Anda di halaman 1dari 12

IMPLEMENTASI METODE PORT KNOCKING PADA SISTEM KEAMANAN

SERVER UBUNTU VIRTUAL BERBASIS WEB MONITORING

Anggun Saribunga Okke1, Naomi2


Jurusan Informatika, Fakultas Teknik Komputer Universitas Cokroaminoto
Palopo

ABSTRAK
Keamanan server adalah hal terpenting bagi administrator. Server memiliki akses layanan
yaitu port 22 yang menjadi titik paling penting yang harus diamankan karena sering kali terjadi
akses ilegal pada sistem. Mengatasi permasalahan tersebut diterapkan firewall yang berfungsi
sebagai dinding penghalang, akan tetapi pengguna firewall sendiri masih kurang efektif hal
tersebut dikarenakan dari cara kerjanya yang menutup semua akses tanpa memperdulikan siapa
pun yang terkoneksi dalam jaringan. Untuk mengatasi hal-hal tersebut maka diimplementasikan
metode port knocking pada keamanan server. Cara kerja dari metode itu sendiri yaitu membuka
dan menutup block port 22 dengan menggunakan firewall yang bertugas mendeteksi percobaan
knock pada perangkat jaringan. Untuk melihat kinerja metode port knocking dalam mengamankan
server, maka dilakukan pengujian menggunakan port scanning, DDOS attack dan brute force.
dengan banyak pengujian masing-masing sebanyak 30, 15 dan 26 kali dan persentase
keberhasilan yaitu 0%, 90% dan 100% metode port knocking mampu mengamankan server dari
akses ilegal dan mengatasi permasalahan yang disebabkan oleh firewall.

Kata Kunci: Port knocking, client, firewall, server, port 22.

1. PENDAHULUAN
Keamanan jaringan komputer penting dalam keadaan terbuka, dengan begitu
untuk menjaga kerahasiaan data dan informasi memberikan perlindungan kepada server dari
pada server. Pesatnya perkembangan teknologi serangan port scanning, DDOS attack dan
pada jaman sekarang akan berdampak pada brute force. cara kerja port knocking yaitu
segala aspek kehidupan, walaupun memberi menutup port dan hanya user tertentu saja yang
dampak yang positif dalam menyediakan dan dapat mengakses dengan cara melakukan
mendapatkan informasi. Bagian negatif perlu knock terlebih dahulu pada port yang dituju.
upaya pencegahan, karena tidak disadari Sedangkan firewall menutup semua port tidak
adanya ancaman, pencurian, perusakkan data memperdulikan user yang miliki hak untuk
pada sebuah komputer. Mengatasi hal tersebut mengakses [1]. Adapun penelitian yang
berbagai cara telah diterapkan seperti dilakukan dengan judul “Sistem Keamanan
menggunakan firewall sebagai dinding Jaringan Komputer dan Data dengan
penghalang akses. Akan tetapi, penggunanya menggunakan metode port knocking”. Hasil
masih kurang efektif dikarenakan menutup menunjukkan bahwa metode Port knocking
semua akses tanpa memperdulikan siapapun mampu menentukan port yang dapat di akses
yang sedang terkoneksi dalam jaringan. maupun tidak oleh client [2]. Penelitian terkait
Metode keamanan yang dapat menutup celah selanjutnya dengan judul “implementasi
dan mengatasi masalah pembatasan hak akses Asmmetric Encription RSA port knocking
dari firewall yaitu port knocking. Port ubuntu server menggunakan knock dan
knocking metode sederhana yang memberi python”. Hasil penelitian implmentasi port
akses remote tanpa meninggalkan port 22 knocking mampu mengatasi permasalahan

