• Tidak ada hasil yang ditemukan

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN"

Copied!
12
0
0

Teks penuh

(1)

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Makalah

Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Diajukan oleh :

Syaumi Husnan

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

2013

(2)
(3)

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Syaumi Husnan

Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta

E-mail : sooomex@gmail.com

ABSTRAKSI

Faktor keamanan pada teknologi informasi begitu penting, dikarenakan pentingnya informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan sebuah penanganan terhadap ancaman serangan dari pihak yang tak memiliki hak akses.

Dalam mengamankan server di STIKes Kusuma Husada dari serangan, maka diperlukan adanya implementasi honeypot untuk meningkatkan keamanan server.

Honeypot diimplementasikan menggunakan honeypot jenis low interaction yaitu honeyd dan software pendukung lainnya seperti portsentry, FARPD, honeyd-viz , apache. Uji coba dengan melakukan ping dan scanning terhadap IP host honeyd menggunakan nessus untuk mengetahui honeypot berhasil menjebak penyerang.

Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak penyerang dengan memberi respon terhadap ping dan memberi informasi sistem palsu seperti sistem operasi serta port-port yang terbuka yang biasanya dicari penyerang. Dengan menganalisis web honeyd, administrator akan mudah untuk menganalisis serangan sehingga keamanan server meningkat.

Kata kunci : Adminidtrator, Honeyd, Honeyd-viz, Honeypot, Keamanan.

(4)

PENDAHULUAN

Perkembangan teknologi informasi pada jaringan komputer yang semakin maju masih saja mempunyai masalah yang serius, yaitu faktor keamanan. Faktor keamanan begitu penting, dikarenakan tidak semua informasi data bersifat terbuka untuk umum dan tak semua orang berhak mengaksesnya. Salah satu alat bantu keamanan sistem jaringan komputer adalah dengan menggunakan honeypot untuk meningkatkan sistem keamanan.

Honeypot merupakan sumber sistem informasi data yang bersifat terbuka, dan dibuat seakan-akan mirip dengan sistem sebenarnya untuk dikorbankan karena memiliki sumber informasi data palsu untuk menjebak penyerang. Dengan adanya honeypot, segala aktivitas ilegal yang dilakukan oleh penyerang dapat digunakan administrator sebagai informasi tentang penyerang untuk menganalisis, serta mempelajari aktivitas-aktivitas yang cenderung membahayakan sistem (Utdirartatmo, 2005, hal: 7).

Seperti halnya perkembangan teknologi informasi pada STIkes Kusuma Husada yang selanjutnya menjadi objek dari penelitian ini. Dikarenakan pentingnya informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan adanya implementasi honeypot untuk meningkatkan keamanan dari

serangan orang yang tidak memiliki hak akses.

TINJAUAN PUSTAKA

Menurut Andhika Cipta Maheswara (2013), dalam proyek akhir yang berjudul

“Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan Aktifitas Serangan Jaringan” menjelaskan Honeypot merupakan sebuah sistem yang sengaja dikorbankan sebagai alat bantu pengumpulan informasi mengenai penyerang serta membantu administrator untuk melihat, menganalisa dan mempelajari serangan terhadap sistem.

Salah satu jenis dari honeypot adalah honeyd. Honeyd merupakan honeypot dengan jenis low interaction honeypot yang memiliki resiko jauh lebih kecil dibandingkan dengan jenis high interaction honeypot karena interaksi terhadap honeypot tidak langsung melibatkan sistem yang sesungguhnya. Pada Proyek Akhir itu, honeypot diimplementasikan pada jaringan lokal dengan mencoba beberapa serangan seperti footprinting yang diharapkan mampu menjadi salah satu informasi kepada administrator dari hasil log honeypot agar dapat membuat sistem lebih aman. Dengan demikian, implementasi honeypot dapat digunakan sebagai alat bantu administrator untuk melihat laporan aktivitas yang dihasilkan

(5)

Honeyd agar dapat membantu dalam menentukan kebijakan keamanan jaringan.

Sedangkan menurut Muhammad Arief (2011), dalam proyek akhir yang berjudul “Implementasi Honeypot dengan Menggunakan Dionaea di Jaringan Hotspot Fizz” menjelaskan honeypot merupakan suatu alat untuk membantu administrator jaringan untuk melihat, menganalisa, serta mempelajari aktifitas - aktifitas yang mempunyai kecenderungan membahayakan sistem. Dionaea adalah perangkat lunak yang menawarkan layanan jaringan yang dapat diekploitasi. Dalam tindakan yang dilakukannya adalah untuk menjebak atau mengekploitasi malware yang menyerang jaringan, tujuan utamanya adalah mendapatkan salinan malware tersebut. Malware adalah perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen, atau jejaring komputer tanpa izin dari pemilik. Pada proyek akhirnya honeypot dengan menggunakan dionaea diimplementasikan di jaringan hotspot fizz, yang fungsinya hanya monitoring malware. Dinama honeypot ini berada pada jaringan internet yang membutuhkan ip publik dan diakses menggunakan media hotspot.

