentikasi port knocking sehingga hak akses dapat dibatasi
kepada user yang berhak saja.

1.4 BATASAN MASALAH


1) Server dan Client menggunakan sistem operasi Linux Ubuntu versi 8.04.
2) Software yang digunakan di sisi server dan client adalah knockd, kemudian
untuk perbandingan menggunakan software fwknop.
3) Menggunakan Nmap untuk melakukan port scanning di sisi client.
4) Diimplementasikan dalam jaringan sederhana dimana hanya ada 1 server dan
1 client.

5) Tidak menerangkan mengenai enkripsi dalam sistem yang dibangun.


6) Port yang digunakan dalam implementasi ini adalah port 21 (FTP) yang
digunakan sebagai file server.

7) Tidak membandingkan system keamanan ini dengan system keamanan lain


yang ada saat ini, misalnya IDS, antivirus, dll.

1.5 METODE PENELITIAN


Metode Penelitian yang digunakan pada Proyek Akhir ini adalah eksperimental.
Metode penelitian yang dilakukan dalam penyelesaian penelitian Proyek Akhir
ini adalah dengan:
1. Studi Literatur dan pustaka untuk memperoleh bahan dan melalui internet,
buku, jurnal-jurnal mengenai port knocking.
2. Analisa Kebutuhan, dalam tahap ini berisi analisa kebutuhan untuk
pemodelan jaringan yang digunakan oleh sistem.
3. Perancangan server Port Knocking, meliputi tahap konfigurasi server
menggunakan sistem operasi Linux Ubuntu versi 8.04, lalu konfigurasi
software knockd untuk program Port Knocking, dan program lainnya yang
nantinya dibutuhkan untuk membangun server ini.

Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking  Page 3 


 
Bab I Pendahuluan 
 

4. Perancangan client Port Knocking, meliputi tahap konfigurasi client


menggunakan sistem operasi Linux Ubuntu 8.04, lalu konfigurasi software
knockd dan fwknop di sisi client untuk dapat melakukan akses ke server.
5. Implementasi jaringan dengan menggunakan autentikasi Port Knocking yaitu
menghubungkan client dengan server, disini dilakukan konfigurasi awal
software yang digunakan, pengujian koneksi antara server dan client, dan
pengujian serangan yang dilakukan dengan software yang digunakan
nantinya.
6. Analisa, pada tahap ini dilakukan analisa perbandingan antara software
knockd dan fwknop mana yang lebih baik dari sisi keamanannya, kemudian
pengujian serangan yang dilakukan apakah berhasil atau tidak, dan dari
implementasi yang dibuat didapat perbandingan sistem apa yang bekerja
lebih baik dalam penerapannya.
7. Dokumentasi, pada tahap ini berisi dokumen yang mendukung proses
penelitian dan analisa yang sudah dilakukan.
1.6 SISTEMATIKA PENULISAN
Pembahasan proyek akhir ini disusun dalam lima bab sebagai berikut:
Bab I : PENDAHULUAN
Berisi latar belakang masalah, tujuan, manfaat, rumusan masalah,
batasan masalah, sistematika penulisan, dan metodologi penyelesaian
masalah.
Bab II : DASAR TEORI
Berisi teori dasar mengenai port knocking dan software yang nantinya
akan digunakan dalam implementasi jaringan yang terintegrasi dengan
autentikasi port knocking ini.
Bab III : DESAIN DAN KONFIGURASI SISTEM
Berisi pembahasan mengenai sistem autentikasi port knocking yang
akan dibangun dalam suatu jaringan komputer sederhana.
Bab IV : ANALISA DAN HASIL IMPLEMENTASI

Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking  Page 4 


 
Bab I Pendahuluan 
 

Berisi tentang implementasi jaringan yang sudah dibuat, dan analisa


perbandingan jaringan yang terintegrasi dengan autentikasi port
knocking dan yang tidak, kemudian perbandingan antara software
yang digunakan untuk server port knocking.
Bab V : KESIMPULAN DAN SARAN
Berisi tentang kesimpulan akhir dari perancangan dan implementasi
sistem, dan saran untuk pengembangan lebih lanjut.

Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking  Page 5 


 

Anda mungkin juga menyukai