Anda di halaman 1dari 26

CARA MENGAMANKAN SISTEM KEAMANAN JARINGAN

MENGGUNAKAN MIKROTIK DENGAN METODE PORT


KNOCKING OLEH SISWA KELAS XI TKJ 1 DI SMKN 4 KOTA
KUPANG

Diajukan Untuk Memperoleh Nilai Tugas Mata Pelajaran Bahasa Indonesia

NAMA KELOMPOK 2 : 1. NONIKA SAU


2. SANIA M.L NATONIS
3. MEFRIYANTI MALAIFANI
4. AGNES K. MAMO
5. GLEN Y. BENGKIUK
6. SAMUEL A.R NENOLIU
KELAS : XI TKJ 1

TAHUN AJARAN 2022/2023


KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa atas berkat dan Anugrah-NYA, sehingga kami
dapat menyelesaikan tugas” Karya Ilmiah” dengan baik. Judul karya ilmiah ini ialah “Cara
mengamankan sistem keamanan jaringan mengunakan mikrotik dengan metode port
knocking”.karya ilmiah ini berisi tentang penjelasan mengenai bagaimana cara cara
mengamankan sistem keamanan jaringan menggunakan mikrotik agar terhindar dari virus
atau terhindar dari penyusup.

kami menyadari bahwa pembahasan pada makalah ini masih jauh dari kesempurnaan,
sehingga kritik dan saran sangat dibutuhkan kami untuk melngkapi karya ilmiah ini baik dari
segi teori,metode,dan annalisis sehingga dapat menjadi acuan referensi bagi penulis
selanjutnya

Kupang, 31 maret 2023

penulis

2
DAFTAR ISI

Kata pengantar................................................................................................................2
Daftar isi...........................................................................................................................3
Bab 1 Pendahuluan..........................................................................................................4
1.1 Latar Belakang......................................................................................................4
1.2 Perumusan Masalah.............................................................................................4
1.3 Tujuan Penilitian...................................................................................................4
1.4 Manfaat Penilitian.................................................................................................4
Bab 2 Karangka Teoritis.................................................................................................5
2.1 Pengertian Keamanan Jaringan..............................................................................5
2.2 Manfaat Sistem Keamanan Jaringan.....................................................................5
2.3 Jenis-Jenis Sistem Keamanan Jaringan.................................................................6
2.4 Keunggulan Dan Kekurangan Sistem Keamanan Jaringan...................................8
Bab IV Metodologi Penilitian.........................................................................................9
3.1 Tahapan Penilitian.................................................................................................9
3.2 Metode Pengumpulan Data.................................................................................10
3.3 Analisis Sistem Keamanan Jaringan....................................................................14
Bab V Pembahsan .........................................................................................................18
4.1 Pembahasan Hasil Penilitian...............................................................................18
Bab 5 Kesimpulan Dan Saran......................................................................................25
5.1 Kesimpulan Dan Saran........................................................................................25
Daftar Pustaka...............................................................................................................26

3
BAB 1
PENDAULUAN
1.1 Latar Belakang
Keamanan jaringan merupakan hal yang penting untuk diperhatikan, terutama di era
teknologi sekarang ini. Banyak instansi atau organisasi yang tidak memperdulikan masalah
keamanan. Tapi ketika jaringan mendapat serangan dan terjadi kerusakan sistem, banyak
biaya yang harus dikeluarkan untuk melakukan perbaikan sistem. Untuk itu sudah selayaknya
investasi dibidang keamanan jaringan lebih diperhatikan, untuk mencegah kerusakan dari
ancaman serangan yang saat ini semakin beragam. Terlebih lagi saat komputer server
terhubung dengan internet maka serangan pun akan semakin meningkat, berbagai macam
teknik serangan terus dikembangangkan dan tidak bisa diabaikan. Untuk itu perlu
dipersiapkan keamanan untuk mengamankan dan meminimalisir ancaman pada jaringan dan
server.

Untuk menangkal ancaman jaringan, ada beberapa teknik yang bisa diterapkan, salah
satunya yaitu menggunakan Mikrotik . Dengan menggunakan Mikrotik maka akan terbentuk
zona demiliterasi pada komputer server sehingga akses dari luar tidak bisa langsung
memasuki komputer server, akan tetapi harus melewati zona penyagga tersebut. Hal ini
membuat komputer server menjadi lebih aman.

1.2 Rumusan Masalah

1. Bagaimana mengimplementasikan teknik keamanan jaringan dengan menggunakan


Mikrotik port knocking
2. Bagaimana keamanan jaringan Mikrotik bekerja
3. Bagaimana cara meminimalisir sistem keamanan jaringan

1.3 Tujuan Penilitian


1. Agar pembaca dapat memahami dan mengerti pentingnya keamanan pada suatu
jaringan.
2. Agar pembaca memahami dan mengimplementasi teknik keamanan jaringan
menggunakan Mikrotik dengan metode port knocking

1. 4 Manfaat Penilitian
1. manafat komputer server dari akses luar secara langsung.
2. Membuat computer server aman dari akses luar.
3. Meminimalisir terjadinya serangan pada komputer server.

