Anda di halaman 1dari 18

1

PROPOSAL TUGAS AKHIR


PENINGKATAN SISTEM KEAMANAN JARINGAN DENGAN
MENGGUNAKAN HONEYPOT

DISUSUN OLEH:
FARHAN NURZAMAN
201581125

FAKULTAS ILMU KOMPUTER


TEKNIK INFORMATIKA
UNIVERSITAS ESA UNGGUL
JAKARTA
2017
2

LEMBAR PENGESAHAN PROPOSAL TUGAS AKHIR

Nama : Farhan Nurzaman


Nim : 201581125
Prodi : Teknik Informatika
Fakultas : Ilmu Komputer
Judul : Peningkatan Sistem Keamanan Jaringan Dengan
Menggunakan Honeypot

Proposal Tugas Akhir ini diajukan untuk memenuhi persyaratan Tugas Akhir pada
Program Studi Strata 1 Ilmu Komputer Prodi Teknik Informatika Universitas Esa
Unggul
Jakarta, Januari 2017
Menyetujui,

Malabay S.Kom, M.Kom Drs. Holder Simorangkir M.Kom


Pembimbing 1 Pembimbing 2

Mengetahui,

Bahrul Ulum, S.T, M.T


Ka. Prodi Teknik Informatika
3

RINGKASAN
Penelitian ini dimaksudkan untuk menerapkan dan mengimplementasikan

honeypot didalam suatu perusahaan. honeypot tersebut bertujuan untuk

meningkatkan keamanan jaringan wireless dari serangan–serangan. Manfaat dari

penggunaan honeypot yaitu sebagai pengalih perhatian attacker, agar ia seolah–olah

berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya

data tersebut tidak penting. Penelitian ini dilakukan dengan mengkombinasikan

antara metodologi kualitatif dan kuantitatif. Pengamatan pada sistem keamanan

yang dimiliki suatu perusahaan dilakukan untuk bias menjawab tujuan penelitian

ini.
4

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah


Masalah keamanan merupakan salah satu aspek terpenting pada suatu
sebuah sistem informasi. Terkadang untuk permasalahan sistem informasi
masih dipandang sebelah mata. Padahal aspek tersebut cukup vital dalam
pengembangan infrastruktur suatu perusahaan yang memiliki ketergantungan
akan dunia IT. Khususnya pengembangan sistem informasi itu sendiri. Banyak
hal untuk melakukan pengamanan, yaitu diperlukan perangkat yang
mendukung serta sumber daya manusia yang mampu dalam menyelesaikan
setiap masalah keamanan dari sistem informasi. Perkembangan teknologi telah
menjadikan salah satu media seperti internet menjadi media yang utama dalam
pertukaran informasi. Tidak semua informasi dapat diakses untuk umum.
Internet merupakan jaringan luas dan bersifat publik, oleh karena itu diperlukan
suatu usaha untuk menjamin keamanan informasi terhadap data atau layanan
yang menggunakan internet (Cahyanto, 2015). Honeypot merupakan sistem
yang didesain menyerupai sistem yang asli dan dibuat dengan tujuan untuk
diserang atau disusupi sehingga sistem yang asli tetap aman dan terhindar dari
serangan (Umayah, 2012). Trafik jaringan yang menuju sistem asli akan
dialihkan menuju Honeypot, sehingga semua trafik yang menuju ke Honeypot
layak dicurigai sebagai trafik yang berupaya melakukan serangan..
Honeypot merupakan sumber sistem informasi data yang bersifat terbuka,
dan dibuat seakan-akan mirip dengan sistem sebenarnya untuk dikorbankan
karena memiliki sumber informasi data palsu untuk menjebak penyerang.
Dengan adanya honeypot, segala aktivitas ilegal yang dilakukan oleh penyerang
dapat digunakan administrator sebagai informasi tentang penyerang untuk
menganalisis, serta mempelajari aktivitas-aktivitas yang cenderung
membahayakan sistem (Utdirartatmo, 2005, hal: 7). Seperti halnya
perkembangan teknologi informasi pada STIkes Kusuma Husada yang
selanjutnya menjadi objek dari penelitian ini. Dikarenakan pentingnya
5

informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka
diperlukan adanya implementasi honeypot untuk meningkatkan keamanan dari
serangan orang yang tidak memiliki hak akses, dari hal diatas dapat diketahui
bahwa pengembangan dan penerapan sistem keamanan yang efisien tidak
mungkin bias dilakukan tanpa pengetahuan serangan yang dihadapi. Untuk
membangun keamanan yang lebih baik maka harus diketahui vulnerabilities
yang ada, serangan yang dilakukan, dan motif penyerang. Atas dasar inilah
honeypot diperlukan, karena honeypot bisa mengumpulkan informasi tentang
penyerang bahkan tanpa disadari oleh penyerang itu sendiri. Secara singkat
honeypot merupakan sebuah sistem yang dibangun menyerupai dengan sistem
yang sesungguhnya, dengan tujuan agar para attacker teralih perhatiannya dari
sistem utama yang akan diserang, dan beralih menyerang ke sistem palsu
tersebut. Honeypot tidak hanya bertujuan untuk menjebak attacker untuk
melakukan serangan, namun honeypot juga berfungsi untuk menganalisa
aktifitas apa saja yang dilakukan oleh attacker yang terdapat dalam sistem
honeypot tersebut. Honeypot tidak menjawab semua masalah keamanan tetapi
honeypot membantu untuk mengembangkan kebijakan dan sistem keamanan
yang lebih baik.

1.2.Ruang Lingkup

Ruang lingkup dari penelitian ini berupa menganalisis data yang diperoleh

dari sistem honeypot. Dalam hal ini menggunakan honeyd. Honeypot yang

digunakan tersebut adalah low interaction honeypot. .Data serangan yang akan

diperoleh oleh honeyd berupa ip sumber dan tujuan, port dan protocol yang

digunakan. Harapan dari kami untuk penelitian ini adalah kita dapat

mempelajari pola/tingkah laku dari attacker seperti port yang digunakan dan
6

perintah-perintah yang digunakan sehingga kita dapat memperbaiki sistem

keamanan kita dengan menutup celah yang sering digunakan oleh attacker.

1.3.Identifikasi Masalah

Berdasarkan uraian yang sudah dijelaskan diatas, maka identifikasi masalah

dalam penyusunan proposal Tugas Akhir ini adalah sebagai berikut :

1. Bagaimana membangun sebuah sistem keamanan Honeypot sebagai sistem

perangkap.

2. Bagaimana membangun sebuah sistem keamanan untuk deteksi serangan.

3. Bagaimana mengujinya dengan menanam secara langsung di IP Publik.

1.4. Pertanyaan Penelitian

Penelitian ini dilakukan untuk menjawab permasalahan sebagai berikut :

1. Apakah dengan menggunakan honeypot sistem keamanan dapat lebih baik?

1.5. Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah :

1. Mengkonfigurasikan honeypot yang diperlukan untuk mengidentifikasi

serangan yang terjadi

2. Mengetahui kelebihan dan kekurangan sistem honeypot

3. Mengelompokan dan menganalisis hasil serangan yang didapat

4. Seberapa efektifkah jika honeypot diimplementasikan pada suatu perusaha


7

1.6.Batasan Masalah

Batasan Masalah dalam penyelesaian Tugas Akhir ini adalah :

1. Sistem Operasi yang di gunakan di sini adalah yang berbasis Open Source,

yakni Linux

2. Sistem Honeypot yang di gunakan adalah honeyd

3. Tool – tool penguji yang digunakan dalam pengujian adalah tool – tool

attack yang umum dan telah ada dalam bentuk open source.

1.7.Manfaat Penelitian

Adapun manfaat yang ingin diberikan dari hasil penelitian tugas akhir ini

adalah sebagai berikut:

1. Bagi Penulis :

Memperkuat sistem keamanan jaringan terbaru dengan mengimplementasikan

keamanan jaringan low-interaction Honeypot secara virtual dengan honeyd

2. Bagi Masyarakat Umum

Penelitian ini dapat menjadi acuan dan masukan terutama bagi masyarakat

umum yang memiliki bidang minat pada keamanan jaringan komputer.

terutama dalam kegunaannya untuk mengamankan jaringan komputer yang

dimilikinya di jaringan komputer atau server, khususnya bagi masyarakat

umum yang berprofesi sebagai administrator jaringan komputer.


