Analisis Penggunaan Metode Port Knocking pada Sistem Keamanan Jaringan Komputer (Studi Kasus di Universitas Baiturrahmah)

Authors

  • Roby Nurbahri Universitas Putra Indonesia YPTK Padang
  • Yuhandri Universitas Putra Indonesia YPTK Padang
  • Gunadi Widi Nurcahyo Universitas Putra Indonesia YPTK Padang

DOI:

https://doi.org/10.37034/jsisfotek.v5i1.211

Keywords:

Keamanan, Jaringan, Metode Port Knocking

Abstract

Sistem keamanan jaringan digunakan untuk mencegah dan mengidentifikasi masuk pengguna yang tidak sah (penyusup) di jaringan komputer. Tujuannya adalah untuk mengantisipasi bahaya jaringan komputer, yang berupa ancaman fisik atau logik. Ancaman fisik adalah ancaman yang merusak komponen fisik atau perangkat keras komputer, sedangkan ancaman logik meliputi pencurian data atau peretasan akun. Pihak-pihak yang tidak dapat dipercaya dapat menyalahgunakan akses ke sistem keamanan yang tidak dieksploitasi secara maksimal dan menimbulkan risiko yang signifikan. Serangan terhadap keamanan jaringan dilakukan dengan terlebih dahulu mempelajari detail port yang terbuka, kemudian memanfaatkannya. Mayoritas cracker menggunakan sistem port terbuka  untuk menyerang sistem jaringan. sebagai ilustrasi, Serangan Dos atau ddos yang menargetkan host atau komputer target dengan sejumlah besar paket yang datang dari beragam host.. Dalam hal ini  cracker perlu mengetahui port yang terbuka dan target agar serangan ini berhasil.  Serangan masuk lewat celah terbuka di jaringan komputer, salah satunya adalah port yang terbuka, sehingga memungkinkan pengguna internet yang tidak memiliki izin akses atau yang tidak berkepentingan dapat dengan mudah mengelola port-port yang terbukaIde di balik metode port-knocking adalah menyembunyikan layanan jarak jauh di balik Firewall dan hanya mengizinkan akses ke port tersebut ketika klien dapat diautentikasi ke firewall. Hal ini dapat bertindak sebagai pencegah serangan zero-day dan membantu mencegah pemindai menemukan service yang tersedia dan dapat diakses pada host. Dalam hal ini blocking port dapat melindungi firewall dari pemindai.

References

Saputro, A., Saputro, N., & Wijayanto, H. (2020). Metode Demilitarized Zone Dan Port Knocking Untuk Keamanan Jaringan Komputer (Vol. 3, Issue 2). Https://Doi.Org/10.14421/Csecurity.2020.3.2.2150

Jamalul’ain, A., & Nurdiawan, O. (2022). Optimalisasi Keamanan Jaringan Komputer Menggunakan Metode Knocking Port Berbasis Mikrotik (Studi Kasus: CV. Mitra Indexindo Pratama). In Jurnal Mahasiswa Teknik Informatika) (Vol. 6, Issue 2).

https://doi.org/10.36040/jati.v6i2.5285

Mardiansyah, A. Z., Abdussyakur, Y. M., & Jatmika, A. H. (2021). Optimasi Port Knocking Dan Honeypot Menggunakan Iptables Sebagai Keamanan Jaringan Pada Server (Port Knocking and Honeypot Optimization using IPTables for Serverrs Network Security ). https://doi.org/10.29303/jtika.v3i2.144

Syahputra, H. S., & WIjaya, R. (2022). Pembangunan Jaringan Hotspot Berbasis Mikrotik pada Kampung Tematik di Kecamatan Padang Utara. Majalah Ilmiah UPI YPTK, 60–66.

https://doi.org/10.35134/jmi.v29i1.108

al Amien, J. (2020). Implementasi Keamanan Jaringan Dengan Iptables Sebagai Firewall Menggunakan Metode Port Knocking.

https://doi.org/10.37859/jf.v10i2.2098

Albar, R., & Putra, R. O. (2022). Menggunakan Metode Port Knocking Network Security Analysis Using The Method Sniffing And Implementation Of Network Security On Microtik Router Os V6.48.3 Using Port Knocking Method. Journal of Informatics and Computer Science, 8(1).

https://doi.org/10.33143/jics.Vol8.Iss1.1997

Wiryadinata, R. (2022). Rancang Bangun Keamanan Port Secure Shell (SSH) Menggunakan Metode Port Knockking. In Sains Teknik Elektro (Vol. 3, Issue 1). https://doi.org/10.31294/instk.v3i1.552

