ANALISIS DAN PERANCANGAN SISTEM PENGAMANAN AKSES OTENTIKASI MENGGUNAKAN METODE PORT KNOCKING DAN FIREWALL ACTION TARPIT PADA MIKROTIK RB951-2n
NASKAH PUBLIKASI
diajukan oleh Wahyu Purnama 11.11.4693
kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014
ii
ANALYSIS AND DESIGN SYSTEM SECURITY ACCESS AUTHENTICATION USING PORTKNOCKING METHOD AND FIREWALL ACTION TARPIT ON MIKROTIK RB951-2n ANALISIS DAN PERANCANGAN SISTEM PENGAMANAN AKSES OTENTIKASI MENGGUNAKAN METODE PORT KNOCKING DAN FIREWALL ACTION TARPIT PADA MIKROTIK RB951-2n Wahyu Purnama Kusnawi Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT A router is a computer networking device that is very important because it has important information about the data and Internet network access route, besides it also has the authority to regulate the data traffic, set the size of the bandwidth. However, because many network devices managed by the administrator and limited professional resources to handle router, it make an administrator is not so concerned his own account security, this reason cause attackers target search administrator username and password for the router attack. The research will be conducted on the Mikrotik RB951-2n device is protection against the administrator user authentication and access management router using port knocking method combined with firewall action tarpit to prevent attacks on the router, aimed at to take access authentication the router's, in addition this research also prevent attackers from a analysis thorough on router port with scanning port for find security holes to the router. After the results of research carried safeguards on the user administrators and management of the router increased with login access must through the firewall action tarpit continued access login service with port knocking, and do not need additional applications installed on the computer used to access the router, disadvantages is that the performance when reading filter firewall on the router is lowered but not too drastically, expected with this research can help companies Internet Service Provider, like RTRWnet entrepreneurs to overcome the security access authentication on the router and small businesses like RTRWnet to overcome security authentication access to their router. Keywords: Router, Security, Access Authentication, Computer Networking, Attacks
iii
1.
Pendahuluan Router adalah alat yang sangat penting untuk mengatur keluar dan masuknya data
pada suatu jaringan, router berada pada lapisan terluar yang terhubung langsung ke jaringan publik selain itu makin banyaknya fitur yang dimiliki oleh router contoh manajemen user hotspot, manajemen bandwith, manajemen akses jalur dan kebutuhan komunikasi
data
pelanggan
yang
semakin
meningkat
setiap
tahun
membuat
pengamanan pada router mulai di perhatikan seperti memasang UPS untuk melindungi dari mati listrik yang mendadak. Router sering menjadi salah satu target penyerang jaringan untuk tujuan melumpuhkan lalu lintas data, mencuri koneksi internet dan mengambil informasi data yang melalui router tersebut selain itu para administrator tidak bisa secara terus menerus memantau router. Keamanan otentikasi router yang di terapkan administrator jaringan biasanya metode pembatasan otentikasi dengan ip address hal ini bagus namun kendalanya router masih belum
kebal
terhadap
penyerangan
dari
jaringan
publik
maupun
lokal
yang
memanfaatkan port yang terbuka pada router dengan memanfaatkan tool scanner maka port yang terbuka dapat langsung terlihat, kelemahan lain metode ini tidak ada respon cepat apabila terjadi perubahan jalur koneksi administrator harus datang ke NOC tempat router berada, satu hal lagi dikarenakan banyak mikrotik yang di kelola oleh satu administrator terkadang untuk mempermudah username dan password di simpan pada winbox sehingga apabila dibutuhkan tinggal klik langsung otentikasi ke router. 1.2 Perumusan Masalah Bagaimana menambah sistem keamanan akses otentikasi user administrator dari jaringan publik maupun lokal sehingga router tetap aman meski dalam posisi di akses lewat remote dan Bagaimana menambah sistem keamanan untuk melindungi port pada router dari serangan publik maupun jaringan di dalam router? 1.3 Batasan Masalah Terdapat berbagai macam router dan sistem operasi jaringan penulis hanya fokus terhadap router mikrotik kemudian untuk metode pengamanan otentikasi terdapat banyak metode dan penulis hanya membahas metode port knocking. Port knocking ada dua tipe yaitu pertama menggunakan software yang kedua dengan memodifikasi pada sisi router penulis menggunakan metode yang kedua yaitu memodifikasi pada sisi router, untuk melakukan knocking penulis menggunakan aplikasi bawaan sistem operasi atau web browser. Firewall action sangat banyak dan penulis hanya membahas action tarpit untuk memodifikasi semua port pada router. Penulis hanya menjelaskan bagaimana metode penyerangan terhadap port pada router.
