Anda di halaman 1dari 16

Laporan Praktikum Ke 5

Keamanan Jaringan Komputer


Konfigurasi Portsentry & HoneyPot

Fredy H. Manurung
13024139
Teknik Informatika

Kementerian Riset, Teknologi dan Pendidikan Tinggi


Politeknik Negeri Manado
2016

TUJUAN PERCOBAAN
1. Mengenalkan pada mahasiswa tentang konsep portsentry dan honeypot di linux
2. Mahasiswa memahami sistem blocking portsentry di linux
3. Mahasiswa memahami sistem pendeteksian serangan dengan honeypot
4. Mahasiswa mampu melakukan analisa terhadap portsentry yang ada di linux

DASAR TEORI
A. Portsentry
Dari sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke
Internet adalah serangan virus & hacker. Penggunaan Software Firewall akan membantu menahan
serangan dari luar. Pada kenyataan di lapangan, menahan serangan saja tidak cukup, kita harus
dapat mendeteksi adanya serangan bahkan jika mungkin secara otomatis menangkal serangan
tersebut sedini mungkin. Proses ini biasa disebut dengan istilah Intrusion Detection. PortSentry
adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning &
meresponds secara aktif jika ada port scanning.
Port scan adalah proses scanning berbagai aplikasi servis yang dijalankan di server Internet.
Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Cara kerja port sentry
dengan melakukan melihat komputer yang melakukan scan dan secara aktif akan memblokir mesin
penyerang agar tidak dapat masuk & melakukan transaksi dengan Server kita.
Beberapa fitur utama dari PortSentry:

Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.

Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.

PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IPaddress si
penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm danmemasukan ke
file /etc/host.deny secara otomatis oleh TCP Wrapper.

PortSentry mempunyai mekanisme untuk mengingat mesin / host mana yang


pernahconnect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering
melakukansambungan (karena melakukan scanning) yang akan di blokir.

PortSentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikannama


system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangandilakukan.
Jika hal ini di integrasikan dengan Logcheck maka administrator systemakan memperoleh
laporan melalui e-mail.

Penggunaan PortSentry sendiri sangat mudah sekali, bahkan untuk penggunaan biasa saja praktis
semua instalasi default tidak perlu di ubah apa-apa dapat langsung digunakan. Yang mungkin
perlu di tune-up sedikit adalah file konfigurasi portsentry yang semuanya berlokasi di
/etc/portsentry secara default. Untuk mengedit file konfigurasi tersebut anda membutuhkan
privilige sebagai root. Beberapa hal yang mungkin perlu diset adalah:

file /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry. Disini secara


bertahap diset port mana saja yang perlu di monitor, responds apa yang harusdi lakukan ke
mesin yang melakukan portscan, mekanisme menghilangkan mesin darirouting table,
masukan ke host.deny. Proses setting sangat mudah hanya denganmembuka / menutup
tanda pagar (#) saja.

pada file /etc/portsentry/portsentry.ignore.static masukan semua IP address di LANyang


harus selalu di abaikan oleh portsentry. Artinya memasukan IP address ke sini,agar tidak
terblokir secara tidak sengaja.

Pada file /etc/default/portsentry kita dapat menset mode deteksi yang dilakukanportsentry.
Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UPscanning), biasanya
PortSentry akan semakin sensitif & semakin rewel karenasedikit-sedikit akan memblokir
mesin.

B. Honeypot
Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang
memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang
mencoba menyusup dan mengeksplorasi authorisasi system komputer (server). Dengan Honeypot
kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah-perintah
yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam. Honeypot akan melindungi
server asli yang kita miliki karena kita mendirikan server palsu yang tanpa disadari sebenarnya si
Attacker sedang menyerang sistem yangbukan sebenarnya sehingga terperangkap.
Macam-Macam Honeypot

Honeypot sendiri dibagi menjadi dua kategori yaitu :

High Interaction Honeypot adalah sistem yang mengoperasikan Sistem Operasi penuh
sehingga penyerang akanmelihatnya sebagai sebuah sistem operasi/host yang siap untuk
dieksploitasi (dan memang seperti itu lah keadaannya). Inti dari High Interaction adalah
sistem ininantinya akandiserang oleh penyerang. Yang perlu dipahami dari High
Interaction Honeypot adalah sistem ini bukan sebuahsoftware ataupun daemon yang siap
diinstall pada komputer Host namun lebih kepada sebuah paradigma,sebuah arsitektur
jaringan, dengan kata lain High InteractionHoneypot adalah sekumpulan komputer yang
dirancang sedemikian rupa dalam

sebuah jaringan agar terlihat dari sisi penyerang dan tentunya sekumpulan komputer ini akan terus
dimonitor dengan berbagai tools networking. Komputer-komputer ini bisa dikatakan adalah
komputer secara fisik (komputer yang benar-benar ada) atau komputer secara virtual (Virtual
Operating System seperti VMware dan XEN).

Low Interaction Honeypot mensimulasikan sebuah sistem operasi dengan service-service


tertentu(misalnyaSSH,HTTP,FTP) atau dengan kata lain sistem yang bukan merupakan
sistem operasisecara keseluruhan, service yang berjalan tidak bisa dieksploitasi untuk
mendapatkanakses penuh terhadap honeypot. Low interaction akan melakukan analisa
terhadapjaringan dan aktifitas worm. Sayangnya perkembangan dari Honeypot (Honeyd
LowInteraction Honeypot) sendiri tidak terlalu cepat bahkan update terbaru terjadi
padatahun 2007.

