PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan...
Transcript of PROCEEDING - repositori.unud.ac.id fileSimulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan...
PROCEEDING SEMINAR NASIONAL
TEKNOLOGI INFORMASI DAN APLIKASINYA
2014
“Membangun Jiwa Technopreneurship yang Kreatif dan
Inovatif di Era Big Data”
Bali, 17 OKTOBER 2014
Diselenggarakan Oleh:
Program Studi Teknik Informatika
Jurusan Ilmu Komputer
Universitas Udayana
Bali
KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, atas terselesainya
penyusunan Proceeding SNATIA 2014 ini. Buku ini memuat naskah hasil penelitian dari
berbagai bidang kajian yang telah direview oleh pakar dibidangnya dan telah
dipresentasikan dalam acara Seminar SNATIA tahun 2014 pada tanggal 17 Oktober 2014
di Universitas Udayana kampus Bukit Jimbaran, Badung, Bali.
Kegiatan SNATIA 2014 merupakan agenda tahunan Program Studi Teknik
Informatika, Jurusan Ilmu Komputer, Universitas Udayana. SNATIA 2014 mengambil
tema “Membangun Jiwa Technopreneurship yang Kreatif dan Inovatif di Era Big Data”,
dengan pembicara utama seminar yang terdiri dari pakar-pakar peneliti dan Pemerhati
dibidang Teknologi Informasi, Technopreneurship, dan Big Data.
Meskipun kegiatan seminar dan pendokumentasian naskah dalam proceeding ini telah
dipersiapkan dengan baik, namun kami menyadari masih banyak kekurangannya. Untuk itu
panitia mohon maaf yang sebesar-besarnya, dan juga mengucapkan terimakasih atas
kepercayaan dan kerjasamanya dalam kegiatan ini. Kritik dan saran perbaikan sangat
diharapkan untuk penyempurnaan di masa mendatang, yang dapat dikirimkan melalui e-
mail [email protected].
Kepada semua pihak yang terlibat, baik langsung maupun tidak langsung dalam
penyelenggaraan seminar, dan penyusunan proceeding SNATIA 2014, panitia
mengucapkan terima kasih.
Denpasar, 17 Oktober 2014
Panitia SNATIA 2014
DAFTAR ISI
Kata Pengantar
Daftar Isi
Simulasi Pengaturan Lampu Lalu Lintas Pada Persimpangan Menggunakan
Logika Fuzzy Dengan Metode Tsukamoto
Ketut Bayu Yogha B. ......................................................................................... 1
Aplikasi Pencarian Lokasi Dealer Dan Servis Resmi Sepeda Motor Wilayah
Bandarlampung Berbasis Android Dengan Algoritma A*
Agus Waisnawa ................................................................................................ 11
Rancangan Sistem Akuntansi Pemerintah Daerah Berbasis Akrual
Kholid Haryono ................................................................................................ 16
Aplikasi Panduan Mahasiswa Kalbis Institute Berbasis Mobile Multimedia
Nuraini Purwandari ............................................................................................. 24
Perancangan Dan Implementasi Data Warehouse Spasial Untuk Mendukung
Layanan Kebencanaan: Studi Kasus Badan Informasi Geospasial (Big)
Irena Susanti ..... ................................................................................................ 34
Elisitasi Kebutuhan Prototipe Pengelolaan Unpredictable Data Pada
Basisdata Spatio Temporal Untuk Disaster Information Management System
(DIMAS)
Yani Widyani ..... ................................................................................................ 44
Perancangan Sistem Proteksi File Video Dengan Algoritma AES (Advance
Encryption Standard)
I Gusti Agung Gede Arya Kadyanan ................................................................ 51
Studi Komparasi Penggunaan Framework Tata Kelola Teknologi Informasi
Lembaga Sandi Negara
Ninik Ratna Dewi ............................................................................................. 60
Pola Adopsi Situs Jejaring Sosial
Almed Hamzah ................................................................................................ 67
Sistem Penilaian Ujian Essay Otomatis Menggunakan Metode Jaro Winkler
Rahimi Fitri ...... ................................................................................................ 72
Implementasi Algoritma Steganografi Enhanched Least Significant Bit Untuk
Menyembunyikan Pesan Pada Gambar
I Wayan Adi Wiratama ....................................................................................... 79
Analisis Pengaruh Penggunaan Sistem Informasi Tour Travel Terhadap
Peningkatan Kunjungan Wisatawan Pada Bali Precious Tours
I Gede Adrian Agustana .................................................................................... 85
Implementasi Sistem Single Sign On Pada Aplikasi Berbasis Web
Menggunakan Central Authentication Service
I Putu Agus Eka Darma Udayana ....................................................................... 94
Sistem Prakiraan Curah Hujan Harian Dengan Fuzzy Inference System
I Made Agus Oka Gunawan .............................................................................. 103
Sistem Pendeteksi Kantuk Untuk Pengemudi Dengan Metode Haarcascade
Classifier
