Penerapan dan Pengujian Keamanan SSH Pada Server Linux menggunakan Hydra

Authors

  • Daryn Ramadhani Az Zahra Sekolah Vokasi, IPB University
  • Fauzan Perdana Ilham Sekolah Vokasi, IPB University
  • Herlambang Nurasyid Ramdhani Sekolah Vokasi, IPB University
  • Aep Setiawan Sekolah Vokasi, IPB University

DOI:

https://doi.org/10.47134/pjise.v1i3.2627

Keywords:

Keamanan SSH, Pengujian Pentrasi, Keamanan Siber, Hydra, Server Linux

Abstract

Saat ini, teknologi internet berkembang dengan pesat, dan memastikan keamanan operasi jaringan menjadi krusial untuk mengatasi meningkatnya ancaman serangan siber. Penelitian ini bertujuan untuk menganalisis implementasi dan pengujian keamanan SSH pada server Linux menggunakan Hydra untuk mendeteksi kerentanan yang mungkin dieksploitasi oleh penyerang. Metodologi yang digunakan mencakup pengumpulan data melalui tinjauan literatur dan observasi langsung terhadap praktik implementasi sistem keamanan pada SSH di server Linux. Temuan penelitian menunjukkan adanya kerentanan dalam sistem login, seperti kata sandi yang mudah ditebak dan periode timeout login yang singkat. Namun, dengan langkah mitigasi seperti membuat kata sandi yang kuat, memperpanjang periode timeout login, dan memanfaatkan alat manajemen log terpusat seperti ELK Stack atau Splunk, keamanan sistem dapat ditingkatkan secara signifikan. Studi ini menekankan pentingnya evaluasi keamanan yang berkelanjutan dan implementasi praktik terbaik dalam manajemen akses SSH untuk melindungi server Linux dari ancaman siber.

References

Aji, M. P. (2023). Sistem Keamanan Siber dan Kedaulatan Data di Indonesia dalam Perspektif Ekonomi Politik (Studi Kasus Perlindungan Data Pribadi) [Cyber Security System and Data Sovereignty in Indonesia in Political Economic Perspective]. Jurnal Politica Dinamika Masalah Politik Dalam Negeri Dan Hubungan Internasional, 13(2), 222–238. https://doi.org/10.22212/jp.v13i2.3299 DOI: https://doi.org/10.22212/jp.v13i2.3299

Aslan, Ö., Aktuğ, S. S., Ozkan-Okay, M., Yilmaz, A. A., & Akin, E. (2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics (Switzerland), 12(6). https://doi.org/10.3390/electronics12061333 DOI: https://doi.org/10.3390/electronics12061333

Boss, E., & Poll, E. (2012). Evaluating implementations of SSH by means of model-based testing.

Budi, E., Wira, D., & Infantono, A. (2021). Strategi Penguatan Cyber Security Guna Mewujudkan Keamanan Nasional di Era Society 5.0. Prosiding Seminar Nasional Sains Teknologi Dan Inovasi Indonesia (SENASTINDO), 3(November), 223–234. https://doi.org/10.54706/senastindo.v3.2021.141 DOI: https://doi.org/10.54706/senastindo.v3.2021.141

Fachri, F., Fadlil, A., & Riadi, I. (2021). Analisis Keamanan Webserver menggunakan Penetration Test. Jurnal Informatika, 8(2), 183–190. https://doi.org/10.31294/ji.v8i2.10854 DOI: https://doi.org/10.31294/ji.v8i2.10854

Hardi Wirasasmita, R., & Hizbi, T. (2015). Efektivitas Penerapan Sistem Operasi Berbasis Linux Ubuntu Hamzanwadi V.14 Untuk Meningkatkan Hasil Belajar Mahasiswa. 10(1), 15–25.

Hendra Wicaksana, R., Imam Munandar, A., Samputra, P. L., Salemba, J., No, R., & Indonesia, J. (2020). Studi Kebijakan Perlindungan Data Pribadi dengan Narrative Policy Framework: Kasus Serangan Siber Selama Pandemi Covid-19 A Narrative Policy Framework Analysis of Data Privacy Policy: A Case of Cyber Attacks During the Covid-19 Pandemic. Jurnal Ilmu Pengetahuan Dan Teknologi Komunikasi, 22(2), 143–158.