1
1.4 Tujuan Penelitian Tujuan yang ingin dicapai dalam penelitian ini adalah: 1. Membuat metode login alternatif sistem pengamanan akses otentikasi pada perangkat-perangkat jaringan yang mendukung sistem operasi mikrotik terutama router. 2. Sebagai persyaratan untuk kelengkapan dalam program studi Strata 1 Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Amikom Yogyakarta. 1.5 Manfaat Penelitian Dari penelitian ini diharapkan dapat memberikan manfaat yaitu: 1. Sebagai referensi atau acuan dalam penerapan sistem keamanan akses otentikasi pada router. 2. Meningkatkan keamanan dan pelayanan router mikrotik terhadap pelanggan. 3. Mencegah penyerang atau orang yang tidak berwenang melakukan serangan terhadap port pada router mikrotik. 2.
Landasan Teori
2.1
Tinjauan Pustaka Tinjauan pustaka ini penulis mengambil permasalahan Analisis dan
perancangan sistem pengamanan otentikasi menggunakan metode port knocking dan firewall action tarpit pada Mikrotik RB951-2n. Referensi yang digunakan penulis salah satunya dari skripsi dengan judul “Meningkatkan Keamanan Port SSH dengan Metode Port Knocking Menggunakan Shorewall pada Sistem Operasi Linux”, ditulis oleh Edy Haryanto, STMIK AMIKOM Yogyakarta, 2013. Penulis menggunakan referensi tersebut dikarenakan ada kesamaan dengan metode pengamanan otentikasi yang digunakan yaitu metode port knocking dan hasil kesimpulan perlindungan terhadap sistem otentikasi terbatas pada sebuah layanan remote yaitu SSH untuk itu penulis perlu referensi lebih banyak referensi diantaranya “Sistem Autentikasi Port Knocking pada Sistem Closed Port”,
ditulis oleh Josefh P.
Richard dan Budi Susanto adalah mahasiswa dan dosen UKDW, Yogyakarta, 2007. Penulis mengambil referensi tersebut karena metode dan pola port yang akan dilindungi sama yaitu menutup semua port dan mengijinkan otentikasi hanya dengan port knocking, untuk melengkapi fitur keamanan pada skripsi “Analisis dan Perancangan Centralized Authentication untuk Hotspot User Menggunakan Mikrotik Router OS di Jaringan RT/RW NET HS.NADI.NET Prambanan”, ditulis oleh Ananto Dwi Nugroho, STMIK AMIKOM, Yogyakarta, 2013. Penulis mengambil referensi ini dikarenakan penulis melihat dalam kesimpulan pembuatan sistem pengamanan yang dibahas belum
2
mencakup administrator atau user pengelola sehingga perlu diberikan tambahan pengamanan untuk otentikasi user administrator. 2.2
Sistem Pengamanan Otentikasi Otentikasi mengijinkan administrator jaringan untuk mengidentifikasi siapa yang
dapat terkoneksi ke peranti jaringan atau internet dengan memasukan username dan kata kunci pengguna.¹ 2.3
Router Router adalah sebuah alat jaringan yang digunakan untuk mengatur rute sinyal
atau data yang ada di jaringan komputer sehingga dapat diarahkan menuju ke rute tertentu yang telah diatur sebelumnya dan menghasilkan suatu hubungan antar jaringan komputer itu sendiri.2 2.4
Firewall Firewall adalah sebuah piranti keamanan yang berada di ujung koneksi internet anda
dan berfungsi sebagai Internet Border Security Officer (Petugas Keamanan Perbatasan Internet). Secara konstan piranti ini mengawasi seluruh aliran yang keluar dan masuh ke koneksi anda, menunggu aliran yang dapat dihentikan atau ditolak berdasarkan aturan yang sudah ada.³ 2.5
Port Komputer Jika diibaratkan sebuah rumah, port adalah pintu dan jendela rumah tempat keluar
masuknya data.4 Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, kedalam port TCP dan port UDP. Karena memiliki angka 16-bit, total maksimum jumlah port untuk setiap protokol yang digunakan adalah 65536 buah. Namun, hanya nomor port 0 sampai 1024 yang disediakan untuk umum.5 2.6
Transmision Control Protocol Transmision Control Protocol atau sering disingkat TCP berfungsi untuk melakukan
transmisi data per-segmen, artinya paket data dipecah dalam jumlah yang sesuai dengan besaran paket kemudian dikirim satu per satu hingga selesai. Agar pengiriman data