I Gede Arya Maharta ........................................................................................ 110
Implementasi Sistem Pencarian Pada Sinopsis Film Menggunakan
Metodepembobotan Term Frequency Inverse Document Frequency (TF-IDF)
Ni Made Ayu Handayani .................................................................................. 116
Implementasi Sistem Manajemen Admin Pada Ldap Server Menggunakan
PHP LDAP
I Putu Gede Darpana Putra W ............................................................................. 122
Klasifikasi Wine Berdasarkan Kandungan Alkohol Dan Asam Malat
Menggunakan Algoritma K-Nearest Neighbor (KNN)
Kadek Dwi Praseptia Putra ................................................................................. 133
Rancang Bangun Sistem Informasi Promosi Online Menggunakan
Framework YII
Faizal A Saputra . ............................................................................................... 138
Implementasi File Sharing Dengan Protokol Server Message Block (SMB)
Pada Router Mikrotik Di Kantor Desa Lodtunduh
Putu Ferry Audy Praditha ................................................................................... 142
Pengenalan Huruf Isyarat Menggunakan Modified K-Nearest Neighbor
Fuad Adi Pradana .............................................................................................. 146
Management Bandwidth Menggunakan Simple Queue Pada Router Mikrotik
Made Hadi Yudana ........................................................................................... 152
Implementasi Pengembangan Firewall Filter Pada Protokol Ssh Untuk
Mencegah Serangan Brute Force Pada Proses Otentikasi Router Mikrotik
Hamzah Eka Novia Prakasa .............................................................................. 157
Perancangan Dan Implementasi Website Pada Pt. Darma Telekomunikasi
Dengan Framework Codeigniter
Gde Kharisma Primawardhana Agusta ............................................................. 164
Implementasi Metode Redness Dan Circle Detection Pada Pengenalan Buah
Apel Pada Gambar Pohon Apel
Nyoman Krisnaadi Suastika ............................................................................... 171
Analisis Protokol Tcp Reno Dan Tcp Vegas Pada Traffik CBR
Natanael Kristiawan .......................................................................................... 175
Analisis Dan Implementasi Pengembangan Web Menggunakan Content
Management System Wordpress (Studi Kasus: Web Bali-India Foundation)
Putu Pande Wahyu Diatmika ............................................................................ 180
Perancangan Dan Implementasi Sistem Pembelajaran Dengan Metode Drill
Soal Pada Mata Pelajaran Matematika
Ida Bagus Adisimakrisna Peling ........................................................................ 186
Implementasi Identifikasi Letak Iris Mata Dengan Transformasi Hough Dan
Gabor Filter
I Gede Wahyu Surya Dharma ............................................................................ 194
Penerapan Metode Particle Swarm Optimization Pada Optimasi Distribusi
Lpg Dari Agen Ke Toko
I Made Hary Kartika Putra .................................................................................. 200
Implementasi Replikasi Basis Data Terdistribusi Pada Sistem Informasi
Invoice Di CV. Avatar Solution
I Wayan Parwita ................................................................................................ 205
Implementasi Algoritma Rabin-Karp Untuk Sistem Pendeteksi Kesamaan
Dokumen Proposal Tugas Akhir
I Gede Wira Kusuma Jaya ................................................................................. 212
Integrasi Openmeetings Dengan Moodle Sebagai Sarana Pembelajaran
Jarak Jauh
I G A Bagus Prema Pradana ............................................................................. 220
Implementasi Hit & Miss Cache Proxy Untuk Penggunaan Bandwidth Yang
Efektif
Rae Arya Pangestu Here Wollo .......................................................................... 227
Klasifikasi Buah Menggunakan Metode Support Vector Machine (SVM)
Dengan Kernel Gaussian Radial Basis Function (RBF)
Komang Soniya Gunawan .................................................................................. 232
Steganografi Pesan Text Terenkripsi Caesar Cipher Pada File Audio Mp3
Dengan Metode Bit Parity Coding
Ni Nyoman Sri Suariani ..................................................................................... 237
Implementasi Traffik Filtering Dan Transparent Proxy Dalam Membangun
Web Proxy Pada Mikrotik Router Di Kantor Desa Baturiti
I Kadek Sumara ................................................................................................ 246
Analisis Performa Protocol TCP SACK Dan SCTP Pada Aplikasi FTP Dan
CBR
Ida Bagus Tantra Pradhana ................................................................................. 251