4
BAB 2
KARANGKA TEORITIS

2.1 Pengertian Keamanan Jaringan


Dalam istilah yang paling sederhana, keamanan jaringan adalah seperangkat aturan dan
konfigurasi yang dirancang untuk melindungi integritas, kerahasiaan, dan aksesibilitas
pada jaringan komputer dan data menggunakan teknologi perangkat lunak dan perangkat
keras. Keamanan jaringan (bahasa Inggris: network security) terdiri dari kebijakan dan
praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah,
penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang
dapat diakses jaringan. Keamanan jaringan melibatkan otorisasi akses ke data dalam
jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau diberi ID
dan kata sandi atau informasi otentikasi lainnya yang memungkinkan mereka mengakses
informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai
jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-
hari: melakukan transaksi dan komunikasi antara bisnis, lembaga pemerintah, dan individu.
Jaringan dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin
terbuka untuk akses publik. Keamanan jaringan terlibat dalam organisasi, perusahaan, dan
jenis lembaga lainnya. Itu sesuai dengan judulnya: mengamankan jaringan, serta melindungi
dan mengawasi operasi yang sedang dilakukan. Cara paling umum dan sederhana untuk
melindungi sumber daya jaringan adalah dengan memberinya nama unik dan kata sandi
yang sesuai.

2.2 Manfaat Keamanan Jaringan

. Network security memastikan jaringan perusahaan bisnis Anda dapat bekerja

secara optimal tanpa perlu khawatir adanya resiko serangan pihak- pihak yang
Tidak bertanggung jawab
 Memastikan data atau file perusahaan terjaga kerahasiaannya, integritas, dan
menjamin ketersediaan data pada jaringan perusahaan.
 Mencegah terjadinya pelanggaran keamanan jaringan yang dapat membeberkan
informasi atau data penting yang mampu menyebabkan kerugian pada perusahaan.
 Memberi perlindungan kekayaan intelektual yang membuat perusahaan mampu
bertahan di tengah persaingan. Kekayaan intelektual terkait produk, layanan, dan
strategi bisnis terjamin keamanannya.

5
2.3 Jenis –Jenis Keamanan Jaringan

 Web Security
Web menjadi bagian yang sangat penting dalam kemajuan teknologi. Web Security berperan
dalam melindungi alat pencarian atau website. Selain itu, web security juga punya peran yang
sangat penting terhadap e-commerce yang menyimpan ribuan bahkan jutaan data para
pelanggan.
Bentuk dari web security biasanya seperti secure socket layer yang digunakan sebagai alat
untuk meningkatkan keamanan sebuah website. Seperti situs web yang sudah dipasang
sertifikat SSL, bisa ditandai dengan ikon gembok pada bagian address bar browser.
 E-mail Security
Selain melalui website, pencurian data juga marak terjadi melalui e-mail. Beberapa informasi
krusial di simpan dalam e-mail, maka dari itu e-mail security sangatlah penting.
E-mail security sendiri bekerja dengan cara memblokir serangan-serangan yang
membahayakan dan berpotensi mencuri data-data penting. Umumnya, e-mail security juga
dilengkapi dengan sistem softare anti spam yang melindungi semua penggunanya.
 Wireless Security
Saat ini, hampir semua perangkat terhubung secara wireless atau nirkabel. Jaringan nirkabel
ini juga menjadi salah satu bagian yang rentan diserang oleh orang yang tidak
bertanggungjawab. Keamanan jaringan nirkabel sangatlah rendah sebab jaringan nirkabel
hanya memiliki konfigurasi dan jenis enkripsi yang sangat lemah.
Wireless Security biasanya digunakan untuk mengantisipasi serangan virus dari luar.
 Application Security
Application Security juga sangat penting sebab aplikasi juga menyimpan banyak data
pengguna dan seringkali menjadi sasaran pencurian data. Application Security akan membuat
tingkat keamanan yang lebih tinggi lagi dan terbebas dari serangan siber.
 Endpoint Security
Perangkat komputer yang digunakan bisa menjadi sasaran dari pencurian data. endpount
security bisa berfungsi sebagai alat keamanan pada perangkat pribadi yang terhubung dalam
jaringan bisnis.

