• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Simulasi Honeypot Dionaea untuk Keamanan Server dari Serangan

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Simulasi Honeypot Dionaea untuk Keamanan Server dari Serangan"

Copied!
1
0
0

Teks penuh

(1)

Simulasi Honeypot Dionaea Untuk Keamanan Server Dari

Serangan

Yudha Dwiyoko Putra – 672010207 [email protected]

Teguh Indra Bayu [email protected]

ABSTRAK

Begitu banyak ancaman saat berlangsungnya komunikasi pada keamanan jaringan. Maka diperlukannya Honeypot sebagai alat untuk mendeteksi kegiatan yang mencurigakan serta menjebak penyerang. Honeypot Dionaea adalah salah satu jenis Honeypot low-interaction yang membuat layanan palsu yang akan dijadikan topik utama penelitian ini, jaringan yang di implementasikan secara virtual. Simulasi Honeypot Dionaea dilakukan dengan menggunakan Ubuntu Server. Tahap pertama melakukan port Scanning terhadap port yang terbuka. Kemudian mengirim serangan DoS terhadap target. Honeypot Dionaea tidak melemah atas serangan DoS tersebut dan berhasil memblokir serangan dalam waktu beberapa detik serta mencatat alamat IP penyerang.

Referensi

Dokumen terkait

Penerapan firewall dan Intrusion Detection System (IDS) memiliki keterbatasan, dimana kedua sistem pertahanan tersebut tidak bisa atau sulit membantu administrator

Waktu yang diperlukan untuk pengiriman data sampai ditampilkan pada peta yaitu:.  Untuk Lokasi 1 dari 20 detik sampai 45 detik  Untuk Lokasi 2 dari 35 detik sampai

DoS merupakan serangan terhadap sebuah komputer server di dalam jaringan komputer ataupun jaringan internet dengan cara menghabiskan sumber daya yang dimiliki oleh

Pada langkah ini praktikan akan mencoba melakukan attack dengan metode serangan DoS ke jaringan yang sudah dibuat dengan menggunakan LOIC?. Lakukan langkah praktikum diatas lalu

DoS merupakan serangan terhadap sebuah komputer server di dalam jaringan komputer ataupun jaringan internet dengan cara menghabiskan resource , yang dimiliki oleh

Ketika suricata telah berhasil menangkap log serangan yang dilakukan oleh attacker, log tersebut akan disimpan pada database barnyard lalu mikrotik akan mengambil

mencegah serangan bruteforce. Dalam penelitian ini, fail2ban digunakan untuk melakukan pencegahan terhadap serangan bruteforce. Fail2ban bekerja dengan cara melakukan

Setelah melalui proses simulasi dan proses pengujian, diketahui bahwa snort dapat mendeteksi setiap serangan dengan membuka paket data serangan, paket data serangan port