• Tidak ada hasil yang ditemukan

Perancangan Keamanan Sistem Menggunakan Algoritma Honeypot pada Aplikasi Krs Online (Studi Kasus : Sekolah Tinggi Teknologi Adisutjipto)

N/A
N/A
Protected

Academic year: 2021

Membagikan "Perancangan Keamanan Sistem Menggunakan Algoritma Honeypot pada Aplikasi Krs Online (Studi Kasus : Sekolah Tinggi Teknologi Adisutjipto)"

Copied!
6
0
0

Teks penuh

(1)

PERANCANGAN KEAMANAN SISTEM MENGGUNAKAN

ALGORITMA

HONEYPOT PADA APLIKASI KRS ONLINE

(STUDI KASUS : SEKOLAH TINGGI TEKNOLOGI ADISUTJIPTO)

Yoris Setyaw an, Haruno Sajati, Bam bang Sudibya Teknik Informatika STTA Yogyakarta

Informatika@stta.ac.id

A BSTRA CT

M any colleges already apply web based academic information system use internet connection, so it is need a system security to protect from attacks such as SQL Injection and Brute Force. Honeypot is a system security which devide two system that are: original and fake system. Original system used by user to access academic information system that source from correct database. While fake system used to separate hacker and user. Hackers who try to enter with SQL Injection is send to fake system directly which has wrong data. This fake system seems correct and all action that was happened in will be noted on log history. When hacker try some password ese Brute Force, system will reset user password automatically. This system already test with 79 times SQL Injection and 29 times Brute Force attack. All attacks can handle nicely with honeypot algorithm.

Keywords: SQL injection, brute force, honeypot, system security

1. Latar Belakang M asalah

Sistem informasi akademik KRS (Kartu Rencana Studi) merupakan salah satu kemudahan bagi seorang mahasiswa untuk menginputkan matakuliah yang akan diambil pada setiap semester. Tetapi dibalik kemudahan sistem yang canggih itu perlu. Dengan sistem keamanan menggunakan honeypot diharapkan dapat melindungi sistem yang sedang berjalan.

Dengan adanya sistem keamanan honeypot diharapkan dapat melindungi sistem informasi akademik (KRS) secara maksimal dan akurat terutama dari serangan-serangan seperti SQL injection ataupun seperti serangan Brute force.

2. LANDASAN T E O R I T in jau an Pustaka

a. Banking Security using Honeypot

Dalam perancangan dan pembuatan sistem keamanan pada KRS online ini terdapat penelitian pada jurnal karya Sandeep Chaware dari D.J.Sanghvi College of Engineering, Mumbai yang membahas tentang banking security using honeypot. Implementasi honeypot digunakan untuk memonitor dan mendeteksi menggunakan Network Intrusion Detection

System (NIDS) atau Intrusion Detection Systems (IDS). Pada penelitian ini serangan hanya

dipusatkan untuk SQL injection dan brute force yang diarahkan ke aplikasi KRS online. Sedangkan untuk monitoring tindakan hacker semua telah tercatat pada log history yang telah disediakan.

PERANCANGAN KEAMANAN SISTEM MENGGUNAKAN ALGORITMA HONEYPOTPADA APLIKASI KRS ONLINE

(2)

Y o ris S e tya w a n , H aruno S ajati, B am bang Sudibya

b. Honeyweb: a web-based high interaction client honeypot

Terdapat penelitian pada jurnal karya Nageshri B Karhade dari Vidyavardhini's College of Engineering and Technology, Mumbai University yang membahas Honeyweb: a web-based

high interaction client honeypot. Pada penelitian ini serangan difokuskan pada tipe serangan

SQL injection yang nantinya diarahkan ke server palsu oleh honeypot. Sedangkan untuk tipe

serangan brute force sistem akan mengganti password user dengan yang baru setelah 5 kali gagal login.

H o n ey p o t Security

Honeypot merupakan sebuah sistem atau komputer yang sengaja "dikorbankan" untuk

menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya.

7. PERANCANGAN SIST E M Perancangan Perangkat lunak

a. Diagram Konteks

0

login, input K R S Sistem K R S

online Tnnut data

a (h on ey p ot ,

serv er) b .