6
 Firewall
Firewall bekerja seperti perisai untuk mengamankan jaringan komputer. Selain itu, untuk
jaringan komputer internal dari sebuah jaringan eksternal juga perlu dicurigai.
Jika menggunakan firewall, traffic jaringan bisa diperiksa berdasarkan beberapa protokol.
Bahkan firewall juga bisa digunakan untuk memblokir traffic yang berpotensi
membahayakan.
 Data Loss Prevention
Data Loss Prevention merupakan jenis sistem keamanan jaringan komputer yang berfungsi
untuk menjaga beberapa data sensitif.
Sistem Data Loss Prevention memiliki rancangan agar sistem bisa bekerja secara otomatis.
Saat menggunakan sistem tersebut juga bisa mempermudah dalam proses pemeriksaan data
pada jaringan komputer tersebut.
 Behavioral Analytics
Sistem keamanan ini diciptakan untuk mengetahui apa saja aktivitas dari orang yang ingin
menggunakan akses ilegal. Salah satu cara untuk mengatasi aktivitas-aktivitas mencurigakan
adalahdengan anomaly detection engines.
Tools tersebut memiliki fungsi untuk melakukan analisis pada suatu jaringan. Setelah itu
pengguna internet juga diberikan notifikasi saat melakukan aktivitas-aktivitas mencurigakan
dan pelanggaran.
 Antivirus dan Malware
Antivirus dan Antimalware adalah tools yang paling populer dan banyak digunakan. Kedua
tools ini bekerja dengan menghapus semua virus dan malware yang sudah tertanam pada
perangkat yang digunakan.
Namun untuk malware lebih berbahaya dibandingkan virus, sebab malware tidak hanya
menyerang perangkat namun juga jaringan.

7
2.4 Keunggulan Dan Kelamahan Sistem Keamananan Jaringan

 Kelebihan Jaringan
1. Kecepatan Akses Lebih Tinggi Karena Penyediaan Fasilitas Jaringan Dan
Pengelolaannya Dilakukan Secara Khusus Oleh Satu Komputer (Server) Yang Tidak
Dibebani Dengan Tugas Lain Sebagai Workstation.
2. Sistem Keamanan Dan Administrasi Jaringan Lebih Baik, Karena Terdapat Seorang
Pemakai Yang Bertugas Sebagai Administrator Jaringan, Yang Mengelola
Administrasi Dan Sistem Keamanan Jaringan.
3. Sistem Backup Data Lebih Baik, Karena Pada Jaringan Client-Server Backup
Dilakukan Terpusat Di Server, Yang Akan Membackup Seluruh Data Yang
Digunakan Di Dalam Jaringan
4. Antar Komputer Dalam Jaringan Dapat Saling Berbagi-Pakai Fasilitas Yang
Dimilikinya Seperti: Harddisk, Drive, Fax/Modem, Printer.
5. Biaya Operasional Relatif Lebih Murah Dibandingkan Dengan Tipe Jaringan Client-
Server, Salah Satunya Karena Tidak Memerlukan Adanya Server Yang Memiliki
Kemampuan Khusus Untuk Mengorganisasikan Dan Menyediakan Fasilitas Jaringan.
6. Kelangsungan Kerja Jaringan Tidak Tergantung Pada Satu Server. Sehingga Bila
Salah Satu Komputer/Peer Mati Atau Rusak, Jaringan Secara Keseluruhan Tidak
Akan Mengalami Gangguan.
 Kekurangan Sistem Keamanan Jaringan
1. Troubleshooting Jaringan Relatif Lebih Sulit, Karena Pada Jaringan Tipe Peer To
Peer Setiap Komputer Dimungkinkan Untuk Terlibat Dalam Komunikasi Yang Ada.
Di Jaringan Client-Server, Komunikasi Adalah Antara Server Dengan Workstation.
2. Sistem Keamanan Jaringan Ditentukan Oleh Masing-Masing User Dengan Mengatur
Keamanan Masing-Masing Fasilitas Yang Dimiliki.
3. Karena Data Jaringan Tersebar Di Masing-Masing Komputer Dalam Jaringan, Maka
Backup Harus Dilakukan Oleh Masing-Masing Komputer Tersebut
4. Biaya Operasional Relatif Lebih Mahal.
5. Diperlukan Adanya Satu Komputer Khusus Yang Berkemampuan Lebih Untuk
Ditugaskan Sebagai Server.
6. Kelangsungan Jaringan Sangat Tergantung Pada Server.