8

1.8. Jadwal Perencanaan

Jadwal atau susunan perencenaan dalam menyusun proposal Tugas Akhir

ini sebagai berikut:

Tabel 1.1 Jadwal Perencenaan

Bulan

No Nama Kegiatan

1 2 3 4 5 6

1 Penyusunan Proposal

Tugas Akhir

2 Observasi, pengumpulan

data dan studi pustaka

3 Analisis Masalah

4 Perencenaan

5 Implementasi

6 Dokumen kegiatam
9

BAB 2

TINJAUAN PUSTAKA

2.1. LandasanTeori

2.2.1. Website

Website adalah suatu metode untuk menampilkan informasi di internet,

baik berupa teks, gambar suara maupun video yang interaktif dan mempunyai

kelebihan untuk menghubungkan link satu dokumen dengan dokumen lainnya

yang dapat diakses melalui web browser . Salah satu hal yang paling sering

diserang di dunia digital adalah website. Penyerangan terhadap aplikasi web

telah melebihi 60% dari total serangan. Oleh karena itu diperlukan

pengamanan yang lebih untuk mencegah hal-hal yang tidak diinginkan.

2.2.2. Honeypot

Honeypot adalah suatu cara membuat sistem palsu atau layanan palsu yang

berfungsi untuk menjebak pengguna yang mempunyai tujuan buruk atau

menangkal usaha-usaha yang dapat merugikan sistem atau layanan (Nugroho,

2013). Honeypot merupakan pengalih perhatian penyerang, agar penyerang

seolah-olah berhasil membobol dan mengambil data dari sebuah jaringan,

padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah

terisolir (Purbo, 2008). Saat ini, honeypot tidak hanya berfungsi atau bertujuan

untuk menjebak penyerang, namun juga bermanfaat untuk para administrator

maupun security analyst dalam rangka menganalisa aktivitas apa saja yang

dilakukan oleh penyerang ketika mengakses sistem honeypot.Secara umum

terdapat dua tipe honeypot, yaitu :


10

1. Low Interaction Honeypot

Jenis honeypot yang hanya menyediakan tiruan atau emulasi dari layanan

tertentu saja. Tidak ada sistem operasi nyata yang dapat dipakai sebagai

tempat operasi penyerang untuk low interaction honeypot. Honeypot jenis

ini relatif lebih cepat untuk di terapkan.

2. High Interaction honeypot

Menyediakan sistem penuh untuk berinteraksi. Ini berarti high interaction

honeypot tidak hanya melakukan tiruan dari layanan, fungsi, maupun

operating system saja. Honeypot jenis ini memberikan sistem dan layanan

nyata layaknya sistem yang sesungguhnya. Oleh karena itu, penyerang

dapat melakukan control penuh pada sistem honeypot.

2.2.3. Honeyd

Honeyd adalah open source program komputer yang dibuat oleh Niels

Provos yang memungkinkan pengguna untuk membuat dan menjalankan

beberapa virtual host pada jaringan komputer. Host virtual ini dapat

dikonfigurasi untuk meniru beberapa jenis server yang memungkinkan

pengguna untuk mensimulasikan jumlah tak terbatas konfigurasi jaringan

komputer. Honeyd digunakan terutama dalam bidang keamanan komputer .

Honeyd digunakan terutama untuk dua tujuan. Menggunakan kemampuan

perangkat lunak untuk meniru banyak host jaringan yang berbeda sekaligus.

Honeyd dapat bertindak sebagai gangguan potensi hacker . Jika jaringan hanya

memiliki 3 server yang nyata, tetapi satu server menjalankan Honeyd, jaringan
11

akan muncul menjalankan ratusan server untuk hacker. Hacker kemudian akan

harus melakukan penelitian lebih lanjut (mungkin melalui rekayasa sosial )

untuk menentukan server adalah nyata, atau hacker mungkin terjebak dalam

honeypot.

2.2.4. Sistem Operasi

Sistem operasi merupakan sebuah program yang mengontrol eksekusi

program-program aplikasi dan berfungsi sebagai penghubung antara pengguna

dengan komputer dan perangkat keras komputer.Terdapat dua fungsi utama

dari sistem operasi, yaitu :

1. Sistem operasi sebagai interface pengguna komputer.

2. Sistem operasi menyembunyikan kerumitan hardware dari pengguna dan

menyediakan interface yang nyaman untuk menggunakan sistem bagi

pengguna komputer.

