Jurnal Teknik Elektro dan Komputer, Vol.2, No.1, April 2014, 59-67
59
Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS Muhammad Saleh Hafizh Fajri1, Rahmat Suhatman2, Yusapril Eka Putra3 Program Studi Teknik Informatika Jurusan Komputer Politeknik Caltex Riau Jl. Umbansari no.1 Rumbai Pekanbaru 28265 1
[email protected],
[email protected], 3
[email protected]
Abstrak Keamanan suatu sistem merupakan salah satu hal yang penting bagi seorang administrator. Setiap sistem yang dionlinekan tidak luput dari serangan – serangan pengguna internet yang ingin menyusup ke sistem tersebut dengan menggunakan berbagai metode seperti brute force. Brute force masih menjadi salah satu metode yang sering digunakan untuk membobol sistem keamanan komputer dengan melakukan percobaan – percobaan terhadap semua kemungkinan. Dengan menggunakan Port Knocking sebagai metode autentikasi, seorang administrator dapat meningkatkan sistem keamanan komputer dari serangan brute force yang ditujukan untuk berbagai layangan seperti SSH Server, FTP Server, dan MySQL Server. Knockd bertugas sebagai port knocking daemon yang akan menerima autentikasi port knocking dari user dan akan menulis ulang firewall agar user tersebut dapat melakukan koneksi kelayanan seperti SSH, FTP dan MySQL server. IPTables dan Uncomplicated Firewall(ufw) digunakan untuk membangun firewall akan menolak semua koneksi menuju layanan SSH, FTP, dan MySQL server. Jika user mencoba mengakses layanan SSH, FTP atau MySQL tanpa melakukan autentikasi maka firewall akan menolak koneksi tersebut, dan bila user melakukan autentikasi port knocking dengan mengirimkan paket SYN ke port yang telah ditetapkan dalam port knocking daemon , maka port knocking daemon akan menulis ulang firewall sehingga user dapat mengakases layanan SSH, FTP dan MySQL Server. Kata kunci: Port Knocking, firewall, autentikasi, SYN, SSH Server, FTP Server, MySQLserver.
Abstract Security of a system is one important thing for an administrator. Any system that can access from internet never escape from internet users attack who want to infiltrate into the system using a variety of methods such as brute force. Brute force is still one of the most frequent method used to break into computer security systems by experimenting trial against all possibility. By using Port Knocking as an authentication method, an administrator can increase the security of system from brute force attack that aimed to variety of services such as SSH Server, FTP Server, and MySQL Server. Knockd served as a port knocking daemon which will accept port knocking authentication from user and will rewrite the firewall’s rule so that user can connect to a service like SSH, FTP and MySQL server. IPTables and Uncomplicated Firewall (ufw) is used to build a firewall will deny all connections to the SSH service, FTP, and MySQL server from the user. If the user tries to access the SSH service, FTP or MySQL without authentication then the firewall will refuse the connection, and when users perform port knocking authentication by sending a SYN packet to the port specified in port knocking daemon, then port knocking daemon will rewrite the firewall so that the user can connect to services of SSH, FTP and MySQL Server. Keywords: Port Knocking, firewall, authentication, SYN, SSH Server, FTP Server, MySQLserver.
1
Pendahuluan
Perkembangan internet yang pesat memberikan manfaat bagi banyak orang, salah satunya bagi seorang administrator server. Seorang adminisitrator akan menyediakan suatu layanan service remote login agar komputer server tersebut dapat diakses dari mana saja. Dengan kata lain administrator menginstallkan service Secure Shell (SSH) agar bisa mengakses komputer server dari tempat lain. Begitu juga dengan akses untuk mengupload file – file ke komputer server, administrator akan menginstallkan aplikasi file server pada komputer server.