¿-/s c r a am m

Data

Data u ser, analisis Gambar 1 Diagram Konteks

b. DFD Level 1 Aplikasi KRS Online

U s e r le g a l M e lih a t d a ta U s e r ile g a l M e lih a t d a ta L o g in S is te m K R S le g a l S is te m K R S ile g a l d a ta b a s e asli D a ta b a s e p a ls u 1 1.1 1.2 1.3 Gambar 2 DFD Level 1

(3)

PERANCANGAN KEAMANAN SISTEM MENGGUNAKAN ALGORITMA HONEYPOTPADA APLIKASI KRS ONLINE

(STUDI KASUS: SEKOLAH TINGGI TEKNOLOG IAD ISU TJIPTO )

A lgoritm a H o n ey p o t

D a ta b a s e A s li

Gambar 3 Algoritma Honeypot

Pada Gambar 3 alur algoritma honeypot dapat dilihat saat user login dengan nim dan

password sesuai dengan database maka rule honeypot akan memeriksa login user yang masuk

benar sesuai dengan di database atau tidak. Jika benar maka honeypot akan menganggap user

login dengan legal sehingga dapat diarahkan menuju ke sistem asli. Sedangkan saat hacker

yang login dengan SQL injection maka honeypot akan memeriksa nim dan password yang digunakan untuk login, maka hacker akan langsung diarahkan ke sistem palsu. Selanjutnya segala aktifitas di dalam sistem palsu ke dalam log history, nantinya menjadi jejak yang ditinggalkan oleh hacker sehingga admin dapat menganalisa apa yang terjadi di dalam sistem palsu tersebut.

8. IM PLEM EN TA SI

U ser L e g a l

Gambar 4 Login User

Form login digunakan untuk user masuk ke dalam sistem KRS online dengan m emasukkan nim dan password yang telah didaftarkan di form registrasi sebelumnya. Form

login memiliki satu tombol submit dan dua link, yaitu registrasi dan reset password. Tombol

submit digunakan untuk mengecek nim dan password yang telah diisi dengan data di dalam

database

Gambar 5 Input Matakuliah

(4)

Y o ris S e tya w a n , H a ru n o S a ja t, B am bang S udibya

Sistem yang digunakan untuk mengecoh hacker yang akan masuk ke dalam sistem dengan cara login menggunakan SQL Injection. Sistem palsu ini menggunakan database mysql sebagai penyimpanan data palsu yang merupakan pencerminan dari database asli.

Gambar 6 Pengalihan User Illegal

Form login terdapat pada Gambar 6 menunjukkan proses login yang dilakukan hacker

dengan menggunakan serangan SQL injection. Konsep SQL injection menyisipkan perintah

SQL kepada suatu statement SQL yang ada pada aplikasi yang sedang berjalan.

Gambar 7 Tampilan Pengalihan User Illegal

Tampilan pada sistem palsu dibuat sama persis dengan tampilan di sistem asli untuk mengecoh hacker yang menyerang dengan SQL injection bahkan alamat web dibuat sama persis dengan yang asli. Semua aktifitas hacker di dalam sistem palsu akan terekam dan tersimpan dalam log history

Pengujian

a. Uji Coba SQL Injection

Gambar 8 Login Dengan SQL injection

Proses login yang telah disisipkan perintah SQL injection pada nim user dengan

m enambahkan command " ". Command ini berfungsi mengabaikan command-command

setelah nim yang ada di dalam script web. Sehingga hanya dengan mengisikan nim 09030064'-- maka hacker akan dapat m asuk ke dalam sistem, disini peran honeypot akan bekerja. Honeypot akan menyaring setiap user yang login ke dalam sistem jika nim dan password yang digunakan benar maka user akan diarahkan ke dalam server sedangkan jika hacker login dengan SQL

injection maka honeypot akan mengarahkan hacker langsung ke sistem palsu untuk mengecoh

hacker yang masuk. Untuk password dapat diisi bebas karena tidak berpengaruh terhadap nim

(5)

PERANCANGAN KEAMANAN SISTEM MENGGUNAKAN ALGORITMA HONEYPOEPADA APLIKASI KRS ONLINE

(STUDI KASUS: SEKOLAH TINGGI TEKNOLOG IADISU TJIPTO)

Anda login s eb ag ai : 0 9 0 3 0 0 6 4

W 4SS—

Gambar 9 Tampilan Setelah di Hack b. Uji Coba Brute Force

S S C:\Windows\system32\cmd.exe • m 1 ^ 1 B ■ l i c r o s o f t Windows [ V e r s io n 6 . 1 . 7 6 0 0 ] C o p y r ig h t ( c ) 2 0 0 9 M i c r o s o f t C o r p o r a t i o n . A ll r i g h t s r e s e r v e d . E l C :\ U s e r s \ y a g a m i> f: _1 F :\ > c d h y d r a - 5 . 4 -w in | F :\ h y d r a - 5 .4 - w in > h y d r a - 1 0 9 0 3 0 0 6 4 - P d i c . t x t - o h a s i l . t x t - s 8 1 1 9 2 . 1 6 8 . 0 . 1 h t t p - p o s t - f o r m V t a / l o g i n .p h p :n i r o = AUSERM !pa55word=APASSA:M a a f l o g i n g a g a l " 1

Gambar 10 Mulai Brute Force

Ini merupakan tahap untuk menggunakan software hydra yang digunakan untuk brute

force. Untuk menjalankan software ini menggunakan command prom atau CMD sesuaikan

directory tempat dimana software hydra disimpan. Command untuk menggunakan software ini,

yaitu: G:\hydra-5.4-win>hydra -l 09030064 -P dic.txt -o

hasil.txt -s 81 192.168.0.1 http post form "/ ta/ login.php:nim=AUSERA&password=APASSA:Maa f login gagal".