8
BAB 3
METODOLOGI PENILITIAN

2.3 Tahapan Penilitian

Mengimplementasi sistem keamanan jaringaan mikrotik menggunakan port knocking


Perkembangan teknologi sampai saat ini terus berkembang. Perkembangan tersebut
berdampak pada keamanan sistem yang ada di dalamnya. Sehingga bagi pengguna aplikasi
yang terhubung pada jaringan internet perlu lebih waspada terhadap penetrasi yang dilakukan
oleh pihak lain yang tidak bertanggung jawab. Tidak sedikit pengguna jaringan (internet)
yang telah menjadi korban penetrasi. Kewaspadaan ini tentunya tidak cukup hanya dilakukan
oleh pengguna jaringan internet saja melainkan juga perlu dilakukan bagi pengelola jaringan
(Administrator Jaringan). Untuk meningkatkan keamanan jaringan dari penetrasi yang
dilakukan oleh para hacker, maka perlu adanya penelitian yang dapat memberikan solusi
terhadap permasalahan tersebut. Sebagai salah satu solusi dari permasalahan tersebut, maka
dalam penelitian ini dibangun sebuah protocol pada filewall yang disebut dengan Port
Knocking. Dimana fungsi Port Knocking ini adalah untuk menjaga hak akses perangkat
Router dari pengguna yang tidak berwenang untuk mengaksesnya. Metode Port Knocking
merupakan salah satu metode keamanan jaringan yang diterapkan pada Mikrotik Router OS
dengan cara kerja yaitu dapat membuka atau menutup akses Port tertentu melalui firewall
pada Router sesuai dengan role yang dibangun. Adapun role Port Knocking yang dibangun
pada firewall dalam penelitian ini memanfaatkan empat port yaitu Port 8291 (Winbox), Port
23 (telnet), dan Port 80 (Webfix). Dan waktu akses masing-masing port selama 10 detik.
Berdasarkan hasil analisis dan pengujian implementasi sistem yang dilakukan, didapatkan
hasil bahwa sistem dapat berjalan dengan baik dan dapat meningkatkan keamanan sistem
jaringan yang dibangun dibandingkan pada jaringan yang tidak menerapkan keamanan Port
Knocking. Hal ini dibuktikan dengan adanya autentikasi yang tepat saat mengakses Router.
Yaitu autentikasi yang sesuai dengan role yang telah dibangun.

9
2.4 Metode Pengumpulan Data
1.Tahapan Metode Penelitian Metode yang dilakukan dalam penelitian ini ada dua yaitu
menggunakan pendekatan observasi dikarenakan peneliti terjun kelapangan menganalisis
situasi secara nyata, memahami permasalahan yang terjadi secara alami dan mengambil
kesimpulan dari proses tersebut. Observasi Pada metode ini peneliti melakukan survei lokasi
untuk mengumpulkan data-data SMKN 4 KOTA KUPANG. Untuk mendapatkan informasi
terkait perkembangan dan fungsi keberadaan jaringan komuputer. HASIL DAN
PEMBAHASAN Berdasarkan hasil observasi dan wawancara peneliti mendapati bahwa
keamanan jaringan pada SMKN 4 KUPANG Besar menggunakan firewall bawaan dari
mikrotik routerboard yang menggamankan mikrotik pada jaringan komputer SMKN 4
KUPANG Besar.

Gambar infra srtruktur jaringan

10
Cara Menerapkan Port Knocking Di Router Mikrotik
Sangat mudah untuk menerapkan port knocking di MikroTik
RouterOS. MikroTik Firewall sudah cukup untuk mengimplementasikan port
knocking di RouterOS. Menerapkan empat aturan firewall berikut, sistem port
knocking sederhana dapat diimplementasikan di MikroTik
RouterOS. Dimungkinkan juga untuk membuat sistem port knocking yang lebih
kompleks.

Aturan 1: Membuat Aturan Firewall Port Knocking Pertama


Pada aturan firewall pertama, kita akan membuat aturan filter firewall yang akan
menambahkan alamat IP host knocking ke daftar alamat jika ada host yang
mengetuk port TCP 9000. Anda dapat menggunakan port TCP atau UDP apa
pun. Saya menggunakan port TCP 9000 untuk konfigurasi artikel ini. Langkah-
langkah berikut akan menunjukkan cara membuat aturan firewall knocking
pertama di MikroTik RouterOS.

 Login ke MikroTik Router dengan Winbox menggunakan kredensial pengguna izin


penuh.
 Buka item menu IP > Firewall. Jendela firewall akan muncul.
 Klik Aturan Filter dan kemudian klik Tanda Plus (+). Jendela Aturan Filter baru akan
muncul.
 Klik pada tab General dan pilih input dari menu drop down Chain . Klik menu tarik-
turun Protokol dan pilih 6(tcp) lalu masukkan 9000 di Dst. Kotak masukan port .
 Dari menu tarik-turun Tindakan , pilih tambahkan src ke opsi daftar alamat dan masukkan
nama daftar alamat (contoh: port:9000) di kotak input Daftar Alamat dan kemudian
masukkan durasi 1m (0:01:00) di kotak input Timeout . Jadi, itu akan menunggu satu
menit untuk mendapatkan port knocking yang sah kedua.

