Penerapan dan Pengujian Keamanan SSH Pada Server Linux menggunakan Hydra
DOI:
https://doi.org/10.47134/pjise.v1i3.2627Keywords:
Keamanan SSH, Pengujian Pentrasi, Keamanan Siber, Hydra, Server LinuxAbstract
Saat ini, teknologi internet berkembang dengan pesat, dan memastikan keamanan operasi jaringan menjadi krusial untuk mengatasi meningkatnya ancaman serangan siber. Penelitian ini bertujuan untuk menganalisis implementasi dan pengujian keamanan SSH pada server Linux menggunakan Hydra untuk mendeteksi kerentanan yang mungkin dieksploitasi oleh penyerang. Metodologi yang digunakan mencakup pengumpulan data melalui tinjauan literatur dan observasi langsung terhadap praktik implementasi sistem keamanan pada SSH di server Linux. Temuan penelitian menunjukkan adanya kerentanan dalam sistem login, seperti kata sandi yang mudah ditebak dan periode timeout login yang singkat. Namun, dengan langkah mitigasi seperti membuat kata sandi yang kuat, memperpanjang periode timeout login, dan memanfaatkan alat manajemen log terpusat seperti ELK Stack atau Splunk, keamanan sistem dapat ditingkatkan secara signifikan. Studi ini menekankan pentingnya evaluasi keamanan yang berkelanjutan dan implementasi praktik terbaik dalam manajemen akses SSH untuk melindungi server Linux dari ancaman siber.
References
Aji, M. P. (2023). Sistem Keamanan Siber dan Kedaulatan Data di Indonesia dalam Perspektif Ekonomi Politik (Studi Kasus Perlindungan Data Pribadi) [Cyber Security System and Data Sovereignty in Indonesia in Political Economic Perspective]. Jurnal Politica Dinamika Masalah Politik Dalam Negeri Dan Hubungan Internasional, 13(2), 222–238. https://doi.org/10.22212/jp.v13i2.3299 DOI: https://doi.org/10.22212/jp.v13i2.3299
Aslan, Ö., Aktuğ, S. S., Ozkan-Okay, M., Yilmaz, A. A., & Akin, E. (2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics (Switzerland), 12(6). https://doi.org/10.3390/electronics12061333 DOI: https://doi.org/10.3390/electronics12061333
Boss, E., & Poll, E. (2012). Evaluating implementations of SSH by means of model-based testing.
Budi, E., Wira, D., & Infantono, A. (2021). Strategi Penguatan Cyber Security Guna Mewujudkan Keamanan Nasional di Era Society 5.0. Prosiding Seminar Nasional Sains Teknologi Dan Inovasi Indonesia (SENASTINDO), 3(November), 223–234. https://doi.org/10.54706/senastindo.v3.2021.141 DOI: https://doi.org/10.54706/senastindo.v3.2021.141
Fachri, F., Fadlil, A., & Riadi, I. (2021). Analisis Keamanan Webserver menggunakan Penetration Test. Jurnal Informatika, 8(2), 183–190. https://doi.org/10.31294/ji.v8i2.10854 DOI: https://doi.org/10.31294/ji.v8i2.10854
Hardi Wirasasmita, R., & Hizbi, T. (2015). Efektivitas Penerapan Sistem Operasi Berbasis Linux Ubuntu Hamzanwadi V.14 Untuk Meningkatkan Hasil Belajar Mahasiswa. 10(1), 15–25.
Hendra Wicaksana, R., Imam Munandar, A., Samputra, P. L., Salemba, J., No, R., & Indonesia, J. (2020). Studi Kebijakan Perlindungan Data Pribadi dengan Narrative Policy Framework: Kasus Serangan Siber Selama Pandemi Covid-19 A Narrative Policy Framework Analysis of Data Privacy Policy: A Case of Cyber Attacks During the Covid-19 Pandemic. Jurnal Ilmu Pengetahuan Dan Teknologi Komunikasi, 22(2), 143–158.