158
otentikasi dan serangan bruteforce [3]. server. kegunaan untuk membuka akses ke port
Penelitian lain yang berjudul “desain tertentu yang telah ditutup firewall, dengan cara
keamanan jaringan pada mikrotik router OS mengirimkan paket atau koneksi tertentu yang
menggunakan port knocking”. Hasil penelitian bisa berupa protokol TCP, UDP maupun ICMP.
menunjukkan metode port knocking berhasil koneksi yang dikirim oleh host sudah sesuai
mengamankan router dari akses yang tidak dengan rule knocking yang diterapkan, maka
berhak [4]. Melihat dari kelebihan port secara otomatis firewall akan memberikan
knocking dibandingkan firewall maka akses port yang sudah diblok [8]. Port knocking
penelitian yang akan lakukan adalah teknologi baru yang menjanjikan untuk
diimplementasikan metode keamanan pada lebih mengamankan layanan jarak jauh.
server VPS virtual dan monitoring sistem Teknologi ini dapat digunakan untuk menjaga
dengan menggunakan aplikasi web. semua port, seperti port TCP yang ditutup
sampai pengguna mengautentikasi dengan
2. LANDASAN TEORI urutan knock port. Semua port tetap tertutup
2.1 Keamanan Jaringan sehingga membuat server tidak terlihat oleh
Keamanan jaringan proses pencegahan pemindai port [9]. Cara kerja port knocking
dilakukan terhadap penyerang yang terhubung yang berfungsi untuk mengamankan, dengan
ke dalam jaringan komputer melalui akses yang cara mengetuk terlebih dahulu untuk bisa
tidak sah. Suatu sistem yang digunakan untuk masuk pada server yang diamankan, melalui
memberikan perlindungan pada jaringan agar port 22 (SSH) yaitu sebagai berikut:
terhindar dari berbagai ancaman luar yang
mampu merusak jaringan [5]. 1. Pembelokkan port 22

2.2 Server
Server merupakan sistem komputer
mempunyai layanan khusus. Data yang
tersimpan pada server merupakan dokumen dan
informasi yang kompleks. Layanan bertujuan Gambar 1. Blok port 22
memberikan kebutuhan bagi pihak client yang Pada Gambar 1 menunjukan bahwa klien
menyediakan akses informasi kepada pengguna tidak bisa mengakses port 22 dikarenakan
atau user. Server memiliki peran penting untuk dalam keadaan terblok oleh firewall.
mengirim dan menerima data informasi secara Sedangkan untuk mengakses server melalui
lebih cepat. Bentuk fisik server merupakan port 22, dengan begitu klien harus
jaringan komputer yang memiliki ukuran yang menginputkan format knock.
sangat besar, serta menampung komponen 2. Pengetukan
seperti processor dan RAM kapasitas yang
besar [6].

2.3 Secure Shall (SSH)


Secure shell protokol dalam jaringan
komputer yang berfungsi membantu pengguna
bertukar data, transfer data, dan Gamber 2. Proses pengetukan
Pada Gambar 2 proses klient melakukan ketukan
mengoperasikan komputer jarak jauh secara
pada server dengan menginputkan knock
aman. SSH menyediakan keamanan yang lebih
terlebih dahulu yaitu 70001 80002 90003 dalam
dibandingkan protokol Telnet dan FTP. SSH
menjanjikan keamanan pada jaringan 3 detik bersamaan.
komputer, terutama pada kasus serangan Man 3. Output ketukan.
InThe Middle (MITM). SSH menggunakan port
22 untuk koneksi ke dalam jaringan komputer.
[7].

2.4 Port knocking


Port knocking merupakan konsep penting Gambar 3. Proses output
untuk mengamankan layanan yang disediakan

159
Pada Gambar 3 proses output firewall 2. Klien terkoneksi ke port-port squence di
mencegah koneksi dan menginterpretasikan definisikan dalam file konfigurasi daemon
(akan menguraikan sandi dan membaca sandi) port ke komputer server dengan
terdiri dari otentik port knocking. firewall mengirimkan paket SYN, selama fase
melakukan tugas tertentu berdasarkan isi dari tersebut klien tidak mendapat respon.
port knocking, firewall mengijinkan dan 3. Daemon mencatat adanya percobaan yang
melakukan monitoring berdasar IP user serta telah dilakukan klien.
melakukan pencatatan berupa log. 4. Klien memutuskan koneksi dengan port dan
4. Proses port terbuka kemudian mengirim paket SYN kembali.
Daemon menulis ulang pada firewall
sehingga tidak bisa melakukan koneksi
kembali ke port 22 [10].