11
 Klik Terapkan dan tombol OK.Membuat Urutan Port Knocking Pertama

Aturan firewall port knocking pertama telah dibuat. Kami sekarang akan
membuat aturan firewall kedua untuk menentukan host yang sah.
Aturan 2: Membuat Aturan Firewall Port Knocking Kedua
Setelah membuat aturan port knocking firewall pertama, sekarang kita akan
membuat aturan port knocking kedua yang akan menambahkan alamat IP
knocking host ke daftar alamat lain jika alamat IP knocking host terdaftar di
daftar alamat sebelumnya dan port knocking adalah TCP port 8000 [ Anda dapat
menggunakan port TCP atau UDP apa pun di sini]. Langkah-langkah berikut
akan menunjukkan cara membuat aturan firewall untuk mendapatkan ketukan
port kedua.
 Klik pada tab Filter Rules lagi dan kemudian klik Plus Tanda (+). Jendela Aturan Filter
baru akan muncul.
 Klik pada tab General dan pilih input dari menu drop down Chain . Klik pada drop-
down Protocol dan pilih 6(tcp) dan kemudian masukkan 8000 di Dst. PelabuhanKotak
masukan
 Dari tab Advanced , pilih daftar alamat sebelumnya (port: 9000, yang kita buat di Rule
1) dari Src. Menu tarik-turun Daftar Alamat .
 Dari menu tarik-turun Tindakan , pilih tambahkan src ke opsi daftar alamat dan masukkan
nama daftar alamat (contoh: aman) di kotak input Daftar Alamat dan kemudian
masukkan durasi 30m (00:30:00) di kotak input Timeout . Jadi, host bisa menggunakan
MikroTik RouterOS selama 30 menit.

 Klik Terapkan dan tombol OK.

12
Membuat Urutan Port Knocking Kedua

Aturan knocking port kedua juga telah dibuat. Sekarang jika ada host yang
mengirim permintaan pada port TCP 9000 dan kemudian port TCP 8000, IP
host akan ditambahkan dalam daftar alamat aman . Kami sekarang akan
membuat aturan firewall ketiga yang akan mengizinkan akses jika IP host
tetap aman daftar alamat yang
Aturan 3: Mengizinkan Host yang Mengetuk Mempertahankan Urutan yang Benar
Kami sekarang akan mengizinkan host yang akan mengikuti urutan port
knocking yang benar. Dari dua aturan di atas, kita dapat melihat bahwa jika ada
host yang mengikuti urutan yang benar, host tersebut akan ditambahkan ke
daftar alamat aman. Sekarang kami akan mengizinkan host yang ada di daftar
alamat aman. Langkah-langkah berikut akan menunjukkan bagaimana
mengizinkan host yang ada di daftar alamat aman.
 KlikAturan Filter lagi lalu klik Plus Sing (+). Jendela Aturan Filter baru akan muncul.
 Dari tab Umum , pilih masukan dari Rantai menu tarik-turun
 Dari tab Lanjutan , pilih aman dari Src. Daftar AlamatMenu tarik-turun
 Dari tab Tindakan , pilih terima dari Tindakan menu tarik-turun
 Klik Terapkan dan tombol OK.

Dengan aturan firewall ini, hanya host tersebut yang akan mendapatkan akses
yang akan disimpan dalam daftar alamat yang aman. Sekarang kita akan
membuat aturan firewall lain yang akan memblokir setiap permintaan yang akan
mencoba mengakses di MikroTik RouterOS.
Aturan 4: Membuat Aturan Pemblokiran Akses
Kami Sekarang Akan Membuat Aturan Firewall Terakhir Yang Akan Memblokir
Setiap Permintaan Masuk Yang Tidak Ada Dalam Grup Daftar Alamat
Aman. Langkah-Langkah Berikut Akan Menunjukkan Cara Membuat Aturan
Firewall Pemblokiran Di Mikrotik Routeros.

13
 Klik Aturan Filter Dan Kemudian Klik Tanda Plus (+). Jendela Aturan Filter Baru Akan
Muncul.
 Dari Tab Umum , Pilih Masukan Dari Menu Tarik-Turun Rantai .
 Dari Tab Action , Pilih Drop Dari Menu Drop Down Action .
 Klik Terapkan Dan Tombol OK.

Jadi, sekarang setiap permintaan yang masuk akan dibatalkan kecuali mereka
yang berada di grup daftar alamat aman. Pastikan aturan yang dibuat dalam
urutan berikut jika tidak, port knocking tidak akan berfungsi.

Aturan Filter Firewall untuk Port Knocking

Setelah membuat aturan di atas, Winbox Anda akan terputus dan tidak dapat
login sampai port knocking. Jadi, sekarang kita harus tahu cara melakukan port
knocking di Router MikroTik. Pada bagian berikut kita akan mempelajari cara
melakukan port knocking di MikroTik Router OS.

14
3.3 Analisis Sistem Keamanan Jaringan
Metode Port Knocking Di Mikrotik Routeros
Ada banyak metode yang dapat diterapkan untuk melakukan port knocking. Di
antaranya, saya hanya akan menyebutkan tiga metode port knocking yang sederhana dan
mudah di sini.
Metode 1: Port Knocking dari Browser
Web Browser adalah klien port knocking dasar dan termudah. Cukup buka browser web
favorit Anda dan ketik alamat IP Router dan kombinasi Port
[ http://ip_address:port_number ] di bilah URL. Browser Anda akan melakukan port
knocking dan Anda akan dapat melakukan login di MikroTik Router. Pastikan Anda
telah mengikuti urutan port yang benar. Misalnya, menurut konfigurasi kami di atas,
pertama ketik https://ip_address:9000 dan tekan tombol enter lalu
ketik http://ip_address:8000 dalam satu menit lalu tekan tombol enter. Setelah port
knocking berhasil, maka akan dibuat dynamic address list seperti gambar berikut.