______________ ¹ Tom Thomas, 2005, Network Security First-Step, Yogyakarta:Andi, Hal. 137 ² Athailah, 2013, Mikrotik untuk Pemula, Jakarta:Mediakita, Hal. 2 ³ Tom Thomas, 2005, Network Security First-Step, Yogyakarta:Andi, Hal. 184 4
Efvy Zam, 2011, Buku Sakti Hacker, Jakarta:mediakita, Hal. 47
5
Ibid. Hal. 48
3
sampai dengan baik, maka pad setiap paket pengiriman TCP akan menyertakan nomor seri (sequence number). Adapaun komputer tujuan yang menerima paket tersebut harus mengirimkan balik sebuah sinyal cknowledge dalam satu periode yang ditentukan. Bila pada waktunya komputer tujuan belum juga memberikan acknowledge, maka terjadi “time out” yang menandakan pengiriman paket gagal dan harus diulang kembali. Model protokol TCP disebut sebagai connection oriented protocol.6 2.7
Port Scan
Serangan Port Scan terjadi saat paket-paket dikirim dengan port number yang berbeda dengan tujuan mencari layanan-layanan yang tersedia,dengan harapan salah satu port akan merespon.7 2.8
Denial of Service (DoS) Serangan denial of service berusaha memaksa target ke dalam suatu kondisi yang
kacau sehingga menghentikan layanan kepada yang lain. Terdapat beberapa cara yang dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi.8 2.9
Brute Force Dalam serangan brute force, penyerang berusaha menebak password menggunakan
teknik-teknik seperti berulang-ulang mencoba login ke sebuah account dengan menggunakan kamus password.9 2.10 Port Knocking Pada tahun 2003, sebuah konsep brilian yang disebut port knocking diperkenalkan ke komunitas keamanan oleh Martin Krzywinski dalam sebuah artikel di majalah sysadmin. Port knocking adalah komunikasi data otentikasi seluruh port yang tertutup yang memungkinkan layanan (seperti sshd) untuk dilindungi sebelum filter paket dikonfigurasi dalam posisi default-drop. Setiap calon klien yang ingin membuat sambungan ke layanan dilindungi melalui default-drop packet filter pertama harus membuktikan kepemilikan urutan port-knocking yang valid. Jika klien menghasilkan urutan ketukan yang benar (misalnya, dengan menghubungkan ke setiap port konstituen dari urutan dalam urutan yang benar), maka filter paket sementara ulang untuk memungkinkan alamat IP yang mengirim urutan untuk terhubung ke layanan dilindungi untuk waktu singkat.10
______________ 6
Winarno Sugeng, 2010, Jaringan Komputer dengan TCP/IP, Bandung:Modula, Hal. 61
7
Tom Thomas, 2005, Network Security First-Step, Yogyakarta:Andi, Hal. 46
8
Ibid. Hal. 47
9
Ibid. Hal. 48
10
Michael Rash, 2007, Linux Firewall Attack Detection and Response with Iptables, Psad, and Fwsnort,
San Francisco: No Startch Press, Hal. 217
4
2.11 Tarpit Tarpit Sebuah jaringan yang merespon memeriksa paket penyerang dengan respon paling lambat adalah tarpit (istilah yang dipinjam dari ahli Geologi, dan dinosaurus yang akhirnya meninggal di kolam renang tar di selatan Los Angeles). Dengan sebagian besar penyerangan modern dan menyebar dengan cepat yaitu worm, paket penyelidikan untuk mengintai target mendahului paket serangan. 11 2.12
Mikrotik
Mikrotik adalah sebuah merek dari sebuah perangkat jaringan, pada awalnya Mikrotik hanyalah sebuah perangkat lunak atau software yang di-install dalam komputer yang digunakan untuk mengontrol jaringan, tetapi dalam perkembangannya saat ini menjadi sebuah device atau perangkat jaringan yang anda dan harga yang terjangkau, serta banyak digunakan pada level perusahaan jasa internet (ISP).12 2.13 Aplikasi WinBox Aplikasi WinBox adalah sebuah alat bantu (tools) yang sudah berbasiskan Graphical User Interface yang digunakan untuk konfigurasi pada Mikrotik, WinBox dapat diperoleh secara gratis, dan telah disediakan di website resmi Mikrotik baik yang international maupun lokal.13 2.14 Web Console Web console atau WebFig adalah cara untuk melakukan konfigurasi pada Mikrotik menggunakan media akses website cara yang dilakukan cukup mudah akses ip address dari Mikrotik yang tidak menyediakan service hotspot.14 3.