60
Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra
Agar administrator dapat mengakses komputernya, maka administrator harus menjalankan service daemon yang menyebabkan aplikasi terus melakukan listen pada port yang sesuai sehingga membuat port tersebut selalu terbuka. Keadaan seperti ini memberi keuntungan bagi pihak lain yang bukan adminsitrator dan menimbulkan ancaman serius bagi komputer server. Pihak lain disini adalah seorang attacker yang mencoba mengakses komputer server dengan berbagai metode yang dikuasainya seperti percobaan eksploitasi dengan metode brute force dan sebagainya. Percobaan eksploitas tersebut dapat berakibat buruk terhadap komputer server bila attacker tersebut berhasil melakukannya dan masuk ke dalam komputer server. Akibat buruk dari berhasilnya percobaan ekspoitasi ini antara lain attacker dapat mempunyai hak akses tertinggi di komputer tersebut atau bahkan attacker dapat merusak sistem operasi dari komputer server itu sendiri. Untuk mengatasi percobaan eksploitasi yang dilakukan attacker, dibutuhkah sistem pengamanan yang mampu mengatasi aksi – aksi dari pihak lain yang tidak memiliki akses ke komputer server yaitu dengan memasang firewall. Firewall akan melakukan blokir terhadap user yang mencoba mengakses komputer server melalui port yang terbuka. Hal ini juga menyebabkan administrator tidak dapat mengakses komputer. Agar administrator dapat melakukan akses ke komputer server, dibutuhkan sebuah sistem autentikasi agar firewall memberikan izin untuk mengakses komputer server melalui program yang telah diinstall sebelumnya. Dengan keaadan seperti ini, diperlukan suatu solusi yang tepat agar administrator tetap bisa mengkases komputer server tersebut. Solusi itu adalah dengan menerapkan metode autentikasi port knocking. Metode autentikasi port knocking ini bekerja dengan sistem “buka port kepada suatu klien bila klien itu meminta, dan tutup kembali bila klien telah selesai.” Keaadan seperti ini memaksa klien yang ingin mengakses komputer server melalui service yang terinstal harus mengirimkan autentikasi terlebih dahulu ke komputer server. 2
DasarTeori
2.1
Secure Shell (SSH) [3]
Menurut Lestari (2008), Secure Shell (SSH) pertama kali dikembangkan oleh Tatu Yi Nen di Helsinki University of Technology yang merupakan sebuah protokol yang memfasilitasi sistem koneksi yang aman diantara dua komputer yang menggunakan arsitektur klien/server, serta memungkinkan seorang user login ke server secara remote. Protokol SSH ini dikembangkan untuk menggantikan protokol telnet, rlogin, rsh,dan rcp. Terdapat dua jenis protokol SSH yaitu SSH-1 dan SSH-2. Masing – masing protokol tersebut memiliki arsitektur yang berbeda dan menggunakan algoritma kriptografi yang berbeda pula. OpenSSH adalah salah satu program yang digunakan untuk melakukan aktifitas remote controll atau melakukan pengiriman file-file diantara komputer. Program OpenSSH bersifat free, dan banyak digunakan untuk aktifitas remote login. Komponen OpenSSH, sshd, akan melakukan listening terus menerus untuk klien yang melakukan koneksi dengan program mereka. Ketika permintaan koneksi dari klien terjadi, OpenSSH server akan membangun sebuah sesi remote controll yang benar tergantung pada program yang digunakan oleh klien dalam melakukan koneksi setelah autentikasi terjadi. OpenSSH server menggunakan berbagai macam metode autentikasi antaralain plain password, public key, dan kerberoc tickets.
Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS
2.2
61
File Transfer Protocol (FTP) [6]
Menurut Rinaldi dalam Kamalasari (2012), File Transfer Protocol (FTP) merupakan salah satu aplikasi TCP/IP yang banyak digunakan untuk memindahkan atau meng-copy file dari komputer satu ke komputer lainnya. Aplikasi ini adalah aplikasi yang telah dikembangkan sejak awal perkembangan Internet. Hal ini terlihat dari mulai didefinisikannya protokol ini sejak Internet menggunakan RFC sebagai alat standarisasi. Kata FTP sendiri telah muncul di RFC 172 yang diterbitkan tahun 1971. Operasi protokol FTP ini cukup sederhana, dengan menggunakan FTP klien, seorang dapat melihat isi direktori, memindahkan file dari dan ke FTP Server, serta membuat dan menghapus direktori di server tersebut. Dalam melakukan operasi yang berhubungan dengan pengiriman isi file, FTP menggunakan koneksi TCP yang khusus untuk mengirim isi file. Cara kerja protokol FTP:
Gambar 1
Cara Kerja FTP
Pada Gambar 1, klien melakukan aktifitas FTP baik yang berupa program windows FTP atau command line. User Protocol Interpreter selanjutnya akan melakukan hubungan control connection ke Server menggunakan port 21. Perintah-perintah yang standar dikeluarkan oleh interpreter ini kepada Server melalui hubungan control connection. 2.3
MySQL[8]
Menurut Setyoroni (2009), MySQL adalah salah satu perangkat lunak database relasi (Relational Database Management System atau RDBMS) seperti halnya Oracle, Postgree SQL, MS SQL, dan sebagainya. MySQL merupakan salah satu software yang banyak digunakan untuk mengelola database dengan menjalankan SQL(Strucure Query Language). MySQL itu sendiri mulai dikembangkan sejak tahun 1979 menggunakan tools database UNIREG yang dibuat oleh Michale “Monty” Widenius untuk perusahaan TcX di Swedia. Tahun 1996 MySQL dirilis dengan versi MySQL 3.11.1 setelah pada tahun sebelumnya TcX mendapat desakan dari David Axmark dari Detro HB untuk merilis MySQL. 2.4
Firewall[1]
Menurut Hadi (2005), Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri untuk mencegah akses yang tidak berhak ke suatu jaringan sehingga ada suatu mekanisme yang bertujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu hubungan atau kegiatan (dari luar kedalam atau dari dalam ke luar) suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya berdasarkan aturan-aturan yang ditetapkan.
62
Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra
Segmen tersebut dapat merupakan sebuah jaringan workstation, server, router, atau local area network (LAN) maupun wireless. Sebuah firewall memiliki karakteristik antaralain sebagai berikut: 1. Seluruh hubungan atau kegiatan dari dalam keluar harus melewati firewall. Hal ini dapat dilakukan dengan cara membatasi akses ke jaringan lokal, kecuali yang melewati firewall. 2. Hanya kegiatan yang terdaftar atau dikenal yang dapat melewati firewall. Hal ini dapat dilakukan dengan cara mengatur policy pada konfigurasi keamanan lokal. 3. Firewall itu sendiri haruslah kebal dan relatif kuat terhadap serangan, yaitu penggunaan sistem yang dapat dipercaya dan dengan penggunaan sistem operasi yang relatif aman. Ada berbagai macam program yang dapat dijadikan sebagai firewall, salah satunya adalah IPTables. IPTables masih menjadi pilihan dalam membangun sebuah firewall karena fiturnya yang banyak. 2.5
IPTables[7][9]
Menurut Syarif (2007-2008), IPTables merupakan sebuah fasilitas tambahan yang tersedia pada setiap perangkat komputer yang diinstal dengan sistem operasi Linux dan resmi diluncurkan untuk massal pada LINUX 2.4 kernel pada January 2001 (www.netfilter.org). Anda harus mengaktifkannya terlebih dahulu fitur ini pada saat melakukan kompilasi kernel untuk dapat menggunakannya. IPTables merupakan fasilitas tambahan yang memiliki tugas untuk menjaga keamanan perangkat komputer anda dalam jaringan. Atau dengan kata lain, IPTables merupakan sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat anda aman dalam berkomunikasi. Menurut Rusty Russell (1999), IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.
Gambar 2
Alur kerja IPTables
Pada diagram gambar 2, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Chain akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah chain adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.
Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS
2.6
63
Uncomplicated Firewall(UFW)[10]
Uncomplicated Firewall atau ufw merupakan salah satu aplikasi firewall yang dikembangkan untuk memudahkan penggunaan IPTables dalam membangun firewall berbasis IPv4 dan IPv6. Secara default, ufw tidak aktif sehingga perlu mengaktifkannya bila ingin menggunakannya sebagai aplikasi pengatur firewall. Ufw tidak diperuntukan untuk penggunaan firewall yang kompleks, melainkan mempermudah user dalam menambahkan atau menghapus aturan – aturan sederhana. Saat ini ufw masih peruntukan untuk penggunaan hostbase firewall. 2.7
Ubuntu 12.04 Server Long Term Supports
Sistem Operasi Ubuntu pertama kali ditemukan oleh Mark Shuttleworth. Sistem operasi ini berbasi Linux dan merupakan turunan dari Sistem Operasi Debian. Ubuntu memiliki dua versi yaitu versi desktop dan versi server (www.markshuttleworth.com). Sampai saat ini, rilis ubuntu telah mencapai versi rilis 12.10 untuk versi desktop dan versi server. Ada versi baru yang dimiliki ubuntu saat ini yaitu versi cloud yang digunakan untuk Cloud Computing (www.ubuntu.com). Ubuntu merupakan salah satu sistem operasi yang paling banyak digunakan karena lebih user friendly. Oleh sebab itu, ubuntu banyak dijadikan sebagai base dalam pengembangan sistem operasi baru, seperti Backtrack, Linux Mint, dan BlankOn. Alasan mengapa menggunakan Sistem Operasi Linux Ubuntu pada Pada Proyek Akhir ini adalah karena Ubuntu merupakan salah satu Sistem Operasi yang familiar dan user friendly, selain itu Ubuntu juga menjadi salah satu Sistem Operasi yang banyak digunakan untuk membangun server selain Fedora dan RedHat. 2.8
Port Knocking[2][4][5]
Menurut Luberti (2009), Port Knocking adalah sebuah metode sederhana untuk memberikan akses remote tanpa meninggalkan port dalam keadaan selalu terbuka. Hal ini akan memberikan perlindungan kepada server dari port scannig dan serangan scripts kiddies. Menurut Susanto, Richard (2007), Port Knocking memiliki metode “buka port kepada suatu klien bila klien itu meminta, dan tutup kembali bila klien telah selesai”. Untuk menjalankan metode ini, sebuah server haruslah memiliki firewall dan daemon untuk menjalankan metode port knocking yang berjalan di server tersebut. Dengan metode tersebut, user dituntut untuk memberikan autentikasi ke server agar firewall menulis ulang rulenya sehingga user diberi izin untuk mengakses port yang dimaksud. Dan setelah selesai, user mengirimkan autentikasi kembali untuk menutup port agar firewall menghapus rulenya yang ditulis sebelumnya untuk membuka port. Menurut Krzywinski (2009), pola kerja metode port knocking ini memiliki beberapa tahap, sebagai berikut: Pada tahap pertama, klien melakukan koneksi ke komputer server ke salah satu port di komputer server, misal port 22, namun koneksi tersebut di blok oleh firewall komputer server Ditahap kedua, klien melakukan koneksi ke port – port sequences yang telah didefinisikan dalam file konfigurasi daemin port knocking ke komputer server dengan mengirimkan paket SYN didalamnya. Selama fase ini, klien tidak akan mendapatkan respon apa – apa. Pada tahap ketiga, Daemon Port knocking mencatat adanya percobaan koneksi dan kemudian melakukan autentikasi terhadap percobaan tersebut. Apabila autentikasi sesuai dengan yang didefinisikan pada daemon port knocking dalam hal ini adalah port sequences yang didefinisikan, maka daemon port knocking akan melakukan overwrite terhadap rule yang telah didefinisikan didalam firewall agar membuka port yang ingin dituju oleh klien.
64
Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra
Ditahap keempat, setelah melakukan autentikasi klien telah bisa melakukan koneksi ke port yang dituju menggunakan aplikasi seperti pada umumnya. Setelah selesai, klien memutuskan koneksi dengan port dan kemudian mengirimkan paket SYN kembali agar daemon port knocking menulis ulang rule pada firewall agar tidak bisa dilakukan koneksi kembali ke port 22. 3
PERANCANGAN
3.1
Topology Jaringan
Dalam perancangan topologi jaringan pada Proyek Akhir ini, menggunakan dua buah komputer sebagai klien. Kemudian menggunakan dua buah komputer sebagai server. Komputer-komputer server berbeda jaringan dari klien. Antara komputer server dan klien dihubungkan dengan switch dan PC router dengan sistem operasi Ubuntu.
