PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan...

17

Transcript of PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan...

Page 1: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan
Page 2: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

PROCEEDING SEMINAR NASIONAL

TEKNOLOGI INFORMASI DAN APLIKASINYA

2014

“Membangun Jiwa Technopreneurship yang Kreatif dan

Inovatif di Era Big Data”

Bali, 17 OKTOBER 2014

Diselenggarakan Oleh:

Program Studi Teknik Informatika

Jurusan Ilmu Komputer

Universitas Udayana

Bali

Page 3: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, atas terselesainya

penyusunan Proceeding SNATIA 2014 ini. Buku ini memuat naskah hasil penelitian dari

berbagai bidang kajian yang telah direview oleh pakar dibidangnya dan telah

dipresentasikan dalam acara Seminar SNATIA tahun 2014 pada tanggal 17 Oktober 2014

di Universitas Udayana kampus Bukit Jimbaran, Badung, Bali.

Kegiatan SNATIA 2014 merupakan agenda tahunan Program Studi Teknik

Informatika, Jurusan Ilmu Komputer, Universitas Udayana. SNATIA 2014 mengambil

tema “Membangun Jiwa Technopreneurship yang Kreatif dan Inovatif di Era Big Data”,

dengan pembicara utama seminar yang terdiri dari pakar-pakar peneliti dan Pemerhati

dibidang Teknologi Informasi, Technopreneurship, dan Big Data.

Meskipun kegiatan seminar dan pendokumentasian naskah dalam proceeding ini telah

dipersiapkan dengan baik, namun kami menyadari masih banyak kekurangannya. Untuk itu

panitia mohon maaf yang sebesar-besarnya, dan juga mengucapkan terimakasih atas

kepercayaan dan kerjasamanya dalam kegiatan ini. Kritik dan saran perbaikan sangat

diharapkan untuk penyempurnaan di masa mendatang, yang dapat dikirimkan melalui e-

mail [email protected].

Kepada semua pihak yang terlibat, baik langsung maupun tidak langsung dalam

penyelenggaraan seminar, dan penyusunan proceeding SNATIA 2014, panitia

mengucapkan terima kasih.

Denpasar, 17 Oktober 2014

Panitia SNATIA 2014

Page 4: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

DAFTAR ISI

Kata Pengantar

Daftar Isi

Simulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan

Logika Fuzzy Dengan Metode Tsukamoto

Ketut Bayu Yogha B. ......................................................................................... 1

Aplikasi Pencarian Lokasi Dealer Dan Servis Resmi Sepeda Motor Wilayah

Bandarlampung Berbasis Android Dengan Algoritma A*

Agus Waisnawa ................................................................................................ 11

Rancangan Sistem Akuntansi Pemerintah Daerah Berbasis Akrual

Kholid Haryono ................................................................................................ 16

Aplikasi Panduan Mahasiswa Kalbis Institute Berbasis Mobile Multimedia

Nuraini Purwandari ............................................................................................. 24

Perancangan Dan Implementasi Data Warehouse Spasial Untuk Mendukung

Layanan Kebencanaan: Studi Kasus Badan Informasi Geospasial (Big)

Irena Susanti ..... ................................................................................................ 34

Elisitasi Kebutuhan Prototipe Pengelolaan Unpredictable Data Pada

Basisdata Spatio Temporal Untuk Disaster Information Management System

(DIMAS)

Yani Widyani ..... ................................................................................................ 44

Perancangan Sistem Proteksi File Video Dengan Algoritma AES (Advance

Encryption Standard)

I Gusti Agung Gede Arya Kadyanan ................................................................ 51

Studi Komparasi Penggunaan Framework Tata Kelola Teknologi Informasi

Lembaga Sandi Negara

Ninik Ratna Dewi ............................................................................................. 60

Pola Adopsi Situs Jejaring Sosial

Almed Hamzah ................................................................................................ 67

Sistem Penilaian Ujian Essay Otomatis Menggunakan Metode Jaro Winkler

Rahimi Fitri ...... ................................................................................................ 72

Implementasi Algoritma Steganografi Enhanched Least Significant Bit Untuk

Menyembunyikan Pesan Pada Gambar

I Wayan Adi Wiratama ....................................................................................... 79

Page 5: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap

Peningkatan Kunjungan Wisatawan Pada Bali Precious Tours

I Gede Adrian Agustana .................................................................................... 85

Implementasi Sistem Single Sign On Pada Aplikasi Berbasis Web

Menggunakan Central Authentication Service

I Putu Agus Eka Darma Udayana ....................................................................... 94