Analisa dan Perancangan
3.1 Analisa Masalah Penggunaan mikrotik sebagai gerbang utama, mengelola user, server hotspot, switch, serta access point sehingga membuat manajemen user administrator menjadi semakin sulit, dengan adanya fitur penyimpanan informasi username, password, ip address dan juga hostname pada WinBox memudahkan para adminstrator untuk melakukan manajemen mikrotik yang begitu banyak, namun sangat rentan untuk diserang dan dicuri data dari manajemen.
______________ 11
Steven Andrés, dkk, 2004, Security Sage’s Guide to Hardening the Network Infrastructure, Rockland:
Syngress Publishing, Hal. 380 12
Athailah, 2013, Mikrotik untuk Pemula, Jakarta:Mediakita, Hal. 18
13
Ibid. Hal. 35-36 Ibid. Hal. 41
14
5
Kerugian yang ditimbulkan dari diketahuinya user administrator oleh penyerang adalah dapat dengan mudah melakukan remote terhadap alat dan menambahkan perintah-perintah yang digunakan untuk menguntungkan penyerang atau mengacaukan jaringan dari router target, ancaman tidak hanya penyerang dari luar jaringan namun dari dalam jaringan seperti mitra cabang. 3.2 Analisa Sistem Pengamanan Otentikasi Awal Untuk manajemen user administrator router sendiri memiliki menu yang dapat memberikan hak akses berdasarkan groups yang dalam masing-masing group memiliki kemampuan-kemampuan untuk konfigurasi terhadap router yang diijinkan oleh administrator tertinggi (full access), contoh default groups yang tersedia adalah: 1. Full (full access) memiliki kemampuan yaitu: local, ssh, reboot, write, test, password, sniff, api, telnet, ftp, read, policy, winbox, web, sensitive. 2. Read memiliki kemampuan yaitu: local, ssh, reboot, test, password, sniff, api, telnet , read, winbox, web, sensitive. 3. Write memiliki kemampuan yaitu: local, ssh, reboot, write, test, password, sniff, api, telnet, read, winbox, web, sensitive. Metode pengamanan bawaan mikrotik mengamankan user administrator Allowed Address adalah metode dimana hanya komputer dengan alamat ip di ijinkan yang dapat otentikasi ke router. Metode pengamanan ini memiliki kelemahan tetap membiarkan penyerang mengetahui port mana yang terbuka atau digunakan pada router, selain itu bila terjadi koneksi terputus admin yang sedang tidak diposisi tidak dapat mengakses router dari jarak jauh dan juga rentan penyerangan dari dalam yaitu pengguna dengan alamat yang di ijinkan otentikasi. 3.3 Analisa Kerugian yang Timbul Akibat Penyerangan Kerugian yang ditimbulkan akibat dari diambil alihnya otentikasi user administrator antara lain: 1. Penyerang melakukan reset konfigurasi dari router yang sedang aktif pelanggan akan komplain atau menuntut ganti rugi apabila koneksi down meskipun adminstrator memiliki backup konfigurasi, mengembalikan sistem yang telah di reset memakan waktu sekitar 10-60 menit hingga sistem kembali normal dengan catatan administrator harus datang ke NOC untuk melakukan backup konfigurasi. 2. Penyerang melakukan pengubahan terhadap sistem konfigurasi router, di perlukan ketelitian terhadap perubahaan yang terjadi di router, selain membaca log, hal ini biasanya sulit diketahui karena di log akan terbaca username yang digunakan jadi bisa digunakan untuk tameng penyerang.
