*Penulis Korespondensi
Abstract
Network security is the most important aspect of a system in maintaining data validation and integrity, as well as
ensuring the availability of services for its users. The development of network security system demands a better security,
especially in servers. However, there are still weaknesses in the server that controls incoming packet which results in
more vulnerable it is to be stormed by Denial of Service and Brute Force attacks on the system. This study aims to improve
network security performance using the Port Knocking and Honeypot methods which will be combined with the Iptables
method. From the tests carried out with the addition of the IPTables method, an increase in performance of CPU usage
(38.4%) and memory (44.2%) on servers and network security were obtained compared to those that only use the Port
Knocking and Honeypot methods.
Keywords: Brute force, Denial of Service, Honeypot, Iptables, Port Knocking.
http://jtika.if.unram.ac.id/index.php/JTIKA/ 189
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
merupakan sebuah sistem umpan atau aplikasi yang Peneliti [4] melakukan uji coba penerapan IPTables
digunakan untuk melakukan simulasi seluruh jaringan Firewall pada linux. Berdasarkan uji coba yang telah
untuk memikat penyerang dengan menyamarkan diri dilakukan, maka akan dilakukan penelitian mengenai
sebagai sistem yang rentan. Namun, dari hasil pembuatan filtering paket TCP dan UDP terhadap
penelitian yang dilakukan masih terdapat kelemahan penerapan IPTables dengan melakukan block akses
dalam mengontrol paket yang masuk, sehingga akan web dan game online steam dota 2. Dari uji coba yang
lebih mudah dalam melakukan penyerangan Denial of telah dilakukan diperoleh hasil packet loss dalam
Service dan Brute force ke sistem. Hal tersebut penerapan IPTables.
dikarenakan tidak adanya proses yang mengatur paket Penelitian [5] melakukan uji coba keamanan
yang masuk kedalam sistem keamanan. Maka dari itu, jaringan menggunakan Honeypot dan IDS pada
perlu adanya penangan terhadap ancaman yang dapat jaringan Nirkabel (Hotspot). Berdasarkan penelitian
merusak server dan melakukan tindakan keamanan, yang dilakukan, hasil yang diperoleh adalah berupa file
pemantauan dan menganalisis serangan yang log dari aktifitas penyerang yang telah disimpan oleh
dilakukan oleh peretas. Honeyd pada direktori /var/log/honeyd/. Setiap ada
Untuk mengatasi kelemahan dari penelitian [3], akses menuju virtual mesin (server palsu) pada alamat
diusulkan menggunakan Iptables. Iptables merupakan ip 192.168.1.100 192.168.1.105 akan langsung
salah satu solusi yang dapat diberikan untuk tercatat di file log. Kemudian setiap aktifitas yang
menangani serangan. Iptables dapat memperkuat melakukan penyerangan terhadap hotspot terutama
keamanan dalam jaringan dengan cara melakukan pada server palsu akan terekam oleh Honeyd sesuai
filtering (penyaringan) terhadap lalu lintas (traffic) dengan jenis server palsu tersebut.
data. Dengan adanya Iptables ini bisa membuat aturan Peneliti [6] melakukan analisis perbandingan
(rule) untuk arus lalu lintas data, aturan-aturan itu system keamanan jaringan menggunakan Snort dan
dapat mencangkup banyak hal, seperti besar data yang Netfilter. Berdasarkan penelitian yang dilakukan
boleh lewat, jenis paket/datagram yang dapat didapatkan beberapa hasil, yaitu perangkat keras lebih
diterima, mengatur traffic berdasarkan asal dan tujuan banyak digunakan oleh sistem keamanan jaringan
data, forwarding, NAT, redirecting, pengolahan port, snort. Selain menggunakan server, sistem juga
dan firewall. membutuhkan PC snort, sedangkan pada jaringan
Pada penelitian ini akan dilakukan netfilter hanya menggunakan server. Berdasarkan
implementasi, analisis dan juga perbandingan kinerja pengamatan dalam penggunaan memori netfilter lebih
dari keamanan jaringan menggunakan metode Port banyak penggunaanya dibandingkan dengan snort
knocking dan Honeypot dengan keamanan jaringan yang dimanan penggunaan memori netfilter adalah
yang menggunakan metode Port knocking, Honeypot 457968 KiB sedangkan untuk snort sebesar 330668 KiB
dan Iptables. Simulasi akan dilakukan dengan dan uji coba yang terakhir yaitu pencegahan serangan
menggunakan simulator GNS3. Hasil dari penelitian ini yang dimana penyerangan yang di gunakan ada 3
bertujuan untuk meningkatkan keamanan jaringan dan penyerangan yaitu ping attack, DoS, dan port scanning
diharapkan dapat dijadikan sebagai perbandingan netfilter memiliki hasil keamanan yang lebih baik
dengan penelitian sebelumnya sekaligus acuan untuk Dengan persentase rata-rata 63,92% dari pada snort
penelitian selanjutnya yang berkaitan dengan dengan persentase rata-rata 49,83%.
