0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
352 tayangan29 halaman
Honeypot merupakan sumber daya keamanan yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan. Ada dua jenis honeypot, yaitu research honeypot yang digunakan untuk penelitian dan production honeypot yang digunakan untuk mengurangi risiko serangan. Honeypot memiliki tiga tingkatan klasifikasi berdasarkan interaksinya, yakni low-interaction, medium-interaction, dan high-interaction honeypot.
Honeypot merupakan sumber daya keamanan yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan. Ada dua jenis honeypot, yaitu research honeypot yang digunakan untuk penelitian dan production honeypot yang digunakan untuk mengurangi risiko serangan. Honeypot memiliki tiga tingkatan klasifikasi berdasarkan interaksinya, yakni low-interaction, medium-interaction, dan high-interaction honeypot.
Honeypot merupakan sumber daya keamanan yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan. Ada dua jenis honeypot, yaitu research honeypot yang digunakan untuk penelitian dan production honeypot yang digunakan untuk mengurangi risiko serangan. Honeypot memiliki tiga tingkatan klasifikasi berdasarkan interaksinya, yakni low-interaction, medium-interaction, dan high-interaction honeypot.
Menganalisis perilaku Malware berbasis Web melalui klien Honeypots 2 Presentation to Universitas Budi Luhur | Mkom XK http://freerangestock.com/details.php?gid= &sgid=&pid=1521 ABDUL ROJAK 1311600058 ARRY PATRIA SURYA 101160082 MOHAMMAD ICHLAS 1311600215 Keamanan Sistem dan Jaringan Komputer HAFIZAR 1211600505 3 Presentation to Universitas Budi Luhur | Mkom XK 3 Apa itu Honeypot ? 4 Presentation to Universitas Budi Luhur | Mkom XK http://photodune.net/item/office/1544745 Definisi Honeypot adalah security resource yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan. Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang, Honeypot terlihat seperti layaknya system yang patut untuk diserang. 5 Presentation to Universitas Budi Luhur | Mkom XK Honeypot Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang, Honeypot terlihat seperti layaknya system yang patut untuk diserang. Honeypot didesain dengan harapan bahwa ia akan diperiksa, diserang , dan dieksploitasi. Tidak peduli apa resource-nya (apakah router, script, penjara, atau system production yang sebenarnya). Apa yang menjadi perhatian adalah nilai dari resource yang tersimpan pada sistem ketika diserang. Jika system tidak diserang, maka ia hanya memiliki sedikit nilai atau bahkan tidak memiliki nilai sedikitpun. Ini merupakan kebalikan dari kebanyakan system production dimana ia tidak boleh diperiksa atau diserang. 6 Presentation to Universitas Budi Luhur | Mkom XK Honeypot 7 Presentation to Universitas Budi Luhur | Mkom XK 7 Ada 2 Jenis Honeypot ? 8 Presentation to Universitas Budi Luhur | Mkom XK Jenis Honeypot Research Honeypot adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman - ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut. seperti siapakah yang melakukan penyerangan, bagaimana mereka mengorganisasikan diri mereka, tool apa yang mereka gunakan untuk menyerang system, dan dimana mereka mendapatkan tools tersebut. Production Honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi atau untuk law enforcement (pelaksana hukum) dari teknologi honeypot. Tanggung jawabnya adalah untuk berhadapan dengan orang jahat. Organisasi komersial sering menggunakan production honeypot untuk mengurangi resiko serangan. Production honeypot biasanya lebih mudah dibangun dan dideploy daripada research honeypot karena membutuhkan fungsionalitas yang lebih sedikit. 9 Presentation to Universitas Budi Luhur | Mkom XK Kesimpulan Jenis Honeypot Jika production honeypot bertindak seperti pelaksana hukum, maka research honeypot bertindak sebagai counterintelligence yang mengumpulkan informasi orang jahat. Maka Berhati-hatilah dengan Si Honeypot 10 Presentation to Universitas Budi Luhur | Mkom XK Kegunaan Honeypot 1. Oleh administrator jaringan, untuk mempelajari bagaimana penyerang masuk ke jaringan komputer, dengan memantau metode penyerang dan eksploitasi ketika mereka membahayakan sistem Honeypot. 2. Untuk mengumpulkan kode berbahaya dikenal dan tidak dikenal untuk analisis oleh para profesional keamanan dan perusahaan untuk merilis patch atau mempelajari metode serangan baru yang digunakan. 3. Sebagai sasaran empuk bagi para penyerang untuk berkompromi. Oleh karena itu, akan menarik perhatian penyerang sekaligus menjaga mata mereka jauh dari server jaringan, yang merupakan target sulit, sedangkan administrator jaringan diberitahu tentang serangan dan mampu mempertahankannya. 11 Presentation to Universitas Budi Luhur | Mkom XK Adapun penggunaan dari honeypot untuk beberapa kelompok / organisasi yaitu : Organisasi Penggunaan Perusahaan Melakukan pendeteksian / pencegahan penyusupan Militer Menerapkannya dalam perang teknologi/cyberwarfare Universitas Melakukan riset Lembaga Penelitian Melakukan riset Dinas Intelijen Melakukan counter intelijen Penegak Hukum Memperoleh aktivitas criminal 12 Presentation to Universitas Budi Luhur | Mkom XK Menurut Internet Security Threat laporan 2011 oleh Symantec [138], menunjukkan jumlah kerentanan Tahun Jumlah total kerentanan 2008 5,562 2009 4,814 2010 6,253 2011 4,989 Total Serangan 4 Tahun 21,618 13 Presentation to Universitas Budi Luhur | Mkom XK 13 Pada umumnya ada 2 serangan Berbasis Web ? 14 Presentation to Universitas Budi Luhur | Mkom XK Serangan berbasis WEB Serangan dari sisi client Berikut penyerang mengancam aplikasi klien dalam lingkungan pengguna. Contoh aplikasi client adalah: browser web, pemutar media (WinZip atau RealPlayer) dan Microsoft office. Penyerang lebih suka serangan client-side dalam beberapa tahun terakhir karena serangan server- side telah dibuat sulit oleh peningkatan berbagai langkah- langkah keamanan, seperti Firewall dan IDS. Oleh karena itu, penyerang (blackhats) tertarik pada serangan client-side karena kurangnya langkah-langkah keamanan.