6
3. Penyerang melakukan remote shutdown atau restart router hal ini sangat fatal dan harus ditangani dengan mendatangi router memutuskan semua koneksi selain koneksi untuk remote router, dan melakukan perubahan username dan password. 4. Penyerang menyalin konfigurasi atau mengambil informasi tentang jalur-jalur komunikasi terhadap router untuk dijual kembali, orang lain sangat membutuhkan konfigurasi router yang dapat menangani pelanggan banyak sehingga mereka mau untuk membeli konfigurasi-konfigurasi tersebut, selain itu tindakan ini juga merugikan perusahaan dikarenakan informasi sumber koneksi dapat tersebar luas. 3.4 Bentuk Penyerangan Terhadap Router Bentuk penyerangan terhadap router adalah segala usaha untuk mendapatkan infomasi baik itu username dan password yang tersimpan atau yang sedang di transferkan ke router untuk otentikasi. 3.4.1
Scanning Port
Gambar 3.1 Serangan Scanning Port Menggunakan Zenmap.
7
3.4.2
Sniffing Traffic
Gambar 3.2 Serangan Sniffing Menggunakan Wireshark. 3.5 Solusi Terhadap Masalah Solusi berupa memberikan beberapa lapis keamanan sebelum melakukan otentikasi username dan password keamanan terluar yaitu dengan firewall action tarpit di lanjutkan dengan keamanan kedua yaitu metode akses port knocking diagram seperti berikut
Gambar 3.3 Diagram Perlindungan Keamanan Router. 3.6 Analisa Kebutuhan Sistem Analisa ini digunakan untuk mengetahui kebutuhan apa saja untuk membangun sistem otentikasi dengan metode port knocking dan firewall action tarpit pada simulasi jaringan dan jaringan nyata pada router GMS area purwodadi 3.6.1 Analisa Kebutuhan Perangkat Keras Perangkat keras yang digunakan sangat berpengaruh terhadap sistem pengamanan yang dirancang. Berikut beberapa perangkat keras yang akan digunakan: 1. RouterBoard Mikrotik RB951-2n 2. Laptop 3. Kabel UTP
8
3.6.2
Analisa Kebutuhan Perangkat Lunak
Perangkat lunak yang digunakan mikrotik untuk firewall action tarpit di mikrotik membutuhkan versi 3.xx atau yang lebih baru untuk RB951-2n. Kemudian sebuah account email digunakan untuk mengirimkan pesan peringatan apabila router menerima serangan pesan akan dikirim kepada email administrator atau email user manajemen yang memiliki otoritas terhadap router tersebut. 3.6.3
Analisa Kebutuhan Sumber Daya Manusia (SDM)
1. Administrator berfungsi sebagai pemilik hak akses tertinggi di router dan mengatur router, menangani action-action yang penting dan menerima laporan dari Teknisi. 2. Teknisi berfungsi sebagai monitoring trafik dan pengendali QOS (Quality Of Services) yang terhubung dengan router. 3. User Pelanggan Internet tidak memiliki otoritas untuk melakukan otentikasi ke router. 3.6.4
Analisa Biaya
Penerapan sistem pengamanan otentikasi menggunakan metode port knoking dan firewall action tarpit pada routerboard RB951-2n di jaringan GMS area purwodadi tidak memerlukan biaya sama sekali dikarenakan penerapanya dilakukan pada waktu trafik pada GMS area purwodadi dalam kondisi rendah, atau tidak terpakai sehingga pelanggan tidak dirugikan selain itu tidak memerlukan software atau aplikasi tambahan dikarenakan hanya melakukan modifikasi pada firewall. 3.7 Perancangan Sistem Perancangan dibutuhkan sebagai gambaran kerangka kerja awal dalam pengerjaan suatu sistem, perancangan sistem sendiri harus ada gambaran lengkap baik diagram maupun topologi yang jelas untuk penentu sukses tidaknya sistem yang dibuat serta memudahkan pekerjaan bagi yang melakukan implementasi. 3.7.1
Rancangan Topologi Jaringan
Topologi jaringan ada dua buah yang pertama adalah untuk topologi jaringan skenario dan yang kedua topologi jaringan untuk GMS area purwodadi, untuk topologi sendiri
dibuat
dalam
tahap
perancangan
sehingga
dapat
ketika
penyambungan alat tidak terjadi kesalahan dan sesuai dengan rencana.