Sistem Prakiraan Curah Hujan Harian Dengan Fuzzy Inference System

I Made Agus Oka Gunawan .............................................................................. 103

Sistem Pendeteksi Kantuk Untuk Pengemudi Dengan Metode Haarcascade

Classifier

I Gede Arya Maharta ........................................................................................ 110

Implementasi Sistem Pencarian Pada Sinopsis Film Menggunakan

Metodepembobotan Term Frequency Inverse Document Frequency (TF-IDF)

Ni Made Ayu Handayani .................................................................................. 116

Implementasi Sistem Manajemen Admin Pada Ldap Server Menggunakan

PHP LDAP

I Putu Gede Darpana Putra W ............................................................................. 122

Klasifikasi Wine Berdasarkan Kandungan Alkohol Dan Asam Malat

Menggunakan Algoritma K-Nearest Neighbor (KNN)

Kadek Dwi Praseptia Putra ................................................................................. 133

Rancang Bangun Sistem Informasi Promosi Online Menggunakan

Framework YII

Faizal A Saputra . ............................................................................................... 138

Implementasi File Sharing Dengan Protokol Server Message Block (SMB)

Pada Router Mikrotik Di Kantor Desa Lodtunduh

Putu Ferry Audy Praditha ................................................................................... 142

Pengenalan Huruf Isyarat Menggunakan Modified K-Nearest Neighbor

Fuad Adi Pradana .............................................................................................. 146

Management Bandwidth Menggunakan Simple Queue Pada Router Mikrotik

Made Hadi Yudana ........................................................................................... 152

Implementasi Pengembangan Firewall Filter Pada Protokol Ssh Untuk

Mencegah Serangan Brute Force Pada Proses Otentikasi Router Mikrotik

Hamzah Eka Novia Prakasa .............................................................................. 157

Page 6: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Perancangan Dan Implementasi Website Pada Pt. Darma Telekomunikasi

Dengan Framework Codeigniter

Gde Kharisma Primawardhana Agusta ............................................................. 164

Implementasi Metode Redness Dan Circle Detection Pada Pengenalan Buah

Apel Pada Gambar Pohon Apel

Nyoman Krisnaadi Suastika ............................................................................... 171

Analisis Protokol Tcp Reno Dan Tcp Vegas Pada Traffik CBR

Natanael Kristiawan .......................................................................................... 175

Analisis Dan Implementasi Pengembangan Web Menggunakan Content

Management System Wordpress (Studi Kasus: Web Bali-India Foundation)

Putu Pande Wahyu Diatmika ............................................................................ 180

Perancangan Dan Implementasi Sistem Pembelajaran Dengan Metode Drill

Soal Pada Mata Pelajaran Matematika

Ida Bagus Adisimakrisna Peling ........................................................................ 186

Implementasi Identifikasi Letak Iris Mata Dengan Transformasi Hough Dan

Gabor Filter

I Gede Wahyu Surya Dharma ............................................................................ 194

Penerapan Metode Particle Swarm Optimization Pada Optimasi Distribusi

Lpg Dari Agen Ke Toko

I Made Hary Kartika Putra .................................................................................. 200

Implementasi Replikasi Basis Data Terdistribusi Pada Sistem Informasi

Invoice Di CV. Avatar Solution

I Wayan Parwita ................................................................................................ 205

Implementasi Algoritma Rabin-Karp Untuk Sistem Pendeteksi Kesamaan

Dokumen Proposal Tugas Akhir

I Gede Wira Kusuma Jaya ................................................................................. 212

Integrasi Openmeetings Dengan Moodle Sebagai Sarana Pembelajaran

Jarak Jauh

I G A Bagus Prema Pradana ............................................................................. 220

Implementasi Hit & Miss Cache Proxy Untuk Penggunaan Bandwidth Yang

Efektif

Rae Arya Pangestu Here Wollo .......................................................................... 227

Klasifikasi Buah Menggunakan Metode Support Vector Machine (SVM)

Dengan Kernel Gaussian Radial Basis Function (RBF)

Komang Soniya Gunawan .................................................................................. 232

Steganografi Pesan Text Terenkripsi Caesar Cipher Pada File Audio Mp3

Dengan Metode Bit Parity Coding

Ni Nyoman Sri Suariani ..................................................................................... 237

Page 7: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Implementasi Traffik Filtering Dan Transparent Proxy Dalam Membangun

Web Proxy Pada Mikrotik Router Di Kantor Desa Baturiti

I Kadek Sumara ................................................................................................ 246

