Anda di halaman 1dari 13

MAKALAH

KEAMANAN INFORMASI

“Mengamankan Serangan Hacker Menggunakan Honeypot”

Disusun Oleh :

Brando Darma Putra Pinatik

161131007

PROGRAM STUDI TEKNIK INFORMATIKA

SEKOLAH TINGGI INFORMATIKA DAN KOMPUTER INDONESIA

2019

i
Kata Pengantar

Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat,
karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan makalah tentang
Mengamankan Serangan Hacker menggunakan honeypod ini dengan baik meskipun
banyak kekurangan didalamnya.

Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai salah satu metode pengamanan data
steganografi dan manfaatnya. Kami juga menyadari sepenuhnya bahwa di dalam
makalah ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu, kami
berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah kami
buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna
tanpa saran yang membangun. Semoga makalah sederhana ini dapat
dipahami bagi siapapun yang membacanya. Sekiranya makalah yang telah disusun
ini dapat berguna bagi kami sendiri maupun orang yang membacanya. Sebelumnya
kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan
kami memohon kritik dan saran yang membangun dari Anda demi perbaikan
makalah ini di waktu yang akan datang.

Malang , November 2019

Penyusun

ii
Daftar Isi

Kata Pengantar ......................................................................................................................................... ii


Daftar Isi .................................................................................................................................................. iii
BAB I PENDAHULUAN .............................................................................................................................. iii
1.1 Latar Belakang ...................................................................................................`iii
1.2 Rumsan Masalah ................................................................................................. iii
1.3 Tujuan ................................................................................................................. iii
BAB II LANDASAN TEORI .......................................................................................................................... iv
2. 1 Pengertian Honeypot .......................................................................................... iv

2.2 Klarifikasi Honeypot ............................................................................................. v


BAB III PENUTUP ....................................................................................................................................... x

3.1 Kesimpulan .......................................................................................................... x


3.2 Saran .................................................................................................................... xi
DAFTAR PUSTAKA ................................................................................................................................... xii

iii
BAB 1

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi pada jaringan komputer yang semakin


maju masih saja mempunyai masalah yang serius, yaitu faktor keamanan. Faktor
keamanan begitu penting, dikarenakan tidak semua informasi data bersifat terbuka
untuk umum dan tak semua orang berhak mengaksesnya. Salah satu alat bantu
keamanan sistem jaringan komputer adalah dengan menggunakan honeypot untuk
meningkatkan sistem keamanan.

Honeypot merupakan sumber sistem informasi data yang bersifat terbuka,


dan dibuat seakan-akan mirip dengan sistem sebenarnya untuk dikorbankan karena
memiliki sumber informasi data palsu untuk menjebak penyerang. Dengan adanya
honeypot, segala aktivitas ilegal yang dilakukan oleh penyerang dapat digunakan
administrator sebagai informasi tentang penyerang untuk menganalisis, serta
mempelajari aktivitas-aktivitas yang cenderung membahayakan sistem.

1.2 Rumusan Masalah

Adapun rumusan masalahnya antara lain :

1. Apa itu Honeypot

2. apa saja klarifikasinya

1.3 Tujuan

1. Memahami pengertian honeypot dan klarifikasinya

iii
BAB 2

LANDASAN TEORI

2.1 Pengertian Honeypot

Menurut Firrar Utdirartatmo (2005), Honeypot adalah security resource yang


yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan. Pada umumnya
Honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti bagian dari
jaringan, tapi sebenarnya terisolasi dan dimonitor. Jika dilihat dari kacamata hacker
yang akan menyerang, Honeypot terlihat seperti layaknya sistem yang patut untuk
diserang.

Honeypot merupakan salah satu solusi untuk mengetahui bagaimana seorang


penyerang beraksi untuk mendapatkan informasi. Penyerang akan mengira bahwa
honeypot merupakan server kita. Meskipun sebenarnya honeypot merupakan sistem
yang digunakan sebagai pancingan untuk diserang, dicompromise, atau diselidiki.
Honeypot dapat berupa sebagai dedicated server, simulasi sistem atau status
perangkat, service dari salah satu host, virtual server, ataupun suatu file dengan
special attributes yang biasa disebut dengan honeytoken.

iv
2.2 Klasifikasi Honeypot

2.2.1 Berdasarkan aturan dan fungsinya :

1. Purpose

Tujuan dari adanya honeypot dapat dibedakan menjadi dua: production dan
research. Production digunakan untuk mengukur peningkatan defense-in-depth pada
jaringan. Honeypot dapat memberikan gambaran siapa yang menargetkan jaringan
kita. Selain itu juga dapat mengambil beban serangan terhadap production systems,
sehingga dapat mengurangi resiko keamanan jaringan. Sedangkan research
digunakan untuk mempelajari bagaimana cara penyerang melakukan serangan dan
bentuk serangannya beserta toolsnya. Research honeypot dapat mengumpulkan
semua informasi serangan, termasuk motif penyerang, sehingga dapat membantu
untuk prevention, detection dan response.