keamanan jaringan. Peneliti [7] melakukan uji coba keamanan jaringan
menggunakan simple Port Knocking pada dynamic
routing (OSPF) menggunakan simulasi GNS3,
2. TINJAUAN PUSTAKA Berdasarkan percobaan yang telah dilakukan diperoleh
2.1. Tinjauan Pustaka hasil yaitu bagaimana cara mengimplementasi akses
Terdapat beberapa penelitian yang digunakan open dan block Disable port dengan menggunakan
sebagai sumber rujukkan dalam penelitian ini. metode simple Port knocking yang bertujuan agar
Penelitian Port knocking dan Honeypot sebagai menutup celah pada sisi server dengan membuat port
keamanan jaringan pada server dengan pengujian pada router tidak terlihat oleh pihak lain yang tidak
mengguanakan aplikasi Putty dan MobaXtreem, dari dipercaya meskipun sudah di scanning port , namun
hasil uji coba penyerangan dapat ditarik kesimpulan tetap akan terlihat terbuka dan dapat diakses oleh
penyusup berhasil dialihkan ke server bayangan pihak yang sudah terautentifikasi sehingga untuk
dengan metode Honeypot [3]. mencegah adanya serangan akses dari attack.
http://jtika.if.unram.ac.id/index.php/JTIKA/ 190
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
e. Port Knocking
Port knocking adalah konsep menyembunyikan
layanan jarak jauh di dalam sebuah firewall yang
memungkinkan akses ke port tersebut hanya untuk
mengetahui service setelah klien berhasil diautentikasi
ke firewall. Hal ini dapat membuat untuk mencegah
Gambar 1. Layer TCP/IP pemindai untuk mengetahui service apa saja yang saat
c. Firewall ini tersedia di host dan juga berfungsi sebagai
Firewall adalah perangkat atau sebuah program pertahanan terhadap serangan zero-day [11].
yang berfungsi untuk mengontrol aliran lalu lintas Port knocking bekerja seperti halnya brankas
jaringan antar jaringan atau host yang menerapkan dengan kunci kombinasi angka putar. Pada brankas
keamanan yang berbeda. Firewall sering dibahas tersebut, diharuskan memutar lapisan-lapisan kunci
dalam sebuah konteks konektivitas internet, tetapi kombinasi beberapa kali hingga tepat seperti yang
firewall juga memiliki penerapan pada konektivitas ditentukan. Sebenarnya memutar lapisan-lapisan di
jaringan lainya [10]. dalam berankas. Dalam lapisan-lapisan kunci tersebut
d. IPTABLES terdapat sebuah lubang kunci. Jika sebuah putaran
Iptables adalah suatu tools dalam sistem operasi tepat, maka sebuah lubang terbuka. Jika seluruh
linux yang berfungsi sebagai alat untuk melakukan putaran dilakukan dengan kombinasi yang benar, maka
filtering (penyaringan) terhadap (traffic) lalu lintas seluruh lubang terbuka dan menciptakan sebuah jalur
data. Secara sederhana digambarkan sebagai pengatur khusus yang bebas tidak ada hambatan sama sekali.
lalu lintas data. Dengan iptables inilah akan bisa Jalur lubang kunci tadi tidak lagi menjadi penghalang
mengatur semua lalu lintas dalam komputer, baik yang pintu brankas untuk dibuka, sehingga pintu dapat
masuk ke komputer, keluar dari komputer, ataupun terbuka dengan mudah [12].