Analisis Performa Protocol TCP SACK Dan SCTP Pada Aplikasi FTP Dan

CBR

Ida Bagus Tantra Pradhana ................................................................................. 251

Implementasi Algoritma Genetika Dalam Proses Pengendalian Lengan Robot

Luh Trisna Aryantini ........................................................................................ 257

Simulasi Antrian Nasabah Bank Dengan Mengadaptasi Model Analitikal

Antrian (Studi Kasus: Bank BNI Cabang Jimbaran)

Ni Wayan Eka Ayuningsih ................................................................................ 263

Peramalan Cuaca Dengan Metode Root Means Square Error (RMSE)

Berdasarkan Algoritma Adaptive Splines Threshold Autoregression (ASTAR)

Di Bandara Ngurah Rai Bali

Luh Eka Kusumayanti ...................................................................................... 270

Analisis Dan Desain Algoritma Pewarnaan Graf (Studi Kasus Penjadwalan

Level Pelajaran Di Robokidz Jimbaran)

Gede Dian Wirawan Putra ................................................................................ 274

Analisis Perbandingan Tingkat Efisiensi Pelayanan Sarbagita Melalui Sms

Gateway Dan Manual

Ni Made Krista Kurnia Dewi ............................................................................. 278

Pencarian Otonan Dengan Konversi Tanggal Masehi Ke Bilangan Julian

Menggunakan Fungsi Sys Pada Visual Foxpro

Made Pasek Agus Ariawan ............................................................................... 282

Implementasi Algoritma K-Means Clustering Terhadap Pengklasifikasian

Hasil Belajar Siswa Sebagai Bahan Kaji Efektifitas Media Pembelajaran

Matematika Berbasis TIK Di SMP Negeri 3 Semarapura

I Wayan Safira Sri Artha .................................................................................... 288

Keamanan Jaringan Wifi Pada Sistem Login Member Perpustakaan Daerah

Singaraja Menggunakan Metode Algoritma Vigenere Chipper

Gede Suhendra Prayoga Saputra ....................................................................... 293

Perancangan Dan Implementasi Sistem Manajemen Proyek Pada Pt. Asanka

Dengan Menggunakan Metode Prototyping

Putu Bagus Ari Dharma Udayana ...................................................................... 300

Implementasi Virtual Private Network Menggunakan EoIP Tunnel Untuk

Koneksi Bridging Antar Kantor Di Dinas Komunikasi Dan Informatika Kota

Denpasar

I Gede Wahyu Pramartha ................................................................................... 307

Page 8: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Analisis Metode Steganografi Advance LSB Pada Domain Transformasi

Wavelet Menggunakan MSE, PSNR Dan SSIM

I Wayan Agus Wirayasa ................................................................................... 312

Perancangan Dan Implementasi Sistem Informasi Kritik & Saran Pelayanan

Public Kantor Imigrasi Kelas I Denpasar

Ni Putu Yanita Pratiwi ...................................................................................... 320

Analisis Storage Data Record Pada IP Camera Di Gedung Rektorat

Universitas Udayana

Ida Bagus Gede Yogi Permadi ............................................................................ 327

Sistem Absensi Pegawai Dan Pendataan Tamu Berbasis Desktop (Studi

Kasus Biro Jasa House Of Bali)

Ni Nyoman Yuli Andari .................................................................................... 332

Page 9: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014

157 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana

IMPLEMENTASI PENGEMBANGAN FIREWALL FILTER PADA PROTOKOL SSH UNTUK MENCEGAH SERANGAN

BRUTE FORCE PADA PROSES OTENTIKASI ROUTER MIKROTIK

Hamzah Eka Novia Prakasa1, I Dewa Made Bayu Atmaja Darmawan2

1,2 Program Studi Teknik Informatika, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Udayana

Jl. Kampus Bukit Jimbaran Email: [email protected], [email protected]

ABSTRAK

MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot, router berfungsi sebagai perangkat yang mengatur jalannya lalu lintas data di dalam jaringan, baik akses lokal maupun menuju internet, sehingga konfigurasi lalu-lintas data yang ada dalam sebuah router menjadi sangat penting bagi sebuah sistem infrastruktur suatu jaringan, maka dari itu kebutuhan akan sebuah sistem keamanan yang baik menjadi sangat perlu, yaitu sebuah firewall yang dapat mencegah munculnya serangan terhadap sistem jaringan yang bertujuan menggunakan hak akses atas komunikasi ke dalam sistem jaringan yang tidak diinginkan dan dapat berpotensi mengganggu komunikasi data dalam jaringan. Melalui Penelitian ini, diimplementasikan sebuah firewall filter yang akan berfungsi untuk mendukung keamanan akses data pada mikrotik dengan cara membatasi percobaan otentikasi user untuk mengakses sistem dari Router Mikrotik, hasil dari implementasi filter ini akan adalah meningkatnya keamanan lalu lintas data dan akses mikrotik dari jaringan local maupun internet dan dapat melakukan filterisasi akses router melalui protokol SSH pada router sesuai dengan kebutuhan, dari hasil percobaan firewall filter didapat kan tingkat akurasi 100% untuk implementasi.

