DISUSUN OLEH:
FARHAN NURZAMAN
201581125
Proposal Tugas Akhir ini diajukan untuk memenuhi persyaratan Tugas Akhir pada
Program Studi Strata 1 Ilmu Komputer Prodi Teknik Informatika Universitas Esa
Unggul
Jakarta, Januari 2017
Menyetujui,
Mengetahui,
RINGKASAN
Penelitian ini dimaksudkan untuk menerapkan dan mengimplementasikan
berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya
yang dimiliki suatu perusahaan dilakukan untuk bias menjawab tujuan penelitian
ini.
4
BAB I
PENDAHULUAN
informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka
diperlukan adanya implementasi honeypot untuk meningkatkan keamanan dari
serangan orang yang tidak memiliki hak akses, dari hal diatas dapat diketahui
bahwa pengembangan dan penerapan sistem keamanan yang efisien tidak
mungkin bias dilakukan tanpa pengetahuan serangan yang dihadapi. Untuk
membangun keamanan yang lebih baik maka harus diketahui vulnerabilities
yang ada, serangan yang dilakukan, dan motif penyerang. Atas dasar inilah
honeypot diperlukan, karena honeypot bisa mengumpulkan informasi tentang
penyerang bahkan tanpa disadari oleh penyerang itu sendiri. Secara singkat
honeypot merupakan sebuah sistem yang dibangun menyerupai dengan sistem
yang sesungguhnya, dengan tujuan agar para attacker teralih perhatiannya dari
sistem utama yang akan diserang, dan beralih menyerang ke sistem palsu
tersebut. Honeypot tidak hanya bertujuan untuk menjebak attacker untuk
melakukan serangan, namun honeypot juga berfungsi untuk menganalisa
aktifitas apa saja yang dilakukan oleh attacker yang terdapat dalam sistem
honeypot tersebut. Honeypot tidak menjawab semua masalah keamanan tetapi
honeypot membantu untuk mengembangkan kebijakan dan sistem keamanan
yang lebih baik.
1.2.Ruang Lingkup
Ruang lingkup dari penelitian ini berupa menganalisis data yang diperoleh
dari sistem honeypot. Dalam hal ini menggunakan honeyd. Honeypot yang
digunakan tersebut adalah low interaction honeypot. .Data serangan yang akan
diperoleh oleh honeyd berupa ip sumber dan tujuan, port dan protocol yang
digunakan. Harapan dari kami untuk penelitian ini adalah kita dapat
mempelajari pola/tingkah laku dari attacker seperti port yang digunakan dan
6
keamanan kita dengan menutup celah yang sering digunakan oleh attacker.
1.3.Identifikasi Masalah
perangkap.
1.6.Batasan Masalah
1. Sistem Operasi yang di gunakan di sini adalah yang berbasis Open Source,
yakni Linux
3. Tool – tool penguji yang digunakan dalam pengujian adalah tool – tool
attack yang umum dan telah ada dalam bentuk open source.
1.7.Manfaat Penelitian
Adapun manfaat yang ingin diberikan dari hasil penelitian tugas akhir ini
1. Bagi Penulis :
Penelitian ini dapat menjadi acuan dan masukan terutama bagi masyarakat
Bulan
No Nama Kegiatan
1 2 3 4 5 6
1 Penyusunan Proposal
Tugas Akhir
2 Observasi, pengumpulan
3 Analisis Masalah
4 Perencenaan
5 Implementasi
6 Dokumen kegiatam
9
BAB 2
TINJAUAN PUSTAKA
2.1. LandasanTeori
2.2.1. Website
baik berupa teks, gambar suara maupun video yang interaktif dan mempunyai
yang dapat diakses melalui web browser . Salah satu hal yang paling sering
telah melebihi 60% dari total serangan. Oleh karena itu diperlukan
2.2.2. Honeypot
Honeypot adalah suatu cara membuat sistem palsu atau layanan palsu yang
padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah
terisolir (Purbo, 2008). Saat ini, honeypot tidak hanya berfungsi atau bertujuan
maupun security analyst dalam rangka menganalisa aktivitas apa saja yang
Jenis honeypot yang hanya menyediakan tiruan atau emulasi dari layanan
tertentu saja. Tidak ada sistem operasi nyata yang dapat dipakai sebagai
operating system saja. Honeypot jenis ini memberikan sistem dan layanan
2.2.3. Honeyd
Honeyd adalah open source program komputer yang dibuat oleh Niels
beberapa virtual host pada jaringan komputer. Host virtual ini dapat
perangkat lunak untuk meniru banyak host jaringan yang berbeda sekaligus.
Honeyd dapat bertindak sebagai gangguan potensi hacker . Jika jaringan hanya
memiliki 3 server yang nyata, tetapi satu server menjalankan Honeyd, jaringan
11
akan muncul menjalankan ratusan server untuk hacker. Hacker kemudian akan
untuk menentukan server adalah nyata, atau hacker mungkin terjebak dalam
honeypot.
pengguna komputer.
2.2.5. Wireless
adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa
yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar
dapat melindungi sumber daya yang berada dalam jaringan tersebut secara
efektif.
BAB 3
METODOLOGI PENELITIAN
3.1. Pengantar
Bab ini menjelaskan metodologi yang digunakan untuk
meningkatkan keamanan jaringan dengan menggunakan honeypot,
metodologi yang digunakan dalam penyusunan Tugas Akhir ini meliputi
dua metode yaitu metode pengumpulan data dan metode perancangan
sistem.
1 wgethttps://github.com/DataSoft/Honeyd/archive/master.zi
p
2 sudo apt-get install unzip
unzip master.zip
3 sudo apt-get install libevent-dev libdumbnet-dev libpcap-
dev libpcre3-dev libedit-dev bison flex libtool automake
1 create default
#set default default tcp action block
set default default udp action block
set default default icmp action block
create linuxfilserver
set linuxfilserver personality "Linux 2.4.20"
#set linuxfilserver default tcp action reset
add linuxfilserver tcp port 21 "/home/farhan/ftp.sh"
add linuxfilserver tcp port 25 "/home/farhan/smtp.sh"
1 create win8.1
set win8.1 personality "Microsoft Windows 8
Professional"
set win8.1 default tcp action reset
add win8.1 tcp port 4445 open
add win8.1 tcp port 5038 open
2 set linuxfilserver ethernet "00:00:24:ab:8c:12"
00:00:24:ab:8c:12
set win8.1 ethernet "00:00:24:ab:8c:13"
00:00:24:ab:8c:13
3 bind 192.168.55.120 linuxfilserver
bind 192.168.55.130 win8.1
DAFTAR PUSTAKA