Dalam skripsi peneliti yang berjudul

“Implementasi honeypot untuk meningkatkan sistem keamanan server dari

aktivitas serangan”, honeypot adalah suatu sistem yang didesain menyerupai sistem aslinya dan dibuat untuk diserang. Tujuan utama dari honeypot ini untuk menjebak penyerang dan mengumpulkan informasi dari suatu serangan yang dilakukan penyerang. Seperti halnya yang diimplementasikan pada STIkes Kusuma Husada yang selanjutnya menjadi objek dari penelitian. Dikarenakan pentingnya informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan adanya implementasi honeypot untuk meningkatkan keamanan dari serangan orang yang tidak memiliki hak akses.

METODE

Metodologi penelitian ada beberapa tahapan yaitu tahapan awal yang dilakukan menganalisis kebutuhan hardware dan software yang diperlukan dalam penelitian.

Setelah semua kebutuhan sudah dipersiapkan, maka selanjutnya merancang sistem jaringan yang akan dibuat. Langkah berikutnya melakukan implementasi dengan cara instalasi hardware, software, dan konfigurasi sistem keamanan jaringan. Kemudian pengujian dengan melakukan ping dan scanning menggunakan nessus terhadap honeypot yang telah dibuat, apakah berhasil dan tidak terjadi gangguan. Jika tidak ada gangguan dan mendapatkan sebuah hasil

(6)

dari penelitian, maka dilanjutkan dengan penulisan laporan hasil penelitian.

HASIL DAN PEMBAHASAN

Setelah melakukan pengujian maka didapatkan hasil dari pengujian diantaranya respon honeyd terhadap ping yang dilakukan penyerang, respon honeyd terhadap scanning dengan nessus, dan informasi sistem operasi host honeyd serta port yang terbuka menggunakan nessus.

Respon honeyd terhadap ping.

Dari pengujian dengan melakukan ping terhadap IP host honeyd yang telah dilakukan, maka didapatkan hasil respon honeyd terhadap ping.

.

Gambar 1. Respon honeyd.

Gambar 1 merupakan respon host honeyd yang melakukan balasan ping terhadap IP penyerang. Dari respon honeyd yang memberi balasan terhadap proses ping yang dilakukan oleh penyerang

menunjukan bahwa aplikasi pendukung fardp telah berfungsi seakan-akan IP host honeyd itu nyata.

Respon honeyd terhadap scanning Dari pengujian dengan melakukan scanning terhadap IP host honeyd yang telah dilakukan, maka didapatkan hasil respon honeyd terhadap scanning.

Gambar 2. Respon honeyd

Gambar 2 merupakan respon honeyd terhadap proses sccaning yang dilakukan dengan nessus. Respon honeyd yang menampilkan aktivitas serangan dari proses scanning yang dilakukan oleh penyerang melalui TCP dan UDP.

Hasil scanning menggunakan nessus.

Dari pengujian dengan melakukan scanning terhadap IP host honeyd yang telah dilakukan, maka didapatkan hasil informasi sistem operasi honeypot dan port-port yang terbuka.

(7)

Gambar 3. Hasil scanning sistem operasi

Gambar 3 adalah hasil scanning yang dilakukan dan menjelaskan bahwa host honeyd dengan IP 192.168.33.2 menggunakan sistem operasi Windows server 2000.

Gambar 4. Hasil scanning port Gambar 4 menjelaskan hasil scanning terhadap host honeyd yang mempunyai IP 192.168.33.2 mempunyai beberapa port yang terbuka, yaitu port 445,

21, 80, 135, dan 139 yang bisa dimasuki penyerang.

Analisis serangan

Analisis serangan bertujuan mengetahui langkah-langkah pengujian dari sistem yang telah dibuat. Untuk mempermudah menganalisis log honeyd dengan cara melihat generate Honeyd-Viz pada web interface honeyd-viz.

Gambar 5. log honeyd di web interface.

Gambar 5 adalah hasil log honeyd yang diakses pada alamat web http://localhost/honeyd-viz.

Dari web interface honeyd-viz maka akan terlihat beberapa hasil analisis dari log honeyd, diantaranya :

(8)

a. Connections by protocol

Gambar 6. Connections by protocol Gambar 6 menjelaskan bahwa koneksi yang telah dilakukan dengan honeyd melalui protokol UDP, TCP, ICMP, IGMP, dan hone.

b. Connections by destination IP

Gambar 7. Connections by destination IP Gambar 7 menjelaskan IP tujuan saat berkoneksi terhadap salah satu host honeyd.

c. Most connections per day

Gambar 8. Most connections per day Gambar 8 menjelaskan jumlah koneksi per hari yang dilakukan terhadap honeyd.

d. Connections per week

Gambar 9. Connections per week Gambar 9 menjelaskan jumlah koneksi per minggu yang telah dilakukan terhadap honeyd.

