• Tidak ada hasil yang ditemukan

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan.

N/A
N/A
Protected

Academic year: 2017

Membagikan "IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan."

Copied!
12
0
0

Teks penuh

(1)

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM

KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Makalah

Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Diajukan oleh :

Syaumi Husnan

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS KOMUNIKASI DAN INFORMATIKA

UNIVERSITAS MUHAMMADIYAH SURAKARTA

(2)
(3)

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM

KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Syaumi Husnan

Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta

E-mail : sooomex@gmail.com

ABSTRAKSI

Faktor keamanan pada teknologi informasi begitu penting, dikarenakan pentingnya informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan sebuah penanganan terhadap ancaman serangan dari pihak yang tak memiliki hak akses.

Dalam mengamankan server di STIKes Kusuma Husada dari serangan, maka diperlukan adanya implementasi honeypot untuk meningkatkan keamanan server. Honeypot diimplementasikan menggunakan honeypot jenis low interaction yaitu honeyd

dan software pendukung lainnya seperti portsentry, FARPD, honeyd-viz , apache. Uji coba dengan melakukan ping dan scanning terhadap IP host honeyd menggunakan nessus

untuk mengetahui honeypot berhasil menjebak penyerang.

Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak penyerang dengan memberi respon terhadap ping dan memberi informasi sistem palsu seperti sistem operasi serta port-port yang terbuka yang biasanya dicari penyerang. Dengan menganalisis web honeyd, administrator akan mudah untuk menganalisis serangan sehingga keamanan server meningkat.

(4)

PENDAHULUAN

Perkembangan teknologi informasi pada jaringan komputer yang semakin maju masih saja mempunyai masalah yang serius, yaitu faktor keamanan. Faktor keamanan begitu penting, dikarenakan tidak semua informasi data bersifat terbuka untuk umum dan tak semua orang berhak mengaksesnya. Salah satu alat bantu keamanan sistem jaringan komputer adalah dengan menggunakan honeypot untuk meningkatkan sistem keamanan.

Honeypot merupakan sumber sistem informasi data yang bersifat terbuka, dan dibuat seakan-akan mirip dengan sistem sebenarnya untuk dikorbankan karena

memiliki sumber informasi data palsu untuk menjebak penyerang. Dengan adanya honeypot, segala aktivitas ilegal

yang dilakukan oleh penyerang dapat digunakan administrator sebagai informasi tentang penyerang untuk menganalisis, serta mempelajari aktivitas-aktivitas yang cenderung membahayakan sistem (Utdirartatmo, 2005, hal: 7).

Seperti halnya perkembangan teknologi informasi pada STIkes Kusuma Husada yang selanjutnya menjadi objek dari penelitian ini. Dikarenakan pentingnya informasi data arsip mahasiswa pada

server di STIKes Kusuma Husada, maka diperlukan adanya implementasi honeypot

untuk meningkatkan keamanan dari

serangan orang yang tidak memiliki hak akses.

TINJAUAN PUSTAKA

Menurut Andhika Cipta Maheswara (2013), dalam proyek akhir yang berjudul “Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan Aktifitas Serangan

Jaringan” menjelaskan Honeypot

merupakan sebuah sistem yang sengaja dikorbankan sebagai alat bantu pengumpulan informasi mengenai penyerang serta membantu administrator

untuk melihat, menganalisa dan mempelajari serangan terhadap sistem. Salah satu jenis dari honeypot adalah

honeyd. Honeyd merupakan honeypot

dengan jenis low interaction honeypot

yang memiliki resiko jauh lebih kecil

dibandingkan dengan jenis high interaction honeypot karena interaksi terhadap

honeypot tidak langsung melibatkan sistem yang sesungguhnya. Pada Proyek Akhir itu, honeypot diimplementasikan pada jaringan lokal dengan mencoba beberapa serangan seperti footprinting yang diharapkan mampu menjadi salah satu informasi kepada administrator dari hasil

(5)

Honeyd agar dapat membantu dalam menentukan kebijakan keamanan jaringan. Sedangkan menurut Muhammad Arief (2011), dalam proyek akhir yang berjudul “Implementasi Honeypot dengan Menggunakan Dionaea di Jaringan

Hotspot Fizz menjelaskan honeypot

merupakan suatu alat untuk membantu

administrator jaringan untuk melihat, menganalisa, serta mempelajari aktifitas - aktifitas yang mempunyai kecenderungan membahayakan sistem. Dionaea adalah perangkat lunak yang menawarkan layanan jaringan yang dapat diekploitasi. Dalam tindakan yang dilakukannya adalah untuk menjebak atau mengekploitasi malware

yang menyerang jaringan, tujuan utamanya adalah mendapatkan salinan malware

tersebut. Malware adalah perangkat

perusak berasal dari kata malicious dan

software adalah perangkat lunak yang

diciptakan untuk menyusup atau merusak sistem komputer, peladen, atau jejaring komputer tanpa izin dari pemilik. Pada proyek akhirnya honeypot dengan menggunakan dionaea diimplementasikan di jaringan hotspot fizz, yang fungsinya hanya monitoring malware. Dinama

honeypot ini berada pada jaringan internet yang membutuhkan ip publik dan diakses menggunakan media hotspot.

