OLEH :
UNIVERSITAS SRIWIJAYA
FAKULTAS ILMU KOMPUTER
DAFTAR ISI
DAFTAR ISI
I.
PENDAHULUAN
II.
LANDASAN TEORI
III.
PEMBAHASAN
IV.
KESIMPULAN
18
21
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
Masalah keamanan merupakan salah satu aspek terpenting pada
sebuah system informasi. Terkadang
sendiri.
Banyak
hal
untuk
melakukan
pengamanan,
yaitu
informasi
yang
terdapat
pada
system
ini.
Selanjutnya
adanya
Karya
Ilmiah
ini
diharapkan
para
pembaca
BAB II
LANDASAN TEORI
Honeypot merupakan sebuah sistem atau komputer yang sengaja
dikorbankan untuk menjadi target serangan dari hacker. Komputer
tersebut melayani setiap serangan yang dilakukan oleh hacker dalam
melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar
administrator dari server yang akan diserang dapat mengetahui trik
penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam
melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan
oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut,
maka honeypot akan mendeteksi dan mencatatnya.
secara
langsung
melakukan
pencegahan
terhadap
serangan
Tidak
satupun
perangkat
yang
memiliki
kesempurnaan
dalam
Perusahaan
melakukan
pendeteksian
pencegahan
penyusupan
Militer
menerapkannya
dalam
perang
teknologi/cyberwarfare
Universitas
Lembaga penelitian
: melakukan riset
Dinas intelijen
Penegak hukum
Dll
: melakukan riset
High-interaction
Sistem
operasi
dan
service
sungguhan tanpa emulasi
Mudah diinstall dan deploy,
Menangkap informasi
konfigurasi
biasanya
sederhana
Resiko
minimal,
mengontrol
apa
emulasi
yang
lebih
banyak
bisa
dilakukan penyusup
service
Suatu
honeypots
merupakan
sumber
system
informasi
yang
menghasilkan nilai palsu pada saat terjadi penggunaan sumber daya yang
tidak sah atau tidak diijinkan
Untuk mengenali sebuah serangan yang dilakukan oleh hacker atau
cracker,
digunakan
data
yang
diperoleh.
Pendekatan
yang
sering
Anomaly detection
Anomaly detection mengidentifikasi perilaku tak lazim yang terjadi
dalam host atau network.
Misuse detection
Detector tersebut melakukan analisa terhadap aktivitas system,
mencari event yang cocok dengan pola perilaku yang dikenali
sebagai serangan.
BAB III
PEMBAHASAN
Disini
untuk
lebih
memahami
kerja
dari
metode
honeypot,
sekali
system
kita
terinfeksi
oleh
berapa
Trojan,
menggerakkan mouse
start aplikasi
shutdown, reboot,
dll
Saya telah menjalankan salah satu fitur yang terdapat pada Trojan yaitu
Message manager. Dengan fitur tersebut kita dapat mengirimkan suatu
message kepada computer server yang telah kita remote. Lalu disini
terlihat beberapa opsi yang kita bisa gunakan untuk format dari message
yang akan dikirim. Kemudian message yang dikirim akan tampil pada
computer server sebagai berikut.
Respon yang dijawab oleh server akan dikirim kembali, kemudian akan
tampil message respon tersebut pada computer yang meremote.
Ini merupakan bagian kecil dari segala fitur yang terdapat pada
Trojan. Banyak hal yang bias kita lakukan yaitu men shutdown system
tersebut, atau yang lebih parah merubah susunan dari directory yang
terdapat pada system, bahkan menghapus sebagian data padasistem
server tersebut.
Berikut ini merupakan solusi yang bisa dilakukan oleh seorang
admin yang servernya telah terjangkit Trojan yaitu dengan menggunakan
honeypot. Honeypot tersebut berfungsi sebagai suatu sisteminformasi
yang memiliki nilai kebohongan bagi siapa saja yang secara tidak sah atau
tidak memiliki hak unutk akses ke sumber system informasi tersebut.
Sehingga hacker akan terkecoh, sekaligus admin dapat mengetahui triktrik yang dilakukan oleh hacker tersebut.
Aplikasi yang saya gunakan untuk menjalankan metode dari
honeypot tersebut ialah NetBuster. Aplikasi tersebut selain bisa merecord
segala bentuk serangan dari Trojan tersebut, aplikasi ini juga dapat
melakukan serangan balik untuk melakukan pembalasan dendam ke
hacker tersebut.
meremot
system
kita,
serta
kiata
dapat
mengetahui
waktu
Hacker tidak akan merasa sadar, karena kerja dari Trojan tidak terganggu.
Namun pada server di aplikasi tersebut hanya menampilkan intruksi tanpa
menjalankan intruksi itu sendiri.
Pada gambar dibawah ini akan terlihat intrusi yang dilakukan Trojan dalam
mengendalikan system dari server. Trojan mengirimkan sebuah pesan
dimana isinya mengancam admin dari server yang bersangkutan. Lalu
terlihat juga Trojan meremote system agar menjalankan fungsi dari open
dan close cd room.
Pada Trojan akan terlihat gambar seperti yang ada diatas. Sehingga
server
kita
terbebas
dari
segala
macam
bentuk
serangan
atau
pengubahan data yang penting yang terdapat pada server. Hacker akan
mengira bahwa ia telah masuk ke server, dan mengakses data yang
terdapat pada server. walaupun melakukan pengubahan atau pengrusakan
lain, data yang asli masih terjaga dalam server asli.
Selain itu, seperti yang telah dijelaskan sebelumnya, aplikasi ini juga
dapat melakukan serangan balasan untuk mengerjai hacker yang sedang
berusaha masuk kedalam system server kita. Selama Trojan tersebut
masih terkoneksi dengan system kita, kita pun dapat melakukan remote
balik. Dengan begitu niscaya hacker akan kapok dengan segala bentuk
penyerangan yang dilakukannya terhadap server kita.
Berikut gambaran tempat dimana kita bisa mengirim message terhadap
computer yang telah meremote computer kita.
untuk
menangkap
banyak
informasi
ancaman.
Honeynet
ia
bukan
merupakan
computer
tunggal
tetapi
merupakan
yang
ditangkap
diasumsikan
sebagai
unauthorized
atau
BAB IV
KESIMPULAN
Honeypot membuat tugas dari deteksi menjadi lebih sederhana,
efektif dan murah. Konsepnya sendiri sangat mudah dipahami dan
diimlementasikan. Honetpot sendiri ditujukan untuk mendeteksi serangan
ayng dilakukan oleh hacker dengan mengecoh hacker tersebut dengan
fasilitas server bohongan. Banyak hal yang bisa dipelajari dari penulisan
karya ilmiah ini, salah satunya bagaimana metode honeypot dapat
berjalan dalam melakukan deteksi proses yang dapat merusak system.
Honeypot
meiliki
berbagai
macam
bentuk
dan
ukuran,
dari
standar,
dan
dimana
kreativitas
melakukan
dinamis
lain
sejumlah
yang
akan
pengubahan,
menyulitkan
DAFTAR PUSTAKA