2.5 Virtual Private Server (VPS)


Gambar 4. port 22 terbuka Virtual private server merupakan
Pada Gambar 4 proses membuka port 22 teknologi virtualisasi. Sebuah physical server
dengan melakukan remote kedalam server. yang terbagi menjadi beberapa VPS sehingga
terlihat bekerja seperti sebuah server mandiri.
5. Port 22 tertutup VPS memiliki Full Root acces, sistem operasi
dan pengaturan sendiri untuk script, users
pemprosesan, filesystem dan resources server
seperti CPU dan RAM yang berdiri sendiri.
VPS memungkinkan beberapa sistem operasi
berjalan pada satu mesin server fisik tunggal
secara bersamaan. Hal ini dapat dilakukan
tanpa melakukan partisi ulang dan boot ulang.
Gambar 5. Port 22 Tertutup Pada VPS yang disediakan akan dijalankan
Pada Gambar 5 proses yang dilakukan klien sistem operasi sesuai dengan yang diinginkan.
menutup port dengan menginputkan 90003 Pengguna dapat membuat suatu sistem operasi
80002 70001 dengan begitu seluruh aktivitas (Linux) sebagai sistem operasi yang digunakan
dan status port 22 dalam keadaan tertutup. pada server (host) dan menjalankan sistem
operasi lainnya [11].
Tabel 1. Penentuan Format Knock
Nomor Port Knock Port Tujuan 2.6 Firewall
Firewall adalah komponen jaringan yang
a+2000, b + 3000, c + 4000 Abc penting dalam hal mengontrol aliran akses di
lingkungan jaringan dan bertujuan untuk
Port a+2000, b + 3000, c + 4000 merupakan memungkinkan konektivitas terkontrol antara
port tujuan untuk pengiriman paket data yang client dan server, mencegah komunikasi yang
berfungsi sebagai port knock. Port tujuan abc tidak sah atau tidak berada pada area jaringan
yang akan dibuka dan ditutup. Maka knock komputer. Firewall berupa perangkat keras
yang digunakan oleh pengguna untuk membuka digunakan untuk membatasi hak akses dari
port 22 yaitu 2000, 3000, 4000. Sedangkan jaringan satu ke jaringan yang lain. Mekanisme
untuk menutup port menggunkan 4000, 3000, akses kontrol yang ditawarkan firewall
2000. Setelah selesai dengan format knock bergantung pada perangkat aturan yang
disini juga ada yang namanya mekanisme port ditentukan administrator, kemudian diterapkan
knocking. Krzywinski mengatakan pola kerja ke setiap paket yang mengalir melalui firewall
metode port knocking memiliki tahap-tahap [12].
sebagai berikut:
1. Klien terkoneksi ke salah satu port pada 2.7 Putty
server tetapi koneksi tersebut diblok oleh Putty merupakan client SSH dan Telnet,
firewall. yang dikembangkan oleh Simon Tatham untuk
platform windows bersifat open source dengan
tujuan untuk melakukan protokol jaringan SSH,

160
Telnet dan Rlogin. Protokol dapat digunakan Metode penelelitian menjelaskan
untuk menjalankan sesi remote pada sebuah langkah-langkah pelaksanaan yang bertujuan
komputer melalui sebuah jaringan dengan jarak untuk mempermudah peneliti dalam
jauh [13]. menyelesaikan penelitian secara tersruktur.
Struktur dari penelitian dapat dilihat pada
2.8 Port Scanning Gambar 5.
Port scanning merupakan kegiatan
seorang hacker untuk mengetahui aktif atau
tidaknya host target pada sebuah jaringan. Hasil
scanning berupa IP address, sistem operasi,
service maupun aplikasi yang dijalankan.
Informasi tersebut berguna untuk menentukan
jenis metode yang akan digunakan dalam
melakukan penyerangan sistem [14].

2.9 DDOS Attack


DDOS attack merupakan serangan yang
mempengaruhi korban dengan tujuan
menemukan kelemehan korban. Target utama
serangan DDoS adalah sumber daya seperti
bandwidth, CPU, dan sumber daya terbatas
dalam jaringan [15].

2.10 Brute force


Brute force attack sebuah metode
digunakan untuk menjebol kode rahasia dengan Gambar 5. Diagram Struktur Penelitian
mencoba semua kemungkinan kunci yang ada.
Metode ini digunakan para cracker untuk 3.1 Studi Literatur
mendapatkan account secara tidak sah. Selain Studi literatur penelusuran yang
terlihat sederhana, waktu yang dibutuhkan untuk berkaitan dengan sebuah penelitian yang akan
menemukan kata sandi yang tepat juga tidak bisa dilakukan. Literatur yang digunakan dapat
ditentukan [16]. berupa jurnal ilmiah penelitian sebelumnya,
buku-buku terkait serta referensi lainnya yang
2.11 Unified modeling language (UML) mendukung penelitian.