Kata Kunci : network, SSH, router, firewall, filter , brute force, putty, address-list, block, stage , mikrotik, login.

ABSTRACT

MikroTik RouterOS ™ is the operating sistem and software that can be used to make computer became an reliable network router, includes a variety of features that were made for IP networks and wireless networks, suitable for use by ISPs and hotspot providers, the router serves as a device which regulate the the data traffic in the network, both locally or going through the internet, so that the configuration data traffic in a router becomes very important for a sistem of a network infrastructure, and therefore the need for a good security sistem becomes very necessary, ie a sistem which can prevent attacks on the sistem that aims to use the right of access to communication to the sistem of unwanted and can potentially interfere with the communication of data in the network. Through this study, will be designed a firewall filter that will works to support the security of data access on the mikrotik by limiting user authentication attempt to access the sistem from router mikrotik, the results of the implementation of this filter will be an increase in traffic data safety and router access from local network and internet and can perform filtering router via SSH protocol on the router as needed. and the result from a couple experiment obtained the firewall filter accuracy rate of 100% for implementation.

Keywords: network, SSH, router, firewall, filter , brute force, putty, address-list, block, stage , mikrotik, login. 1 PENDAHULUAN Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain,

menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut. (Dwi, 2009)

Page 10: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014

158 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya sehingga konfigurasi routing didalam router menjadi sangat penting dalam kelangsungan lalu lintas data dan komunikasi dalam infrastruktur sebuah jaringan. (Mikrotik, 2013) Mikrotik router adalah sebuah sistem operasi yang dapat digunakan sebagai sebuah router jaringan, mikrotik mencakup berbagai fitur lengkap dalam jaringan termasuk routing dan wireless., selain fungsi tersebut mikrotik dapat juga berfungsi sebagai firewall bagi lalu lintas jaringan yang dilalui komputer, dan juga dapat memberikan batasan akses ke data internet maupun data lokal yang melalui jaringan, penempatan router mikrotik dilakukan pada sebuah komputer dan dijadikan sebagai gateway suatu jaringan. Router memiliki banyak jalur akses yang dapat dimanfaatkan oleh penyerang untuk mendapatkan hak akses baik melalui internet maupun jaringan local, dimana jalur otentikasi langsung ke router merupakan fitur terakhir yang dapat melindungi router dari bahaya akan masuknya hak akses user yang tidak diinginkan, Mikrotik juga didukung dengan banyaknya protokol akses tanpa fitur sekuritas, yang dapat dimanfaatkan untuk melakukan penetrasi pada fase otentikasi dengan tujuan mendapatkan hak akses atas router. Protokol SSH merupakan salah satu contoh protokol yang didukung oleh router mikrotik, namun dukungan protokol SSH memiliki kelemahan dengan tidak dibatasinya kesempatan percobaan otentikasi melalui protokol ini ke sistem mikrotik, kelemahan seperti ini dapat menjadi peluang bagi penyerang untuk mengimplementasikan metode brute force sebagai tools penetrasi yang digunakan untuk mendapatkan hak akses kedalam sistem, dan mendapatkan hak untuk melakukan konfigurasi ulang dan modifikasi terhadap sistem yang dapat berdampak pada lalu lintas dan komunikasi data yang ada. Konfigurasi firewall filter pada router mikrotik merupakan suatu metode yang digunakan untuk melakukan pembatasan akses atas komunikasi-komunikasi yang tidak diinginkan di dalam maupun didalam jaringan, kelebihan dari perancangan metode ini adalah filter dapat diimplementasikan untuk melacak dan menyimpan IP address, mac address, port, maupun protocol sumber serangan, sehingga dapat meminimalisir peluang terjadinya serangan lebih lanjut terhadap sistem jaringan, terutama serangan yang masuk melalui router.(Mikrotik, 2013)