Dalam skripsi peneliti yang berjudul

“Implementasi honeypot untuk

meningkatkan sistem keamanan server dari

aktivitas serangan”, honeypot adalah suatu sistem yang didesain menyerupai sistem aslinya dan dibuat untuk diserang. Tujuan utama dari honeypot ini untuk menjebak penyerang dan mengumpulkan informasi dari suatu serangan yang dilakukan penyerang. Seperti halnya yang diimplementasikan pada STIkes Kusuma Husada yang selanjutnya menjadi objek dari penelitian. Dikarenakan pentingnya informasi data arsip mahasiswa pada

server di STIKes Kusuma Husada, maka diperlukan adanya implementasi honeypot

untuk meningkatkan keamanan dari serangan orang yang tidak memiliki hak akses.

METODE

Metodologi penelitian ada beberapa

tahapan yaitu tahapan awal yang dilakukan menganalisis kebutuhan hardware dan

software yang diperlukan dalam penelitian. Setelah semua kebutuhan sudah dipersiapkan, maka selanjutnya merancang sistem jaringan yang akan dibuat. Langkah berikutnya melakukan implementasi dengan cara instalasi

hardware, software, dan konfigurasi sistem keamanan jaringan. Kemudian pengujian dengan melakukan ping dan scanning

menggunakan nessus terhadap honeypot

(6)

dari penelitian, maka dilanjutkan dengan penulisan laporan hasil penelitian.

HASIL DAN PEMBAHASAN

Setelah melakukan pengujian maka didapatkan hasil dari pengujian diantaranya respon honeyd terhadap ping

yang dilakukan penyerang, respon honeyd

terhadap scanning dengan nessus, dan informasi sistem operasi host honeyd serta

port yang terbuka menggunakan nessus.

Respon honeyd terhadap ping.

Dari pengujian dengan melakukan

ping terhadap IP host honeyd yang telah dilakukan, maka didapatkan hasil respon

honeyd terhadap ping.

.

Gambar 1. Respon honeyd.

Gambar 1 merupakan respon host honeyd yang melakukan balasan ping

terhadap IP penyerang. Dari respon honeyd

yang memberi balasan terhadap proses

ping yang dilakukan oleh penyerang

menunjukan bahwa aplikasi pendukung

fardp telah berfungsi seakan-akan IP host honeyd itu nyata.

Respon honeyd terhadap scanning Dari pengujian dengan melakukan

scanning terhadap IP host honeyd yang telah dilakukan, maka didapatkan hasil respon honeyd terhadap scanning.

Gambar 2. Respon honeyd

Gambar 2 merupakan respon honeyd

terhadap proses sccaning yang dilakukan dengan nessus. Respon honeyd yang menampilkan aktivitas serangan dari proses scanning yang dilakukan oleh penyerang melalui TCP dan UDP.

Hasil scanning menggunakan nessus. Dari pengujian dengan melakukan

scanning terhadap IP host honeyd yang telah dilakukan, maka didapatkan hasil informasi sistem operasi honeypot dan

(7)

Gambar 3. Hasil scanning sistem operasi

Gambar 3 adalah hasil scanning yang dilakukan dan menjelaskan bahwa host honeyd dengan IP 192.168.33.2

menggunakan sistem operasi Windows server 2000.

Gambar 4. Hasil scanning port

Gambar 4 menjelaskan hasil

scanning terhadap host honeyd yang mempunyai IP 192.168.33.2 mempunyai beberapa port yang terbuka, yaitu port 445,

21, 80, 135, dan 139 yang bisa dimasuki penyerang.

Analisis serangan

Analisis serangan bertujuan mengetahui langkah-langkah pengujian dari sistem yang telah dibuat. Untuk mempermudah menganalisis log honeyd

dengan cara melihat generate Honeyd-Viz

pada web interface honeyd-viz.

Gambar 5. log honeyd di web interface.

Gambar 5 adalah hasil log honeyd

yang diakses pada alamat web

http://localhost/honeyd-viz.