traffic yang sekedar melewati komputer. Iptables f. Honeypot
merupakan sistem firewall di sistem open source yang Honeypot merupakan sebuah sistem yang di
bangun menyerupai atau persis dengan sistem yang
http://jtika.if.unram.ac.id/index.php/JTIKA/ 191
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
sesungguhnya, dengan tujuan agar para attacker perangkat lunak sistem operasi yang bebas. Secara
teralih perhatiannya dari sistem utama yang akan di singkat dan jelasnya yaitu ubuntu adalah sejenis
serang, dan beralih menyerang ke sistem palsu sistem operasi berbasiskan linux Debian
tersebut. Saat ini Honeypot tidak hanya berfungsi atau 3. VirtualBox
bertujuan untuk menjebak attacker untuk melakukan VirtualBox adalah program untuk virtualisasi
serangan ke server asli, namun Honeypot juga komputer yang ditujukan untuk komputer desktop,
bermanfaat untuk para system administrator atau server, maupun laptop. Dengan menggunakan
security analyst, untuk menganalisa aktifitas apa saja VirtualBox maka dapat memvirtualisasikan OS 32bit
yang dilakukan oleh attacker/malware yang terdapat dan 64bit pada sebuah komputer yang
di dalam sistem Honeypot tersebut [13]. menggunakan prosesor Inter dan AMD, baik
g. Jenis-jenis Serangan pada keamanan jaringan virtualisasi perangkat lunak maupun perangkat
1. Denial of Serevice keras. Alasan utama memilih VirtualBox merupakan
Merupakan singkatan dari Denial of Services, perangkat lunak virtualisasi gratis dan open source
sebuah penyerangan terhadap sebuah sistem yang menawarkan banyak kemudahan dalam
dengan jalan menghabiskan sumber data sistem melakukan virtualisasi, serta kemampuanya dalam
tersebut sehingga tidak dapat di akses lagi. Sumber membuat virtual appliance secara native
daya dapat berupa CPU, RAM, Swap, cache,
maupun bandwidth.
3. METODE PENELITIAN
2. SSH Brute Force 3.1. Diagram Alir
SSH (Secure Shell) adalah protocol jaringan Dari penelitian yang akan dilakukan, terdapat
yang memungkinkan pertukaran data melalui beberapa Langkah-langkah atau proses yang akan
saluran yang aman antara kedua perangkat dilakukan. Langkah-langkah tersebut dilihat pada
jaringan. Brute force adalah metode trial dan error Gambar 3 berikut:
yang digunakan oleh program aplikasi untuk Mulai
Pengujian
1. GNS3 Selesai
http://jtika.if.unram.ac.id/index.php/JTIKA/ 192
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
maupun alur penelitian yang akan dilakukan Gambar 4. Topologi Keamanan Jaringan.
2. GNS3 sebagai Network Simulator
3. Virtualbox sebagai alat perangkat lunak 3.7. Konfigurasi Jaringan
Virtualisasi yang dapat mengoprasikan / Pada tahap ini dilakukan konfigurasi keamanan
menginstal beberapa Operating System pada jaringan iptables, Port knocking dan Honeypot pada
sistem utama. server utama. Pada skenario pertama dilakukan
4. Linux Ubuntu LTS 14.0 sebagai sistem operasi instalasi iptables dan di lakukan konfigurasi untuk
yang digunakan untuk instalasi, konfigurasi memfilter port 22 yang merupakan port SSH. pada
dan pengujian sisem. skenario kedua dilakukan instalasi Port knocking dan
5. LOIC (Low Orbit Ion Cannon) sebagai tools yang dilakukan konfigurasi untuk membuka dan menutup
digunakan untuk melakukan penyerangan akses menuju port yang telah di block oleh firewall.
Denial of Service. Pada skenario ketiga dilakukan instalasi Honeypot dan
6. Hydra sebagai tools yang digunakan untuk dilakukan konfigurasi untuk membuat server
melakukan penyerangan brute force bayangan.
