Analisis Penggunaan Metode Port Knocking pada Sistem Keamanan Jaringan Komputer (Studi Kasus di Universitas Baiturrahmah)
DOI:
https://doi.org/10.37034/jsisfotek.v5i1.211Keywords:
Keamanan, Jaringan, Metode Port KnockingAbstract
Sistem keamanan jaringan digunakan untuk mencegah dan mengidentifikasi masuk pengguna yang tidak sah (penyusup) di jaringan komputer. Tujuannya adalah untuk mengantisipasi bahaya jaringan komputer, yang berupa ancaman fisik atau logik. Ancaman fisik adalah ancaman yang merusak komponen fisik atau perangkat keras komputer, sedangkan ancaman logik meliputi pencurian data atau peretasan akun. Pihak-pihak yang tidak dapat dipercaya dapat menyalahgunakan akses ke sistem keamanan yang tidak dieksploitasi secara maksimal dan menimbulkan risiko yang signifikan. Serangan terhadap keamanan jaringan dilakukan dengan terlebih dahulu mempelajari detail port yang terbuka, kemudian memanfaatkannya. Mayoritas cracker menggunakan sistem port terbuka untuk menyerang sistem jaringan. sebagai ilustrasi, Serangan Dos atau ddos yang menargetkan host atau komputer target dengan sejumlah besar paket yang datang dari beragam host.. Dalam hal ini cracker perlu mengetahui port yang terbuka dan target agar serangan ini berhasil. Serangan masuk lewat celah terbuka di jaringan komputer, salah satunya adalah port yang terbuka, sehingga memungkinkan pengguna internet yang tidak memiliki izin akses atau yang tidak berkepentingan dapat dengan mudah mengelola port-port yang terbukaIde di balik metode port-knocking adalah menyembunyikan layanan jarak jauh di balik Firewall dan hanya mengizinkan akses ke port tersebut ketika klien dapat diautentikasi ke firewall. Hal ini dapat bertindak sebagai pencegah serangan zero-day dan membantu mencegah pemindai menemukan service yang tersedia dan dapat diakses pada host. Dalam hal ini blocking port dapat melindungi firewall dari pemindai.
References
Saputro, A., Saputro, N., & Wijayanto, H. (2020). Metode Demilitarized Zone Dan Port Knocking Untuk Keamanan Jaringan Komputer (Vol. 3, Issue 2). Https://Doi.Org/10.14421/Csecurity.2020.3.2.2150
Jamalul’ain, A., & Nurdiawan, O. (2022). Optimalisasi Keamanan Jaringan Komputer Menggunakan Metode Knocking Port Berbasis Mikrotik (Studi Kasus: CV. Mitra Indexindo Pratama). In Jurnal Mahasiswa Teknik Informatika) (Vol. 6, Issue 2).
https://doi.org/10.36040/jati.v6i2.5285
Mardiansyah, A. Z., Abdussyakur, Y. M., & Jatmika, A. H. (2021). Optimasi Port Knocking Dan Honeypot Menggunakan Iptables Sebagai Keamanan Jaringan Pada Server (Port Knocking and Honeypot Optimization using IPTables for Serverrs Network Security ). https://doi.org/10.29303/jtika.v3i2.144
Syahputra, H. S., & WIjaya, R. (2022). Pembangunan Jaringan Hotspot Berbasis Mikrotik pada Kampung Tematik di Kecamatan Padang Utara. Majalah Ilmiah UPI YPTK, 60–66.
https://doi.org/10.35134/jmi.v29i1.108
al Amien, J. (2020). Implementasi Keamanan Jaringan Dengan Iptables Sebagai Firewall Menggunakan Metode Port Knocking.
https://doi.org/10.37859/jf.v10i2.2098
Albar, R., & Putra, R. O. (2022). Menggunakan Metode Port Knocking Network Security Analysis Using The Method Sniffing And Implementation Of Network Security On Microtik Router Os V6.48.3 Using Port Knocking Method. Journal of Informatics and Computer Science, 8(1).
