ANALISIS KEAMANAN JARINGAN SERVER TERHADAP SERANGAN DICTIONARY MENGGUNAKAN TOOLS FAIL2BAN DENGAN NOTIFIKASI TELEGRAM
DOI:
https://doi.org/10.31949/infotech.v10i1.8730Abstract
Serangan DOS (Denial of Service) bertujuan untuk menguras sumber daya server hingga server tidak mampu menjalankan fungsinya sebagai penyedia akses layanannya, seperti membanjiri server dengan berbagai kombinasi password untuk mengetahui password sebenarnya untuk server perusahaan yang ditargetkan. Berdasarkan informasi tersebut, peneliti merekomendasikan agar program fail2ban dievaluasi. Program ini akan beroperasi pada server yang akan memantau aktivitas luar yang tidak biasa sebelum memblokir alamat IP asal. Penelitian ini mencoba melindungi server dari penyusup jahat dengan menerapkan program fail2ban dan pendekatan dasar memindai dan memblokir alamat IP penyerang.
Keywords:
Denial of Service, Linux Server Security, Intrusion Detection SystemDownloads
References
oleh S. Dian dan C. Cendikia, “Volume.8 Nomor 2 Tahun 2020,” 2020.
oleh M. Iqbal, A.- Arini, dan HB Suseno, “Analisis dan Simulasi Keamanan Jaringan Server Ubuntu dengan Port Knocking, Honeypot, Iptables, Icmp,” Cyber Secur. dan Tokoh Forensik., vol. 3, tidak. 1, hal. 27–32, 2020, doi: 10.14421/csecurity.2020.3.1.1933.
V. Singh, K Bhatia, dan SK Pandey, “Meninjau Kembali Ancaman Keamanan Cloud Serangan Man-in-the-Middle,” Int. J.Komputer. dan Sains. Bahasa Inggris, jilid. 7, tidak. 2, hal. 342–348, 2019, doi: 10.26438/ijcse/v7i2.342348.
oleh N. Fitriana dan FN Secara khusus, “Honeypot Menggunakan Honeyd sebagai Solusi Keamanan Jaringan dari Aktivitas Serangan,” Build Insa. Ict J., Jil. 5, No. 2, hal. 143–152, 2018
oleh RR oleh Adha, M F. Rizal, dan SJI Isma, “Membangun sistem keamanan jaringan berbasis firewall dan ID menggunakanAlat Opnsense,” eProceedings..., vol. 2846–2856, 2021, [Online] Tersedia: https://openlibrarypublications.telkomuniversity.ac.id/index.php/appliedscience/article/view/17034%0Ahttps://openilibrary publikasi. telkomuniversitas. ac
- Shayfuddin D. Risqiwati, dan EA Irawan, "Pencegahan Serangan Brute Force dan DDOS Real-time di Server Ubuntu," Techno.Com, vol. 17,Tidak. 4, hal. 347–354, 2018, doi: 10.33633/tc.v17i4.1766.
Saya dan Saya Kurniawan, “Sistem Pencegahan Serangan Bruteforce di Server Ubuntu Menggunakan Fail2Ban,” Infomatek, vol. 18, tidak. 2, hal. 89, 2017, doi: 10.23969/infomatek.v18i2.496.
SayedAchmady, “Kamus Analisis Serangan dan Modifikasi Password Cracking dan Strategi Antisipatif,”bisnis大学อีสเทิร์นเอเชีย, vol. 88–100 dan 2557.
oleh M. Shruti, “Menyerang Layanan Ssh, Telnet, Vnc dengan Metasploit dan Thc-Hydra,” no. 16, hal. 4408–4416, 2019
Emil Salim, “Analisis dan Implementasi Honeypot Menggunakan Honeyd pada Jaringan Nirkabel Sebagai Penilaian Keamanan Jaringan”, Vol. Februari, hlm. 1–6, 2017
oleh AOD oleh Aritonang, T Ilmu Komputer v. Box, dan I Protokol, “Jurnal Informatika Armada Volume 1 No. 2 Desember 2020 KEAMANAN JARINGAN TERPUSAT GUNAKAN INTRUSION DETETION SYSTEM (IDS) IN,” vol. 1 hingga 11, 2020.
oleh G. Nugraha, T A. Purnama dan AA Rizky, “Rencana Pembuatan Alat Gosok Tangan Otomatis dan Pengecekan Suhu Tubuh Yang Terkoneksi Telegram Di Puskesmas Sawahlega,” JIPI (Jurnal Sains. Peneliti dan Informasi Pembelajaran., vol. 7, no.1, hal.10–21, 2022, doi: 10.29100/jipi.v7i1.2167.
oleh A. Aryapranata, “Web Application Firewall pada Website Institut Bisnis Nusantara www. ibn. AC. id,” Menghitung Esensi, Vol. 55–59, 2020, [Online] Tersedia: https://ibn.e-journal.id/index.php/COMPUTER/article/view/321.
oleh AH Ditandai dengan, s Come dan M.Kom, “Analisis Serangan Banjir Data pada Router Mikrotik,” Krea-TIF, hal. 12–20, 2016
W adalah W. Old dan R. Efendi, “Perancangan dan Analisis Sistem Keamanan Jaringan Komputer Menggunakan SNORT,” Aiti, vol. 17, tidak. 2, hal. 143–158, 2021, doi: 10.24246/aiti.v17i2.143-158.
