Anda di halaman 1dari 18

BAB II

LANDASAN TEORI

2.1 Pengertian Keamanan Jaringan

Keamanan jaringan komputer merupakan suatu kebutuhan yang sangat

vital untuk diimplementasikan didalam sebuah jaringan komputer, apalagi bila

jaringan komputer tersebut terhubung ke jaringan luar (internet), yang secara

teknis tentu siapa saja dapat mengakses jaringan milik suatu instansi maupun

institusi tersebut. Hal ini menjadi kendala apabila user luar yang mengakses,

mempunyai suatu niat yang buruk terhadap segala macam komponen jaringan,

mulai dari data, operating system dan lain sebagainya.

2.2 Pengertian Sistem Keamanan Jaringan

Sistem keamanan dapat didefinisikan sebagai sebuah integritas sistem

yang digunakan untuk menjaga semua sumber daya dan unsur-unsur yang terdapat

pada suatu jaringan tersebut, bentuk pengamanannya bisa berupa hardware

maupun software yang telah diberikan fasilitas untuk suatu pengamanan jaringan

(Fauzie, 2004).

2.3 Aspek-aspek dalam keamanan jaringan

Keamanan jaringan (network security) melingkupi empat aspek, yaitu

privacy/ confidentiality, integrity, authentication, dan availability. Selain itu,

masih ada dua aspek lain yang berkaitan dengan electronic commerce, yaitu

access control dan non-repudiation.

II - 1
II - 2

2.2.1 Privacy/ confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga

informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data

yang bersifat privat sedangkan confidentiality biasanya berhubungan dengan data

yang diberikan ke pihak lain untuk keperluan tertentu.

2.2.2 Authentication

Aspek ini berhubungan dengan metode untuk menyatakan bahwa

informasi betul-betul asli, orang yang mengakases atau memberikan informasi

adalah betul-betul yang dimaksud, atau server yang kita hubungi adalah betul-

betul server yang asli.

2.2.3 Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan

informasi ketika dibutuhkan.

2.2.4 Access control

Aspek ini berhubungan dengan cara pengaturan akses kepada suatu

informasi.

2.2.5 Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah

melakukan sebuah transaksi.


II - 3

2.4 Pengertian Brute Force

Serangan brute-force adalah sebuah teknik serangan terhadap sebuah

sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci

yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program

komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan

kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan

kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan

menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk

membuat program yang mencoba semua nilai integer yang mungkin untuk

persamaan tersebut hingga nilai x sebagai jawabannya muncul. (Pratita, 2016)

Hal-hal yang perlu diperhatikan dalam menggunakan metode brute force

attack :

1. Asumsikan bahwa password diketik dalam huruf kecil (lower case). Pada

kasus ini, waktu yang dibutuhkan akan cenderung sama tetapi jika password

mengandung huruf kapital (upper case) cara ini tidak akan berhasil.

2. Coba semua kemungkinan. Tujuh karakter lower case membutuhkan sekitar 4

jam untuk berhasil mendapatkan password tetapi jika dicoba semua

kemungkinan kombinasi antara karakter upper case dan lower case akan

membutuhkan waktu sekitar 23 hari.

3. Metode ketiga adalah trade-off. Hanya kombinasi-kombinasi yang mungkin

yang dimasukkan dalam pencarian, sebagai contoh “password”,

“PASSWORD” dan “Password”. Kombinasi rumit seperti “pAssWOrD”


II - 4

tidak dimasukkan dalam proses. Dalam kasus ini, lambatnya proses dapat

tertangani tetapi ada kemungkinan password tidak ditemukan.

2.5 Metode yang Dipakai Brute Force Attack

Brute Force attack ada sebuah metode untuk menjebol kode rahasia (yaitu,

mendekripsi sebuah teks yang telah terenkripsi) dengan mencoba semua

kemungkinan kunci yang ada. Feasibility dari sebuah brute force attack

tergantung dari panjangnya cipher yang ingin dipecahkan , dan jumlah komputasi

yang tersedia untuk penyerang. Salah satu contohnya bernama Cain's Brute Force

Password Cracker mencoba semua kombinasi yang mungkin dari karakter yang

telah didefinisikan sebelum atau set karakter yang kustom melawan sebuah

password yang telah terenkripsi di brute force dialog. Kuncinya adalah mencoba

semua kemungkinan password dengan formula seperti berikut.