Serangan dari sisi server Server menyediakan beberapa layanan, seperti server Apache HTTP, yang berisi kerentanan yang menyebabkan serangan pada layanan tersebut, termasuk kemungkinan pengambilalihan seluruh server. OWASP laporan [139] menyediakan 10 serangan keamanan web, 8 dari 10 serangan atas adalah serangan server seperti injeksi SQL di mana ia dikompromikan database SQL untuk mengakses data yang tidak sah. 15 Presentation to Universitas Budi Luhur | Mkom XK Keuntungan Menggunakan Honeypot Mengumpulkan dan penebangan bernilai tinggi data untuk tim keamanan dan pemilik jaringan karena mereka mengungkapkan lalu lintas dari penyerang. Beberapa positif palsu dan negatif palsu dibandingkan dengan firewall atau Intrusion Detection System (IDS) nilai tinggi dari data untuk menghindari upaya yang diperlukan untuk menganalisis file log dari keamanan lainnya techniques. Dan disisi lain, kelemahan menggunakan Honeypots adalah: Risiko mengorbankan sistem, yang menyebabkan serangan terhadap sistem lain pada jaringan atau di luar itu. The Honeypot adalah sasaran empuk bagi para penyerang dan karena itu mereka dapat fokus pada mengorbankan sistem dan ini akan mengakibatkan serangan baru ke jaringan dan internet. Kebutuhan orang yang sangat terampil dan banyak waktu untuk mengoperasikan dan menganalisis pekerjaan data.Our beroperasi tanpa menggunakan orang- orang yang sangat terampil dan mampu menganalisis data yang dikumpulkan dari Honeypot secara otomatis dengan menggunakan model tiga kami, mesin negara, clustering dan prediksi. Pendekatan Honeypot mencakup dua jenis utama: Honeypots pasif dan aktif Honeypots (Client Honeypots). 16 Presentation to Universitas Budi Luhur | Mkom XK Active Honeypots (Client Honeypots) Honeypot yang aktif adalah konsep baru dan sangat berbeda dari Honeypot pasif. Alih-alih membangun Honeypot dan pasif menunggu penyerang, aktif Honeypot akan pergi dan mencari penyerang. Klien Honeypot bertindak sebagai klien dan berinteraksi dengan server untuk mempelajarinya dan menentukan apakah serangan telah terjadi atau belum. 17 Presentation to Universitas Budi Luhur | Mkom XK Arsitektur Client Honeypot Arsitektur Client Honeypot dibagi menjadi tiga bagian utama: 1. Sistem Antrian 2. Klien 3. Mesin Analisis.
