INSANtek Ae Jurnal Inovasi dan Sains Teknik Elektro Volume 5 No. 2 November 2024 E-ISSN: 2722-547X Penetration Testing Pada Sistem Keamanan Jaringan Dengan Metode Filtering Addresslist dan IPService Mugi Raharjo1. Firmansyah2. Sri Watmah3. Tommi Alfian Armawan Sandi4. Jordy Lasmana Putra5 Universitas Nusa Mandiri e-mail: mugi. mou@nusamandiri. id, 1jordy. jlp@nusamandiri. 2,3,4 Universitas Bina Sarana informatika e-mail: firmansyah. fmy@bsi. id, sriwatmah. wtm@bsi. id, tommi. taf@bsi. Abstrak - Serangan brute force merupakan ancaman yang serius terhadap keamanan jaringan, terutama pada sistem autentikasi yang rentan seperti password. Penelitian ini bertujuan untuk mengatasi masalah tersebut dengan mengusulkan metode filtering addresslist menggunakan perangkat Mikrotik untuk mencegah serangan brute force. Kami melakukan penetrasi terhadap sistem jaringan yang telah ada untuk diuji kekuatan pertahananya dan kemudian mencari solusinya. Pendekatan ini melibatkan identifikasi alamat IP yang mencurigakan berdasarkan pola serangan brute force, kemudian memblokirnya menggunakan fitur filtering addresslist pada router Mikrotik. Penelitian ini dilakukan dengan mengumpulkan data serangan brute force dari jaringan uji, menganalisis pola serangan, dan mengimplementasikan metode filtering addresslist. Hasil eksperimen menunjukkan bahwa metode ini efektif mengurangi tingkat serangan brute force dalam jaringan, meningkatkan keamanan secara signifikan. Penelitian ini telah mengahasilkan uji penetrasi terhadap sistem keamanan dan kami telah menemukan celah-celah keamanan mana saja yang rentan terkena serangan, untuk itu telah diterapkan pengamanan lewat metode addreslist dan ip service untuk memblokir seranagn tersebut. Sehingga memberikan keamanan untuk sistem keamanan Kata Kunci: Keamanan Jaringan. Brute Force. Penyerangan Abstract - Brute force attacks are a serious threat to network security, especially in vulnerable authentication systems such as passwords. This study aims to overcome this problem by proposing a filtering addresslist method using Mikrotik devices to prevent brute force attacks. We penetrated the existing network system to test its defense strength and then find a solution. This approach involves identifying suspicious IP addresses based on brute force attack patterns, then blocking them using the filtering addresslist feature on the Mikrotik router. This study was conducted by collecting brute force attack data from the test network, analyzing attack patterns, and implementing the filtering addresslist method. The experimental results show that this method is effective in reducing the level of brute force attacks in the network, significantly increasing security. This study has produced a penetration test of the security system and we have found which security gaps are vulnerable to attack, for which security has been implemented through the addresslist method and ip services to block these attacks. Thus providing security for the network security system. Keywords: Network Security. Brute Force. Attack PENDAHULUAN Menanggapi meningkatnya ancaman yang ditimbulkan oleh serangan brute force, berbagai Salah satu pendekatan tersebut melibatkan penggunaan filtering address list, yang bertujuan untuk mengidentifikasi dan memblokir alamat IP yang mencurigakan yang dikenal terkait dengan aktivitas serangan brute force. Router Mikrotik, yang banyak digunakan dalam infrastruktur jaringan, menawarkan fitur yang dapat dimanfaatkan untuk mengimplementasikan mekanisme filtering tersebut secara efektif. http://jurnal. id/index. php/insantek Studi ini membangun pada penelitian yang telah ada dalam bidang keamanan jaringan dan bertujuan untuk menyelidiki efektivitas penggunaan router Mikrotik untuk mencegah serangan brute force melalui filtering address list. Dengan menganalisis pola serangan dan mengimplementasikan langkahlangkah proaktif, penelitian ini bertujuan untuk meningkatkan posisi keamanan sistem jaringan dan mengurangi risiko yang terkait dengan serangan brute Oleh karena itu keamanan dan kerahasiaan data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang (Dewi & Islami. INSANtek Ae Jurnal Inovasi dan Sains Teknik Elektro. Volume 5 No. 2 November 2024 E-ISSN: 2722-547X Komputer sebagai salah satu bentuk teknologi yang sedang berkembang pesat saat ini mempunyai peranan yang sangat penting bagi Dengan adanya komputer pekerjaan manusia menjadi lebih mudah (Watmah, 2. Berkembangnya teknologi yang semakin cepat membuat keamanan jaringan perlu diperhatikan. Keamanan jaringan komputer merupakan bagian