Gambar 3.4 Topologi Jaringan Simulasi. sekenario jaringan adalah sebagai berikut: Ip address interface router wlan1 : DHCP Client (dynamic/automatic)
9
melakukan
Ip address interface Router ether1: 192.168.100.1/28 Ip address Laptop : 192.168.100.2/28
Gambar 3.5 Topologi GMS Area Purwodadi. Berdasarkan gambar topologi diatas, penulis berada dalam posisi tester penulis diberi hak akses untuk mengakses router dengan hak akses administrator diakses via remote ip address mengunakan ip public, berhubung ip address tersebut bersifat private sehingga hanya diketahui saat melakukan simulasi sistem pengamanan otentikasi yang penulis rancang. 3.7.2
Rancangan Perubahan konfigurasi
Firewall action tarpit akan lebih berfungsi apabila mengganti port standar dari layanan-layanan otentikasi mikrotik itu sendiri, sehingga perancangan untuk pemindahan port layanan tersebut seperti tabel berikut: Tabel 3.1 Perencanaan Pemindahan Port. NO. 1. 2. 3. 4.
SERVICE OTENTIKASI Winbox SSH WebFig Telnet
PORT AKSES DEFAULT 8291 22 80 23
PORT AKSES BARU 18291 2222 8081 2323
Susunan perancangan port knocking diperlukan digunakan untuk mengenali port yang akan di jadikan pemicu mengaktifkan layanan router untuk otentikasi Tabel 3.2 Perancangan Port Knocking. NO.
1. 2. 3. 4.
SERVICE OTENTIKASI Winbox SSH WebFig Telnet
PORT PEMICU 28291 2221 8184 2322
NAMA ADDRESS LIST
Access_WINBOX_IN Access_SSH_IN Access_WEBFIG_IN Access_TELNET_IN
10
TIME OUT 1 15m 15m 15m 15m
TIME OUT 2 1h 1h 1h 1h
Tabel 3.3 Perancangan Kode Sistem Peringatan Dini. NO.
4.
SERVICE OTENTIKASI 1. Winbox 2. SSH 3. WebFig 4. Telnet Implementasi dan Pembahasan
KODE PERINGATAN WARN_WINBOX WARN_SSH WARN_WEBFIG WARN_TELNET
Tahap implementasi merupakan kelanjutan dari tahap perancangan topologi dan konfigurasi dalam tahap ini akan dijelaskan bagaimana pengamanan sistem otentikasi mikrotik dengan penerapan metode port knocking dan kedua dilanjutkan kombinasi penerapan firewall action tarpit pada mikrotik RB951-2n. 4.1 Pengubahan Port Default Otentikasi
Gambar 4.1 Pengubahan Port Otentikasi. 4.2 Penerapan Metode Port Knocking
Gambar 4.2 Penerapan Port Knocking Pada Firewall.
11
4.3 Penerapan Konfigurasi Firewall Action Tarpit
Gambar 4.3 Penerapan Firewall Action Tarpit. 4.4 Penerapan Sistem Pendeteksi Dini
Gambar 4.4 Perintah Sistem Deteksi Dini.
Gambar 4.5 Hasil Baris Perintah Sistem Script Monitor. 4.5 Konfigurasi Email
12
Gambar 4.6 Konfigurasi Email Mikrotik. 4.6 Pengujian Sistem 4.6.1
Pengujian Port Scanning
Gambar 4.7 Scan Port Sebelum Tarpit Dipasang.
13
Gambar 4.8 Scan Port Setelah Tarpit Dipasang. 4.6.2
Pengujian Port Knocking dan Sistem Deteksi Dini
Pengujian port knocking dengan cara melakukan koneksi ke port pemicu untuk mengaktifkan port yang ingin di aktifkan. Kondisi ketika tidak melakukan port knocking atau koneksi ke port pemicu maka akses port akan di tolak dan akan di catat sebagai penyerang oleh sistem pendeteksi dini
Gambar 4.9 Akses Ditolak Tanpa Port Knocking.