Unified modeling langguage merupakan 3.2 Metode Pengumpulan Data


kumpulan konversi pemodelan digunakan untuk Metode pengumpulan data adalah proses
menggambarkan sebuah sistem software terkait pengumpulan data-data yang mendukung
dengan objek. UML digunakan sebagai alat penelitian dengan menggunakan metode
untuk melakukan perancangan dan sering kali observasi. Metode observasi merupakan teknik
digunakan pengguna karena tidak terpengaruh pengumpulan data dengan pengamatan
pada perangkat lunak, perangkat keras, sistem langsung contohnya pada penelitian ini
operasi, jaringan, basis data dan bahasa pengamatan melalui catatan log klain yang
pemprograman [17]. melakukan knock pada server dengan begitu
seorang peneliti mendapat data dari catatan log.
2.12 Aplikasi Berbasis Website
2.12.1 Hypertext Markup Language (HTML) 3.3 Analisis Kebutuhan
hypertext markup language merupakan Analisis kebutuhan proses mendapatkan
bahasa digunakan untuk menulis halaman dari informasi tentang prangkat lunak maupun
web. Dirancang tanpa tergantung pada suatu perangkat keras terkait penelitian. Analisis
platform tertuntu. Ciri utama dokumen HTML kebutuhan pada penelitian ini yaitu dengan
adalah adanya tag dan elemen [18]. mencari kebutuhan-kebutuhan apa saja yang
akan diperlukan pada rancang sistem.
contohnya pada bagian pengujian memerlukan
3. METODE PENELITIAN

161
tool atau aplikasi port scanning untuk
melakukan pengujian pada port yang menjadi
target serangan pada server.

3.4 Perancangan Sistem


Perancangan sistem adalah tahap
merancang dari awal hingga akhir sehingga
menjadi sebuah sistem. Sistem tersebutlah yang
akan dijadikan sebagai objek penelitian dengan
melakukan pertahanan dan pengujian dengan
tujuan mendapatkan data. Gambar 6. Rancangan seluruhan Sistem
Gambar 6. menggambarkan alur step by step
3.5 Implementasi perancangan dengan adanya server yang
Implementasi adalah tahap menerapkan menjadi topik utama dalam penelitian.
setiap kebutuhan untuk membangun sistem.
Implementasi dimulai dari install iptables yang 4.2 Rancangan Perangkat Lunak
berfungsi melakukan filter terdapa trafik pada Perancangan perangkat lunak dilakukan
jaringan, blok port SSH sebagai layanan utama untuk kebutuhan sistem. Selain menggunakan
pada server, install knock dan menghubungkan perancangan arsitektur perangkat keras,
server dengan database serta menampilkan perancangan juga dilakukan pada sesi
aktivitas dari IP penyusup pada aplikasi perangkat lunak. Dalam perancangan perangkat
Monitoring. lunak menghubungkan aplikasi, server dan
database. Aplikasi berfungsi sebagai tempat
3.6 Pengujian Monitoring aktivitas dari client yang telah
Pengujian adalah tahap yang dilakukan melakukan “knock” pada sistem. Server
peneliti dengan melakukan knock pada sistem. berfungsi sebgai sistem yang diamankan dari
Sistem mencatat aktivitas dari knock dan penyusup yang mengakses secara ilegal atau
dijadikan data dalam penelitian dengan status tanpa seijin dan sepengetahuan admin.
keberhasilan atau tidaknya melakukan “knock” Database berfungsi sebagai tempat
pada sistem. Pengujian juga dilakukan dengan penyimpanan data log yang mengakses sistem.
menggunakan beberapa serangan seperti port
scanning, DDOS Attack dan brute force.
Pengujian port scanning dilakukan dengan
menscan IP target.

4. PERANCANGAN
Deskripsi sistem adalah penjelasan
keseluruhan tentang sistem. Secara umum,
sistem yang akan dibangun untuk melakukan
pengujian sebuah metode port knocking yang
berperan sebagai kemanan server.

4.1. Perancangan Arsitektur Sistem


Perancangan sistem dilakukan untuk
mengetahui lebih detail alur dari pembuatan
sistem. Penelitian menggunakan ubuntu 16.04
LTS (HVM) sebagai sistem operasi pada
server, client menggunakan sistem operasi
windows yang di simulasikan sebagai attack.
Perancangan yang dilakukan seperti pada
Gambar 6.
Gambar 7. Perancang Perangkat Lunak

162
Berikut penjelasan flowchat pada menjadi target. Proses serangan akan dilakukan
Gambar 7. dengan cara scanning port, menggunakan
1. Sebelum melakukan knock, client mencari aplikasi nmap yang telah terpasang pada
informasi dari sistem target dengan komputer yang akan berperan sebagai client
melakukan scan menggunakan tools Nmap. dan akan bertugas sebagai penyerang.
Dengan tujuan mendapatkan informasi salah Melakukan pengujian client menjalankan
satunya keadaan port 22 dalam status printah berikut.
terbuka atau tertutup. Jika port dalam
keadaaan terbuka client langsung bisa Nmap 149.28.137.100
mengakses sistem. Printah diatas merupakan script
2. Status port 22 dalam keadaan tertutup client command yang dijalankan untuk memindai IP
melakukan knock pada sistem dengan target.
menginputkan aturan knock yang telah
terpasang pada sistem, jika sesuai port 22
terbuka dan si client bisa mengakses sistem
dan jika tidak sesuai maka si client harus
melakukan knock ulang untuk masuk.
3. Log dari client tersimpan pada database dan
ditampilkan pada aplikasi Monitoring. Gambar 8. Port scanning