PC SERVER

1. Install aplikasi portsentry dengan perintah


# apt-get install portsentry

2. Edit file konfigurasi untuk bloking serangan dengan TCPWrapper:


# nano /etc/portsentry/portsentry.conf

Rubah seperti gambar diatas BLOCK_UDP=1 dan BLOCK_TCP=1

Dari setting diatas terlihat bahwa jika ada IP attacker yang mencoba melakukan
scanning, maka akan diblok dengan 2 cara:
a) Ditolak aksesnya dengan dimasukkan dalam tabel routing:
KILL_ROUTE=/sbin/route add host $TARGET$ reject
b) Ditolak aksesnya dengan menggunakan tcpwrapper
KILL_HOSTS_DENY=ALL: $TARGET$ : DENY
3. Edit File di dalam nano /etc/portsentry/portsentry.ignore.static yaitu IP yang tidak
diblokir pada file ini akan dimasukkan pada file /etc/portsentry/portsentry.ignore secara
otomatis, isidengan IP yang tidak terblokir, misalnya kami memasukan Ipnya PC Router
yaitu 192.168.1.4/24 seperti terlihat di gambar berikut :

4. Masuk File /etc/default/portsentry akan terlihat gambar berikut :

Pilihan TCP_MODE dan UDP_MODE :


tcp : deteksi portscan sesuai yang ditentukan di TCP_PORT di portsentry.conf
stcp : adanya tambahan deteksi stealth scan
atcp : advanced tcp / udp port (mode ini sudah menyeluruh

5. Tahap selanjutnya inisialisasi Daemen dan catat hasilnya dengan perintah :


# nano /etc/init.d/portsentry restart

6. Jika sudah jalan, jalankan # tail -f /var/log/syslog, akan keluar hasil seperti
berikut :
Nov 20 08:35:27 localhost portsentry[2192]: adminalert: PortSentry is now active

and listening.

7. Dari PC Server, lakukan scanning ke dirinya sendiri untuk mengetahui port yang
dibuka dandicek oleh portsentry
# nmap localhost

PC CLIENT

Pada PC Client (attacker) lakukan koneksi ke PC SERVER #ping IP_SERVER


kemudian lihat perbedaannya setelah PC_CLIENT melakukan nmap ke PC_SERVER.

a. Scanning dengan type stealth, apakah scanning masih bisa dijalankan. Selesai
scanning jalankan langkah 10, kemudian lakukan perintah ping untuk mengetahui

apakah IP attacker diblokir atau tidak.


# nmap sS no_IP_PC_Server

b. Gantilah dengan type scanning dengan full open scan, apakah scanning ini ditolak
oleh Server. Selesai scanning jalankan langkah 10, kemudian lakukan perintah
ping untuk mengetahui apakah IP attacker diblokir atau tidak.
# nmap sT no_IP_PC_Server

Jika berhasil akan timbul ip yang dengan sengaja melakukan nmap ke PC server , ini akan
diblokir menggunakan tcpwrapper dan tabel routing :
Bisa kita lihat dengan perintah berikut nano /etc/hosts.deny

Untuk menghapus rule IP yang terblokir, lakukan langkah berikutHapuslah rule diatas:
a. Hapus ip yang diblok (uncomment) pada file /etc/hosts.deny : # vim /etc/hosts.deny
#ALL: ip_penyerang : DENY
b. Untuk menghapus di table routing (route n), lakukan :
# route del host no_IP_attacker reject
Uninstall aplikasi portsentry agar tidak mengganggu percobaan kedua yaitu dengan honeypot
# apt-get remove --purge portsentry
Honeypot

1. Instalasi honeypot
Instal honeyd dengan cara mengetikkan
# apt-get install honeyd
home/pandi ke PC_SERVER

2. Masukan proses ip forward dengan perintah :


# echo 0 > /proc/sys/net/ipv4/ip_forward

3. Buat file untuk menentukan virtual honeypot dengan perintah berikut :


#nano /home/tes.conf
Edit seperti gambar berkut :

4. Setting konfigurasi untuk honeyd dengan perintah berikut :


# nano /etc/default/honeyd

5. Lakukan peracunan arp terhadap ip yang diberi honeypot, agar dikenali oleh attacker
-

farpd I eth0 192.168.50.120

farpd I eth0 192.168.50.122

6. Jalankan honeyd
# honeyd -d -i eth0 -f /home/tes.conf 192.168.50.10

PC_CLIENT
7. Lakukan Tes Ping 192.168.50.120

#ip bayangan

8. Lakukan Tes Ping 192.168.50.122

#ip bayangan

Jika telah berhasil ping maka selanjutya lakukan penetrasi PC Client(Attacker) ke PC Client

9. Ping ip bayangan 192.168.50.120 dan 192.168.50.120

10. Nmap ip bayangan ke 2


# nmap -sT -P0 192.168.50.122

Bayangan dengan memasukkan perintah arp

11. Lakukan Tes ping ke Web Browser dengan cara masukan ip bayangan contoh
192.168.50.122

12. Lakukan tes ftp 192.168.50.122

13. Lakukan Tes Telnet 192.168.50.120

Kesimpulan
Berdasarkan Percobaan di atas maka Portsentry sebagai sebuah aplikasi untuk melakukan
pendeteksian port oleh PC Attacker(Client) secara otomatis memblokir alamat ip penyerangan
guna menjaga keamanan komputer server sehingga penyerangan tidak dapat masuk atau mencuri
data server. Sedangkan HoneyPot melakukan pendeteksian keamanan dengan cara melakukan
server bayangan sehingga apabila attacker menyerang PC Server maka seolah-olah dia telah masuk

pada port pc server padahal penyerangan tidak mengetahui bahwa ip yang dia masuk adalah ip
bayangan server yang memungkinkan bahwa penyerang tidak dapat terhubungan secara langsung
dengan pc server yang Asli(Kamuflase).

Anda mungkin juga menyukai