14
Gambar 4.10 Penyerangan Tercatat Pada Log.
Gambar 4.11 Pesan yang Terkirim Oleh Sistem. Jadi untuk melakukan otentikasi webfig perlu dilakukan akses ke port pemicu yaitu port 8184 setelah dilakukan maka port otentikasi webfig 8081 sudah dapat diakses contoh melakukan port knocking ke port 8184 menggunakan web browser:
Gambar 4.12 Akses Pemicu Port Knocking Webfig. Setelah itu coba kembali mengakses otentikasi webfig menggunakan web browser akses dengan port 8081 dan otentikasi telah aktif :
15
Gambar 4.13 Webfig Akses Diterima. 5. Penutup 5.1 Kesimpulan Dari hasil pengujian skripsi ini, dapat diambil kesimpulan yang menjawab pertanyaan-pertanyaan pada rumusan masalah: 1. Menggunakan sistem pengamanan otentikasi dengan metode port knocking meningkatkan pengamanan otentikasi pada user administrator pada mikrotik. 2. Metode port knocking telah diterapkan pada semua metode akses remote ke router diantarnya yang sering digunakan antara lain winbox, webfig, SSH, dan telnet. 3. Metode port knocking tidak hanya melindungi akses dari jaringan publik saja namun juga jaringan lokal sehingga meskipun ada orang manajemen router yang ingin menggunakan hak akses administrator meski tahu kombinasi password dan username namun tetap tidak mendapat hak akses. 4. Kombinasi antara port knocking dan firewall action tarpit membuat penyerang tidak dapat mengetahui port manakah yang sebenarnya aktif firewall action tarpit dapat berkerja maksimal ketika port default dari masing-masing otentikasi diubah sesuai dalam tabel perencanaan port. 5. Dengan adanya perbedaan pola otentikasi maka dapat dibuat suatu sistem pendeteksi dini yang berguna apabila port default di akses maka sistem akan langsung memberikan peringatan dini sehingga port default dapat segera diubah bersama username dan password.
16
5.2 Saran 1. Dapat dikembangkan menjadi IPS (Intrusion Prevent Sistem) dengan memanfaatkan menu scheduler atau menu script. 2. Pengamanan otentikasi mobile aplikasi namun penulis masih meragukan keamanan aplikasi yang banyak beredar di internet dikarenakan masih belum ada aplikasi remote mobile yang dibuat oleh mikrotik jadi untuk service terhadap api (application programming interface) mikrotik penulis matikan agar tidak dijadikan celah bagi penyerang. 3. Dapat dikembangan pola pengiriman pesan dengan sms gateway atau dengan aplikasi chatting yang sering digunakan atau memanfaatkan sosial media. 4. Melakukan pembatasan terhadap session login terhadap user account mikrotik. Daftar Pustaka Arius, Dony dan Rum Andri K.R. 2008, Komunikasi Data, Yogyakarta: Andi. Andrés, Steven, dkk. 2004, Security Sage’s Guide to Hardening the Network Infrastructure, Rockland: Syngress Publishing. Ashari, Ahmad, Wilfridus Bambang Triadi Handaya, Bernard Renaldy Suteja. 2010, Linux System Administrator, Bandung: Informatika. Athailah. 2013, Mikrotik untuk Pemula, Jakarta: Mediakita. Efvy, Zam. 2011, Buku Sakti Hacker, Jakarta: Mediakita. Kurniawan, Agus. 2012, Network Forensics Panduan Analisis & Investigas Paket Data Jaringan menggunakan Wireshark, Yogyakarta: Andi. Rash, Michael. 2007, Linux Firewall Attack Detection and Response with Iptables, Psad, and Fwsnort, San Francisco: No Startch Press. Riyadi, Valens. [Online] “Fitur Logging Pada Mikrotik”, http://mikrotik.co.id/artikel_lihat.php?id=50. diakses pada tanggal 2 Juni 2014. Riyadi, Valens. [Online] “Implementasi Firewall Filter”, http://mikrotik.co.id/artikel_lihat.php?id=57. diakses pada tanggal 2 Juni 2014. Sugeng, Winarno. 2010, Jaringan Komputer dengan TCP/IP, Bandung: Modula. Thomas, Tom. 2005, Network Security First-Step, Yogyakarta: Andi.
17