Daftar alamat dinamis dibuat dengan port knocking

Metode 2: Port Knocking dari Winbox


Winbox juga bisa digunakan untuk melakukan port knocking. Buka winbox dan
ketik kombinasi ip_address:port_number di kotak input Connect To dan kemudian
klik tombol Connect . Winbox akan melakukan port knocking dan Anda akan
dapat menghubungkan Router MikroTik. Pastikan Anda mengikuti urutan port
yang benar.

15
Port Knocking dari Winbox

Metode 3: Port Knocking dengan Aplikasi Windows Port Knocking


Greg Sowell menyediakan aplikasi ketukan port berbasis windows yang luar
biasa. Unduh [http://gregsowell.com/?download=5695] aplikasi port knock dari
situs web mereka dan unzip. Jika diminta untuk memberikan kata sandi,
masukkan portknock . Jalankan aplikasi dan berikan alamat IP dan urutan port
lalu tekan tombol Knock . Ini akan melakukan port knocking dan Anda akan
dapat login ke Router MikroTik.

16
Aplikasi Port Knocking Berbasis Windows

Cara Mengamankan Router MikroTik dengan Port Knocking telah dibahas pada
artikel kali ini. Saya harap, Anda sekarang dapat menerapkan port knocking di
MikroTik Router. Namun, jika Anda menghadapi kebingungan untuk
menerapkan port knocking, jangan ragu untuk berdiskusi di komentar atau
hubungi saya dari halaman Kontak . Aku akan mencoba yang terbaik untuk tetap
bersamamu.
sumber :

17
BAB IV
PEMBAHASAN

Dari Hasil Penilitian Ini Dapat Memberikan Informasi Kepada Orang -Orang Mengenai
Pentingnya Network Security/ Keamanan Jaringan Bagi Komputer,Leptop,Dan Juga Jaringan
Dan Juga Cara Mengamankan Sistem Keamanan Jaringan Menggunakan Mikrotik Dengan
Metode Port Knocking. Perkembangan Teknologi Sampai Saat Ini Terus Berkembang.
Perkembangan Tersebut Berdampak Pada Keamanan Sistem Yang Ada Di Dalamnya.
Sehingga Bagi Pengguna Aplikasi Yang Terhubung Pada Jaringan Internet Perlu Lebih
Waspada Terhadap Penetrasi Yang Dilakukan Oleh Pihak Lain Yang Tidak Bertanggung
Jawab. Tidak Sedikit Pengguna Jaringan (Internet) Yang Telah Menjadi Korban Penetrasi.
Kewaspadaan Ini Tentunya Tidak Cukup Hanya Dilakukan Oleh Pengguna Jaringan Internet
Saja Melainkan Juga Perlu Dilakukan Bagi Pengelola Jaringan (Administrator Jaringan).
Untuk Meningkatkan Keamanan Jaringan Dari Penetrasi Yang Dilakukan Oleh Para Hacker,
Maka Perlu Adanya Penelitian Yang Dapat Memberikan Solusi Terhadap Permasalahan
Tersebut. Sebagai Salah Satu Solusi Dari Permasalahan Tersebut, Maka Dalam Penelitian Ini
Dibangun Sebuah Protocol Pada Filewall Yang Disebut Dengan Port Knocking. Dimana
Fungsi Port Knocking Ini Adalah Untuk Menjaga Hak Akses Perangkat Router Dari
Pengguna Yang Tidak Berwenang Untuk Mengaksesnya. Metode Port Knocking Merupakan
Salah Satu Metode Keamanan Jaringan Yang Diterapkan Pada Mikrotik Router OS Dengan
Cara Kerja Yaitu Dapat Membuka Atau Menutup Akses Port Tertentu Melalui Firewall Pada
Router Sesuai Dengan Role Yang Dibangun. Adapun Role Port Knocking Yang Dibangun
Pada Firewall Dalam Penelitian Ini Memanfaatkan Empat Port Yaitu Port 8291 (Winbox),
Port 23 (Telnet), Dan Port 80 (Webfix). Dan Waktu Akses Masing-Masing Port Selama 10
Detik. Berdasarkan Hasil Analisis Dan Pengujian Implementasi Sistem Yang Dilakukan,
Didapatkan Hasil Bahwa Sistem Dapat Berjalan Dengan Baik Dan Dapat Meningkatkan
Keamanan Sistem Jaringan Yang Dibangun Dibandingkan Pada Jaringan Yang Tidak
Menerapkan Keamanan Port Knocking. Hal Ini Dibuktikan Dengan Adanya Autentikasi
Yang Tepat Saat Mengakses Router. Yaitu Autentikasi Yang Sesuai Dengan Role Yang
Telah Dibangun.