KS = L(m)+ L(m+1)+ L(m+2)+ ........ + L(M)

L = jumlah karakter yang kita ingin definsikan

m = panjang minimum dari kunci

M = panjang maksimal dari kunci

Brute Force attack melakukan perbandingan string matching antara

pattern dengan text per karakter dengan pseudocode berikut :

do if (text letter == pattern letter) compare next letter of pattern to

next letter of textelse move pattern down text by one letter while

(entire pattern found or end of text)


II - 5

Gambar 2.1 Perbandingan Panjang Password dan Jumlah Permutasi (Krisnadi,

2010)

Pada gambar 2.1 memperlihatkan aprosimaksi waktu yang diperlukan

sebuah komputer atau sebuah cluster komputer untuk menebak password.

mungkin saja memerlukan waktu yang sangat panjang untuk berhasil, tetapi jika

character setnya sudah benar sesuai password, maka hanya tinggal masalah

waktu.

Gambar 2.2 Cara Kerja Brute Force Attack (Pratita, 2016)


II - 6

Gambar 2.2 merupakan proses dimana hacking dimulai dengan hacker

menyediakan keywords atau wordlist yang akan digunakan untuk mempermudah

melakukan serangan pada webserver, selanjutnya proses pencarian username dan

password menggunakan aplikasi yang ada dengan melakukan scanning pada

website dan apabila tidak berhasil maka aplikasi tersebut tidak akan menampilkan

hasil, sebaliknya apabila berhasil maka proses akan menampilkan hasil dan

berhasil menemukan user password sesuai yang diinginkan oleh hacker.

2.6 Jenis dan Penggunaan Aplikasi

Model pengembangan sistem jaringan komputer SPDLC mengkategorikan

enforcement pada tahap pengujian. Hal ini dikarenakan pengawasan sistem yang

sudah dibangun hanya dapat dilakukan jika sistem sudah dapat bekerja sesuai

dengan kebutuhan. Proses pengujian (testing) dibutuhkan untuk menjamin dan

memastikan bahwa sistem yang dibangun sudah sesuai memenuhi spesifikasi

rancangan dan memenuhi kebutuhan permasalahan. Dalam tahap pengujian ini

digunakan beberapa aplikasi untuk melakukan percobaan (testing) terhadap sistem

(Network-based Intrusion Prevention System) diantaranya command prompt pada

kali linux.

Gambar 2.3 Command prompt pada Kali Linux


II - 7

Pada gambar 2.3 adalah aplikasi yang digunakan untuk pengujian yang

akan dilakukan pada aplikasi berbasis web di web server menggunakan command

prompt pada kali linux.

2.7 IDS (Intrusion Detection System)

IDS (Intrusion Detection System) digunakan untuk mendeteksi aktivitas

yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas

tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan

atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan

memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas

log. IDS akan menganalisa dengan algoritma tertentu dan akan memutuskan untuk

memberi peringatan kepada seorang administrator jaringan atau tidak (Rafael,

2006).

Banyak solusi untuk mengurangi resiko dari serangan atau threat pada

sebuah sistem komputer. Intrusion Detection System (IDS) hanyalah salah satu

dari sekian banyak contoh penanganan terhadap intrusion. Intrusion sendiri

didefinisikan sebagai segala aktivitas yang bersifat mengganggu integritas,

konfidensialitas, dan ketersediaan dari sumber daya atau resource. IDS umumnya

merupakan sebuah aplikasi yang dapat mendeteksi aktivitas yang mencurigakan

dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu

lintas komunikasi data dalam sebuah sistem atau jaringan, melakukan analisis dan

mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau

tidak) dan terkadang memberikan penanganan terhadap susupan atau gangguan


II - 8

yang terjadi. Pendeteksian dilakukan IDS agar melakukan block gangguan jika

segera dideteksi, bertindak sebagai deterrent (mencegah seseorang melakukan

gangguan/ intrusion), mengumpulkan informasi untuk meningkatkan keamanan.

2.5.1 Tipe Dasar IDS

1. Rule-based Systems : berdasarkan atas database dari tanda penyusupan atau

serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan

database yang ada, maka langsung dikategorikan sebagai penyusupan.

2. Adaptive Systems: mempergunakan metode yang lebih canggih. Tidak hanya

berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk

mendeteksi terhadap bentuk-bentuk penyusupan yang baru.

Bentuk yang sering digunakan untuk komputer secara umum adalah rule-

based systems. Pendekatan yang digunakan dalam rule-based systems ada 2, yaitu

pendekatan pencegahan (preemptory) dan pendekatan reaksi (reactionary).

Perbedaannya hanya masalah waktu saja. Pada pendekatan pencegahan, program

pendeteksi penyusupan akan memperhatikan semua lalu lintaas jaringan. Jika

ditemukan paket yang mencurigakan maka program akan melakukan tindakan

yang perlu. Pada pendekatan reaksi, program pendeteksi penyusupan, hanya

mengamati file log. Jika ditemukan paket yang mencurigakan program juga akan

melakukan tindakan yang perlu.