yang sangat penting dalam suatu sistem . (Cahya. Rizki. Sutiyo. Saputra, & Elfarizi, 2. Keamanan siber merupakan bidang yang berkaitan dengan melindungi sistem komputer, jaringan, dan data dari ancaman dan serangan yang dilakukan secara Ancaman-ancaman dalam dunia maya dapat berasal dari berbagai pihak seperti hacker, malware, phishing dan masih banyak lagi. (Shafiyyah. Elektro. Teknik, & Lampung, 2. Keamanan Jaringan merupakan salah sat aspek terpenting dalam sebuah jaringan. Akan tetapi seringkali masalah keamanan jaringan dipandang sebelah mata (Desmira & Wiryadinata, 2. Ekploitasi Jaringan Brute Force Menggunakan Firewall untuk mengamankan jaringan dari serangan orang-orang yang tidak bertanggung. (Mudzakkar. Siaulhak, & Jumarniati, 2. Firewall Filter bertujuan untuk menyaring packet data yang masuk pada perangkat router. Saat ini, biaya tinggi masih menghalangi pembelian firewall yang tangguh. Perangkat firewall yang canggih itu hanya dapat diakses oleh instansi besar dan perusahaan kecil. Oleh karena itu, perangkat firewall atau keamanan murah diperlukan untuk melindungi jaringan komputer bisnis dan organisasi menengah dan kecil. (Sistim et , 2. Sedangkan Firewall melakukan filtering terhadap data yang diterima dan melacak koneksi yang dibuat untuk menentukan data apakah koneksi tersebut diizinkan atau ditolak. (Jaya. Yuhandri, & Sumijan, 2. Dalam pencegahan ini kami menggunakan metode filtering melalui tools addresslist pada menu firewall. METODE PENELITIAN MikroTik sekarang menyediakan hardware dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router. Switch. Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan Mikrotik adalah Mikrotik RouterOS (Jawad,Amalia,Nadzarudien , 2. Firewall didefinisikan sebagai suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan. (Yudi mulyanto. Julkarnain, & Jabi Afahar, 2. Dengan ancaman siber yang terus berkembang, pendekatan preventif seperti pengaturan akses yang ketat dan pengelolaan lalu lintas yang bijaksana menjadi semakin penting. (Raharjo. Bismi, & Purnama, 2. Cyber crime merupakan kejahatan yang dilakukan melalui jaringan internet atau komputer . (Engineering et al. Dengan perlindungan terhadap ancaman eksternal yang dapat membahayakan jaringan dan mencuri data perusahaan, keamanan jaringan adalah teknik yang digunakan untuk mencegah pencurian data perusahaan. (Prasetyo. Putra. Zulfikri, & Huda. Brute force adalah sebuah pendekatan yang langsung . traight forwar. untuk memecahkan suatu masalah, biasanya didasarkan pada pernyataan masalah . roblem statemen. dan definisi konsep yang dilibatkan. (Syaputera. Riska, & Mardiana, 2. serangan Brute Force adalah salah satu taktik yang paling umum digunakan oleh peretas untuk mengakses jaringan yang tidak sah. (Bahri, 2. Dengan dasar ini, menjadi landasan untuk membuat sistem jaringan komputer yang lebih aman, sehingga pada penelitian ini dilakukan Deteksi dan Pencegahan http://jurnal. id/index. php/insantek Dalam penelitian ini kami membuat kerangka kerja dalam menganalisis dan menemukan solusi pada permasalahan keamanan jaringan. Sumber : Hasil Penelitian . Gambar. 1 Kerangka Penelitian Studi Literatur Studi literatur dilakukan dengan melakukan penelusuran tentang topik penelitian yang akan Jurnal ilmiah, buku, maupun internet yang berkaitan dengan topik penelitian sebelumnya. (Prasetyo et al. , 2. Analisa Masalah Pada tahapan Analisa ini kami menganalisis kebutuhan pada permasalahan jaringan yang telah kami uji dan kami identifikasi permasalahannya, kemudian kami temukan sebuah solusi menggunakan metode yang tepat. (Raharjo et al. , 2. Rancangan Pada tahap ini dilakukan pembuatan rancangan skema INSANtek Ae Jurnal Inovasi dan Sains Teknik Elektro. Volume 5 No. 2 November 2024 E-ISSN: 2722-547X yang dibutuhkan mulai dari menyiapkan sisi hardware dan juga pada sisi software. Menyiapkan tools yang digunakan untuk bisa melakukan simulasi terbaik agar bisa dijalankan dan diterapkan kedalam sistem yang Konfigurasi Melakukan konfigurasi pada firewall yang akan menjadi tameng pencegahan terhadap serangan yang terjadi pada jaringan komputer. Pengujian Tahap pengujian ini dilakukan mulai dari simulasi serangan dan menentukan celah mana saja yang menjadi kelemahan firewall dan setelah diketahui permasalahannya diterapkan dan kemudian di test Kembali agar apa yang telah diterapkan pada rancangan yang telah dikonfigurasi dapat dinyatakan sudah berhasil di uji. HASIL DAN PEMBAHASAN Dalam bahasan ini ada satu hal yang menjadi fokus peneliti dalam pembahasan yang merupakan celah kunci terjadi penyerangan terhadap sebuah keamanan jaringan komputer. Protocol TCP/UDP menjadi hal yang bisa menjadi sebuah celah dalam penyerangan jaringan komputer terutama dalam router mikrotik terdapat beberapa pintu masuk untuk Sumber : Hasil Penelitian . Gambar. 