2 LANDASAN TEORI

2.1 Router mikrotik Router mikrotik merupakan sebuah sistem operasi router network yang handal, mikrotik menyediakan kelebihan layanan yang akan mendukung sistem jaringan yang ada, dengan

menggunakan mikrotik maka sebuah sistem jaringan akan menjadi lebih stabil dan reliable. mikrotik banyak digunakan sebagai router general yang digunakan untuk implementasi jaringan dengan jenis-jenis topologi sederhana semacam network office, dan warung internet,saat ini mikrotik banyak digunakan sebagai tools pendukung sistem jaringan, dikarenakan banyak fitur yang bisa di dapatkan di mikrotik, diantaranya :

Firewall dan NAT Routing – Static routing Hotspot IPsec Web proxy Caching DNS client Universal Client, etc

Pada Gambar 1 diperlihatkan salah satu contoh skema implementasi router dengan mikrotik pada infrastruktur jaringan:

Gambar 1. Skema Router 2.2 Fungsi Router Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis tersebut disebut juga dengan IP Router. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dalam internet digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar yang disebut dengan internetwork dan sebaliknya, yang bertujuan untuk meningkatkan kinerja dan juga mempermudah manajemen. Router juga dapat digunakan untuk mengkomunikasikan dua buah jaringan yang menggunakan media yang berbeda, seperti halnya router wireless yang pada umumnya menggunakan media radio dan mengkomunikasiskan dengan media wired seperti komputer dengan kabel UTP. Router yang memiliki fitur pemfilteran paket disebut juga dengan packet-filtering router. Router jenis ini umumnya bekerja dengan cara memblokir

Page 11: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014

159 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana

lalu lintas data yang berjalan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

2.3 Firewall Firewall adalah perangkat yang berfungsi untuk melakukan pemeriksaan dan menentukan paket data yang dapat masuk atau keluar ke sebuah sistem jaringan. Kemampuan firewall tersebut berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar. Firewall mengimplementasikan packet filtering, dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal LAN dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host. Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan resiko serangan yang berpotensi terjadi pada saat proses komunikasi dari satu jaringan ke jaringan lain melalui router saat komunikasi data berlangsung. firewall jika dikonfigurasi dengan benar, maka akan memiliki peranan penting dalam penyebaran jaringan yang efisien dan infrastruktur yang aman . MikroTik RouterOS memiliki implementasi firewall yang handal dengan berbagai fitur yang dapat dimanfaatkan diantaranya:

Stateful packet inspection Layer-7 protocol detection Peer-to-peer protocols filtering Traffic classification by:

o Source MAC address o IP addresses (network or list) and

address types (broadcast, local, multicast, unicast)

o Port or port range o IP protocols o Protocol options (ICMP type and

kode fields, TCP flags, IP options and MSS)

o Packet content o Rate at which packets arrive and

sequence numbers o Packet size o Packet arrival time, etc

2.3.1 Chain pada firewall Mikrotik Firewall mikrotik beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang menyesuaikan arus lalu lintas terhadap kondisi yang diberikan, dan tindakan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan

bersama dan disebut dengan chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain. Misalnya paket harus cocok dengan alamat IP:port maka hal tersebut dapat diimplementasikan dengan menambahkan beberapa aturans dan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik dapat menambahkan satu aturan yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall /ip add src-address = 1.1.1.2/32 jump-target = "mychain", Terdapat tiga chain yang telah ditetapkan pada RouterOS Mikrotik :

1. Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik.

2. Forward - digunakan untuk proses paket data yang melewati router.

3. Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface.

Ketika memproses chain, aturan yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu akan dilakukan terhadap paket tersebut, Jika paket tidak cocok dengan salah satu aturan dalam chain, maka paket itu akan diterima sistem. (Mikrotik, 2013) 2.3.2 Connection State (Status paket data yang melalui router)

Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna.

New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi.

Established : merupakan paket kelanjutan dari paket dengan status new.

Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya.

2.3.3 Action Filter Firewall RouterOS Mikrotik Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya :

Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya

Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP)

Page 12: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014

160 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana

Reject : menolak paket dan mengirimkan pesan penolakan ICMP

Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target

Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk)

Passthrough : mengabaikan aturan ini dan menuju ke aturan selanjutnya

log : menambahkan informasi paket data ke log

2.4. Secure Shell Secure Shell (SSH) adalah sebuah protokol yang digunakan untuk komunikasi jaringan yang aman yang dirancang secara sederhana dan murah untuk diimplementasikan, versi awal yaitu SSH1 difokuskan pada penyediaan fasilitas logon aman jarak jauh untuk menggantikan TELNET dan fasilitas remote logon lainnya yang tidak menyediakan layanan keamanan.(Stalling, 2011) SSH banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections. SSH menggunakan TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS. Tersedia versi berpemilik, freeware dan open source untuk berbagai tingkat kerumitan dan kelengkapan.

