ANALISIS DAN IMPLEMENTASI MULTI-FACTOR AUTHENTICATION (MFA) UNTUK MENCEGAH SERANGAN BRUTE FORCE PADA SSH MIKROTIK

Eureka Diaandisy, Diah Risqiwati

Abstract


Keamanan SSH pada perangkat Mikrotik sangat penting mengingat risiko serangan brute-force yang dapat merusak sistem jaringan. Penelitian ini bertujuan menguji efektivitas penerapan Multi-Factor Authentication (MFA) dalam mencegah serangan brute-force pada SSH MikroTik RouterOS. MFA diimplementasikan menggunakan One-Time Password (OTP) melalui RADIUS dan User Manager. Metode pengujian melibatkan simulasi serangan brute-force menggunakan aplikasi penguji keamanan pada dua skenario: sistem tanpa MFA dan sistem dengan MFA. Hasil pengujian menunjukkan bahwa pada sistem tanpa MFA, serangan berhasil memperoleh kredensial pengguna dalam waktu sekitar 335 detik, sedangkan pada sistem dengan MFA, serangan gagal menembus autentikasi sehingga hanya menghasilkan percobaan login yang berulang dalam durasi 332 detik. Selain itu, penggunaan CPU dan bandwidth relatif stabil pada kedua skenario, dengan pemakaian CPU maksimum sekitar 14 persen dan rata-rata 2 persen, sedangkan bandwidth tercatat pada kisaran 9,41–9,59 Kb. Temuan ini menegaskan bahwa penerapan MFA dapat meningkatkan keamanan SSH MikroTik secara signifikan tanpa menimbulkan beban sistem yang berarti. Penelitian ini merekomendasikan penerapan MFA sebagai lapisan keamanan tambahan pada lingkungan jaringan produksi untuk mencegah serangan brute-force. Hasil penelitian diharapkan dapat menjadi dasar pengembangan metode autentikasi yang lebih canggih, seperti berbasis biometrik atau FIDO, di masa mendatang.

Keywords


Brute force; Keamanan jaringan; MikroTik; Multi-Factor Authentication; SSH

Full Text:

PDF

References


H. Haeruddin, S. E. Prasetyo, dan A. W. Kaharuddin, “Optimalisasi Keamanan Jaringan Di Era Digital menggunakan metode Zero Trust,” J. Inf. Syst. Technol., vol. 5, no. 3, hlm. 15–24, Des 2024, doi: 10.37253/joint.v5i3.9986.

V. Grover, “An Efficient Brute Force Attack Handling Techniques for Server Virtualization,” SSRN Electron. J., 2020, doi: 10.2139/ssrn.3564447.

C. Pamungkas, P. Hendradi, D. Sasongko, dan A. Ghifari, “Analysis of Brute Force Attacks Using National Institute Of Standards And Technology (NIST) Methods on Routers,” J. Inform. Inf. Syst. Softw. Eng. Appl. INISTA, vol. 5, no. 2, hlm. 115–125, Mei 2023, doi: 10.20895/inista.v5i2.1039.

R. P. Aji, “Analisis Log Serangan Bruteforce Terhadap Web Server Nginx Pada Dasbor Sistem Pencatatan Log Teroptimasi Menggunakan Metode Investigasi Forensik,” Des 2022, Diakses: 14 November 2025. [Daring]. Tersedia pada: https://dspace.uii.ac.id/handle/123456789/42416

“2025-dbir-data-breach-investigations-report.pdf.” Diakses: 14 November 2025. [Daring]. Tersedia pada: https://www.verizon.com/business/resources/Td8e/reports/2025-dbir-data-breach-investigations-report.pdf

S. Sujalwo, “Manajemen Jaringan Komputer Dengan Menggunakan Mikrotik Router (Computer Network Management Used With Microtic Router),” Komuniti J. Komun. Dan Teknol. Inf., vol. 2, no. 2, hlm. 32–43.

Y. Mulyanto dan A. Algi Fari, “ANALISIS KEAMANAN LOGIN ROUTER MIKROTIK DARI SERANGAN BRUTEFORCE MENGGUNAKAN METODE PENETRATION TESTING (Studi Kasus: SMK NEGERI 2 SUMBAWA),” J. Inform. Teknol. Dan Sains, vol. 4, no. 3, hlm. 145–155, Agu 2022, doi: 10.51401/jinteks.v4i3.1897.