2.5.2 Jenis-Jenis IDS

Ada dua jenis IDS, yakni :

1. Network-based Intrusion Detection System (NIDS): Network intrusion

detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi
II - 9

serangan yang berkaitan dengan jaringan. NIDS umumnya terletak di dalam

segmen jaringan penting di mana server berada atau terdapat pada “pintu

masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit

diimplementasikan dalam sebuah jaringan yang menggunakan switch

Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah

menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau

koneksi.

2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan

individual akan dipantau apakah terjadi sebuah percobaan serangan atau

penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-

server kritis di jaringan, seperti halnya firewall, web server, atau server yang

terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat

tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan

kepada administrator jaringan bahwa mungkin ada serangan atau gangguan

terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS

yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host

atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa

port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut

sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga

menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian

disebut sebagai sistem hibrid (hybrid intrusion detection system).

2.5.3 Cara Kerja IDS


II - 10

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer

adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang

dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas

jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang

sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini

membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang

disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang

mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.

Umumnya, dilakukan dengan menggunakan teknik statistik untuk

membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang

biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based

IDS, agar dapat mendeteksi bentuk serangan yang baru dan belum terdapat di

dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering

mengeluarkan pesan pesan palsu. Sehingga tugas administrator menjadi lebih

rumit, dengan harus memilah-milah mana yang merupakan serangan yang

sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas

sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah

beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya

diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian

terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
II - 11

2.8 IPS (Intrusion Prevention System)

Intrusion Prevention System merupakan kombinasi antara fasilitas

blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari

Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk

memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS

membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP

address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama

dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian

berubah namanya menjadi ISS (Internet Security System). Sistem setup IPS sama

dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan

bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic

IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori,

selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan

izin untuk dieksekusi dan juga bisa menginterupsi sistem call.

2.6.1 Jenis-Jenis IPS

1. Host-based Intrusion Prevention System. Host Based IPS (HIPS) bekerja

dengan memaksa perangkat untuk melakukan block secara konstan. Hal ini

disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin

untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary

Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi

yang dimodifikasi. HIPS merupakan sebuah system pecegahan yang terdiri

dari banyak layer, menggunakan packet filtering, inspeksi status dan metode

pencegahan intrusi yang bersifat real-time untuk menjaga host berada di


II - 12

bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya

yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak

dieksekusi tanpa perlu untuk mengecek threat signature.

2. Network Intrusion Prevention System. Network Based IPS (NIPS), yang juga

disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan

dan menginspeksi kelakuan dan kode yang mencurigakan. Karena

menggunakan in-line model, performansi tinggi merupakan sebuah elemen

krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada

jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga

komponen untuk mengakselerasi performansi bandwidth, yaitu :

1) Network Chips (Network processor)

2) FPGA Chips

3) ASIC Chips

Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu,

sama halnya dengan switch dan router. Beberapa teknologi sudah diterapkan pada

NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol,

identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa,

mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi

kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung

terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:

Content based Intrusion Prevention System, yang bertugas mengawasi isi dari

paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket

tersebut, berisi virus worm, trojan horse, dan lain sebagainya. Rate based
II - 13

Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui

arus lalu lintas jaringan dan dibandingkan dengan data statistik yang tersimpan

dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka

langsung mengkarantina paket tersebut. Baik host based maupun network IPS

memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi

semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode,

sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host.

NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang

bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya

yang gampang.

2.6.2 Cara Kerja IPS

Formula yang umum digunakan untuk mendefinisikan IPS adalah : IPS =

IDS + Firewall. Firewall merupakan sebuah system yang menerapkan sebuah

kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok

paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion

Detection System (IDS) memonitor performansi system atau jaringan, mencari

pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda

serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan

memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/ jelas,

sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS

memonitor semua data di dalam jaringan, memberitahukan administrator jaringan

akan adanya serangan pada saat serangan mulai ‘hidup’ dan berada di dalam
II - 14

jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir

serangan ketika intrusi benar-benar telah terjadi.

Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS

didesain sebagai sebuah embedded system yang membuat banyak filter untuk

mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of

Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak

menderita banyak kerugian bahkan ketika security patch terbaru belum

diterapkan. Pembangunan IPS didasarkan pada sebuah modul “in-line”: data

melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang

sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat

menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung

tanda-tanda serangan pada paket asalnya akan dibersihkan dari jaringan.

Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif

ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan

urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru

diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated

circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang

mencoba mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter

oleh mesin IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas

melakukan block.

Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi

untuk setiap byte dari segmen data yang bermakna tidak semua serangan dapat

diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi


II - 15

tersebut dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai

menurut informasi header yang ditemukan di segmen data, seperti alamat asal,

alamat tujuan, port, data field dan sebagainya. Setiap filter bertanggung jawab

untuk menganalisis paket-paket yang berkaitan, dan yang mengandung tanda-

tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan

dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap

tipe serangan berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan

aturan filtering yang sudah ditentukan sebelumnya. Aturan-aturan ini mempunyai

definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin

jangkauan aktifitas yang luas dapat terenkapsulasi di dalam sebuah definisi.

Ketika mengklasifikasikan sebuah aliran data, mesin filter akan mengacu pada

informasi segmen paket, menganalisa konteks dari field tertentu dengan tujuan

untuk mengimprovisasi akurasi dari proses filtering.

2.9 Snort

Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan

mampu menganalisis paket yang melintasi jaringan secara real time traffic dan

logging kedalam database serta mampu mengidentifikasi berbagai serangan yang

berasal dari luar jaringan (Ariyus, 2007). Program snort dapat dioperasikan

dengan tiga mode :

1. Paket sniffer : untuk melihat paket yang lewat di jaringan.

2. Paket logger : untuk mencatat semua paket yang lewat di jaringan untuk

dianalisis.
II - 16

3. NIDS (Network Intrusion Detection System) : pada mode ini snort akan

berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan

komputer.

Snort memiliki komponen yang bekerja saling berhubungan satu dengan

yang lainnya seperti berikut ini (Ariyus, 2007) :

1. Decoder : sesuai dengan paket yang di-capture dalam bentuk struktur data dan

melakukan identifikasi protokol, decode IP dan kemudian TCP atau UDP

tergantung informasi yang dibutuhkan, seperti port number, dan IP address.

Snort akan memberikan peringatan jika menemukan paket yang cacat.

2. Preprocessors : suatu jaringan yang mengidentifikasi berbagai hal yang harus

diperiksa seperti Detection Engine. Preprocessors berfungsi mengambil paket

yang berpotensi membahayakan, kemudian dikirim ke Detection Engine untuk

dikenali polanya.

3. Rules File : merupakan suatu file teks yang berisi daftar aturan sintaks-nya

sudah diketahui. Sintaks ini meliputi protokol address, output plug-ins dan

hal-hal yang berhubungan dengan berbagai hal.

4. Detection Engine : menggunakan detection plug-ins, jika ditemukan paket

yang cocok maka snort akan menginisialisasi paket tersebut sebagai suatu

serangan.

5. Output Plug-ins : suatu modul yang mengatur format dari keluaran untuk alert

dan file logs yang bisa diakses dengan berbagai cara, seperti console, extern

files, database, dan sebagainya.


II - 17

2.10 IPTables

IPTables adalah firewall yang secara default diinstall pada semua

distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan lainnya.

Pada saat melakukan instalasi pada ubuntu, iptables sudah langsung ter-install,

tetapi pada umumnya iptables mengizinkan semua traffic untuk lewat (Purbo,

2007).

IPTables memiliki tiga macam daftar aturan bawaan dalam tabel

penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering

disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan

FORWARD. IPTables juga memiliki 3 buah tabel, yaitu NAT, MANGLE dan

FILTER.

2.11 Ulasan Penelitian Terkait

Penelitian yang dilakukan oleh Jung-SikCho (2010) dengan judul

“Securing againts brute-force attack: A hash-based RFID mutual authentication

protocol using as ecret value”. Membahas masalah tentang penanganan serangan

Brute Force dengan menggunakan metode RFID (Radio Frequency

IDentification). Hasil dari penelitiannya, metode RFID memiliki keuntungan

untuk mengenali sejumlah informasi, sistem ini akan mengirim nomor secara acak

yang dihasilkan tag ke back-end server. Metode RFID memungkinkan penyerang

sulit untuk melakukan Brute Force Attack.

Penelitian yang dilakukan oleh Levac dan Francois (2011) dengan judul

“Lightweight protection against brute force login attacks on web application”


II - 18

membahas tentang penanganan serangan brute force menggunakan CAPTCHA

untuk otentikasi login. Hasil dari penelitianya, CAPTCHA akan memodifikasi

mekanisme otentikasi hal ini sangat sederhana dan lebih efektif karena dapat

digunakan untuk mencegah serangan.

Penelitian yang dilakukan oleh Aidin (2014) dengan judul “Implementasi

High Interaction Honeypot pada Server”. Membahas masalah tentang serangan

pada web server. Hasil dari penelitiannya, High Interaction Honeypot yang

diimplementasikan pada server akan memberikan sebuah sistem keamanan

berlapis dengan menipu dan mendeteksi serangan.

Anda mungkin juga menyukai