Implementasi Algoritma Genetika Dalam Proses Pengendalian Lengan Robot
Luh Trisna Aryantini ........................................................................................ 257
Simulasi Antrian Nasabah Bank Dengan Mengadaptasi Model Analitikal
Antrian (Studi Kasus: Bank BNI Cabang Jimbaran)
Ni Wayan Eka Ayuningsih ................................................................................ 263
Peramalan Cuaca Dengan Metode Root Means Square Error (RMSE)
Berdasarkan Algoritma Adaptive Splines Threshold Autoregression (ASTAR)
Di Bandara Ngurah Rai Bali
Luh Eka Kusumayanti ...................................................................................... 270
Analisis Dan Desain Algoritma Pewarnaan Graf (Studi Kasus Penjadwalan
Level Pelajaran Di Robokidz Jimbaran)
Gede Dian Wirawan Putra ................................................................................ 274
Analisis Perbandingan Tingkat Efisiensi Pelayanan Sarbagita Melalui Sms
Gateway Dan Manual
Ni Made Krista Kurnia Dewi ............................................................................. 278
Pencarian Otonan Dengan Konversi Tanggal Masehi Ke Bilangan Julian
Menggunakan Fungsi Sys Pada Visual Foxpro
Made Pasek Agus Ariawan ............................................................................... 282
Implementasi Algoritma K-Means Clustering Terhadap Pengklasifikasian
Hasil Belajar Siswa Sebagai Bahan Kaji Efektifitas Media Pembelajaran
Matematika Berbasis TIK Di SMP Negeri 3 Semarapura
I Wayan Safira Sri Artha .................................................................................... 288
Keamanan Jaringan Wifi Pada Sistem Login Member Perpustakaan Daerah
Singaraja Menggunakan Metode Algoritma Vigenere Chipper
Gede Suhendra Prayoga Saputra ....................................................................... 293
Perancangan Dan Implementasi Sistem Manajemen Proyek Pada Pt. Asanka
Dengan Menggunakan Metode Prototyping
Putu Bagus Ari Dharma Udayana ...................................................................... 300
Implementasi Virtual Private Network Menggunakan EoIP Tunnel Untuk
Koneksi Bridging Antar Kantor Di Dinas Komunikasi Dan Informatika Kota
Denpasar
I Gede Wahyu Pramartha ................................................................................... 307
Analisis Metode Steganografi Advance LSB Pada Domain Transformasi
Wavelet Menggunakan MSE, PSNR Dan SSIM
I Wayan Agus Wirayasa ................................................................................... 312
Perancangan Dan Implementasi Sistem Informasi Kritik & Saran Pelayanan
Public Kantor Imigrasi Kelas I Denpasar
Ni Putu Yanita Pratiwi ...................................................................................... 320
Analisis Storage Data Record Pada IP Camera Di Gedung Rektorat
Universitas Udayana
Ida Bagus Gede Yogi Permadi ............................................................................ 327
Sistem Absensi Pegawai Dan Pendataan Tamu Berbasis Desktop (Studi
Kasus Biro Jasa House Of Bali)
Ni Nyoman Yuli Andari .................................................................................... 332
Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014
157 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
IMPLEMENTASI PENGEMBANGAN FIREWALL FILTER PADA PROTOKOL SSH UNTUK MENCEGAH SERANGAN
BRUTE FORCE PADA PROSES OTENTIKASI ROUTER MIKROTIK
Hamzah Eka Novia Prakasa1, I Dewa Made Bayu Atmaja Darmawan2
1,2 Program Studi Teknik Informatika, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Udayana
Jl. Kampus Bukit Jimbaran Email: [email protected], [email protected]
ABSTRAK
MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot, router berfungsi sebagai perangkat yang mengatur jalannya lalu lintas data di dalam jaringan, baik akses lokal maupun menuju internet, sehingga konfigurasi lalu-lintas data yang ada dalam sebuah router menjadi sangat penting bagi sebuah sistem infrastruktur suatu jaringan, maka dari itu kebutuhan akan sebuah sistem keamanan yang baik menjadi sangat perlu, yaitu sebuah firewall yang dapat mencegah munculnya serangan terhadap sistem jaringan yang bertujuan menggunakan hak akses atas komunikasi ke dalam sistem jaringan yang tidak diinginkan dan dapat berpotensi mengganggu komunikasi data dalam jaringan. Melalui Penelitian ini, diimplementasikan sebuah firewall filter yang akan berfungsi untuk mendukung keamanan akses data pada mikrotik dengan cara membatasi percobaan otentikasi user untuk mengakses sistem dari Router Mikrotik, hasil dari implementasi filter ini akan adalah meningkatnya keamanan lalu lintas data dan akses mikrotik dari jaringan local maupun internet dan dapat melakukan filterisasi akses router melalui protokol SSH pada router sesuai dengan kebutuhan, dari hasil percobaan firewall filter didapat kan tingkat akurasi 100% untuk implementasi.