D. J. Barrett dan R. E. Silverman, SSH, the secure shell: the definitive guide, 1st ed. Cambridge [Mass.]: O’Reilly, 2001.

A. Fauzi, F. Firmansyah, dan T. A. A. Sandi, “Perancangan Keamanan Router Mikrotik Dari Serangan FTP Dan SSH Brute Force,” J. Infortech, vol. 6, no. 1, hlm. 9–14, Jun 2024, doi: 10.31294/infortech.v6i1.21697.

D. X. Song, D. Wagner, dan X. Tian, “Timing Analysis of Keystrokes and Timing Attacks on {SSH},” dipresentasikan pada 10th USENIX Security Symposium (USENIX Security 01), 2001. Diakses: 13 November 2025. [Daring]. Tersedia pada: https://www.usenix.org/conference/10th-usenix-security-symposium/timing-analysis-keystrokes-and-timing-attacks-ssh

R. Andrews, D. A. Hahn, dan A. G. Bardas, “Measuring the Prevalence of the Password Authentication Vulnerability in SSH,” dalam ICC 2020 - 2020 IEEE International Conference on Communications (ICC), Dublin, Ireland: IEEE, Jun 2020, hlm. 1–7. doi: 10.1109/ICC40277.2020.9148912.

F. Bäumer, M. Brinkmann, dan J. Schwenk, “Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation,” 8 Mei 2024, arXiv: arXiv:2312.12422. doi: 10.48550/arXiv.2312.12422.

“System Security Configuration Guide for Cisco NCS 5500 Series Routers, IOS XR Release 24.1.x, 24.2.x, 24.3.x, 24.4.x - Implementing Secure Shell [Cisco Network Convergence System 5500 Series],” Cisco. Diakses: 14 November 2025. [Daring]. Tersedia pada: https://www.cisco.com/c/en/us/td/docs/iosxr/ncs5500/security/24xx/configuration/guide/b-system-security-cg-ncs5500-24xx/implementing-secure-shell.html

H. Haeruddin, S. E. Prasetyo, dan A. Mindy, “Implementasi Multi-Factor Authentication Untuk Optimalisasi Keamanan Akses Data Di PT.ABC,” J. Manaj. Inform. JAMIKA, vol. 15, no. 1, hlm. 85096, Feb 2025, doi: 10.34010/5rdjmw37.

S. Setyowibowo, S. Sujito, dan N. Moka, “Keamanan Jaringan Hotspot Dengan Simple Port Knocking Dan Automated Backup Menggunakan Mikrotik,” J. Ilm. Komputasi, vol. 21, no. 4, Des 2022, doi: 10.32409/jikstik.21.4.3109.

A. P. Usman, R. Y. Bakti, dan M. A. Hayat, “Optimalisasi Sistem Keamanan SSH dari Serangan Brute Force Mengunakan Intrusion Prevention System pada Mikrotik,” Arus J. Sains Dan Teknol., vol. 2, no. 1, hlm. 116–122, Apr 2024, doi: 10.57250/ajst.v2i1.380.

Tony Sanjaya dan Didik Setiyadi, “Network Development Life Cycle (NDLC) dalam Perancangan Jaringan Komputer pada Rumah Shalom Mahanaim,” J. Mhs. Bina Insani, vol. 4, no. 1, hlm. 1–10, Agu 2019.

F. Naim, Rd. R. Saedudin, dan U. Y. K. S. Hediyanto, “ANALYSIS OF WIRELESS AND CABLE NETWORK QUALITY-OF-SERVICE PERFORMANCE AT TELKOM UNIVERSITY LANDMARK TOWER USING NETWORK DEVELOPMENT LIFE CYCLE (NDLC) METHOD,” JIPI J. Ilm. Penelit. Dan Pembelajaran Inform., vol. 7, no. 4, hlm. 1033–1044, Nov 2022, doi: 10.29100/jipi.v7i4.3192.

Y. Ardiansyah, U. Y. Kurnia Septo Hediyanto, dan M. T. Kurniawan, “ANALISIS DAN OPTIMASI TEKNOLOGI JARINGAN WIRELESS PADA RUANGAN PROSES MANUFAKTUR DI GEDUNG MANGUDU UNIVERSITAS TELKOM DENGAN MENGGUNAKAN WIRELESS SITE SURVEY,” JIPI J. Ilm. Penelit. Dan Pembelajaran Inform., vol. 9, no. 2, hlm. 529–539, Mei 2024, doi: 10.29100/jipi.v9i2.4483.