Gambar 3
3.2
Topologi jaringan
Perancangan Software
Dalam Proyek Akhir ini menggunakan dua buah komputer sebagai Server. Server yang dibangun adalah DNS, FTP, SSH, dan MySQL Server. Untuk FTP Server menggunakan aplikasi vsftpd. Untuk SSH Server menggunakan aplikasi OpenSSH. Sedangkan untuk MySQL server menggunakan aplikasi mysql-server-5.5. Perancangan untuk PC Router sebagai dhcp server menggunakan aplikasi dhcp3-server, dan juga menggunakan aplikasi openssh, vsftpd, dan mysql-server untuk autentikasi port knocking pada sisi router. Sedangkan komputer klien menggunakan filezilla klien, putty(windows) dan openssh client(linux) dan mysql workbench(windows) dan mysql client(linux). 4
PENGUJIAN DAN ANALISIS
Pada komputer dilakukan pengujian terhadap keamanan autentikasi pada layanan SSH, FTP dan MySQL yang menggunakan autentikasi standar, dan menggunakan tambahan autentikasi port knocking dengan hasil pada tabel 1.
Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS
Tabel 1
65
Tabel Analisa Autentikasi Port Knocking untuk Layanan SSH, FTP, dan MySQL Server
No 1.
Layanan SSH
Autentikasi Standar
Hydra Hydra berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan SSH
Metasploit Framework Metasploit Framework berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan SSH
2.
FTP
Standar
Hydra berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan FTP
Metasploit Framework berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan FTP
3.
MySQL
Standar
4.
SSH
Standar+Port Knocking (Iptables)
Hydra berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan MySQL Hydra tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan SSH
Metasploit Framework berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan MySQL Metasploit Framework tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan SSH
5.
FTP
Standar+Port Knocking (Iptables)
Hydra tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan FTP
Metasploit Framework tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan FTP
6.
MySQL
Standar+Port Knocking (Iptables)
Hydra tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan MySQL
Metasploit Framework tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan MySQL
7.
SSH
Standar+Port Hydra tidak berhasil Knocking(ufw) menemukan user dan password yang dapat digunakan untuk mengakses layanan SSH
Metasploit Framework tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan SSH
8.
FTP
Standar+Port Hydra tidak berhasil Knocking(ufw) menemukan user dan password yang dapat digunakan untuk mengakses layanan FTP
Metasploit Framework tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan FTP
9.
MySQL
Standar+Port Hydra tidak berhasil Knocking(ufw) menemukan user dan password yang dapat digunakan untuk mengakses layanan MySQL
Metasploit Framework tidak berhasil menemukan user dan password yang dapat digunakan untuk mengakses layanan MySQL
Nmap/Zenmap Nmap/Zenmap dapat mendeteksi port yang digunakan oleh SSH dengan status OPEN. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh FTP dengan status OPEN. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh MySQL dengan status OPEN. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh SSH dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh FTP dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh MySQL dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh SSH dengan status Closed. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh FTP dengan status Closed. Port untuk autentikasi port knocking tidak terdeteksi Nmap/Zenmap dapat mendeteksi port yang digunakan oleh MySQL dengan status Closed. Port untuk autentikasi port knocking tidak terdeteksi
Kemudian juga dilakukan pengujian terhadap komputer server dan pc router yang menerapkan autentikasi port knocking. Dari hasil pengujian pada komputer server dan pc router yang menerapkan autentikasi port knocking didapat hasil sebagai berikut:
66
Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra
1. Komputer klien dengan sistem opersi windows dan linux tidak dapat melakukan koneksi ke layanan SSH, FTP, dan MySQL tanpa melakukan autentikasi port knocking. 2. Komputer klien dengan sistem opersi windows dan linux dapat melakukan autentikasi port knocking. 3. Autentikasi port knocking dari kedua komputer klien tercatat pada komputer server, bukan pada pc router. Ini karena yang melakukan proses listening port knocking tidak hanya komputer server namun juga pc router. Sedangkan host target port knocking adalah komputer server sehingga tidak terdapat autentikasi port knocking pada pc router. 4. Komputer klien dengan sistem opersi windows dan linux tetap tidak bisa mengakses layanan SSH,FTP, dan MySQL Server pada komputer server karena koneksi dari komputer klien tetap diblok oleh pc router. 5
KESIMPULAN DAN SARAN
5.1
Kesimpulan
Berdasarkan hasil pengujian dan analisa, didapat beberapa kesimpulan: 1. Autentikasi standar layanan SSH Server, FTP Server, dan MySQL Server tidak aman bila tidak diikuti dengan password yang unik. Contoh password standar : root, server,admin@root, dll. Sedangkan contoh password unik : @dm1n@5erv3r, myPa55w0rd$y$4dmIn, dll. 2. Penerapan autentikasi Port Knocking untuk layanan SSH Server, FTP Server, dan MySQL Server dapat meningkatkan keamanan akses. 3. Waktu untuk mengkases komputer server dengan autentikasi port knocking dua kali lebih lama dibanding waktu akses komputer server tanpa autentikasi port knocking. 4. Penggunaan firewall UFW lebih baik dibanding firewall IPTables, karena ufw menutup akses kesemua layanan kecuali yang diizinkan. Sedangkan IPTables tetap memperlihatkan port layanan namun dengan status Filtered. 5. Dengan atau tanpa menggunakan firewall, port yang digunakan untuk autentikasi port knocking tidak terlihat saat dilakukan stealth scanning menggunakan nmap. 5.2
Saran
1. Aspek keamanan saat proses autentikasi port knocking dilakukan, agar packet data yang dikirim tidak dapat dibaca oleh user lain yang berada dalam satu jaringan. 2. Adanya celah keamanan bila user tidak melakukan proses penutupan akses ke layanan pada penggunaan firewall IPTables dan rentang waktu setelah autentikasi ke layanan pada penggunaan firewall UFW. Daftar Pustaka [1] [2] [3]
[4] [5]
Hadi, Muhammad Zen S. (2005), Network Security, Firewall. Krzywinski, Martin. (Desember 2009), Port Knocking. Diambil 13 November 2012 dari http://www.portknocking.org/view/about/summary Lestari, Novilga. (2008), Sistem Keamanan Komputer “Metode Serangan Pada Protokol SSH dan Penanganannya.”Tugas Akhir, Fakultas Ilmu Komputer, Universitas Gunadharma, Depok. Luberti, Wouter. (September 2009), Port Knocking.Diambil 13 November 2012 dari https://help.ubuntu.com/community/PortKnocking. Richard , Josefh P. dan Susanto, Budi. (November 2007), Sistem Autentikasi Port Knocking Pada Sistem Closed Port. Seminar Nasional Teknologi 2007, Yogyakarta.
Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server 12.04 LTS
67
[1] Rinaldi, Rudy. (2012) Analisa Kinerja Fail2Ban dan Denyhost Dalam Mengamankan
Server Dari Serangan Brute Force.Tugas Akhir, Program Studi Teknik Informatika, Politeknik Caltext Riau, Pekanbaru. [2] Russell, Rusty. (September 1999), Linux iptables HOWTO. [3] Setyoroni, Dwi Apri. (), Modul Pemrograman Basis Data Lanjut MySQL. STMIK Duta
Bangsa, Surakarta. [4] Syarif, Muhar. (2007-2008), Implementasi IPTables sebagai Filtering Firewall. Teknik
Informatika Billingual, Fakultas Ilmu Komputer, Universitas Sriwijaya. [5] Visel, Brian. (September 2009), Uncomplecated Firewall(UFW). Diambil 13 November
2012 dari https://help.ubuntu.com/community/UFW.