4.4.2 Perancangan Pengujian DDOS Attack


4.3 Perancangan Basis Data Pengujian DDos attack dilakukan dengan
Basis data digunakan sebagai tempat cara mengirim paket dalam jumlah besar.
penyimpanan data-data penunjang penelitian Akibat yang dilakukan dengan pengujian DDos
yang akan dimasukkan dalam sistem. Penelitian attack terhadap server membuat traffic lalu
database menggunakan MYSQL. Berikut lintas data menjadi padat. Pengujian dilakukan
perancangan database yang akan dibuat pada dengan mengirimkan ping 94.237.73.226 -t -l
sistem. 6500. Mengirim ping ke IP target secara terus
1. Tabel Login Administrator menerus Berikut simulasi serangan dapat
Tabel 2. login admin dilihat pada Gambar 9.

2. Tabel aktivitas
Tabel 3. Aktivitas

Gambar 9. Simulasi serangan DDOS ATTACK

4.4.3 Perancangan Pengujian Brute force


Perancangan pengujian brute force dibuat
untuk lebih mengetahui langkah langkah dari
pelaksanaan pengujian. Pengujian brute force
4.4 Rancangan Pengujian Sistem dilakukan untuk mencari kunci SSH yang
Rancangan pengujian sistem bertujuan tertanan pada sistem dengan begitu penyerang
agar setiap pengujian yang dilakukan dapat bisa memiliki akses pada sistem setelah berhasil
berjalan dengan baik. Perancang pengujian mendapatkan kunci tersebut. Berikut tampilan
yang dilakukan yaitu rancang pengujian serangan dapat dilihat pada Gambar 10.
menggunakan port scanning, DDOS Attack dan
brute force.
4.4.1 Rancangan Serangan Port scanning
Rancangan serangan Port scanning
untuk mengetahui informasi dari server yang

163
Pada Gambar 14 merupakan scrip untuk
menginstall knockd, dengan menggunakan apt-
get yang berfungsi untuk menginstal,
menghapus, mengupdate dalam OS linux.

Gambar 15. File log


Gambar 10. Serangan Brute force Pada Gambar 15 dapat dilihat program yang
dijalankan untuk mengakses direktori
5. IMPLEMENTASI PENGUJI DAN penyimpanan aktivitas knock pada sistem.
PEMBAHASAN
5.1. Implementasi Port Knocking
5.1.1 Iptables
Iptables bertujuan mempermudah
sistem melakukan pengolahan data atas
paket-paket yang terhubung dalam sistem.
Gambar 16. File knockd.conf
Terdapat tiga bagian utama pada file
Gambar 11. Konfigurasi paket iptables- knockd.conf. Bagian pertama yaitu bagian
persistent options yang berfungsi untuk menunjukkan
Pada Gambar 11 terlihat script yang letak file log dengan begitu terlihat semua
berfungsi pada penelitian ini seperti -A berguna aktivitas knock. Bagian kedua adalah buka port
untuk menambah aturan ke tabel pada firewall, merupakan bagian yang digunakan sebagai
INPUT digunakan untuk mengatur koneksi konfigurasi untuk membuka port tujuan dan
yang masuk, -m berguna untuk mengatur lalu bagian ketiga adalah bagian tutup port yang
lintas yang masuk, --ctstate ESTABLISHED, digunakan sebagai konfigurasi untuk menutup
RELATED digunakan untuk menentukan kembali port tujuan.
koneksi dan -j ACCEPT digunakan untuk
menyaring lalu lintas.

Gambar 12. Perintah Block Port 22 Gambar 17. Start knock


Pada Gambar 12 terlihat perintah untuk Pada Gambar 17 angka 1 adalah tanda
memblok port 22 menggunkan -p tcp yang di bahwa memulai dan 0 mendadakan knock tidak
fungsikan untuk lalu lintas tcp -D port 22 dimulai atau diberhentikan.
digunakan untuk menargetkan sebagai port
yang diblok.