Kata Kunci : network, SSH, router, firewall, filter , brute force, putty, address-list, block, stage , mikrotik, login.
ABSTRACT
MikroTik RouterOS ™ is the operating sistem and software that can be used to make computer became an reliable network router, includes a variety of features that were made for IP networks and wireless networks, suitable for use by ISPs and hotspot providers, the router serves as a device which regulate the the data traffic in the network, both locally or going through the internet, so that the configuration data traffic in a router becomes very important for a sistem of a network infrastructure, and therefore the need for a good security sistem becomes very necessary, ie a sistem which can prevent attacks on the sistem that aims to use the right of access to communication to the sistem of unwanted and can potentially interfere with the communication of data in the network. Through this study, will be designed a firewall filter that will works to support the security of data access on the mikrotik by limiting user authentication attempt to access the sistem from router mikrotik, the results of the implementation of this filter will be an increase in traffic data safety and router access from local network and internet and can perform filtering router via SSH protocol on the router as needed. and the result from a couple experiment obtained the firewall filter accuracy rate of 100% for implementation.
Keywords: network, SSH, router, firewall, filter , brute force, putty, address-list, block, stage , mikrotik, login. 1 PENDAHULUAN Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain,
menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut. (Dwi, 2009)
Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014
158 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya sehingga konfigurasi routing didalam router menjadi sangat penting dalam kelangsungan lalu lintas data dan komunikasi dalam infrastruktur sebuah jaringan. (Mikrotik, 2013) Mikrotik router adalah sebuah sistem operasi yang dapat digunakan sebagai sebuah router jaringan, mikrotik mencakup berbagai fitur lengkap dalam jaringan termasuk routing dan wireless., selain fungsi tersebut mikrotik dapat juga berfungsi sebagai firewall bagi lalu lintas jaringan yang dilalui komputer, dan juga dapat memberikan batasan akses ke data internet maupun data lokal yang melalui jaringan, penempatan router mikrotik dilakukan pada sebuah komputer dan dijadikan sebagai gateway suatu jaringan. Router memiliki banyak jalur akses yang dapat dimanfaatkan oleh penyerang untuk mendapatkan hak akses baik melalui internet maupun jaringan local, dimana jalur otentikasi langsung ke router merupakan fitur terakhir yang dapat melindungi router dari bahaya akan masuknya hak akses user yang tidak diinginkan, Mikrotik juga didukung dengan banyaknya protokol akses tanpa fitur sekuritas, yang dapat dimanfaatkan untuk melakukan penetrasi pada fase otentikasi dengan tujuan mendapatkan hak akses atas router. Protokol SSH merupakan salah satu contoh protokol yang didukung oleh router mikrotik, namun dukungan protokol SSH memiliki kelemahan dengan tidak dibatasinya kesempatan percobaan otentikasi melalui protokol ini ke sistem mikrotik, kelemahan seperti ini dapat menjadi peluang bagi penyerang untuk mengimplementasikan metode brute force sebagai tools penetrasi yang digunakan untuk mendapatkan hak akses kedalam sistem, dan mendapatkan hak untuk melakukan konfigurasi ulang dan modifikasi terhadap sistem yang dapat berdampak pada lalu lintas dan komunikasi data yang ada. Konfigurasi firewall filter pada router mikrotik merupakan suatu metode yang digunakan untuk melakukan pembatasan akses atas komunikasi-komunikasi yang tidak diinginkan di dalam maupun didalam jaringan, kelebihan dari perancangan metode ini adalah filter dapat diimplementasikan untuk melacak dan menyimpan IP address, mac address, port, maupun protocol sumber serangan, sehingga dapat meminimalisir peluang terjadinya serangan lebih lanjut terhadap sistem jaringan, terutama serangan yang masuk melalui router.(Mikrotik, 2013)
2 LANDASAN TEORI
2.1 Router mikrotik Router mikrotik merupakan sebuah sistem operasi router network yang handal, mikrotik menyediakan kelebihan layanan yang akan mendukung sistem jaringan yang ada, dengan
menggunakan mikrotik maka sebuah sistem jaringan akan menjadi lebih stabil dan reliable. mikrotik banyak digunakan sebagai router general yang digunakan untuk implementasi jaringan dengan jenis-jenis topologi sederhana semacam network office, dan warung internet,saat ini mikrotik banyak digunakan sebagai tools pendukung sistem jaringan, dikarenakan banyak fitur yang bisa di dapatkan di mikrotik, diantaranya :
Firewall dan NAT Routing – Static routing Hotspot IPsec Web proxy Caching DNS client Universal Client, etc
Pada Gambar 1 diperlihatkan salah satu contoh skema implementasi router dengan mikrotik pada infrastruktur jaringan:
Gambar 1. Skema Router 2.2 Fungsi Router Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis tersebut disebut juga dengan IP Router. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dalam internet digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar yang disebut dengan internetwork dan sebaliknya, yang bertujuan untuk meningkatkan kinerja dan juga mempermudah manajemen. Router juga dapat digunakan untuk mengkomunikasikan dua buah jaringan yang menggunakan media yang berbeda, seperti halnya router wireless yang pada umumnya menggunakan media radio dan mengkomunikasiskan dengan media wired seperti komputer dengan kabel UTP. Router yang memiliki fitur pemfilteran paket disebut juga dengan packet-filtering router. Router jenis ini umumnya bekerja dengan cara memblokir
Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014
159 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
lalu lintas data yang berjalan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
2.3 Firewall Firewall adalah perangkat yang berfungsi untuk melakukan pemeriksaan dan menentukan paket data yang dapat masuk atau keluar ke sebuah sistem jaringan. Kemampuan firewall tersebut berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar. Firewall mengimplementasikan packet filtering, dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal LAN dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host. Firewall digunakan sebagai sarana untuk mencegah atau meminimalkan resiko serangan yang berpotensi terjadi pada saat proses komunikasi dari satu jaringan ke jaringan lain melalui router saat komunikasi data berlangsung. firewall jika dikonfigurasi dengan benar, maka akan memiliki peranan penting dalam penyebaran jaringan yang efisien dan infrastruktur yang aman . MikroTik RouterOS memiliki implementasi firewall yang handal dengan berbagai fitur yang dapat dimanfaatkan diantaranya:
Stateful packet inspection Layer-7 protocol detection Peer-to-peer protocols filtering Traffic classification by:
o Source MAC address o IP addresses (network or list) and
address types (broadcast, local, multicast, unicast)
o Port or port range o IP protocols o Protocol options (ICMP type and
kode fields, TCP flags, IP options and MSS)
o Packet content o Rate at which packets arrive and
sequence numbers o Packet size o Packet arrival time, etc
2.3.1 Chain pada firewall Mikrotik Firewall mikrotik beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang menyesuaikan arus lalu lintas terhadap kondisi yang diberikan, dan tindakan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan
bersama dan disebut dengan chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain. Misalnya paket harus cocok dengan alamat IP:port maka hal tersebut dapat diimplementasikan dengan menambahkan beberapa aturans dan alamat IP:port yang sesuai menggunakan chain forward, tetapi cara yang lebih baik dapat menambahkan satu aturan yang cocok dengan lalu lintas dari alamat IP tertentu, misalnya: filter firewall /ip add src-address = 1.1.1.2/32 jump-target = "mychain", Terdapat tiga chain yang telah ditetapkan pada RouterOS Mikrotik :
1. Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik.
2. Forward - digunakan untuk proses paket data yang melewati router.
3. Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface.
Ketika memproses chain, aturan yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu akan dilakukan terhadap paket tersebut, Jika paket tidak cocok dengan salah satu aturan dalam chain, maka paket itu akan diterima sistem. (Mikrotik, 2013) 2.3.2 Connection State (Status paket data yang melalui router)
Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna.
New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi.
Established : merupakan paket kelanjutan dari paket dengan status new.
Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya.
2.3.3 Action Filter Firewall RouterOS Mikrotik Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya :
Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya
Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP)
Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014
160 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
Reject : menolak paket dan mengirimkan pesan penolakan ICMP
Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target
Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk)
Passthrough : mengabaikan aturan ini dan menuju ke aturan selanjutnya
log : menambahkan informasi paket data ke log
2.4. Secure Shell Secure Shell (SSH) adalah sebuah protokol yang digunakan untuk komunikasi jaringan yang aman yang dirancang secara sederhana dan murah untuk diimplementasikan, versi awal yaitu SSH1 difokuskan pada penyediaan fasilitas logon aman jarak jauh untuk menggantikan TELNET dan fasilitas remote logon lainnya yang tidak menyediakan layanan keamanan.(Stalling, 2011) SSH banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections. SSH menggunakan TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS. Tersedia versi berpemilik, freeware dan open source untuk berbagai tingkat kerumitan dan kelengkapan.