2.5 Brute force Serangan brute force bertujuan memperoleh autentifikasi pengguna. Autentifikasi adalah proses untuk menentukan apa hak user dalam sistem dan eksistensi user dalam sistem. Hal ini biasanya dilakukan melalui penggunaan username dan password. Serangan dengan tekhnik ini biasanya diterapkan pada serangan untuk menggunakan sembarang password dan username, apabila username dan password yang digunakan salah maka akan

menggunakan kata kunci password dan username yang lainnya sampai proses dimana serangan ini berhasil mendapatkan password yang benar. (Stalling, 2011) Penyerang juga dapat menggunakan berbagai tools aplikasi brute force, seperti tools dan script yang berfungsi sebagai pencari solusi sebuah password dan, dalam rangka untuk mencoba semua kombinasi username dan password yang memungkinkan. Aplikasi semacam ini dapat menggunakan berbagai dictionary dan database password yang berisi berbagai password yang umum digunakan atau sebagai alternatif, penyerang mungkin mencoba semua kombinasi karakter password yang memungkinkan, pada umumnya setengah dari kemungkinan password harus dicoba untuk berhasil melakukan serangan ini. (Stalling, 2011) 3 SKENARIO UJI COBA 3.1 Skema Filter SSH Gambar 2 memperlihatkan flowchart dari sistem firewall filter yang diimplementasikan, sistem berjalan dengan cara membatasi percobaan login dari user yang akan mengakses sistem router mikrotik, sesuai dengan tahapan yang ada pada flowchart di Gambar 2, pada tahap awal user akan melakukan percobaan login ke dalam sistem mikrotik, percobaan dibatasi sebanyak 4 kali login tiap fase, jika login benar maka user akan langsung diarahkan ke interface sistem namun jika salah dan kesalahan telah menemui kondisi batasan percobaan yang dirancang di filter maka IP dari user akan di list dalam address-list stage-1, dan akses dari IP ke sistem akan dibanned selama 1 menit.

Gambar 2. Flowchart Firewall Filter

Page 13: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014

161 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana

Selanjutnya jika user tersebut melakukan percobaan kembali dan melakukan error yang sama seperti tahap sebelumnya maka filter akan mengecek ip user di address-list stage-1, dan jika terdapat kecocokan ip, maka ip tersebut akan ditambahkan juga ke address-list stage 2, dan pada akhirnya jika kesalahan yang sama terjadi lagi di fase ke-3 percobaan login maka ip tersebut akan disimpulkan sebagai penyerang oleh filter dan akan dibanned 10 hari kedepan, agar tidak bisa mengakses sistem dan jaringan yang ada. Untuk penjelasan detail dari masing-masing address-list dan stage filter serta tindakan tiap stage filter, dijelaskan dalam Tabel 1 dibawah ini.

Tabel 1. Hasil perancangan filter Stage Tindakan filter

1 block ip 1 menit & masukkan ke

address list stage 1

2 block ip 1 menit & masukkan ke

address list stage 2

3 block ip 10 hari & masukkan ke

address list block SSH

3.2 Konfigurasi filter mikrotik

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh-stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="stage3" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh-stage2 action=add-src-to-address-list address-list=ssh-stage3 address-list-timeout=1m comment="stage2" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh-stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="stage1" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

Gambar 3. Hasil perancangan filter Gambar 3 memperlihatkan konfigurasi yang digunakan untuk mengimplementasikan sistem firewall filter serangan brute force pada mikrotik, barisan kode diatas menyimpan informasi protocol, port, output address-list dan tindakan yang akan dilakukan di tiap tahapan filter, penjelasan dari konfigurasi akan dijelaskan pada Gambar 4.