Herdiana, Y., Munawar, Z., & Indah Putri, N. (2021). Mitigasi Ancaman Resiko Keamanan Siber Di Masa Pandemi Covid-19. Jurnal ICT : Information Communication & Technology, 20(1), 42–52. https://doi.org/10.36054/jict-ikmi.v20i1.305 DOI: https://doi.org/10.36054/jict-ikmi.v20i1.305
Jusuf Heni. (2015). Penggunaan Secure Shell (SSH) Sebagai Sistem Komunikasi Aman Pada Web Ujian Online. Bina Insani Ict Journal, 2(2), 75–84.
Kurniawan, A. A., & Nugroho, Y. (2019). Upaya Penetrasi dengan Enumeration menggunakan Hydra. Journal of Technology and Informatics (JoTI), 1(1), 62–64. DOI: https://doi.org/10.37802/joti.v1i1.13
Likmi, S. (2020). Penerapan Keamanan Remote Server Melalui SSH. 4(1), 133–138.
Nugraha, P. A., Irwansyah, M. A., & Priyanto, H. (2016). Rancang Bangun Web Server Berbasis Linux Dengan Metode Load Balancing (Studi Kasus : Laboratorium Teknik Informatika). Jurnal Sistem Dan Teknologi Informasi (JUSTIN), 3(1), 371–375.
Parulian, S., Pratiwi, D. A., & Cahya Yustina, M. (2021). Ancaman dan Solusi Serangan Siber di Indonesia. Telecommunications, Networks, Electronics, and Computer Technologies (TELNECT), 1(2), 85–92.
Sakti, B., Aziz, A., & Doewes, A. (2016). Uji Kelayakan Implementasi SSH sebagai Pengaman FTP Server dengan Penetration Testing. Jurnal Teknologi & Informasi ITSmart, 2(1), 44. https://doi.org/10.20961/its.v2i1.620 DOI: https://doi.org/10.20961/its.v2i1.620
Samantha, B. S., & Phanindra, M. V. (2018). an Overview on the Utilization of Kali Linux Tools. IJRAR-International Journal of Research and Analytical Reviews, 5(2), 104–113.
Sugeng Santoso. (2018). Memperkuat Pertahanan Siber Guna Meningkatkan Ketahanan Nasional. Jurnal Kajian Lemhannas RI, 34, 43–48.
Sunaringtyas, S. U., & Prayoga, D. S. (2021). Implementasi Penetration Testing Execution Standard Untuk Uji Penetrasi Pada Layanan Single Sign-On. Edu Komputika Journal, 8(1), 48–56. https://doi.org/10.15294/edukomputika.v8i1.47179 DOI: https://doi.org/10.15294/edukomputika.v8i1.47179
Syarif, M. (2015). Vol. XII No. 2, September 2015 Jurnal Techno Nusa Mandiri. Techno Nusa Mandiri, XII(2), 21–26.
Tohirin, T. (2020). Penerapan Keamanan Remote Server Melalui Ssh Dengan Kombinasi Kriptografi Asimetris Dan Autentikasi Dua Langkah. Jurnal Teknologi Informasi, 4(1), 133–138. https://doi.org/10.36294/jurti.v4i1.1262 DOI: https://doi.org/10.36294/jurti.v4i1.1262
Utama, D. A., Khairil, K., & Supardi, R. (2024). Analisis Keamanan Website Menggunakan Ptes (Penetration Testing Execution And Standart). Jurnal Media Infotama, 20(1), 106–112.
Zeebaree, S. R. M., Jacksi, K., & Zebari, R. R. (2020). Impact analysis of SYN flood DDoS attack on HAProxy and NLB cluster-based web servers. Indonesian Journal of Electrical Engineering and Computer Science, 19(1), 505–512. https://doi.org/10.11591/ijeecs.v19.i1.pp505-512 DOI: https://doi.org/10.11591/ijeecs.v19.i1.pp505-512
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Daryn Ramadhani Az Zahra, Fauzan Perdana Ilham, Herlambang Nurasyid Ramdhani, Aep Setiawan

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.