2.5 Brute force Serangan brute force bertujuan memperoleh autentifikasi pengguna. Autentifikasi adalah proses untuk menentukan apa hak user dalam sistem dan eksistensi user dalam sistem. Hal ini biasanya dilakukan melalui penggunaan username dan password. Serangan dengan tekhnik ini biasanya diterapkan pada serangan untuk menggunakan sembarang password dan username, apabila username dan password yang digunakan salah maka akan
menggunakan kata kunci password dan username yang lainnya sampai proses dimana serangan ini berhasil mendapatkan password yang benar. (Stalling, 2011) Penyerang juga dapat menggunakan berbagai tools aplikasi brute force, seperti tools dan script yang berfungsi sebagai pencari solusi sebuah password dan, dalam rangka untuk mencoba semua kombinasi username dan password yang memungkinkan. Aplikasi semacam ini dapat menggunakan berbagai dictionary dan database password yang berisi berbagai password yang umum digunakan atau sebagai alternatif, penyerang mungkin mencoba semua kombinasi karakter password yang memungkinkan, pada umumnya setengah dari kemungkinan password harus dicoba untuk berhasil melakukan serangan ini. (Stalling, 2011) 3 SKENARIO UJI COBA 3.1 Skema Filter SSH Gambar 2 memperlihatkan flowchart dari sistem firewall filter yang diimplementasikan, sistem berjalan dengan cara membatasi percobaan login dari user yang akan mengakses sistem router mikrotik, sesuai dengan tahapan yang ada pada flowchart di Gambar 2, pada tahap awal user akan melakukan percobaan login ke dalam sistem mikrotik, percobaan dibatasi sebanyak 4 kali login tiap fase, jika login benar maka user akan langsung diarahkan ke interface sistem namun jika salah dan kesalahan telah menemui kondisi batasan percobaan yang dirancang di filter maka IP dari user akan di list dalam address-list stage-1, dan akses dari IP ke sistem akan dibanned selama 1 menit.
Gambar 2. Flowchart Firewall Filter
Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014
161 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
Selanjutnya jika user tersebut melakukan percobaan kembali dan melakukan error yang sama seperti tahap sebelumnya maka filter akan mengecek ip user di address-list stage-1, dan jika terdapat kecocokan ip, maka ip tersebut akan ditambahkan juga ke address-list stage 2, dan pada akhirnya jika kesalahan yang sama terjadi lagi di fase ke-3 percobaan login maka ip tersebut akan disimpulkan sebagai penyerang oleh filter dan akan dibanned 10 hari kedepan, agar tidak bisa mengakses sistem dan jaringan yang ada. Untuk penjelasan detail dari masing-masing address-list dan stage filter serta tindakan tiap stage filter, dijelaskan dalam Tabel 1 dibawah ini.
Tabel 1. Hasil perancangan filter Stage Tindakan filter
1 block ip 1 menit & masukkan ke
address list stage 1
2 block ip 1 menit & masukkan ke
address list stage 2
3 block ip 10 hari & masukkan ke
address list block SSH
3.2 Konfigurasi filter mikrotik
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh-stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="stage3" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh-stage2 action=add-src-to-address-list address-list=ssh-stage3 address-list-timeout=1m comment="stage2" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh-stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="stage1" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
Gambar 3. Hasil perancangan filter Gambar 3 memperlihatkan konfigurasi yang digunakan untuk mengimplementasikan sistem firewall filter serangan brute force pada mikrotik, barisan kode diatas menyimpan informasi protocol, port, output address-list dan tindakan yang akan dilakukan di tiap tahapan filter, penjelasan dari konfigurasi akan dijelaskan pada Gambar 4.
add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no
Gambar 4. Konfigurasi filter stage-1 Gambar 3.3 memperlihatkan salah satu baris konfigurasi dari filter, yaitu filter stage-1 dari sistem firewall, dengan keterangan masing-masing baris sebagai berikut :
add chain = input add chain = input digunakan untuk mendefinisikan untuk menghandle proses paket yang mengarah masuk ke mikrotik, dan jika paket tersebut sesuai dengan kondisi maka akan dilakukan pembatasan.