K is A. oleh Prasetyo, M Idhom, dan HE Wahanani, “Di Banyak Server Dengan Menggunakan,” Vol. 1, No.3, hal. 789 menjadi 796 pada tahun 2020.
dan Y. Hae, “Analisis Keamanan Jaringan pada Web dari Serangan Sniffing dengan Metode Eksperimental,” JATISI (Jurnal Tek. Informasi dan terakhir. Informasi), vol. 8, tidak. 4, hal. 2095–2105, 2021, doi: 10.35957/jatisi.v8i4.1196.
oleh L. Lukman dan M. Sacred, “Analisis perbandingan kinerja snort dan Suricata sebagai sistem deteksi intrusi dalam mendeteksi serangan synflood pada web server Apache,” Respati, vol. 6–15, 2020, [Online] Tersedia: http://jti.respati.ac.id/index.php/jurnaljti/article/view/343.
dan Y. oleh Mulyanto, H Herfandi, dan R. Candra Kirana, “ANALISIS KEAMANAN WIRELESS LOCAL AREA NETWORK (WLAN) DARI BRUTE FORCE ATTACK MENGGUNAKAN METODE PENETRATION TESTING (STUDI KASUS : RS H.LMANAMBAI ABDULKADIR),” menginformasikan. Teknologi. dan Sains, jilid. 4, tidak. 1, hal. 26–35, 2022, doi: 10.51401/jinteks.v4i1.1528.
J adalah D. Santoso, “Keamanan Jaringan Nirkabel Menggunakan Sistem Deteksi Intrusi Nirkabel,” Infos, vol. 44–50, 2019
Ayah Pertama, M.Dr.Ir. Randy Munadi, dan M. Arif Indra Irawan, ST, “Implementasi Sistem Keamanan Jaringan Menggunakan Suricata dan Ntopng,” e-Proceeding Eng., vol. 4076, pada tahun 2019.
dan OW Nugroho, “Implementasi Sistem Keamanan Jaringan Intrusion Prevention System (Ips) Menggunakan Iptables Dengan Notifikasi Berbasis Telegram Di SMA Siang Surabaya,” J. by Chem. inf. Model., Jil. 110, tidak. 9, hal. 1689–1699, 2017[23] Y. Mulyanto dan A. Algi Fahri, “ANALISIS KEAMANAN LOGIN MICROTIC ROUTER DARI SERANGAN BRUTEFORCE MENGGUNAKAN METODE PENETRATION TESTING,” vol. 4, tidak. 3, hal. 145–155, 2022, [Online]. Tersedia: http://www.jurnal.uts.ac.id/index.php/JINTEKS/article/view/1897.
oleh S. Susanto, B A. Pramono, dan S. Handayani, “Analisis Sniffing Password Menggunakan Aplikasi Cain and Abel Pada Jaringan Wifi Universitas Semarang,” J. Transform., vol. 16, tidak. 1, hal. 67, 2018, doi: 10.26623/transformatika.v16i1.787.
D adalah R. Arrasy dan A. Noertjahyana, “Analisis perbandingan akurasi deteksi serangan dan efisiensi pemanfaatan sumber daya CPU dari alat pendeteksi serangan Snort dan Suricata yang diinstal pada server web.” Infra, jilid. 10, tidak. 1 tahun 2022.
oleh MF oleh Syarif, R Ritzkal, dan AH Hendrawan, “Analisis dan Implementasi Virtual Local Area Network (Vlan) di Laboratorium Program Studi Teknik Komputer Universitas Ibnu Khaldun Bogor,” Inova-Tif, vol. 3, tidak. 1, hal.
D adalah Kado, “Penggunaan Bettercap Sebagai Teknik Sniffing Pada Paket Lalu Lintas Jaringan Wifi,” Semin. oleh Nas. oleh Teknologi. UISU, Jil. 2, No. 1, hal. 83–85, 2019, [Online] Tersedia di www.olx.co.
oleh MA Ridho dan M. Arman, “Analisis Serangan DDoS Menggunakan Metode Fake Neural Network,” J. Sisfokom (Sistem Informasi dan Komputer), vol. 9, tidak. 3, hal. 373–379, 2020, doi: 10.32736/sisfokom.v9i3.945.
S adalah Alviana dan ID Sumitra, “Analisis Pengukuran Penggunaan Sumber Daya Komputer pada Sistem Deteksi Intrusi dalam Meminimalkan Serangan Jaringan,” Computer J. by Ilm. Komputer. dan Informasikan., vol. 7, tidak. 1, hal. 27–34, 2018, doi: 10.34010/computa.v7i1.2533.
Suhartono dan Abd.Rahman Patta, “dosen Pendidikan Teknik Informatika dan Komputer, Pendidikan Teknik Elektro Universitas Negeri Makassar (UNM) 145,” hal. 145–155, 2017.
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Arthur Dida Batistuta, Ade Hendri Hendrawan, Ritzkal

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.