Perancangan Keamanan Router Mikrotik Dari Serangan FTP Dan SSH Brute Force

Ahmad Fauzi, Firmansyah Firmansyah, Tommi Alfian Armawan Sandi

Sari


Keamanan jaringan merupakan aspek kritis dalam memastikan integritas dan kerahasiaan data dalam suatu sistem. Router MikroTik, yang sering digunakan dalam jaringan kecil hingga menengah, juga memerlukan perhatian khusus terkait keamanan untuk melindungi informasi yang melintas melalui perangkat tersebut. Salah satu ancaman umum adalah serangan Brute Force pada protokol FTP (File Transfer Protocol) dan SSH (Secure Shell). Penelitian ini fokus pada pengembangan dan peningkatan keamanan router MikroTik melalui identifikasi, deteksi, dan mitigasi serangan Brute Force pada FTP dan SSH. Metode analisis log yang canggih dan implementasi algoritma deteksi serangan yang efisien digunakan untuk memantau aktivitas yang mencurigakan. Selain itu, solusi pengamanan seperti pembatasan percobaan login, implementasi CAPTCHA, dan manajemen akses yang lebih ketat diterapkan untuk memitigasi risiko serangan.Eksperimen dilakukan untuk mengevaluasi efektivitas metode yang diusulkan dalam mengurangi insiden serangan Brute Force. Hasilnya menunjukkan peningkatan yang signifikan dalam mendeteksi dan mengatasi serangan, sehingga meningkatkan keamanan router MikroTik dari ancaman yang bersifat persisten dan terus berkembang.Penelitian ini memberikan kontribusi pada pemahaman lebih lanjut tentang taktik serangan Brute Force pada router MikroTik dan memberikan solusi praktis untuk memperkuat pertahanan keamanan jaringan. Dengan menerapkan langkah-langkah keamanan yang disarankan, organisasi dapat meningkatkan ketahanan jaringan mereka terhadap serangan potensial dan melindungi integritas data mereka.


Teks Lengkap:

PDF

Referensi


Academy, C. N. (n.d.). Introduction Cyber Security. Www.Netacad.Com. www.netacad.com

Cervone, H. F. (2007). Computer Network Security and Cyber Ethics (review). In portal: Libraries and the Academy (Vol. 7, Issue 2). https://doi.org/10.1353/pla.2007.0017

Elly Mufida, Dedi Irawan, G. C. (2017). Remote Site Mikrotik VPN Dengan Point To Point Tunneling Protocol (PPTP) Studi Kasus Pada Yayasan Teratai Global Jakarta. Jurnal Matrik, 16(2), 9.

Ganesh Chandra Deka, Khaleel Ahmad, N. I. U. (2018). Opportunistic Networks Mobility Models, Protocols, Security, and Privacy. CRC Press.

Herlambang, M. (2018). Panduan Lengkap Menguasai Router Masa Depan Menggunakan Mikrotik Router OS (1st ed.). Penerbit Andi.

Jamalul’ain, A., & Nurdiawan, O. (2022). OPTIMALISASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE KNOCKING PORT BERBASIS MIKROTIK (Studi Kasus: CV. Mitra Indexindo Pratama). Jurnal Mahasiswa Teknik Informatika), 6(2), 560–570.

Madcoms. (2019). Panduan Lengkap Membangun Sistem Jaringan Komputer Dengan Mikrotik RouterOS (Madcoms (ed.); 1st ed.). Penerbit Andi.

Mugi Raharjo, Frengki Pernando, A. F. (2019). Perancangan Performansi Quality Of Service Dengan Metode Virtual Routing Redudancy Protocol (VRRP). Teknik Komputer, V(1), 87–92. https://doi.org/10.31294/jtk.v5i1.4555

Nam H Nguyen. (2018). Buku Panduan Keamanan Cyber Penting Di Bahasa Indonesia Essential Cyber Security Handbook In Indonesian. Nam H Nguyen.

Zainul Efendy dan Azizel Wanjas Saputra Genda. (2018). Implementasi Jaringan Hotspot Kampus Menggunakan Router Mikrotik. STMIK Indonesia Padang, 6(1), 62.




DOI: https://doi.org/10.31294/infortech.v6i1.21697

DOI (PDF): https://doi.org/10.31294/infortech.v6i1.21697.g6461

Refbacks

  • Saat ini tidak ada refbacks.


Dipublikasikan oleh LPPM Universitas Bina Sarana Informatika

Jl. Kramat Raya No.98, Kwitang, Kec. Senen, Kota Jakarta Pusat, DKI Jakarta 10450
Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License