3 Log History Attacking Gambar di atas menunjukkan telah terjadinya serangan terhadap router melalui protocol ftp secara continuous atau berurutan dengan penyerangan model brute force dan berhasil membobol username dan password dari router mikrotik dalam waktu hitungan Pengujian Serangan Tabel. 1 Penetration Test Port SSH TELNET FTP HTTP HTTPS Hydra Gagal Berhasil Berhasil Berhasil Gagal Medusa Berhasil Gagal Berhasil Berhasil Gagal Ncrack Gagal Gagal Berhasil Berhasil Gagal Sumber : Hasil Penelitian . Sumber : Hasil Penelitian . Gambar. 2 Service List Gambar di atas menjelaskan port mana saja yang bisa digunakan dalam mengakses masuk kedalam sistem router mikrotik. Tentu dengan banyaknya pintu masuk akan menjadi celah keamanan yang bisa diretas begitu saja. Namun Solusi yang ditawarkan bukan menutup pintu-pintu tersebut, karna sebagaimana mestinya dipastikan tetap ada satu pintu yang terbuka walaupun sudah digunakan kunci. Pada table di atas adalah hasil percobaan penyerangan terhadap router kami yang baru diberikan pengamanan standar berupa user dan password dan beberapa tools yang digunakan pada kali linux seperti hydra,medusa dan ncrack. Tingkat keberhasilan pembobolan yang tinggi ditunjukkan pada port FTP dan HTTP dimana pada tiga tools yang digunakan semuanya berhasil membobol password tersebut. Pintu masuk tersebut akan diberikan konfigurasi agar serangan-serangan bisa dicegah dengan baik. Analisa Keamanan Peneliti melakukan tahapan analisis berdasarkan beberapa data yang terjadi terhadap serangan yang terjadi pada router melalui log activity dan kemudian diputuskan pintu-pintu mana saja yang paling rentan terhadap serangan tersebut. Sumber : Hasil Penelitian . Gambar. 4 Skema Simulasi Serangan dan Pertahanan http://jurnal. id/index. php/insantek INSANtek Ae Jurnal Inovasi dan Sains Teknik Elektro. Volume 5 No. 2 November 2024 E-ISSN: 2722-547X Gambar 3 menunjukkan penyerangan dan pertahanan yang dilakukan menggunakan aplikasi simulator virtual box beserta mikrotik os didalamnya dan menginstall kali linux dengan menggunakan tools seperti hydra,medusa dan ncrack. Penyerangan menggunakan hydra juga Kembali gagal menembus pertahanan mikrotik yang telah dijaga dengan addresslist. Sumber : Hasil Penelitian . Gambar. 8 Penyerangan dengan medusa Sumber : Hasil Penelitian . Gambar. 5 Service List Dalam pencegahan terhadap serangan brute force dari celah port seperti ssh, telnet,ftp, http dan https. Penyaringan terhadap serangan dibagi menjadi 3 . level yaitu level 1 , level 2 dan level 3. Dengan perbedaan masing-masing yaitu hukuman yang diberikan mulai dari 1 (Sat. hari sampai dengan di drop akses Hal ini kemudian dibuktikan dengan percobaan ncrack,medusa penyerangan dilakukan menuju router mikrotik Penyerangan menggunakan medusa juga Kembali gagal menembus pertahanan mikrotik yang telah dijaga dengan addresslist Sumber : Hasil Penelitian . Gambar. 9 Addresslist IP Blacklist Pada gambar di atas memperlihatkan ketika terjadi penyerangan IP penyerang akan dihukum dengan berbagai level tergantung seberapa kali percobaan penyerangan tersebut. Hal ini menunjukkan bahwa pertahanan telah berhasil melakukan pencegahan yang sangat kuat. Sehingga jika ada serangan yang terjadi IP penyerang akan langsung terblacklist secara otomatis oleh firewall mikrotik. Sumber : Hasil Penelitian . Gambar. 6 Penyerangan dengan ncrack KESIMPULAN Penyerangan dengan ncrack menembus pertahan mikrotik. Sumber : Hasil Penelitian . Gambar. 7 Penyerangan dengan hydra http://jurnal. id/index. php/insantek Dari hasil analisa yang dilakukan terdapat beberapa temuan celah keamanan yang lemah pada router sehingga rentan dimasuki oleh orang lain lewat serangan brute force diantaranya adalah port ssh,telnet,ftp,http dan https. Kemudian dilakukan pencegahan pada firewall rules yang terhubung dengan addresslist dimana diberikan 3 . level penangkapan IP penyerang telah diterapkan. Selanjutnya dilakukan ujicoba penyerangan dan pertahanan terhadap sistem yang telah di konfigurasi dan hasilnya menggunakan tools hacking ncrack,hydra dan medusa tidak ada yang berhasil menembus kedalam pertahanan meskipun sudah INSANtek Ae Jurnal Inovasi dan Sains Teknik Elektro. Volume 5 No. 2 November 2024 E-ISSN: 2722-547X diujicoba berkali-kali, ini mendandakan keberhasilan yang sangat signifikan bagi pertahanan router. REFERENSI