Enhanced security of Linux Server-based servers with a combination of iptables and Knocking Ports
Peningkatan Keamanan Server Berbasis Linux Server dengan Kombinasi iptables dan Port Knocking
Abstract
Menjamin keamanan server sangat penting untuk mengelola infrastruktur teknologi informasi secara efektif, terutama di era saat ini ancaman cyber meningkat. Keamanan server merupakan komponen kritis dalam manajemen infrastruktur teknologi informasi, terutama dalam menghadapi ancaman siber yang semakin canggih. Penelitian ini bertujuan untuk meningkatkan keamanan server berbasis Linux dengan mengimplementasikan kombinasi antara iptables dan teknik port knocking sebagai lapisan tambahan perlindungan terhadap serangan yang menargetkan port terbuka, khususnya port SSH. Metodologi yang digunakan dalam penelitian ini adalah Network Development Life Cycle (NDLC), yang melibatkan tahapan analisis, desain, simulasi, implementasi, dan monitoring. Simulasi dilakukan pada server Ubuntu Linux dengan skenario serangan yang menargetkan port SSH menggunakan teknik port scanning dan brute force. Hasil penelitian menunjukkan bahwa kombinasi iptables dan port knocking secara signifikan meningkatkan keamanan server dengan menyembunyikan port dari pemindaian dan mencegah akses tidak sah. Pengujian menunjukkan bahwa setelah implementasi kombinasi tersebut, tingkat keberhasilan serangan port scanning menurun dari 100% menjadi 0%, dan serangan brute force dari 60% menjadi 0%. Kesimpulannya, pendekatan ini efektif dalam melindungi port kritis seperti SSH tanpa mengorbankan kinerja server, menjadikannya solusi yang praktis dan mudah diimplementasikan untuk meningkatkan keamanan server.
References
[2] Pusat Tanggap Darurat Keamanan AhnLab (ASEC), “Statistics Report on Malware Targeting Linux SSH Servers in Q4 2023 – ASEC.†Accessed: Aug. 18, 2024. [Online]. Available: https://asec.ahnlab.com/en/78949/
[3] A. Zainal, S. Syaifuddin, and D. Risqiwati, “IMPLEMENTASI ASYMMETRIC ENCRYPTION RSA PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON,†Jurnal Repositor, vol. 2, p. 787, Apr. 2020, doi: 10.22219/repositor.v2i6.270.
[4] R. Ernawati et al., “Coding : Jurnal Komputer dan Aplikasi IMPLEMENTASI METODE PORT KNOCKING PADA SISTEM KEAMANAN SERVER UBUNTU VIRTUAL BERBASIS WEB MONITORING.â€
[5] N. A. Santoso, K. B. Affandi, and R. D. Kurniawan, “Implementasi Keamanan Jaringan Menggunakan Port Knocking,†Jurnal Janitra Informatika dan Sistem Informasi, vol. 2, no. 2, pp. 90–95, Oct. 2022, doi: 10.25008/janitra.v2i2.156.
[6] R. W. Anwar, T. Abdullah, and F. Pastore, “Firewall best practices for securing smart healthcare environment: A review,†Oct. 01, 2021, MDPI. doi: 10.3390/app11199183.
[7] I. H. Sarker, A. S. M. Kayes, S. Badsha, H. Alqahtani, P. Watters, and A. Ng, “Cybersecurity data science: an overview from machine learning perspective,†J Big Data, vol. 7, no. 1, Dec. 2020, doi: 10.1186/s40537-020-00318-5.
[8] Ö. Aslan, S. S. Aktuğ, M. Ozkan-Okay, A. A. Yilmaz, and E. Akin, “A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions,†Mar. 01, 2023, MDPI. doi: 10.3390/electronics12061333.
[9] I. Putri, A. Agita, and S. Soim, “Implementasi Port Knocking, Port Blocking Pada Keamanan Jaringan Komputer Berbasis Mikrotik,†Journal Rekayasa Sistem Komputer, vol. 6, no. 3, 2023, [Online]. Available: https://s.id/jurnalresistor
[10] V. Tanksale, “Intrusion detection system for controller area network,†Cybersecurity, vol. 7, no. 1, Dec. 2024, doi: 10.1186/s42400-023-00195-4.
[11] V. Srivastava, A. K. Keshri, A. D. Roy, V. K. Chaurasiya, and R. Gupta, “Advanced port knocking authentication scheme with QRC using AES,†2011 International Conference on Emerging Trends in Networks and Computer Communications (ETNCC), pp. 159–163, 2011, doi: 10.1109/ETNCC.2011.5958506.
[12] F. Cremer et al., “Cyber risk and cybersecurity: a systematic review of data availability,†Geneva Papers on Risk and Insurance: Issues and Practice, vol. 47, no. 3, pp. 698–736, Jul. 2022, doi: 10.1057/s41288-022-00266-6.
[13] M. A. Hossain and M. S. Islam, “Enhanced detection of obfuscated malware in memory dumps: a machine learning approach for advanced cybersecurity,†Cybersecurity, vol. 7, no. 1, Dec. 2024, doi: 10.1186/s42400-024-00205-z.
[14] Saputro Andik, Saputro Daniel Tunggono, and Remawat Dwi, “Implementasi Port Knocking Untuk Keamanan Jaringan Komputer Dengan Metode Demilitarized Zone,†Jurnal INFORMA Politeknik Indonusa Surakarta, vol. 8, no. 2, 2022, doi: https://doi.org/10.46808/informa.v8i2.222.
[15] D. Lusi, Y. Suban Belutowe, U. I. Kupang Jl Perintis Kemerdekaan, K. Putih, and K. Kupang, “ANALISIS DAN IMPLEMENTASI DESAIN JARINGAN HOTSPOT BERBASIS MIKROTIK MENGGUNAKAN METODE NDLC (NETWORK DEVELOPMENT LIFE CYCLE) PADA KANTOR BALAI PELAKSANAAN JALAN NASIONAL NTT,†Jurnal Teknologi Informasi, vol. 7, no. 1, 2023.
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.