18
Langkah - langkah yang perlu dilakukan untuk mengamankan Router Mikrotik sebagai
berikut :
1. Ganti Username dan Password Router Mikrotik
Sudah bukan rahasia lagi kalau Router Mikrotik mempunyai Username dan Password bawaan
pabrik yaitu Username : Admin, dan Password : (blank). Sebaiknya Username Password
default tersebut kita disable, dihapus atau kita ubah, agar tidak digunakan orang lain. Untuk
menghapus dan melakukan disable User Default silakan buat terlebih dahulu User yang
memiliki hak akses (group) Full. Untuk melakukan management User bisa masuk ke menu
System -> Users

Selain disable, kita juga bisa membuat user baru dengan hak akses Read. Dalam memberikan
hak akses Read yang perlu diperhatikan adalah jangan sampai lupa nonaktifkan (un-cek)
policies "reboot". Karena Secara default Group Read masih bisa melakukan Reboot.

19
2. Ubah atau Matikan Service yang Tidak Diperlukan
Service di Router Mikrotik secara default sudah terbuka, jadi kita harus mengantisipasi
beberapa service yang kita gunakan untuk melakukan remote ke router. Caranya kita bisa
menonaktifkan service tersebut, mengubah port defaultnya atau membatasi hanya beberapa ip
address saja yang boleh akses menggunakan port tersebut.
Pengaturan ini dapat dilakukan pada menu IP ─ > Services

3. Non-Aktifkan Neighbors Discovery


Mikrotik memiliki protocol yang dapat melakukan broadcast domain melalui layer 2
sehingga membuat perangkat Mikrotik bisa saling menemukan jika berada di jaringan layer 2
yang sama, namanya adalah Mikrotik Neighbor Discovery Protocol(MNDP). Perangkat yang
support MNDP dan CDP dapat menemukan atau mengetahui informasi router lain seperti
informasi identity Router, MAC-Address,dan IP-Address. Contoh paling mudah saat kita
akan melakukan winbox di tab Neighbors akan terlihat beberapa informasi Router yang
terkoneksi layer 2 dengan laptop kita.
Agar Router tidak memberikan informasi tersebut, sebagai admin jaringan sebaiknya lakukan
disable discovery interface. Terutama Interface yang terkoneksi langsung dengan pihak
umum misalnya interface wireless untuk jaringan hotspot, interface ethernet untuk jaringan
PC client warnet, dan sebagainya.
Pengaturan ini dapat dilakukan pada menu IP ─ > Neighbors

20
Tiga langkah cara mengamankan Router Diatas secara detail sudah pernah dibahas pada
artikel Langkah Pertama Menjaga Keamanan Router

4. Non-Aktifkan atau Ubah Fitur MAC Server


Dengan melakukan disable pada discovery interface bukan berarti Router tidak bisa di remote
menggunakan MAC-Address. Jika sebelumnya sudah menyimpan atau mengetahui MAC-
Address Router, masih bisa di remote menggunakan MAC-Address. Jika menginginkan
Router tidak bisa diremote menggunakan MAC-Address baik melalui Winbox ataupun via
telnet, matikan Fitur MAC-Server di Router. Tools -> MAC-Server

Atau Anda hanya ingin MAC-Winbox dari interface yang terkoneksi dengan PC Anda saja
misal Ether2. Cara melakukannya buat terlebih dahulu MAC-Winbox Interface ke Arah
Ether2 selanjutnya disable interface "all"

21
5. Aktifkan Firewall Filter Untuk Akses Service Router (DNS dan Web Proxy)
Router Mikrotik yang kita tempatkan sebagai Gateway Utama, sering mengaktifkan fitur
Allow-remote-request DNS dan web proxy. Kedua fitur tersebut bisa dimanfaatkan oleh
pihak luar terutama web proxy yang kadang membuat trafik international kita sering penuh
padahal tidak ada user lokal yang menggunakannya.
Untuk mengatasi hal tersebut kita harus mengaktifkan filter pada Firewall agar pihak luar
tidak bisa memanfaatkan DNS kita dan Web Proxy kita.

22
Jangan lupa buat juga action drop untuk trafik DNS yang menggunakan protocol udp.

6. Non-Aktifkan Btest Server


Router Mikrotik juga memiliki fitur Btest Server, yang bisa digunakan untuk melakukan test
koneksi yang sudah terbentuk. Tetapi fitur ini jika tiba-tiba di manfaatkan oleh pihak luar,
Router kita di paksa untuk men-generate trafik atau menerima trafik bandwith test bisa jadi
bandwidth yang kita miliki habis atau tiba-tiba CPU load kita menjadi 100%. Tentu sebagai
admin jaringan tidak menginginkan hal itu, lebih baik fitur ini dimatikan.
Pengaturan dapat dilakukan pada menu Tools —> BTest Server

Artikel mengenai penggunaan Bandwidth test bisa di lihat di halaman berikut Bandwidth Test
Menggunakan Mikrotik
7. Ubah pin atau Non-Aktifkan Fitur LCD
Beberapa Router Mikrotik sudah dilengkapi dengan LCD yang juga bisa digunakan untuk
menambahkan perintah-perintah sederhana langsung dari LCD tersebut. Jika router yang
memiliki LCD tersebut di tempatkan di tempat yang terjangkau orang banyak sebaiknya
lakukan pengubahan pin atau Non-Aktifkan Fitur LCD agar orang lain tidak iseng mengotak
atik router kita. Penjelasan mengenai LCD di Mikrotik bisa di lihat di Artikel Pengaturan
LCD Display Mikrotik