Gambar 11 Hasil Brute Force

9. A N A LISA

Dari serangan yang terjadi diperoleh data statistik berupa total serangan yang terjadi dan detail serangan berupa tanggal dan jam serangan selama pengujian.

l L ■ TOTAL.. ■

u ... i i i i i i i

^ C&' c& <&' C&" oS^’

^ <S> <S> <5* <5* <3* O* Gambar 12 Grafik Total Serangan

Dari Gambar 12 diketahui total serangan telah terjadi 79 kali SQL injection dan 29 kali serangan brute force. Dengan pembagian, nim 09030020 diserang menggunakan SQl injection sebanyak 2 kali dan 1 kali dengan brute force, nim 09030044 diserang menggunakan SQl

(6)

Y o ris S e tya w a n , H aruno S ajati, B am bang Sudibya

injection sebanyak 39 kali dan 15 kali dengan brute force, nim 09030071 diserang menggunakan

SQl injection sebanyak 27 kali dan 11 kali dengan brute force.

10. K ESIM PU LA N DAN SARAN Kesim pulan

1. Penerapan algoritma honeypot pada sistem KRS dapat digunakan sebagai tindakan

pencegahan untuk upaya gangguan keamanan dengan SQL injection dan brute force.

2. Algoritma honeypot berhasil membedakan antara user legal dan user illegal.

3. Serangan dari pengguna illegal yang sama sebanyak lima kali akan ditindak dengan cara

membuat password baru secara otomatis dan random khusus serangan brute force. Saran

Kelemahan dari sistem ini yaitu honeypot yang dirancang tidak dapat m enahan serangan berupa virus atau beberapa serangan yang langsung ditujukan ke operating system seperti

denial o f service dan ping o f death. Saran untuk mengatasi hal tersebut dengan membangun

keamanan honeypot dengan fungsi firewall. Sehingga honeypot dapat membedakan serangan dan dialihkan ke server palsu.

D A FTA R PUSTAKA

Chaware, Sandeep., 2011., Banking Security Using Honeypot, International Journal of Security and Its Applications Vol. 5 No. 1 hal 31, D.J.Sanghvi College of Engineering, Mumbai, India.

Jogiyanto, MBA, Akt., Analisis dan Desain Sistem Informasi: Pendekatan Terstruktur Teori Dan

Praktik Aplikasi Bisnis, Penerbit Andi, Yogyakarta.

Patil, Sainath, dkk., 2012., Honeyweb: a web-based high interaction client honeypot, International Journal of Engineering Research and Applications (IJERA) ISSN: 2248-9622, Vidyavardhini's College O f Engineering And Technology, Mumbai, India.

Utdirartatmo, Firrar., 2005., Menjebak Hacker dengan Honeypot, Penerbit Andi offset, Yogyakarta.

Gambar

Gambar 1 Diagram Konteks b.  DFD Level 1  Aplikasi KRS  Online
Gambar 3 Algoritma Honeypot
Gambar  6  Pengalihan User Illegal
Gambar 11  Hasil Brute Force

Referensi

Dokumen terkait

Bentuk semacam ini dilakukan oleh Rumpin dengan mendirikan diantaranya; (1) membangun perpustakaan yang berisi sejumlah buku dan bisa diakses sesuai dengan

Hasil pemrosesan arduino ditampilkan pada aplikasi yang terbagi menjadi dua, yaitu layar pertama untuk nilai tekanan angin ban dan layar kedua untuk lokasi sepeda motor.. Pada layar

meningkatkan profesionalitas guru adalah dengan membuat absensi datang dan pulang sesuai dengan jadwal. Hal tersebut akan membantu dalam memantau kedatangan guru ke

Bagian-bagian lain yang diservis yang tidak menggunakan penggantian parts (pelepasan/pemasangan, penyetelan, pemeriksaan/pengukuran, dan pekerjaan lain) tercantum secara bersama

Golongan depresan memperlambat atau menekan sistem saraf pusat, yang termasuk golongan ini adalah alkohol, opiat dan opioid (heroin, morfin, kodein, metadon, dan petidin),

tentang keselamatan pasien, keterbatasan akses pelayanan kesehatan pada sebagian masyarakat tertentu, perkembangan ilmu dan teknologi, huge burden disease, hingga

Melihat begitu banyaknya proses yang harus dilakukan untuk kelancaran pembagian hasil perkebunan kelapa sawit, maka diperlukan suatu sistem yang terkomputerisasi yang

Dalam hal ini bagaimana petugas memberikan penjelasan informasi, kemampuan petugas dalam menangani pasien, dan juga kecepatan waktu pelayanan yang diberikan oleh