Suryono, D., & Chandra, D. W. (2022). Analisis Keamanan Jaringan Hardware Trojan Pada IoT. Jurnal Teknik Informatika Dan Sistem Informasi, 9(4). https://doi.org/10.35957/jatisi.v9i4.2845

Nurnaningsih, Riskayani, & Husnang Anniar. (2022). Analisis Keamanan Jaringan Hotspotdengan Parameter Quality Of Service (Qos) Pada Kantor Dinas Komunikasi Dan Informatika Kabupaten Soppeng. In Jisti (Vol. 5, Issue 1).

https://doi.org/10.57093/jisti.v5i1.109

Novianto, D., Tommy, L., & Setiawan Japriadi, Y. (2021). Implementation of a Network Security System Using the Simple Port Knocking Method on a Mikrotik-Based Router Implementasi Sistem Keamanan Jaringan Menggunakan Metode Simple Port Knocking Pada Router Berbasis Mikrotik. JURNAL KOMITEK, 1(2), 407–417. https://doi.org/10.53697/jkomitek.v1i2

Saputro Andik, Tunggono Saputro Daniel, & Remawat Dwi. (2022). Implementasi Port KnockingUntuk Keamanan Jaringan Komputer Dengan Metode Demilitarized Zone.

https://doi.org/10.46808/informa.v8i2.222

Pratama, R., & Wijaya, A. (2022). Strategi Pengamanan Akses Jaringan Dengan L2TP Over IP Security Pre-shared Key Dan Port Knocking. In Jurnal JUPITER (Vol. 14, Issue 2). Bulan Oktober.

Https://Doi.Org/10.5281./5096/5.Jupiter.2022.10

Zainal Amir Mahmud, M., & Risqiwati, D. (2020). Implementasi Asymmetric Encryption RSA Pada Port Knocking Ubuntu Server Menggunakan Knockd Dan Python. REPOSITOR, 2(6), 787–794.

https://doi.org/10.22219/repositor.v2i6.270

Dwi, R., & Prakoso, Y. (2022). Implementasi Low Interaction Honeypot Dan Port Knocking Untuk Meningkatkan Keamanan Jaringan.

https://doi.org/10.54199/pjse.v2i1.96

Ernawati, R., Ruslianto, I., Bahri, S., Rekayasa, J., Komputer, S., Mipa, F., Tanjungpura, U., Prof, J., Hadari, H., & Pontianak, N. (2022). Implementasi Metode Port Knocking Pada Sistem Keamanan Server Ubuntu Virtual Berbasis Web Monitoring. Doi:

http://dx.doi.org/10.26418/coding.v10i01.54226

Ketut, I., Komang, I., Mogi, A., Rai, C., Santi Astawa, G., Raharja, A., & Agus, N. (2022). Implementasi Port Knocking Dalam Mengamankan Jaringan VPN Pada Sistem E-Learning.

https://doi.org/10.1155/2022/9153868

Santoso, N. A., Affandi, K. B., & Kurniawan, R. D. (2022). Implementasi Keamanan Jaringan Menggunakan Port Knocking. Jurnal Janitra Informatika Dan Sistem Informasi, 2(2), 90–95. https://doi.org/10.25008/janitra.v2i2.156

Amalia, E. R., Nurheki, Saputra, R., Ramadhana, C., & Yossy, E. H. (2023). Computer network design and implementation using load balancing technique with per connection classifier (PCC) method based on MikroTik router. Procedia Computer Science, 216, 103–111. https://doi.org/10.1016/j.procs.2022.12.116

Jody, M., Walimema, A., & Sulistyo, W. (2023). Perancangansistemkeamananjaringanberbasishier rchicalnetworkdesign. https://doi.org/10.35447/jitekh.v10i2.571

Pangestu, T., & Liza, R. (2022). Analisis Keamanan Jaringan pada Jaringan Wireless dari Serangan Man In The Middle Attack DNS Spoofing. JITEKH, 10(2), 60–67. DOI: https://doi.org/10.33365/jsstcs.v3i2.2105

Downloads

Published

03-05-2023

How to Cite

Nurbahri, R., Yuhandri, & Gunadi Widi Nurcahyo. (2023). Analisis Penggunaan Metode Port Knocking pada Sistem Keamanan Jaringan Komputer (Studi Kasus di Universitas Baiturrahmah). Jurnal Sistim Informasi Dan Teknologi, 5(1), 102–108. https://doi.org/10.37034/jsisfotek.v5i1.211

Issue

Section

Articles

Similar Articles

You may also start an advanced similarity search for this article.