3.4. Instalasi Software 3.8. Pengujian
Pada tahap ini dilakukan instalasi software
dengan menggunakan software GNS3, selanjutnya 3.8.1. Skenario Pengujian Sistem
melakukan instalsi Virtualbox sebagai perangkat lunak Skenario pengujian yang dilakukan pada
untuk mengoperasikan/menginstal Operating System penelitian ini menggunakan dua kondisi. Kedua kondisi
virtual dimana nantinya perangkat lunak ini akan tersebut berfungsi untuk menguji tingkan keamanan
diintegrasikan dengan simulator GNS3. Pada Simulator port server terhadap serangan yang datang ke server.
GNS3 digunakan Operating System Linux Ubuntu LTS Berikut adalah dua kondisi yang digunakan diantaranya
14.0 karena sistem operasi ini tidak begitu memakan yaitu:
banyak resource komputer. a. Kondisi yang pertama adalah melakukan uji coba
terhadap penyerangan server dengan
3.5. Integrasi Perangkat Virtual menggunakan keamanan Port knocking dan
Pada tahapan ini dilakukanya integrasi perangkat Honeypot. Honeypot berperan sebagai pencatat
virtual. Perangkat lunak GNS3 yang sudah di-install. hasil log aktifitas yang dilakukan oleh penyerang.
Selanjutnya akan diintegrasikan dengan VirtualBox Dari catatan log aktifitas tersebut menjadi
agar dapat menjalankan Operating System yang masukan dalam mengamankan sistem sehingga
digunakan dan dapat terhubung dengan GNS3. Apabila administrator server dapat mempelajari
tahapan ini telah selesai, selanjutnya dilakukan penyerangan yang dilakukan. Hasil dari pengujian
tahapan konfigurasi jaringan tersebut dilihat dari kinerja sistem Port knocking
apakah sistem tersebut bisa di tembus oleh
3.6. Membangun Topologi Jaringan peretas atau tidak. Pengujian pertama dilakukan
Melakukan perancangan dan memberikan tanpa Iptable.
gambaran mengenai sistem keamanan yang akan
dibangun.
http://jtika.if.unram.ac.id/index.php/JTIKA/ 193
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
http://jtika.if.unram.ac.id/index.php/JTIKA/ 194
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
http://jtika.if.unram.ac.id/index.php/JTIKA/ 195
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
http://jtika.if.unram.ac.id/index.php/JTIKA/ 196
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
http://jtika.if.unram.ac.id/index.php/JTIKA/ 197
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
Gambar 23. Grafik penyerangan DoS terhadap CPU Gambar 26. Grafik penyerangan Brute force terhadap
Memori
5.1. Kesimpulan
Berdasarkan hasil pengujian keamanan jaringan
yang telah dilakukan, dapat disimpulkan bahwa
dengan adanya penambahan metode IPTables dapat
meningkatkan kinerja baik dari segi penggunaan CPU
(38,4%) dan Memory (44,2%) pada server maupun
keamanan jaringan dibandingkan dengan hanya
menggunakan metode Port knocking dan Honeypot
saja. Pada penelitian ini juga terdapat peningkatan
Gambar 24. Grafik penyerangan Brute force terhadap maupun penurunan pada Memori dan CPU server yang
CPU disebabkan oleh berjalanya sistem Honeypot pada saat
penyerangan masuk menuju server
5.2. Saran
Beberapa saran yang dapat dijadikan pertimbangan
dalam mengembangkan penelitian ini adalah:
a. Menambah aturan dalam sistem basis data yang
dapat memberikan respon terhadap penyerang
pada Honeypot
b. Membuat aplikasi atau scrip agar dapat berjalan
di background server
DAFTAR PUSTAKA
Gambar 25. Grafik penyerangan DoS terhadap [1] R. Apriani, A. H. Jatmika, dan I. W. A. Arimbawa,
Memori I e e a i Me de I i De ec i
System ( IDS ) dan Port Knocking Pada Serangan
Si e Kea a a Da a Ja i ga K e
[2] Pusat Operasi Keamanan Siber Nasional Badan
Sibe da Sa di Nega a I d e ia C be
Securit M i i g Re Indones.
Secur. Incid. Response Team Internet Infrastruct.,
http://jtika.if.unram.ac.id/index.php/JTIKA/ 198
JTIKA, Vol. 3, No. 2, September 2021 ISSN:2657-0327
http://jtika.if.unram.ac.id/index.php/JTIKA/ 199