Penerapan Stealth Monitoring Keamanan Jaringan Dengan Teknologi Open Source

##plugins.themes.academic_pro.article.main##

Muhammad Rifqi Muwaffaq
Irfan Syamsuddin
Muh Fajri Raharjo

Abstract

Berbagai jenis serangan dapat terjadi pada jaringan internet, salah satu jenis ancaman dapat terjadi pada server yaitu serangan yang ditargetkan pada suatu port dalam kondisi terbuka. Terdapat metode yang dapat mengatasi masalah port dalam kondisi terbuka yaitu dengan menggunakan metode port knocking, dengan menggunakan port knocking maka port-port akan terlihat tertutup. Penelitian ini memberikan tingkat keamanan menggunakan model port knocking maka akan meningkatkan kerumitan penyerang dalam mengakses sebuah port yang terdapat pada server. Jika terdapat attacker melakukan serangan port scanning dengan adanya model port knocking pada server menjadi tidak efektif karena tidak dapat mengidentifikasi port yang terbuka.

##plugins.themes.academic_pro.article.details##

References

  1. A. S. S. Suhendar, H. Sajati, and Y. Astuti, “Perancangan Algoritma Anggi (Aa) Dengan Memanfaatkan Diffie-Hellman Dan Ronald Rivest (Rc4) Untuk Membangun Sistem Keamanan Berbasis Port Knocking,†Compiler, vol. 2, no. 2, pp. 59–66, 2013, doi: 10.28989/compiler.v2i2.47.
  2. M. Iqbal, Arini, and H. Bayu Suseno, “Analysis and Simulation of Ubuntu Server Network Security Using Port Knocking , Honeypot , Iptables , Icmp,†Cyber Secur. dan Forensik Digit., vol. 3, no. 1, pp. 27–32, 2020.
  3. A. S. Andreatos, “Hiding the SSH port via smart Port Knocking,†vol. 11, pp. 28–31, 2017, [Online]. Available: https://www.researchgate.net/publication/315896859
  4. S. J. I. I. Devie Ryana Suchendra1, Alfian Fitra Rahman2, “Penerapan sistem pengamanan port pada layanan jaringan menggunakan port knocking,†J. Lpkia, vol. 10, no. 2, pp. 45–50, 2017.
  5. S. B. U. Amrie, E. Tungadi, and I. Syamsuddin, “Teknologi Open Source Untuk Lomba Keamanan Jaringan Berbasis CTF,†Semin. Nas. Tek. …, no. September, pp. 215–218, 2021, [Online]. Available: http://118.98.121.208/index.php/sntei/article/view/2890%0Ahttp://118.98.121.208/index.php/sntei/article/download/2890/2519
  6. M. V. a N. Basten, “Tugas jurnal jaringan komputer optimalisasi firewall pada jaringan skala luas,†2009.
  7. V. J. E. and D. M. W. P. Rodney R Secur. Big Data, ISI 2017, pp. 185–187, 2017, doi: 10.1109/ISI.2017.8004906.
  8. B. H. Dimas Perdana , Jayanta, “Sistem deteksi keamanan jaringan pada server dapodik di smpn i muara kelingi terhadap serangan sniffing,†pp. 57–65, 2023, doi: 10.31284/j.JREEC.2023.v31i.
  9. A. Saputro, N. Saputro, H. Wijayanto, and P. S. Informatika, “METODE DEMILITARIZED ZONE DAN PORT KNOCKING UNTUK DEMILITARIZED ZONE AND PORT KNOCKING METHODS FOR COMPUTER,†vol. 3, no. 2, pp. 22–27, 2020.