Herdiana, Y., Munawar, Z., & Indah Putri, N. (2021). Mitigasi Ancaman Resiko Keamanan Siber Di Masa Pandemi Covid-19. Jurnal ICT : Information Communication & Technology, 20(1), 42–52. https://doi.org/10.36054/jict-ikmi.v20i1.305 DOI: https://doi.org/10.36054/jict-ikmi.v20i1.305

Jusuf Heni. (2015). Penggunaan Secure Shell (SSH) Sebagai Sistem Komunikasi Aman Pada Web Ujian Online. Bina Insani Ict Journal, 2(2), 75–84.

Kurniawan, A. A., & Nugroho, Y. (2019). Upaya Penetrasi dengan Enumeration menggunakan Hydra. Journal of Technology and Informatics (JoTI), 1(1), 62–64. DOI: https://doi.org/10.37802/joti.v1i1.13

Likmi, S. (2020). Penerapan Keamanan Remote Server Melalui SSH. 4(1), 133–138.

Nugraha, P. A., Irwansyah, M. A., & Priyanto, H. (2016). Rancang Bangun Web Server Berbasis Linux Dengan Metode Load Balancing (Studi Kasus : Laboratorium Teknik Informatika). Jurnal Sistem Dan Teknologi Informasi (JUSTIN), 3(1), 371–375.

Parulian, S., Pratiwi, D. A., & Cahya Yustina, M. (2021). Ancaman dan Solusi Serangan Siber di Indonesia. Telecommunications, Networks, Electronics, and Computer Technologies (TELNECT), 1(2), 85–92.

Sakti, B., Aziz, A., & Doewes, A. (2016). Uji Kelayakan Implementasi SSH sebagai Pengaman FTP Server dengan Penetration Testing. Jurnal Teknologi & Informasi ITSmart, 2(1), 44. https://doi.org/10.20961/its.v2i1.620 DOI: https://doi.org/10.20961/its.v2i1.620

Samantha, B. S., & Phanindra, M. V. (2018). an Overview on the Utilization of Kali Linux Tools. IJRAR-International Journal of Research and Analytical Reviews, 5(2), 104–113.

Sugeng Santoso. (2018). Memperkuat Pertahanan Siber Guna Meningkatkan Ketahanan Nasional. Jurnal Kajian Lemhannas RI, 34, 43–48.

Sunaringtyas, S. U., & Prayoga, D. S. (2021). Implementasi Penetration Testing Execution Standard Untuk Uji Penetrasi Pada Layanan Single Sign-On. Edu Komputika Journal, 8(1), 48–56. https://doi.org/10.15294/edukomputika.v8i1.47179 DOI: https://doi.org/10.15294/edukomputika.v8i1.47179

Syarif, M. (2015). Vol. XII No. 2, September 2015 Jurnal Techno Nusa Mandiri. Techno Nusa Mandiri, XII(2), 21–26.

Tohirin, T. (2020). Penerapan Keamanan Remote Server Melalui Ssh Dengan Kombinasi Kriptografi Asimetris Dan Autentikasi Dua Langkah. Jurnal Teknologi Informasi, 4(1), 133–138. https://doi.org/10.36294/jurti.v4i1.1262 DOI: https://doi.org/10.36294/jurti.v4i1.1262

Utama, D. A., Khairil, K., & Supardi, R. (2024). Analisis Keamanan Website Menggunakan Ptes (Penetration Testing Execution And Standart). Jurnal Media Infotama, 20(1), 106–112.

Zeebaree, S. R. M., Jacksi, K., & Zebari, R. R. (2020). Impact analysis of SYN flood DDoS attack on HAProxy and NLB cluster-based web servers. Indonesian Journal of Electrical Engineering and Computer Science, 19(1), 505–512. https://doi.org/10.11591/ijeecs.v19.i1.pp505-512 DOI: https://doi.org/10.11591/ijeecs.v19.i1.pp505-512

Downloads

Published

2024-06-12

How to Cite

Az Zahra, D. R., Ilham, F. P., Ramdhani, H. N., & Setiawan, A. (2024). Penerapan dan Pengujian Keamanan SSH Pada Server Linux menggunakan Hydra. Journal of Internet and Software Engineering, 1(3), 10. https://doi.org/10.47134/pjise.v1i3.2627

Issue

Section

Articles

Most read articles by the same author(s)

1 2 > >> 

Similar Articles

1 2 3 > >> 

You may also start an advanced similarity search for this article.