protocol = tcp protocol = tcp digunakan untuk mendefinisikan protocol paket yang akan dibatasi
dst-port = 22 dst-port = 22 digunakan untuk mendefiniskan nomor port tujuan paket yang akan dilakukan pembatasan
connection-state = new connection-state = new digunakan untuk mendefinisikan bahwa paket akan mulai dibatasi dengan aturan filter yang ada mulai dari paket pertama atau pembuka dari paket tersebut.
action = add-src action = add-src digunakan untuk mendefinisikan bahwa alamat sumber dari paket akan dilakukan tindakan dan akan ditambahkan ke address-list jka kondisi paket sesuai dengan kondisi filter yang ada
address-list = ssh_stage1
Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014
162 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
address-list = ssh_stage1 digunakan untuk mendefinisikan address-list tujuan aket jika kondisi paket sesuai dengan filter yang ada.
address-list-timeout = 1m address-list-timeout = 1m digunakan untuk mendefinisikan tindakan filter yang akan dilakukan jika paket yang dicek memiliki kondisi yang sesuai dengan filter.
comment = "" comment = "" digunakan untuk memberikan dokumentasi judul filter pada mikrotik.
disabled = no disabled = no digunakan untuk mendefinisikan bahwa filter berjalan pada sistem.
3.3 Hasil konfigurasi filter
Gambar 5. Hasil eperancangan filter
Gambar 5 memperlihatkan hasil konfigurasi dari filter yang telah diimplementasikan, yaitu firewall filter untuk mencegah otentikasi menggunakan metode brute force, tampilan interface pada Gambar 5 ditampilkan menggunakan tools network winbox
3.4 Simulasi akses dengan putty Serangan SSH diimplementasikan menggunakan tools network putty yang menyediakan fungsi login menggunakan berbagai protokol, termasuk protokol SSH. Gambar 6 memperlihatkan simulasi login menggunakan protokol SSH dengan tools network putty, pada Gambar diperlihatkan simulasi otentikasi yang sesuai, sehingga user akan langsung diarahkan ke interface sistem router mikrotik dan dapat melakukan konfigurasi atas sistem yang ada.
Gambar 6. Simulasi otentikasi
Gambar 7 memperlihatkan simulasi login menggunakan protokol SSH dengan tools network putty, percobaan dilakukan sebanyak 4 kali login secara brute force dengan menginputkan password secara random, dan pada Gambar 7 terlihat percobaan otentifikasi yang dilakukan mengalami kegagalan hingga 4 kali otentifikasi atau 1 fase yang ditentukan dalam firewall filter yang dirancang, sehingga memenuhi kondisi firewall filter 1 yaitu percobaan login gagal selama 1 fase, untuk selanjutnya akan dilakukan tindakan terhadap IP address sumber, yaitu IP yang melakukan akses terhadap sistem dan memenuhi kondisi filter stage 1 akan masuk ke address-list filter stage 1.
Gambar 7. Simulasi otentikasi bruteforce
3.5 Log akses Serangan Gambar 8 menmperlihatkan fitur log yang terdapat di pada system router mikrotik, pada gambar 8 menjelaskan tentang adanya aktivitas login menggunakan metode SSH ke mikrotik secara simultan dan mengalami kegagalan autentifikasi yang ditandai dengan log berwarna merah dan hal ini dapat disimpulkan sebagai serangan brute force ke router.
Gambar 8. Log serangan bruteforce
Proceeding Seminar Nasional Teknologi Informasi & Aplikasinya 2014
163 | PS. Teknik Informatika, Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
4 HASIL UJI COBA 3.6 Hasil block filter Gambar 9 memperlihatkan filter stage 1 yang telah diimplementasikan dalam router mikrotik, dan pada Gambar 9 juga memperlihatkan bahwa IP Address 192.168.1.47 dicurigai mencoba melakukan serangan brute force otentikasi ke sistem mikrotik, tahapan selanjutnya filter akan memasukkan ip ke address-list stage 1, dan ip akan dibanned selama 1 menit sebagai tindakan filter.