https://doi.org/10.33143/jics.Vol8.Iss1.1997
Wiryadinata, R. (2022). Rancang Bangun Keamanan Port Secure Shell (SSH) Menggunakan Metode Port Knockking. In Sains Teknik Elektro (Vol. 3, Issue 1). https://doi.org/10.31294/instk.v3i1.552
Suryono, D., & Chandra, D. W. (2022). Analisis Keamanan Jaringan Hardware Trojan Pada IoT. Jurnal Teknik Informatika Dan Sistem Informasi, 9(4). https://doi.org/10.35957/jatisi.v9i4.2845
Nurnaningsih, Riskayani, & Husnang Anniar. (2022). Analisis Keamanan Jaringan Hotspotdengan Parameter Quality Of Service (Qos) Pada Kantor Dinas Komunikasi Dan Informatika Kabupaten Soppeng. In Jisti (Vol. 5, Issue 1).
https://doi.org/10.57093/jisti.v5i1.109
Novianto, D., Tommy, L., & Setiawan Japriadi, Y. (2021). Implementation of a Network Security System Using the Simple Port Knocking Method on a Mikrotik-Based Router Implementasi Sistem Keamanan Jaringan Menggunakan Metode Simple Port Knocking Pada Router Berbasis Mikrotik. JURNAL KOMITEK, 1(2), 407–417. https://doi.org/10.53697/jkomitek.v1i2
Saputro Andik, Tunggono Saputro Daniel, & Remawat Dwi. (2022). Implementasi Port KnockingUntuk Keamanan Jaringan Komputer Dengan Metode Demilitarized Zone.
https://doi.org/10.46808/informa.v8i2.222
Pratama, R., & Wijaya, A. (2022). Strategi Pengamanan Akses Jaringan Dengan L2TP Over IP Security Pre-shared Key Dan Port Knocking. In Jurnal JUPITER (Vol. 14, Issue 2). Bulan Oktober.
Https://Doi.Org/10.5281./5096/5.Jupiter.2022.10
Zainal Amir Mahmud, M., & Risqiwati, D. (2020). Implementasi Asymmetric Encryption RSA Pada Port Knocking Ubuntu Server Menggunakan Knockd Dan Python. REPOSITOR, 2(6), 787–794.
https://doi.org/10.22219/repositor.v2i6.270
Dwi, R., & Prakoso, Y. (2022). Implementasi Low Interaction Honeypot Dan Port Knocking Untuk Meningkatkan Keamanan Jaringan.
https://doi.org/10.54199/pjse.v2i1.96
Ernawati, R., Ruslianto, I., Bahri, S., Rekayasa, J., Komputer, S., Mipa, F., Tanjungpura, U., Prof, J., Hadari, H., & Pontianak, N. (2022). Implementasi Metode Port Knocking Pada Sistem Keamanan Server Ubuntu Virtual Berbasis Web Monitoring. Doi:
http://dx.doi.org/10.26418/coding.v10i01.54226
Ketut, I., Komang, I., Mogi, A., Rai, C., Santi Astawa, G., Raharja, A., & Agus, N. (2022). Implementasi Port Knocking Dalam Mengamankan Jaringan VPN Pada Sistem E-Learning.
https://doi.org/10.1155/2022/9153868
Santoso, N. A., Affandi, K. B., & Kurniawan, R. D. (2022). Implementasi Keamanan Jaringan Menggunakan Port Knocking. Jurnal Janitra Informatika Dan Sistem Informasi, 2(2), 90–95. https://doi.org/10.25008/janitra.v2i2.156
Amalia, E. R., Nurheki, Saputra, R., Ramadhana, C., & Yossy, E. H. (2023). Computer network design and implementation using load balancing technique with per connection classifier (PCC) method based on MikroTik router. Procedia Computer Science, 216, 103–111. https://doi.org/10.1016/j.procs.2022.12.116
Jody, M., Walimema, A., & Sulistyo, W. (2023). Perancangansistemkeamananjaringanberbasishier rchicalnetworkdesign. https://doi.org/10.35447/jitekh.v10i2.571
Pangestu, T., & Liza, R. (2022). Analisis Keamanan Jaringan pada Jaringan Wireless dari Serangan Man In The Middle Attack DNS Spoofing. JITEKH, 10(2), 60–67. DOI: https://doi.org/10.33365/jsstcs.v3i2.2105
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2022 Jurnal Sistim Informasi dan Teknologi
This work is licensed under a Creative Commons Attribution 4.0 International License.