(9)

e. Number of connections per unique IP

Gambar 10. Number of connections per unique IP

Gambar 10 menjelaskan jumlah koneksi per IP yang telah berkoneksi dengan honeyd.

f. Number of TCP connections per unique IP

Gambar 11. Number of TCP connections per unique IP

Gambar 11 menjelaskan jumlah koneksi TCP per IP yang telah berkoneksi dengan honeyd.

g. Number of UDP connections per unique IP

Gambar 12. Number of UDP connections per unique IP

Gambar 12 menjelaskan jumlah koneksi UDP per IP yang telah berkoneksi dengan honeyd.

h. Number of ICMP connections per unique IP

Gambar 13. Number of ICMP connections per unique IP

(10)

Gambar 4.13 menjelaskan jumlah koneksi ICMP per IP yang telah berkoneksi dengan honeyd.

i. Number of connections by destination port

Gambar 14. Number of connections by destination port

Gambar 14. menjelaskan jumlah koneksi dengan port tujuan yang telah berkoneksi terhadap honeyd.

Berdasarkan analisis log honeyd di web interface, terdapat informasi aktivitas yang dapat digunakan administrator untuk observasi menentukan kebijakan dalam mengamankan jaringan. Hasil pengujian ini berhasil dilakukan dengan menunjukkan laporan aktivitas serangan yang terjadi dengan tampilan grafik.

Perbandingan sebelum dan sesudah diimplementasikan honeypot.

Sebelum honeypot

diimplementasikan pada jaringan STIKes

Kusuma Husada, keamanan server lebih rentan terkena serangan dikarenakan tidak adanya honeypot untuk menjebak penyerang dan administrator sulit menganalisis serangan.

Sesudah honeypot

diimplementasikan pada jaringan STIKes Kusama Husada, keamanan server menjadi meningkat karena sudah ada honeypot yang bisa menjebak penyerang dan membantu administrator dalam mengambil kebijakan untuk mengamankan server.

Rekomendasi untuk kebijakan pengamanan jaringan.

Rekomendasi untuk pihak IT STIKes Kusuma Husada untuk meningkatkan

keamanan server agar

mengimplementasikan honeypot menggunakan honeyd. Honeyd akan membantu administrator untuk mempelajari aktifitas penyerang, sehingga administrator bisa mengambil kebijakan dalam melakukan pengamanan jaringan agar server lebih aman dari serangan.

KESIMPULAN

Berdasarkan penelitian dan analisa keamanan yang dilakukan, dapat disimpulkan bahwa :

1. Implementasi honeypot pada jaringan yang baru dapat membantu meningkatkan keamanan server pada STIKes Kusuma Husada.

(11)

2. Konfigurasi portsentry akan membantu mengamankan honeypot dari serangan, meskipun host honeyd bukan merupakan sistem asli.

3. Web interface honeyd-viz akan mempermudah untuk menganalisis log honeyd sehingga administrator terbantu dalam mengambil kebijakan untuk mengamankan jaringan agar server lebih aman.

(12)

DAFTAR PUSTAKA

Arief Muhammad (2011), Implementasi Honeypot dengan Menggunakan Dionaea di Jaringan Hotspot Fizz. Jurnal. Bandung: Politeknik Telkom.

Cipta Andika. M. (2013), Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan Aktifitas Serangan Jaringan. Jurnal. Bandung: Politeknik Telkom.

Utdirartatmo, F. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI.

Referensi

Dokumen terkait

hari dari tanggal 19 Januari sampai dengan 21 Januari 2017. Jadwal Pendistribusian Perlengkapan Penyelenggaraan Pemilihan Gubernur dan Wakil Gubernur Kepulauan Bangka Belitung

Telah dilakukan kegiatan pengabdian kepada masyarakat tentang pelatihan identifikasi dan pengamatan burung bagi pemandu wisata alam Tangkoko Kota Bitung dengan

Pada saat pimpinan saya tidak berada di tempat dan ada tamu pimpinan yang memerlukan keputusan segera, sikap saya adalah …. Mengambil keputusan tanpa petunjuk atasan selama

PENERAPAN PENDEKATAN SAINTIFIK UNTUK MENINGKATKAN LITERASI SAINTIFIK DALAM DOMAIN KOMPETENSI PADA TOPIK PEMUAIAN DI SMP.. Universitas Pendidikan Indonesia | repository.upi.edu

Pada kelenjar bulbourethralis, sitoplasma sel-sel sekretoris dan sekreta di lumen kelenjar menunjukkan reaksi dengan intensitas lemah sampai kuat terhadap pewarnaan AB

Dalam penelitian O’Cass (2004) dalam Park et al (2006) ditemukan bahwa produk fashion memiliki keterkaitan yang erat dengan karakteristik pribadi (yaitu kamu wanita

Dari segi sanksi hukum bagi pelaku penghinaan simbol-simbol agama akan diancam hukuman maksimal 5 tahun penjara sesuai pasal 156a, pasal ini selengkapnya berbunyi

In this study, reading means a fluent process of the eighth year students of SMP N 1 Karanganom in academic year 2016/2017 in combining informations from a text and