2.2.5. Wireless

Wireless (Nirkabel) atau dalam bahasa indonesia disebut nirkabel

adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa

media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu

seperti teknologi infra merah pada remote TV atau gelombang radio

seperti bluetooth pada komputer dan ponsel dengan frekuensi

tertentu.Komputer yang terhubung kedalam jaringan wireless akan

menyebabkan rawan terjadinya serangan. Sistem keamanan jaringan komputer


12

yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar

dapat melindungi sumber daya yang berada dalam jaringan tersebut secara

efektif.

2.2. Tinjauan Pustaka

Penelitian yang dilakukan Utami, 2013, Institut Teknologi Nasional Bandung.


Menjelaskan tentang IDS sebagai salah satu system pengamanan jaringan dan
computer dengan judul :Perancangan dan Analisis Kinerja Sistem Pencegahan
Penyusupan Jaringan Menggunakan Snort IDS. Sedangkan penelitian
Muhammad Arief (2011), dalam proyek akhir yang berjudul “ImplemenTasi
Honeypot dengan Menggunakan Dionaea di Jaringan Hotspot Fizz”
menjelaskan honeypot merupakan suatu alat untuk membantu administrator
jaringan untuk melihat, menganalisa, serta mempelajari aktifitas - aktifitas yang
mempunyai kecenderungan membahayakan sistem.

Perbedaan penelitian terdahulu dan penelitian yang penulis ajukan hanya


terletak pada penggunaan honeypot, dimana peneliti menggunakan honeyd
untuk melakukan pengujian terhadap sistem keamanan jaringan dengan dibantu
tools zenmap.
13

BAB 3

METODOLOGI PENELITIAN

3.1. Pengantar
Bab ini menjelaskan metodologi yang digunakan untuk
meningkatkan keamanan jaringan dengan menggunakan honeypot,
metodologi yang digunakan dalam penyusunan Tugas Akhir ini meliputi
dua metode yaitu metode pengumpulan data dan metode perancangan
sistem.

3.2. Kerangka Konsep Penelitian


14

3.3. Metode Penelitian


Adapun metode penelitian yang digunakan :
1. Metode Pengumpulan Data
Pada metode pengumpulan data akan dilakukan wawancara langsung
terkait perusahaan yang memiliki ketergantungan pada dunia IT
2. Metode Penelusuran Pustaka
Pada metode penelusuran pustaka ini penulis melihat dan mempelajari
teori-teori dan konsep-konsep yang berhubungan dengan sistem honeypot
3. Tahap Perancangan dan Implementasi Sistem
Tahapan yang dilalui dalam perancangan dan implementasi sistem antara
lain :
a. Studi literatur
Studi literatur ditempuh dengan penggalian materi dari beberapa buku,
jurnal hingga mengunjungi situs-situs yang terkait dengan internet
b. Perancangan sistem
Berdasarkan studi literatur yang dilakukan, maka dapat dilakukan
perancangan sistem yang sesuai dengan target semula yaitu
peningkatan sistem keamanan jaringan wireless dalam suatu
perusahaan
c. Analisis sistem
Dalam analisis sistem akan dilakukan uji coba beberapa tipe serangan
yang sering terjadi pada jaringan wireless dan untuk selanjutnya akan
dilakukan analisis terkait peningkatan keamanan dengan menggunakan
honeypot ini
15

3.4. Perancangan Sistem


1. Instalasi dan Konfigurasi Honeypot
Honeypot yang dibangun menggunakan kabel karenahoneypot tidak
bisa berjalan diwlan . Honeypot yang dibangun
menggunakan Honeyd yang dikonfigurasi untuk menirukan tiga
host dengan alamat IP masing-masing 192.168.55.120,
192.168.55.130.
IP Adress Sistem Operasi Port yang terbuka
192.168.55.120 Kali Linux 20,21,22,23,24,25,80
192.168.55.130 Microsoft Windows 8 20,21,22,23,24,25,80

2. Instalasi sistem dimulai dengan mengadakan persiapan perangkat


Operasi Linux Kali Linux. Setelah tahapan persiapan selesai
kemudian dilakukan penginstalan honeyd dikali linux secara
manual, kode script konfigurasi seperti pada dibawah ini :