Gambar 18. Status knock aktif


5.2 Implementasi Aplikasi Monitoring
Gambar 13. Port 22 tertutup 5.2.1 Implementasi Database
Pada Gambar 13 menampilkan port 22 Implementasi database bertujuan untuk
dalam keadaan tertutup. melihat keberhasilan dari perancangan
5.1.2 Port Knocking database yang telah dibuat sebelumnya.
Pada tahap ini yaitu menjalankan port 1. Tabel User
knocking pada server dengan menginstall Tabel user untuk menyimpan data dari user
knockd pada sistem operasi linux. yang mengakses aplikasi monitoring.

Gambar 14. Install knock

164
Pada Gambar 22 terlihat Tampilan
menginputkan username dan password sebagai
syarat User untuk masuk aplikasi.

Gambar 19. Tabel user


Pada Gambar 19 data yang tersimpan
pada database user. Data seorang user yang
bisa login untuk mengakses aplikasi Gambar 23. Tampilan Dashboard
monitoring. Untuk mengakses aplikasi Pada tampilan dashboard terdapat beberapa
monitoring harus menggunakan data yang telah isi diantaranya tabel informasi aktivitas, grafik
tersimpan pada database. dari aktivitas status knock dan tampilan jumlah
2. Tabel log dari sisi klien yag melakukan scan pada ip
Tabel log berfungsi untuk menyimpan server.
informasi penyusup yang melakukan
“knock” pada server.

Gambar 20. Tabel Log


Gambar 24. Tabel Serangan
5.2.2 Implementasi Aplikasi Monitoring Pada Gambar 24 terlihat tabel aksi dari
Implementasi aplikasi monitoring penyerang yang bisa dilihat pada Gambar 18
berfungsi untuk memantau aktivitas dari pada pada tabel tersebut memperlihatkan sumber
penyusup yang melakukan knock pada server. penyusup, jam/tanggal melakukan “knock”
Implementasi aplikasi monitoring dilakukan waktu squence dan berhasil tidaknya
untuk melihat keberhasilan dari perancangan mengakses sistem melalui port SSH.
sebelumnya.

Gambar 21. Halaman depan aplikasi Gambar 25. Tampilan Grafik Knock
Pada Gambar 21 terlihat tampilan awal,
Pada Gambar 25 terlihat grafik serangan
pada pojok kanan atas terlihat tulisan login
percobaan knock. Data–data yang terekam pada
untuk masuk mengakses aplikasi monitoring.
folder knockd.log terlihat aktivitas IP
melakukan percobaan knock berkali kali pada
sistem.
5.3 Pengujian Sistem Port Knocking
5.3.1 Pengujian Knock Port Knocking
Pengujian knock pada port knocking
dilakukan untuk melihat berhasil tidaknya
Gambar 22. Tampilan Halaman Login
implementasi port knocking pada server.

165
Gambar 26. Berhasil Akses
Pada Gambar 26 terlihat keberhasilan klien
akses dengan menginputkan 90003 80002
7000, klien berhasil mengakses server yang
telah di implementasikan metode port
knocking.
Pada Tabel 4 menunjukkan hasil pengujian
serangan port scanning yang bertujuan
menemukan informasi port 22. Setelah
Gambar 27. Tidak berhasil mengakses server dilakukan pengujian sebanyak 15 kali informasi
Terlihat pada Gambar 27 klien melakukan yang didapat adalah port 22 dalam keadaan
knock pada server dengan urutan yang tidak tertutup.
sesuai, sehingga klien tidak terkoneksi pada
host 94.237.73.226 dan port 22 (port SSH) 5.3.3 Pengujian DDOS Attack
terlihat dalam keadaan tertutup. Pengujian DDoS attack untuk
membuktikan keamanan pada server setelah di
5.3.2 Pengujian Port Snanning
implementasikan metode port knocking.
Pengujian port scanning dilakukan untuk
melihat informasi dari pada server seperti celah
port tujuan yang terbuka atau tertutup. Pada
tahap pengujian port scanning, disini
menggunakan tool NMAP (Network Mapper)
pada server dengan men-scan IP untuk
melihat status port 22. Pengujian dilakukan
pada saat port knocking sebelum dan sesudah
implementasi pada server. Gambar 30. Serangan DDOS Attack
Pada Gambar 30 hasil pengujian serangan
DDoS attack. Pengujian dilakukan dengan cara
ping pada IP server sebagai target dengan
menggunakan CMD yang ada pada sistem
operasi windows.
Gambar 28. port terbuka Tabel 5. Serangan DDOS Attack
Terlihat pada Gambar 28 bahwa port 22 pada
server dalam keadaan terbuka. Hal tersebut
memudahkan para penyusup untuk masuk dan
mengakses server.

