Anda di halaman 1dari 2

NETWORK LABORATORY

Electrical Engineering Department, 2nd floor


Universitas Indonesia
Depok. 16424

PRAKTIKUM KEAMANAN JARINGAN


TUGAS TAMBAHAN MODUL 8
HONEYDRIVE KIPPO, SSH HONEYPOT
Dalam tugas ini anda diminta untuk menjalankan Kippo, sebuah tools honeypot lainnya yang ada di
HoneyDrive. Kippo adalah honeypot ssh yang mengemulasikan operating system linux, yang
memberikan user-experience seperti aslinya bagi orang yang melakukan login ssh ke server kippo.
Pastikan anda terkoneksi internet! (jika di UI, pastikan pakai proxy di honeydrive dan bisa akses
internet)
1.

Anda bertindak sebagai admin server honeypot. Jalankan kippo


Buka terminator, masuk ke folder kippo. cd /honeydrive/kippo
Ganti password root kippo di folder /honeydrive/kippo/data pada file userdb.txt dengan
npm anda (bisa gunakan gedit, nano, vi, dll).
Screenshot hasilnya!
Ganti hostname kippo dengan mengedit konfigurasinya pada file
/honeydrive/kippo/kippo.cfg di bagian hostname (defaultnya svr03) dengan format servernama-npm
Jalankan server kippo ./start.sh
Screenshot!
Jika anda melakukan kesalahan dan ingin mematikan server, anda dapat menggunakan
command cat kippo.pid di dalam folder kippo untuk menampilkan nomor process id kippo
yang sedang berjalan, dan jalankan command -> kill -9 (nomor process id), dan kemudian
jalankan server kippo lagi.

2.

Sekarang kippo sudah berjalan. Sekarang, anda bertindak sebagai hacker yang ingin menyerang
sebuah server lakukan ssh login terhadap kippo (perhatikan ipaddress honeydrive anda) dengan
username root, password (npm anda). Anda dapat menggunakan cara apapun untuk login ssh
(putty di windows, maupun ssh langsung dari terminal ubuntu dengan command -> ssh
root@ipaddress)
Masuk ke folder root (folder /)
Buat sebuah folder dengan nama anda (dengan command mkdir)
Di dalam folder tersebut, buatlah sebuah file kosong dengan format I-Was-Here(NPM_ANDA).txt (clue: gunakan command touch)
Masih di folder tersebut, dengan (kondisi terkoneksi internet), jalankan perintah wget
scele.ui.ac.id untuk mendapatkan file index.html ke dalam folder anda.
Lihat isi file index.html dengan command cat index.html
Screenshot isi file!
Jalankan command ls di folder tersebut untuk menampilkan isi folder. Screenshot isi folder
tersebut!
Keluar dari folder tersebut kembali ke folder root. Jalankan command ls. Lihat folder
dengan nama etc. Masuklah ke dalam folder tersebut (gunakan command cd)

NETWORK LABORATORY
Electrical Engineering Department, 2nd floor
Universitas Indonesia
Depok. 16424

Jalankan command cat passwd. Berisi apakah file tersebut? Jelaskan jawaban anda!
Screenshot isinya
Sekarang, masih berada di folder /etc. Hapuslah semua file di folder tersebut dengan
command rm *
Apakah command berhasil? Jelaskan jawaban anda! (jika tidak berhasil, anda tetap harus
membuat semua di folder /etc tersebut terhapus dengan memodifikasi command rm anda)
Setelah folder terhapus, jalankan lagi command ls di folder /etc. Screenshot, tunjukkan
bahwa isinya sudah kosong.
3. Setelah melakukan serangan melalui ssh tersebut, hentikan serangan anda dengan command
exit.
4. Sekarang anda kembali bertindak sebagai administrator honeypot. Anda merasa bahwa
honeypot anda sudah diserang. Tenang, hacker hanya menyerang perangkap kita, kita dapat
melihat apa yang dilakukan hacker di log.
Kita akan melihat file log. Di honeydrive anda, masuk ke folder kippo. Bukalah folder
/honeydrive/kippo/log/tty
Temukan file log anda tersebut dengan command ls. Screenshot
Jalankan script untuk melakukan play terhadap log tersebut.
Jalankan command /honeydrive/kippo/utils/playlog.py <nama file log anda, misalnya
20151119-165400-5150.log>
Script sekarang akan menjalankan setiap langkah yang telah dilakukannya terhadap
server anda. Screenshoot 3x yang menunjukkan bahwa script tersebut berjalan!
5. Berikan kesimpulan anda terhadap honeypot!
Yang harus diupload:
1.
2.
3.

Laporan anda berisi screenshot, analisa (pertanyaan2 di atas), dan command-command yang
ditanyakan di atas
File log anda yang terdapat di folder log, ganti nama menjadi nama_npm.log
Penjelasan dari screenshot2 anda