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no

Gambar 4. Konfigurasi filter stage-1 Gambar 3.3 memperlihatkan salah satu baris konfigurasi dari filter, yaitu filter stage-1 dari sistem firewall, dengan keterangan masing-masing baris sebagai berikut :

add chain = input add chain = input digunakan untuk mendefinisikan untuk menghandle proses paket yang mengarah masuk ke mikrotik, dan jika paket tersebut sesuai dengan kondisi maka akan dilakukan pembatasan.

protocol = tcp protocol = tcp digunakan untuk mendefinisikan protocol paket yang akan dibatasi

dst-port = 22 dst-port = 22 digunakan untuk mendefiniskan nomor port tujuan paket yang akan dilakukan pembatasan

connection-state = new connection-state = new digunakan untuk mendefinisikan bahwa paket akan mulai dibatasi dengan aturan filter yang ada mulai dari paket pertama atau pembuka dari paket tersebut.

action = add-src action = add-src digunakan untuk mendefinisikan bahwa alamat sumber dari paket akan dilakukan tindakan dan akan ditambahkan ke address-list jka kondisi paket sesuai dengan kondisi filter yang ada

address-list = ssh_stage1

Page 14: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014

162 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana

address-list = ssh_stage1 digunakan untuk mendefinisikan address-list tujuan aket jika kondisi paket sesuai dengan filter yang ada.

address-list-timeout = 1m address-list-timeout = 1m digunakan untuk mendefinisikan tindakan filter yang akan dilakukan jika paket yang dicek memiliki kondisi yang sesuai dengan filter.

comment = "" comment = "" digunakan untuk memberikan dokumentasi judul filter pada mikrotik.

disabled = no disabled = no digunakan untuk mendefinisikan bahwa filter berjalan pada sistem.

3.3 Hasil konfigurasi filter

Gambar 5. Hasil eperancangan filter

Gambar 5 memperlihatkan hasil konfigurasi dari filter yang telah diimplementasikan, yaitu firewall filter untuk mencegah otentikasi menggunakan metode brute force, tampilan interface pada Gambar 5 ditampilkan menggunakan tools network winbox

3.4 Simulasi akses dengan putty Serangan SSH diimplementasikan menggunakan tools network putty yang menyediakan fungsi login menggunakan berbagai protokol, termasuk protokol SSH. Gambar 6 memperlihatkan simulasi login menggunakan protokol SSH dengan tools network putty, pada Gambar diperlihatkan simulasi otentikasi yang sesuai, sehingga user akan langsung diarahkan ke interface sistem router mikrotik dan dapat melakukan konfigurasi atas sistem yang ada.

Gambar 6. Simulasi otentikasi

Gambar 7 memperlihatkan simulasi login menggunakan protokol SSH dengan tools network putty, percobaan dilakukan sebanyak 4 kali login secara brute force dengan menginputkan password secara random, dan pada Gambar 7 terlihat percobaan otentifikasi yang dilakukan mengalami kegagalan hingga 4 kali otentifikasi atau 1 fase yang ditentukan dalam firewall filter yang dirancang, sehingga memenuhi kondisi firewall filter 1 yaitu percobaan login gagal selama 1 fase, untuk selanjutnya akan dilakukan tindakan terhadap IP address sumber, yaitu IP yang melakukan akses terhadap sistem dan memenuhi kondisi filter stage 1 akan masuk ke address-list filter stage 1.

Gambar 7. Simulasi otentikasi bruteforce

3.5 Log akses Serangan Gambar 8 menmperlihatkan fitur log yang terdapat di pada system router mikrotik, pada gambar 8 menjelaskan tentang adanya aktivitas login menggunakan metode SSH ke mikrotik secara simultan dan mengalami kegagalan autentifikasi yang ditandai dengan log berwarna merah dan hal ini dapat disimpulkan sebagai serangan brute force ke router.

Gambar 8. Log serangan bruteforce

Page 15: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014

163 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana

4 HASIL UJI COBA 3.6 Hasil block filter Gambar 9 memperlihatkan filter stage 1 yang telah diimplementasikan dalam router mikrotik, dan pada Gambar 9 juga memperlihatkan bahwa IP Address 192.168.1.47 dicurigai mencoba melakukan serangan brute force otentikasi ke sistem mikrotik, tahapan selanjutnya filter akan memasukkan ip ke address-list stage 1, dan ip akan dibanned selama 1 menit sebagai tindakan filter.

