Bab I Pendahuluan
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga semakin bervariasi dan dapat merusak sistem komputer yang tersambung dalam jaringan komputer itu sendiri. Jenis-jenis gangguan ini dapat dimisalkan sebagai virus, hacker, dan lain sebagainya. Komunikasi antar 2 komputer membutuhkan setidaknya 2 informasi dalam setiap paket data yang dipertukarkan yaitu alamat IP tujuan dan IP sumber. Banyak aplikasi umum yang memiliki port standar untuk melakukan komunikasi, misalnya : webserver biasanya menggunakan port 80 (HTTP), secure shell menggunakan port 22 (SSH), email menggunakan port 25 (email), dan lain-lain. Saat user melakukan akses keluar, maka port-port yang menangani paket yang ditujukan kepada program aplikasi harus dibiarkan terbuka. “Terbuka” disini berarti port-port tersebut siap untuk menerima dan memproses paket yang dikirimkan dari dan kemana saja tergantung hasil filter dari firewall. Hampir sebagian serangan yang ada saat ini merupakan hasil dari eksploitasi terhadap port-port yang terbuka tersebut, contoh paling nyata adalah serangan DOS/DdoS (Distributed Denial of Service), dimana serangan ini dilakukan dengan membanjiri host target dengan paket dalam jumlah besar yang berasal dari host-host berbeda. Lalu, dalam teknik penyerangan terdapat suatu fase dimana penyerang harus melakukan identifikasi komputer target. Teknik ini biasa diawali dengan port scanning, yaitu dengan mengambil informasi port-port apa saja yang terbuka pada mesin target. Lalu diikuti dengan OS Finger Printing, dimana penyerang dapat mengetahui Operating Sistem yang digunakan target dengan hanya mempelajari kelakuan port yang terbuka saat membalas paket yang ditujukan ke port tersebut.
Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking
Page 1
Bab I Pendahuluan
Salah satu pendekatan yang bisa dilakukan untuk mengatasi hal diatas ialah dengan closed port sistem atau menutup semua port. Namun bila ini dilakukan, maka sama saja menutup koneksi komputer dengan dunia luar. Maka, untuk itu diperlukan suatu sistem yang dapat menjamin keamanan mesin dari eksploitasi terhadap port tanpa mengorbankan konektifitas sistem itu sendiri. Dalam proyek akhir ini, akan dibahas salah satu solusi masalah di atas yaitu dengan menggunakan metode Port Knocking (ketuk port) dimana metode ini bekerja dengan memberikan akses client menuju server dengan menggunakan port tertutup tanpa mengurangi kinerja ataupun mengurangi proses komunikasi data itu sendiri. 1.2 RUMUSAN MASALAH Adapun permasalahan yang dihadapi adalah: 1) Bagaimana membuat sistem autentikasi port knocking dalam suatu server yang berada dalam suatu jaringan sederhana. 2) Bagaimana merubah rules (aturan) IPtables yang dimiliki firewall pada system lalu diintegrasikan dengan software port knocking sehingga terdapat satu system untuk melindungi salah satu port yang akan diimplementasikan nantinya. 3) Perangkat apa saja yang dibutuhkan untuk membangun system autentikasi ini dalam suatu jaringan sederhana. 4) Apa perbedaan antara program port knocking yang digunakan yaitu knockd dan fwknop. 1.3 TUJUAN DAN KEGUNAAN 1) Membuat suatu sistem autentikasi Port Knocking pada sistem port tertutup dalam suatu jaringan sederhana. 2) Mengetahui
port-port
mana
yang
rawan
terhadap
exploitasi
atau
penyalahgunaan akses melalui aplikasi yang ada ketika suatu perangkat tersambung dalam jaringan. 3) Menjelaskan kekurangan dan kelebihan yang dimiliki oleh autentikasi port knocking.
Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking
Page 2
Bab I Pendahuluan
4) Bagaimana membuat suatu sistem keamanan server (dalam hal ini file server) dengan autentikasi port knocking sehingga hak akses dapat dibatasi kepada user yang berhak saja. 1.4 BATASAN MASALAH 1) Server dan Client menggunakan sistem operasi Linux Ubuntu versi 8.04. 2) Software yang digunakan di sisi server dan client adalah knockd, kemudian untuk perbandingan menggunakan software fwknop. 3) Menggunakan Nmap untuk melakukan port scanning di sisi client. 4) Diimplementasikan dalam jaringan sederhana dimana hanya ada 1 server dan 1 client. 5) Tidak menerangkan mengenai enkripsi dalam sistem yang dibangun. 6) Port yang digunakan dalam implementasi ini adalah port 21 (FTP) yang digunakan sebagai file server. 7) Tidak membandingkan system keamanan ini dengan system keamanan lain yang ada saat ini, misalnya IDS, antivirus, dll. 1.5 METODE PENELITIAN Metode Penelitian yang digunakan pada Proyek Akhir ini adalah eksperimental. Metode penelitian yang dilakukan dalam penyelesaian penelitian Proyek Akhir ini adalah dengan: 1. Studi Literatur dan pustaka untuk memperoleh bahan dan melalui internet, buku, jurnal-jurnal mengenai port knocking. 2. Analisa Kebutuhan, dalam tahap ini berisi analisa kebutuhan untuk pemodelan jaringan yang digunakan oleh sistem. 3. Perancangan server Port Knocking, meliputi tahap konfigurasi server menggunakan sistem operasi Linux Ubuntu versi 8.04, lalu konfigurasi software knockd untuk program Port Knocking, dan program lainnya yang nantinya dibutuhkan untuk membangun server ini.
Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking
Page 3
Bab I Pendahuluan
4. Perancangan client Port Knocking, meliputi tahap konfigurasi client menggunakan sistem operasi Linux Ubuntu 8.04, lalu konfigurasi software knockd dan fwknop di sisi client untuk dapat melakukan akses ke server. 5. Implementasi jaringan dengan menggunakan autentikasi Port Knocking yaitu menghubungkan client dengan server, disini dilakukan konfigurasi awal software yang digunakan, pengujian koneksi antara server dan client, dan pengujian serangan yang dilakukan dengan software yang digunakan nantinya. 6. Analisa, pada tahap ini dilakukan analisa perbandingan antara software knockd dan fwknop mana yang lebih baik dari sisi keamanannya, kemudian pengujian serangan yang dilakukan apakah berhasil atau tidak, dan dari implementasi yang dibuat didapat perbandingan sistem apa yang bekerja lebih baik dalam penerapannya. 7. Dokumentasi, pada tahap ini berisi dokumen yang mendukung proses penelitian dan analisa yang sudah dilakukan. 1.6 SISTEMATIKA PENULISAN Pembahasan proyek akhir ini disusun dalam lima bab sebagai berikut: Bab I : PENDAHULUAN Berisi latar belakang masalah, tujuan, manfaat, rumusan masalah, batasan masalah, sistematika penulisan, dan metodologi penyelesaian masalah. Bab II : DASAR TEORI Berisi teori dasar mengenai port knocking dan software yang nantinya akan digunakan dalam implementasi jaringan yang terintegrasi dengan autentikasi port knocking ini. Bab III : DESAIN DAN KONFIGURASI SISTEM Berisi pembahasan mengenai sistem autentikasi port knocking yang akan dibangun dalam suatu jaringan komputer sederhana. Bab IV : ANALISA DAN HASIL IMPLEMENTASI
Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking
Page 4
Bab I Pendahuluan
Berisi tentang implementasi jaringan yang sudah dibuat, dan analisa perbandingan jaringan yang terintegrasi dengan autentikasi port knocking dan yang tidak, kemudian perbandingan antara software yang digunakan untuk server port knocking. Bab V : KESIMPULAN DAN SARAN Berisi tentang kesimpulan akhir dari perancangan dan implementasi sistem, dan saran untuk pengembangan lebih lanjut.
Perancangan Sistem Keamanan Server dengan Autentikasi Port Knocking
Page 5