23
8. Lakukan Backup secara berkala serta Enkripsi dan Ambil File backupnya
Agar tidak perlu konfigurasi ulang sebaiknya kita lakukan Backup secara berkala. Apalagi
setelah selesai konfigurasi lakukan backup konfigurasi, dan jangan lupa pindahkan file
backup tersebut ke PC atau laptop Anda. Untuk menjaga keamanan file backup bisa Anda
lakukan Enkripsi saat akan melakukan backup konfigurasi. Untuk detailnya bisa dilihat di
Artikel Backup Konfigurasi Mikrotik
9. Aktifkan Bootloader Protector
Fitur Bootloader Protector digunakan untuk melakukan proteksi terhadap gangguan fisik
yang bisa saja terjadi pada routerboard terutama proteksi terhadap tombol reset yang ada di
router Mikrotik. Contoh implementasinya sudah pernah kami bahas artikel Protected
Bootloader
10.Amankan Fisik Router
Mikrotik adalah perangkat hardware elektronik sebagaimana perangkat elektronik lainnya
yang membutuhkan perawatan Fisik seperti :
Proteksi kabel power agar jangan terlalu sering di cabut colok
Ruang pendingin untuk menjaga suhu perangkat mikrotik
Perlindungan terhadap lonjangan listrik menggunakan UPS, atau yang melewati POE
sebaiknya gunakan Arester.

24
BAB V
KESIMPULAN DAN SARAN

5.1 Kesimpulan
Berdasarkan kegiatan penelitian yang telah penulis lakukan, maka ada
beberapa kesimpulan yang dapat diambil, diantaranya adalah:
1. Metode port knocking dapat menjadi salah satu alternatif dalam hal penerapan
self mikrotik pada server.
2. Hasil analisis dapat memenuhi kebutuhan suatu instansi, lembaga atau
perusahaan terhadap suatu sistem pengamanan server.
3. Dalam penggunaan dan instalasi mikrotik dengan metode port knocking cukup
mudah. Proses membuka dan menjalankan aplikasi mikrotik pada komputer
server cukup stabil dan tidak memerlukan resource yang banyak.
5.2 Saran
Sistem autentikasi remote server dengan metode Port Knocking ini tentu
tidak terlepas dari beberapa kekurangan. Oleh sebab itu, untuk pengembangan
selanjutnya yang lebih baik, penulis menyarankan beberapa hal diantaranya
adalah:
1. Konfigurasi aplikasi port knocking masih dilakukan secara manual melalui
terminal.
2. Dari segi instalasi, konfigurasi dan menjalankan aplikasi ini sudah cukup mudah tetapi
3. Diperlukan adanya pengetahuan teknis mengenai sistem firewall server.
4. Diperlukan adanya modifikasi lanjutan agar konfigurasi aplikasi dapat
menjadi lebih mudah lagi dan dapat dioperasikan oleh pengguna awam sekalipun
5. Meski sistem dan aplikasi yang dirancang sudah sangat bagus, akan tetapi
tetap diperlukan adanya pengembangan aplikasi sehingga mampu memberikan
keamanan yang lebih baik lagi

25
DAFTAR PUSTAKA

Amarudin, A dan Atri, Y. 2018. Analisis Penerapan Mikrotik Router Sebagai User
Manager Untuk Menciptakan Internet Sehat Menggunakan Simulasi Virtual Machine.
JURNAL TAM (Technologi Accept Model) Vol.9,no.1,pp.62-66.

Kusuma, A. 2016. Implementasi Simple PortKnocking Pada Dynamic Routing (Ospf)


Menggunakan Simulasi Gns3, (online), http://unsea.ac.id., diakses 25 Januari 2019.

Amaruddin dan Ulum, F. 2018. Desain Keamanan Jaringan Pada Mikrotik Router Os
Menggunakan Metode Port Knocking. Jurnal Teknoinfo, 12(2) Akbar, 2014.
WinboxvTerbaru(2.2.18). http:///www.ilmukomputer.com. Diakses 28 April 2018.

http://repository.uncp.ac.id/1122/5/ARDIANTO%20PATANA-1604411202-DAFTAR
%20PUSTAKA.pdf

https://cni.net.id/berita/detail/pengertian-mengenai-keamanan-jaringan
https://citraweb.com/artikel_lihat.php?id=263
https://citraweb.com/artikel_lihat.php?id=263
http://sistem-komputer-s1.stekom.ac.id/informasi/baca/Mengamankan-Router-
MikroTik-dengan-Port-Knocking/
https://systemzone.net/securing-mikrotik-router-with-port-knocking/

26

Anda mungkin juga menyukai