Gambar 9. Bruteforce filter stage 1

Gambar 10 dibawah memperlihatkan fase stage 2 dari filter yang diimplementasikan,Gambar 10 juga memperlihatkan bahwa IP Address 192.168.1.47 telah masuk ke firewall filter stage 2, karena telah melakukan percobaan otentikasi sebanyak 2 fase ke sistem router mikrotik, langkah selanjutnya filter stage 2 akan mengambil IP dari IP address-list stage 1, dan jika terdapat kecocokan ip penyerang stage 1 dan stage 2 maka ip tersebut diinputkan ke address-list stage 2, seperti yang fitunjukkan pada Gambar 10

Gambar 10. Bruteforce filter stage 2

Gambar 11 memperlihatkan fase stage 3 dari filter yang diimplementasikan,Gambar 11 juga memperlihatkan bahwa IP Address 192.168.1.47 telah masuk ke firewall filter stage 3, karena telah melakukan percobaan otentikasi sebanyak 3 fase ke sistem router mikrotik, langkah selanjutnya yang dilakukan filter adalah mencocokan ip address penyerang dengan list ip address di address-list filter stage 2, dan jika terdapat kecocokan ip penyerang stage 2 dan stage 3 maka ip tersebut diinputkan ke address-list stage 3 dan dilakukan block selama 10 hari seperti yang ditunjukan pada Gambar 11

Gambar 11. Bruteforce filter stage 3

Gambar 12 menjelaskan tentang hasil blok firewall filter ip, dimana IP 192.168.1.47 ip tersebut diblock karena melakukan 3 fase login secara bruteforce ke sistem mikrotik tanpa sekalipun pernah melakukan otentikasi yang sesuai, dan filter akan

melakukan tindakan dengan melakukan blok atas ip selama 10 hari kedepan.

Gambar 12. Hasil block ip attackers

5 KESIMPULAN Implementasi firewall filter bruteforce akses SSH di router mikrotik mencegah dan meminimalisir peluang dan dampak serangan terhadap sistem jaringan melalui jalan masuk router, pembatasan percobaan otentikasi user terhadap sistem mencegah user yang tidak memiliki hak akses terhadap sistem untuk menggunakan teknik brute-force sebagai metode yang digunakan menembus batasan otentikasi hak akses user di router.

6 DAFTAR PUSTAKA

[1] Muhar Syarif, 2008, "Implementasi IPTables

sebagai filtering Firewall",Teknik Informatika Billingual, Fakultas Ilmu Komputer University Sriwijaya.

[2] Riadi, Imam, 2011, "Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik", JUSI Vol. 1, Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta.

[3] Sapta, Fahlevi, 2013, "Rancangan Dan Impelemtasi Mikrotik Router OS pada Warung Internet QQ", Jurusan Teknik Komputer,. AMIK GI MDP

[4] Shaymaa, Abdulatteef, 2012, An Implementation of firewall sistem using mikrotik router OS, Al-Nahrain University - Computer Engineering Department .

[5] Stallings, William 2011, Cryptography and Network Security : Principles and Practice (5th Edition), Prentice Hall, United States of America.

[6] Mikrotik, 2008, Firewall, http://wiki.mikrotik.com/wiki/Firewall

Page 16: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

ISSN : 2302-450X

PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH

BALI, 17 OKTOBER 2014

PEMBICARA UTAMA SEMINAR PANEL DENGAN TEMA “Membangun Jiwa Technopreneurship yang Kreatif dan

Inovatif di Era Big Data”

Daniel Oranova Siahaan, S.Kom., M.Sc., PDEng.

Ida Bagus Made Mahendra, S.Kom., M.Kom.

PENYUNTING AHLI Dr. H. Agus Zainal Arifin, S.Kom.,M.Kom.

Dr.techn. Ahmad Ashari, M.Kom.

Drs. I Wayan Santiyasa, M.Si.

Agus Muliantara, S.Kom., M.Kom.

Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.

Page 17: PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan ... Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap Peningkatan

PELAKSANA SEMINAR

PELINDUNG

Rektor Universitas Udayana, Bali

PENANGGUNG JAWAB

Dekan Fakultas MIPA Universitas Udayana

Ketua Program Studi Teknik Informatika, FMIPA Universitas Udayana

PANITIA

I Putu Gede Hendra Suputra, S.Kom., M.Kom.

I Gede Santi Astawa, S.T., M.Cs.

I Dewa Made Bayu Atmaja Darmawan, S.Kom.,M.Cs.

I Made Widiartha,S.Si., M.Kom.

I Made Widi Wirawan, S.Si., M.Cs.

Agus Muliantara, S.Kom.,M.Kom.

Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.

Dra. Luh Gede Astuti, M.Kom.

Ngurah Agus Sanjaya ER., S.Kom., M.Kom.

I Komang Ari Mogi, S.Kom, M.Kom.

Ida Bagus Made Mahendra, S.Kom., M.Kom.

I Wayan Supriana, S.Si., M.Cs.

Made Agung Raharja, S.Si., M.Cs.

Desak Made Dwi Utami Putra, S.Si., M.Cs.