18 Presentation to Universitas Budi Luhur | Mkom XK Sistem Antrian Bertanggung jawab untuk menciptakan daftar server untuk klien untuk berinteraksi dengan. Ada beberapa teknik yang digunakan untuk membuat daftar server: 1. Mesin Pencari 2. Daftar Hitam 3. Mengumpulkan link dari pesan phishing dan spam 4. Typosquatting domain : yposquatting mengacu pada kesalahan dalam nama domain seperti goole.com bukan google.com, nama domain nyata 5. Pemantauan instant messaging : Pemantauan pesan instan: layanan pesan paling instan seperti MSN Messenger menderita spam. Malware menginfeksi korban dan mengirimkan URL jahat ke daftar kontak mereka. Oleh karena itu, kita dapat memantau layanan ini dan mengumpulkan URL jahat untuk pemindaian dan menganalisis. 19 Presentation to Universitas Budi Luhur | Mkom XK Klien Klien adalah komponen yang mampu membuat permintaan dan berinteraksi dengan server dikumpulkan oleh sistem antrian. 20 Presentation to Universitas Budi Luhur | Mkom XK Klien Klien adalah komponen yang mampu membuat permintaan dan berinteraksi dengan server dikumpulkan oleh sistem antrian. 21 Presentation to Universitas Budi Luhur | Mkom XK Mesin Analisis Mesin analisis bertanggung jawab untuk memeriksa keadaan sistem Honeypot klien untuk menentukan apakah serangan telah terjadi atau tidak. Gambar 2-3 menunjukkan arsitektur client honeypot. 22 Presentation to Universitas Budi Luhur | Mkom XK 22 Klasifikasi Honeypot terdiri dari 3 level, yaitu : 23 Presentation to Universitas Budi Luhur | Mkom XK Low Interaction Honeypot Low-Interaction Honeypot merupakan yang paling mudah diinstal dan dipelihara karena desainnya yang sederhana dan fungsionalitas dasar. Normalnya teknologi ini hanya meniru berbagai macam service. Contohnya, honeypot dapat meniru server Unix dengan beberapa service yang berjalan, seperti Telnet dan FTP. Penyerang dapat melakukan Telnet ke honeypot, mendapatkan identitas system operasi, dan bahkan mendapatkan prompt login. 24 Presentation to Universitas Budi Luhur | Mkom XK Medium Interaction Honeypot Medium-interaction honeypot menyediakan kemampuan interaksi yang lebih bila dibandingkan dengan low- interaction honeypot namun fungsionalitasnya masih dibawah high-interaction honeypot. Contohnya, honeypot dapat dibuat untuk meniru Microsoft IIS web server termasuk fungsionalitas tambahan yang biasa terdapat pada dirinya. IIS web server yang ditiru dapat dirubah sesuai dengan keiginan penyerang. Ketika koneksi HTTP dibuat oleh honeypot, ia akan merespon sebagai IIS web server dan memberikan peluang kepada penyerang. 25 Presentation to Universitas Budi Luhur | Mkom XK High Interaction Honeypot High-Interaction Honeypot adalah teknologi honeyspot yang paling ekstrim. Ia memberikan informasi yang sangat banyak mengenai penyerang tapi memerlukan waktu untuk mendapatkannya. Tujuan dari high-interaction honeyspot adalah memberikan akses system operasi yang nyata kepada penyerang dimana tidak ada batasan yang ditentukan. 26 Presentation to Universitas Budi Luhur | Mkom XK Beberapa komponen sistem operasi perlu dipantau saat mengunjungi dan memindai setiap halaman web: 1. Proses akan dipantau selama proses baru yang dijalankan atau proses standar dibunuh. 2. Registry Windows akan dipantau untuk setiap ditambahkan, dihapus, atau diubah nilai registri. 3. File system akan dipantau untuk setiap perubahan, seperti menambah, menghapus atau memodifikasi file atau folder. 4. TCP dan UDP port akan dipantau untuk mendeteksi jika ada port dibuka atau ditutup, karena port ini dapat digunakan sebagai backdoor oleh penyerang. 27 Presentation to Universitas Budi Luhur | Mkom XK Beberapa High-interaction client tools untuk komponen sistem operasi yang perlu dicoba : 1. Capture HPC : open source client honeypot interaksi rendah yang dikembangkan oleh Christian Seifert [89]. Alat ini ditulis dalam bahasa scripting Ruby. Alat ini menggunakan tiga komponen yang disebutkan di atas: pertama, menciptakan daftar website dengan menggunakan mesin pencari Yahoo!; kedua, website ini diidentifikasi dan halaman download untuk diperiksa; akhirnya, kode halaman web dianalisis dengan Snort, alat IDS yang berisi database tanda tangan dari string berbahaya. 2. HoneyMonkey : Alat ini terlihat dangkal seperti HoneyC, tetapi, alih-alih menggunakan database signature Snort untuk memeriksa halaman web, mesin anti-virus ClamAV digunakan. 3. UW Spycrawler :Alat ini tersedia di bawah lisensi GPL dan bebas untuk digunakan. Pendekatan mereka mendeteksi halaman web yang berbahaya di internet, dengan merangkak dan mengumpulkan halaman web dari berbagai sumber seperti mesin pencari atau email spam, dan kemudian memindai mereka untuk mendeteksi setiap perilaku berbahaya dalam kode halaman web. . 28 Presentation to Universitas Budi Luhur | Mkom XK Kesimpulan Keamanan computer sudah menjadi hal yang harus menjadi perhatian. Untuk membuat suatu system keamanan yang baik, kita harus mampu mengenal penyerang, jenis serangan yang dilakukan kemudian mempelajarinya. Dengan menggunakan honeypot, kita mampu mendapatkan data terkait serangan yang terjadi pada system. Dari data yang dikumpulkan oleh honeypot, kita bisa mempelajari teknik dan pola yang digunakan oleh hacker yang menyerang system kita. Dengan pengetahuan yang dikumpulkan dari data honeypot, kita pun dapat pula mempersiapkan diri untuk menghadapi serangan hacker berikutnya. 29 Presentation to Universitas Budi Luhur | Mkom XK TERIMA KASIH