Gambar 29. Port tertutup


Pada Gambar 29 terlihat bahwa port 22 yang
menjadi titik fokus pada penelitian dalam status
tertutup dengan begitu tidak mudah bagi
penyusup untuk masuk pada server.
Tabel 4. Port knocking

166
Tabel 5 (lanjutan) port 22 tidak berhasil, hal tersebut terjadi
dikarenakan adanya metode port knocking yang
di implementasikan pada server.

5.4 Pembahasan
Penelitian bertujuan untuk mengamankan
data-data yang ada pada server dari penyusup
yang mencoba masuk dengan cara ilegal.
Adapun hal yang mendasari kasus penelitian ini
Pada Tabel 5 terlihat data hasil pengujian adalah kekurangan pada firewall yang tidak
DDOS attack pada server yang telah di fleksibel dalam melakukan pemblokan port 22.
implementasikan metode port knocking. Data Ketika diperlukan menjalani komunikasi antar
tersebut menunjukan bahwa dengan client server didalam jaringan komputer,
menggunakan port knocking server minim firewall tidak mengijinkan karena menganggap
mengelami serangan dari DDOS attack. client tidak berada pada lokasi yang diijinkan,
padahal komunikasi yang akan dilakukan
5.3.4 Pengujian Brute Force sangat penting untuk kelancaran kerja. Dalam
Pengujian brute force dilakukan pada proses implementasi port knocking didukung
penelitian ini bertujuan untuk menemukan oleh oprating system (OS) Ubuntu LTS 16.04
kunci port 22 pada server. pengujian dilakukan yang berperan juga sebagai OS server. Pada
dengan menggunakan tool hydra. pengujian penelitian ini, server yang digunakan adalah
pada sistem dilakukan dengan menginput salah virtual private server (VPS) dan dijadikan
satu script yaitu hydra -L root -P admin sistem yang akan diamankan dengan
94.237.73.226 -t SSH. menggunakan metode port knocking.
Untuk melihat pertahanan dari metode
port knocking dalam mengamankan server
Gambar 31. Pengujian Brute Force dari penyusup, maka dilakukan beberapa
Pengujian brute force berstatus tidak serangan diantaranya yaitu knock pada
berhasil, keterangan yang dapat dibaca sistem, port scanning, DDOS attack dan
pada Gambar 31 bahwa tidak bisa brute force. Pengujian knock pada sistem
melakukan koneksi pada port 22. untuk melihat keberhasilan implementasi
Tabel 6. Serangan Brute Force metode pada sistem, hasil yang dapat yaitu
metode berhasil diimplementasi pada
sistem hal tersebut dapat dibuktikan dengan
mengakses server harus melakukan knock
terlebih dahulu, jika tidak host port 22
berstatus tertutup. pengujian port scanning
dilakukan untuk mencari informasi dari
target, dengan cara menscan IP target. Hasil
yang didapat dengan melakukan pengujian
yaitu status port 22 dalam keadaan tertutup,
dari 15 kali pengujian yang dilakukan status
port 22 100% dalam keadaan tertutup.
pengujian ini juga dapat membuktikan
keberhasilan dalam implementasikan
metode port knoking pada server.

6. Penutup
Dari Tabel 6 dapat dilihat hasil pengujian 6.1 Kesimpulan
dari brute force pada sistem. hasil menunjukan Berdasarkan hasil perancangan,
bahwa akses untuk menuju sistem tertutup. implementasi dan pengujian yang dilakukan
Serangan untuk menemukan password pada maka diambil kesimpulan bahwa:

167
1. Berdasarkan hasil penelitian metode port TEKNOINFO, vol. 12(2), pp. 72-75,
knocking berhasil mengamankan server 2018.
dengan layanan jaringan celah port
terbuka, dengan cara memblok port 22 [5] H. Muhammad, A. Arimbawa and H.
dan melakukan knock pada server untuk jatmika, "ANALISIS PERBANDINGAN
membuka port SSH (22) sewaktu-waktu SISTEM AUTENTIKASI PORT
diperlukan layanan. Pada saat dilakukan KNOCKING DAN SINGLE PACKET
serangan port scanning, port SSH (22) AUTHORIZATION PADA SERVER
terlihat dalam keadaan tertutup dengan RASPBIAN," jurnal Informatika &
diimplementasikan port knocking pada Rekayasa Elektronika, vol. 2(1), pp. 28-
sistem. 37, 2019.
2. Berdasarkan hasil penelitian port
knocking berhasil mengatasi [6] R. M. Andani, "Server: Pengertian,
permasalahan pemblokkan port yang di Fungsi, Jenis, Cara Kerja dan Manfaat,"
lakukan oleh firewall. 2021.
3. Dari hasil pengujian yang telah di
lakukan pada sistem dengan [7] Putu, P. Eka and A. , Jaringan Komputer,
menggunakan port scanning, DDOS Bandung: Informatika, 2015.
attack dan brute force metode port
knocking mampu mengamankan server. [8] S. Priyanka, S. Megha and k. Deepak,
"Implementation of Modified Hybrid Port
1.2 Saran Knocking (MHPK) with Strong
Berdasarkan hasil pengujian yang Authentication," International Journal of
diperoleh dalam penelitian maka saran untuk Computer Applications, vol. 64(22), pp.
penelitian selanjutnya yaitu menambahkan fitur 31-36, 2013.
lain pada sistem dengan tujuan keamanan lebih.
[9] L. hil, C. Evan and Wright., "Closed Port
Karena terdapat kelemahan pada metode yang
Authentication with Port Knocking,"
hanya mengandalkan knock. Ketika deamon
American Society on Engineering
port knocking mati server tidak bisa diakses.
Education, 2015.
1.3 Daftar Pustaka [10] R. Muzawi, "Aplikasi Pengendalian Port
[1] M. H. F. Saleh , R. Suhatman and Y. P. dengan Utilitas Port Knocking untuk
Eka , "Analisa Port Knocking Pada Optimalisasi Sistem Keamanan Jaringan
Sistem Operasi Linux Ubuntu Server Komputer," Sain dan Teknologi
12.04 LTS," Jurnal Aksara Komputer Informasi, vol. 2(1), pp. 52-58, 2016.
Terapan, vol. 2(2), pp. 59-67, 2013.
[11] Eckart, "virtual private server (VPS),"
[2] P. Riska, P. Sugiartawan and I. Wiratama, web hosting solutions, 2008.
"Sistem Keamanan Jaringan Komputer
dan Data Dengan Menggunakan Metode [12] H. Muhammad, I. W. . A. Agus and A. J.
Port Knocking," Jurnal Sistem Informasi Hidayat, "ANALISIS
Dan Komputer Terapan Indonesia PERBANDINGAN SISTEM
(JSIKTI), vol. 1(2), pp. 53-54, 2018. AUTENTIKASI PORT KNOCKING
DAN SINGLE PACKET
[3] Z. Amir, S. Syaifuddin and D. Risqiwati, AUTHORIZATION PADA SERVER
"Implementasi Asymmetric Encryption RASPBIAN," Informatika dan Rekayasa
RSA pada Port Knocking Ubuntu Server Elektronika, vol. 2(1), no. ISSN :2620-
Menggunakan Knockd dan Python," 6900, pp. 28-37, 2019.
repositor, vol. 2(6), pp. 787-794, 2020.
[13] Y. K, "Cara Menggunakan Putty dengan
[4] Amarudin, "Desain Keamanan Jaringan Baik dan Benar," 2018. [Online].
Pada Mikrotik Router OS Menggunakan Available:
Metode Port Knocking," Jurnal https://www.niagahoster.co.id/blog/cara-

168
menggunakan-putty/. [Accessed 19
juni2020].

[14 S. A. Mujahid Shah, "Penetration


] Testing Active Reconnaissance Phase
– Optimized Port Scanning With Nmap
Tool".

[15 . V. Rashmi, D. and K. K. Devadkar,


] "Understanding DDoS Attack & Its
Effect In Cloud Environment,"
Procedia Computer Science, vol.
49(1), pp. 202-
210, 2015.
[16 I. Gunawan, "PENGGUNAAN
] BRUTE FORCE
ATTACK
DALAM
PENERAPANNYA PADA CRYPT8
DAN CSA-RAINBOW TOOL
UNTUK MENCARI BISS," Nasional
Informatika dan Teknologi Jaringan,
vol. 1(1), pp. 52-55, 2016.
[17 Hasdiana and H. Fahmi, "Aplikasi
] Pembelajaran Unified Modeling
Language Berbasis Computer Assisted
Instruction," Sistem Informasi, vol.
2(2), pp. 21-29, 2018.

[18 Sutarman, Membangun Aplikasi Web


] dengan PHP & MySQL, 2 ed.,
Yogyakarta: Graha Ilmu, 2007.

[19 R. Hermawan, "ANALISIS KONSEP


] DAN CARA KERJA SERANGAN
KOMPUTER DISTRIBUTED
DENIAL OF SERVICE (DDOS),"
Journal of Universitas Indraprasta
PGRI, vol. 5(1),
pp. 1-14, 2015.

169

Anda mungkin juga menyukai