Dari web interface honeyd-viz maka akan terlihat beberapa hasil analisis dari

(8)

a. Connections by protocol

Gambar 6. Connections by protocol

Gambar 6 menjelaskan bahwa koneksi yang telah dilakukan dengan

honeyd melalui protokol UDP, TCP, ICMP, IGMP, dan hone.

b. Connections by destination IP

Gambar 7. Connections by destination IP

Gambar 7 menjelaskan IP tujuan saat berkoneksi terhadap salah satu host honeyd.

c. Most connections per day

Gambar 8. Most connections per day

Gambar 8 menjelaskan jumlah koneksi per hari yang dilakukan terhadap

honeyd.

d. Connections per week

Gambar 9. Connections per week

Gambar 9 menjelaskan jumlah

(9)

e. Number of connections per unique IP

Gambar 10. Number of connections per

unique IP

Gambar 10 menjelaskan jumlah koneksi per IP yang telah berkoneksi

dengan honeyd.

f. Number of TCP connections per unique IP

Gambar 11. Number of TCP connections per unique IP

Gambar 11 menjelaskan jumlah koneksi TCP per IP yang telah berkoneksi dengan honeyd.

g. Number of UDP connections per unique IP

Gambar 12. Number of UDP connections per unique IP

Gambar 12 menjelaskan jumlah koneksi UDP per IP yang telah berkoneksi dengan honeyd.

h. Number of ICMP connections per unique IP

(10)

Gambar 4.13 menjelaskan jumlah koneksi ICMP per IP yang telah berkoneksi dengan honeyd.

i. Number of connections by destination port

Gambar 14. Number of connections by destination port

Gambar 14. menjelaskan jumlah koneksi dengan port tujuan yang telah

berkoneksi terhadap honeyd.

Berdasarkan analisis log honeyd di

web interface, terdapat informasi aktivitas yang dapat digunakan administrator untuk observasi menentukan kebijakan dalam mengamankan jaringan. Hasil pengujian ini berhasil dilakukan dengan menunjukkan laporan aktivitas serangan yang terjadi dengan tampilan grafik.

Perbandingan sebelum dan sesudah diimplementasikan honeypot.

Sebelum honeypot

diimplementasikan pada jaringan STIKes

Kusuma Husada, keamanan server lebih rentan terkena serangan dikarenakan tidak adanya honeypot untuk menjebak penyerang dan administrator sulit menganalisis serangan.

Sesudah honeypot

diimplementasikan pada jaringan STIKes Kusama Husada, keamanan server menjadi meningkat karena sudah ada honeypot

yang bisa menjebak penyerang dan membantu administrator dalam mengambil kebijakan untuk mengamankan server.

Rekomendasi untuk kebijakan pengamanan jaringan.

Rekomendasi untuk pihak IT STIKes

Kusuma Husada untuk meningkatkan

keamanan server agar

mengimplementasikan honeypot

menggunakan honeyd. Honeyd akan membantu administrator untuk mempelajari aktifitas penyerang, sehingga

administrator bisa mengambil kebijakan dalam melakukan pengamanan jaringan agar server lebih aman dari serangan.

KESIMPULAN

Berdasarkan penelitian dan analisa keamanan yang dilakukan, dapat disimpulkan bahwa :

(11)

2. Konfigurasi portsentry akan membantu mengamankan honeypot

dari serangan, meskipun host honeyd

bukan merupakan sistem asli.

3. Web interface honeyd-viz akan mempermudah untuk menganalisis log honeyd sehingga administrator

terbantu dalam mengambil kebijakan untuk mengamankan jaringan agar

(12)

DAFTAR PUSTAKA

Arief Muhammad (2011), Implementasi Honeypot dengan Menggunakan Dionaea di Jaringan Hotspot Fizz. Jurnal. Bandung: Politeknik Telkom.

Cipta Andika. M. (2013), Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan Aktifitas Serangan Jaringan. Jurnal. Bandung: Politeknik Telkom.

Gambar

Gambar 3. Hasil scanning sistem operasi
Gambar 6. Connections by protocol
Gambar 10. Number of connections per
Gambar 4.13 menjelaskan jumlah

Referensi

Dokumen terkait

Pelaksanaan program pengabdian ini bertujuan untuk membantu meningkatkan nilai ekonomis limbah minyak goreng bekas dengan menciptakan wirausaha baru (home

Hal ini sesuai dengan teori signalling Michael Spense di dalam artikelnya pada tahun 1973 yang menyatakan bahwa pengeluaran investasi memberikan sinyal

Dalam penelitian O’Cass (2004) dalam Park et al (2006) ditemukan bahwa produk fashion memiliki keterkaitan yang erat dengan karakteristik pribadi (yaitu kamu wanita

Menurut Keputusan Menteri Keuangan Republik Indonesia nomor 524/KMK.03/2001 Rumah Susun Sederhana adalah bangunan gedung bertingkat yang dibangun dalam suatu

Keinginan untuk membuat lebih efektif menggunakan informasi Masalah dengan sistem yang ada.. Keinginan untuk memanfaatkan

Anak sudah dapat mengurutkan dan menceritakan isi gambar seri (2-3 gambar). Kemudian anak sudah dapat bercerita tentang gambar yang dibuat sendiri serta anak

Masing-masing kode adalah sebuah instruksi dan terdapat komponen tertentu pada hardware yang bertugas untuk menginterpretasikan masing-masing instruksi dan menghasilkan sinyal

Permasalahan yang dibahas yaitu: apakah pemgaruh volume tabungan, deposito, pinjaman diterima, penempatan pada bank lain, kredit dan modal mempunyai pengaruh yang signifikan