1 wgethttps://github.com/DataSoft/Honeyd/archive/master.zi
p
2 sudo apt-get install unzip
unzip master.zip
3 sudo apt-get install libevent-dev libdumbnet-dev libpcap-
dev libpcre3-dev libedit-dev bison flex libtool automake

3. Pada kode scrip 1 dapat dilihat perintah untuk menginstal honeyd,


pada baris nomor 1 untuk mendownload aplikasi honeyd, pada baris
nomor 2 perintah mengekstrak unzip, sebelum honeyd diinstal
langkah selanjutnya adalah menginstal libevent-dev pada baris
nomor 3 agar honeyd bisa diinstal.

1 sudo apt-get install zlibc zlib1g zlib1g-dev


2 cd Honeyd-master
sudo cp /usr/share/automake-1.11/config.sub .
sudo cp /usr/share/automake-1.11/config.guess .
automake –add-missing

4. Sebelum melakukan konfigurasi program dilakukan penginstalan


zlibc pada baris nomor 1 dan pada baris nomor 2 untuk konfigurasi
awal honeyd. Disistem Operasi kali linux honeyd dikonfigurasi
16

dalam empat bagian yaitu configurasi default, simulasi server,


configurasi ethernet dan configurasi IPAddress:

1 create default
#set default default tcp action block
set default default udp action block
set default default icmp action block
create linuxfilserver
set linuxfilserver personality "Linux 2.4.20"
#set linuxfilserver default tcp action reset
add linuxfilserver tcp port 21 "/home/farhan/ftp.sh"
add linuxfilserver tcp port 25 "/home/farhan/smtp.sh"

Kode script 3 untuk membuat server linux yang


dipasang pada server honeyd, diserver linux dibuat port ftp dan
smtp.

1 create win8.1
set win8.1 personality "Microsoft Windows 8
Professional"
set win8.1 default tcp action reset
add win8.1 tcp port 4445 open
add win8.1 tcp port 5038 open
2 set linuxfilserver ethernet "00:00:24:ab:8c:12"
00:00:24:ab:8c:12
set win8.1 ethernet "00:00:24:ab:8c:13"
00:00:24:ab:8c:13
3 bind 192.168.55.120 linuxfilserver
bind 192.168.55.130 win8.1

5. Kode script 4 pada baris nomor 1 konfigurasi untuk membuat virtual


komputer yang memakai sistem operasi Windows 8 dan pada baris
nomor 2adalah konfigurasi agar masing-masing virtual komputer
yang dibuat mempunyai ethernet dan pada baris nomor 3 agar
virtual komputer yang dikonfigurasi mempunyai IP Address yang
nyata.

3.5. Metode Pengujian


Pada penelitian ini dilakukan beberapa pengujian dengan menggunakan
honeypot, yaitu dengan penerapan honeyd dengen menggunakan tools
zenmap, nmap, pentbox, dan hasilnya honeypot dapat mendeteksi ip
17

address yang menyerang server dan mampu mengoptimasi serangan


yang terjadi
18

DAFTAR PUSTAKA

Harjono, 2012. Penerapan Sistem Keamanan Jaringan Internet Menggunakan


Honeypot(Studi Kasus di UNIVERSITAS MUHAMMADIYAH
PURWOKERTO).
Utami, Agita Syaimi Putri, 2013. Perancangan dan Analisis Kinerja Sistem Pencegahan
Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd.Skripsi. Bandung:
Institut Teknologi Nasional Bandung.

Utdirartatmo, Firrar. Trik Menjebak Hacker dengan Honeypot.ANDI Yogyakarta.2005.

Pranajaya, Handika, 2012, Metode implementasi honeypot. Skripsi. Palembang: Fakultas


Ilmu Komputer Universitas Sriwijaya.

Utomo, Eko Priyo, 2012, Wireless Networking : Panduan Lengkap


MembangunJaringanWireless, Andi, Yogyakarta.

Provos, 2008. HONEYD DEVELOPMENT.Developments of the Honeyd Virtual


Honeypot:http://www.honeyd.org/index.php

Spitzner,2002. Honeypots : Definitions and Value of Honeypots. http://www.tracking-


hackers.com

Anda mungkin juga menyukai