S. Donaldson, N. Coull, dan D. McLuskie, “A methodology for testing virtualisation security,” dalam 2017 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA), London, United Kingdom: IEEE, Jun 2017, hlm. 1–8. doi: 10.1109/CyberSA.2017.8073397.

C. A. Hamka, H. Sajati, dan Y. Indrianingsih, “SISTEM KEAMANAN JAIL BASH UNTUK MENGAMANKAN AKUN LEGAL DARI KEJAHATAN INTERNET MENGGUNAKAN THC-HYDRA,” Compiler, vol. 3, no. 1, Mei 2014, doi: 10.28989/compiler.v3i1.63.

Yopi Hidayatul Akbar, “Evaluasi Keamanan Jaringan Wireless Hotspot Menggunakan Metode Square (Studi Kasus Warnet Medianet Sumedang),” Infoman’s, vol. 9, no. 2, hlm. 75–90, 2015, doi: 10.33481/infomans.v9i2.60.

D. M’Raihi, J. Rydell, M. Pei, dan S. Machani, “TOTP: Time-Based One-Time Password Algorithm,” Internet Engineering Task Force, Request for Comments RFC 6238, Mei 2011. doi: 10.17487/RFC6238.

L. Meyer, S. Romero, G. Bertoli, T. Burt, A. Weinert, dan J. Lavista Ferres, How effective is multifactor authentication at deterring cyberattacks? 2023. doi: 10.48550/arXiv.2305.00945.

“How to Stop Brute Force Attacks with WordPress OTP,” Shield Security. Diakses: 18 Juni 2025. [Daring]. Tersedia pada: https://getshieldsecurity.com/blog/wordpress-one-time-password/

R. George dan E. Z. Abay, Detection of SSH Brute-Force Attacks Using Machine Learning : A Comparative Study with Fail2Ban and PAM Tally2. 2025. Diakses: 13 November 2025. [Daring]. Tersedia pada: https://urn.kb.se/resolve?urn=urn:nbn:se:hv:diva-23725

D. Patel, D. Trivedi, U. Raval, dan A. Dennisan, “2F-Authsys: A hyperlocal two-factor authentication system using Near Sound Data Transfer,” J. Appl. Res. Technol., vol. 22, no. 2, hlm. 197–205, Apr 2024, doi: 10.22201/icat.24486736e.2024.22.2.2244.

“Bruteforce prevention - RouterOS - MikroTik Documentation.” Diakses: 18 Juni 2025. [Daring]. Tersedia pada: https://help.mikrotik.com/docs/spaces/ROS/pages/268337176/Bruteforce+prevention

M. Cezar, “How to Find All Failed SSH login Attempts in Linux.” Diakses: 18 Juni 2025. [Daring]. Tersedia pada: https://www.tecmint.com/find-failed-ssh-login-attempts-in-linux/

“Login failure on log - RouterOS / Beginner Basics,” MikroTik community forum. Diakses: 18 Juni 2025. [Daring]. Tersedia pada: https://forum.mikrotik.com/t/login-failure-on-log/111336

B. Kondracki, B. A. Azad, O. Starov, dan N. Nikiforakis, “Catching Transparent Phish: Analyzing and Detecting MITM Phishing Toolkits,” dalam Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security, dalam CCS ’21. New York, NY, USA: Association for Computing Machinery, Nov 2021, hlm. 36–50. doi: 10.1145/3460120.3484765.

R. Soni, “Understanding OTP Authentication: HOTP & TOTP Explained,” LoginRadius. Diakses: 14 November 2025. [Daring]. Tersedia pada: https://www.loginradius.com/blog/identity/what-is-otp-authentication

S. Rose, O. Borchert, S. Mitchell, dan S. Connelly, “Zero Trust Architecture,” National Institute of Standards and Technology, Agu 2020. doi: 10.6028/NIST.SP.800-207.




DOI: https://doi.org/10.29100/jipi.v10i4.9234

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika)
ISSN 2540-8984
Published by
Prodi Pendidikan Teknologi Informasi
STKIP PGRI Tulungagung

Website :https://jurnal.stkippgritulungagung.ac.id/index.php/jipi/index
Email: jipi@stkippgritulungagung.ac.id


Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.