Gambar 9. Bruteforce filter stage 1
Gambar 10 dibawah memperlihatkan fase stage 2 dari filter yang diimplementasikan,Gambar 10 juga memperlihatkan bahwa IP Address 192.168.1.47 telah masuk ke firewall filter stage 2, karena telah melakukan percobaan otentikasi sebanyak 2 fase ke sistem router mikrotik, langkah selanjutnya filter stage 2 akan mengambil IP dari IP address-list stage 1, dan jika terdapat kecocokan ip penyerang stage 1 dan stage 2 maka ip tersebut diinputkan ke address-list stage 2, seperti yang fitunjukkan pada Gambar 10
Gambar 10. Bruteforce filter stage 2
Gambar 11 memperlihatkan fase stage 3 dari filter yang diimplementasikan,Gambar 11 juga memperlihatkan bahwa IP Address 192.168.1.47 telah masuk ke firewall filter stage 3, karena telah melakukan percobaan otentikasi sebanyak 3 fase ke sistem router mikrotik, langkah selanjutnya yang dilakukan filter adalah mencocokan ip address penyerang dengan list ip address di address-list filter stage 2, dan jika terdapat kecocokan ip penyerang stage 2 dan stage 3 maka ip tersebut diinputkan ke address-list stage 3 dan dilakukan block selama 10 hari seperti yang ditunjukan pada Gambar 11
Gambar 11. Bruteforce filter stage 3
Gambar 12 menjelaskan tentang hasil blok firewall filter ip, dimana IP 192.168.1.47 ip tersebut diblock karena melakukan 3 fase login secara bruteforce ke sistem mikrotik tanpa sekalipun pernah melakukan otentikasi yang sesuai, dan filter akan
melakukan tindakan dengan melakukan blok atas ip selama 10 hari kedepan.
Gambar 12. Hasil block ip attackers
5 KESIMPULAN Implementasi firewall filter bruteforce akses SSH di router mikrotik mencegah dan meminimalisir peluang dan dampak serangan terhadap sistem jaringan melalui jalan masuk router, pembatasan percobaan otentikasi user terhadap sistem mencegah user yang tidak memiliki hak akses terhadap sistem untuk menggunakan teknik brute-force sebagai metode yang digunakan menembus batasan otentikasi hak akses user di router.
6 DAFTAR PUSTAKA
[1] Muhar Syarif, 2008, "Implementasi IPTables
sebagai filtering Firewall",Teknik Informatika Billingual, Fakultas Ilmu Komputer University Sriwijaya.
[2] Riadi, Imam, 2011, "Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik", JUSI Vol. 1, Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta.
[3] Sapta, Fahlevi, 2013, "Rancangan Dan Impelemtasi Mikrotik Router OS pada Warung Internet QQ", Jurusan Teknik Komputer,. AMIK GI MDP
[4] Shaymaa, Abdulatteef, 2012, An Implementation of firewall sistem using mikrotik router OS, Al-Nahrain University - Computer Engineering Department .
[5] Stallings, William 2011, Cryptography and Network Security : Principles and Practice (5th Edition), Prentice Hall, United States of America.
[6] Mikrotik, 2008, Firewall, http://wiki.mikrotik.com/wiki/Firewall
ISSN : 2302-450X
PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH
BALI, 17 OKTOBER 2014
PEMBICARA UTAMA SEMINAR PANEL DENGAN TEMA “Membangun Jiwa Technopreneurship yang Kreatif dan
Inovatif di Era Big Data”
Daniel Oranova Siahaan, S.Kom., M.Sc., PDEng.
Ida Bagus Made Mahendra, S.Kom., M.Kom.
PENYUNTING AHLI Dr. H. Agus Zainal Arifin, S.Kom.,M.Kom.
Dr.techn. Ahmad Ashari, M.Kom.
Drs. I Wayan Santiyasa, M.Si.
Agus Muliantara, S.Kom., M.Kom.
Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.
PELAKSANA SEMINAR
PELINDUNG
Rektor Universitas Udayana, Bali
PENANGGUNG JAWAB
Dekan Fakultas MIPA Universitas Udayana
Ketua Program Studi Teknik Informatika, FMIPA Universitas Udayana
PANITIA
I Putu Gede Hendra Suputra, S.Kom., M.Kom.
I Gede Santi Astawa, S.T., M.Cs.
I Dewa Made Bayu Atmaja Darmawan, S.Kom.,M.Cs.
I Made Widiartha,S.Si., M.Kom.
I Made Widi Wirawan, S.Si., M.Cs.
Agus Muliantara, S.Kom.,M.Kom.
Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.
Dra. Luh Gede Astuti, M.Kom.
Ngurah Agus Sanjaya ER., S.Kom., M.Kom.
I Komang Ari Mogi, S.Kom, M.Kom.
Ida Bagus Made Mahendra, S.Kom., M.Kom.
I Wayan Supriana, S.Si., M.Cs.
Made Agung Raharja, S.Si., M.Cs.
Desak Made Dwi Utami Putra, S.Si., M.Cs.