v
2. Location

Lokasi yang dimaksudkan adalah peletakan honeypot yang tepat. Honeypot


dapat diletakkan secara internal dibelakang firewall maupun eksternal berhadapan
dengan internet. Pemilihan tersebut didasarkan kepada tujuan peletakannya.
Honeypot eksternal diletakkan didepan firewall untuk mengetahui cara penyerang
via internet menjadikan server compromise. Informasi dikumpulkan dari traffic
serangan, yang dimaksutkan untuk membuat keamanan yang lebih baik. Sebaliknya,
honeypot internal diletakkan dibelakang firewall untuk mengetahui jika ada user di
dalam organisasi yang melakukan serangan, akan lebih mudah untuk diawasi.

Eksternal Honeypot Internal Honeypot

vi
3. Scope

Ruang lingkup honeypot terbagi menjadi tiga: honeypot, honeytoken, dan


honeynet. Seperti yang dijelaskan sebelumnya, honeypot merupakan sistem yang
digunakan sebagai pancingan untuk diserang. Konfigurasi honeypot sendiri
tergolong mudah dan dapat menggunakan virtualisasi. Tingkat diatasnya adalah
honeytoken. Honeytoken memberikan analysis yang lebih detail dibanding honeypot,
honeytoken berupa file atau directory pada system. Honeytoken tidak mencegah
penyerang saat merusak data, tetapi melaporkan ukuran untuk integritas data.
Sedangkan honeynet merupakan kumpulan dari honeypot yang dapat dikonfigurasi
menggunakan mesin virtual.

4. Interaction

Level interaksi dari honeypot terbagi menjadi low, medium dan high. Low
interaction hanya mengijinkan penyerang memanfaatkan beberapa layanan untuk
diserang. Biasanya hanya untuk proses scanning atau percobaan. Low interaction
mudah di maintenance oleh administration. Tetapi, informasi yang didapatkan dari
penyerang akan minim, dan jika penyerang menggunakan suatu tools, penyerang
akan mudah menyadarinya. Medium interaction lebih kompleks dari low interaction
namun tidak sebanding dengan high interaction honeypot. Medium interaction
menawarkan service yang lebih, seperti apabila penyerang menyisipkan worm,
system akan memberi tanggapan pada serangan tersebut. Sehingga penyerang
berpikir bahwa dia menyerang system yang sebenarnya. Worm tersebut akan
meninggalkan payload dan berguna sebagai data analisis. Namun proses
maintenance administration lebih sulit. High interaction menawarkan layanan tanpa
batas untuk penyerang, hingga penyerang memiliki hak akses sebagai root. Hal ini
akan memberikan informasi yang lebih kompleks, tetapi pembuatannya lebih rumit
dan memerlukan banyak pertimbangan. Proses maintenance administration jauh
lebih sulit.

vii
2.2.2 Berdasarkan pada tingkat interaksi yang dimilikinya.

Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang didalam


sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.

1. Low Interaction Honeypot

Low-interaction honeypot merupakan honeypot dengan tingkat


interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan
service (layanan) seperti pada server yang asli. Penyerang hanya mampu
memeriksa dan terkoneksi ke satu atau beberapa port.

Kelebihan low-interaction honeypot :

 Mudah di install, dikonfigurasi, deployed, dan di maintain


 Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.
 Difungsikan untuk deteksi serangan, khususnya pada proses scanning
atau percobaan.

Kekurangan low-interaction honeypot :

 Layanan yang di berikan hanya berupa emulasi, sehingga penyerang


tidak dapat berinteraksi secara penuh dengan layanan yang diberikan
atau sistem operasinya secara langsung
 Informasi yang bisa kita dapatkan dari penyerang sangat minim.
 Apabila serangan dilakukan oleh "real person" bukan "automated tools"
mungkin akan segera menyadari bahwa yang sedang dihadapi
merupakan mesin honeypot, karena keterbatasan layanan yang bisa
diakses.

vii
i
2. High Interaction Honeypot

High-interaction honeypot terdapat sistem operasi dimana penyerang dapat


berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut.
Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi
semakin tinggi karena penyerang dapat memiliki akses root.

Pada saat yang sama, kemungkinan pengumpulan informasi semakin


meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang
dapat berinteraksi secara penuh dengan sistem operasi, maka apabila si penyerang
telahmendapatkanaksesroot.

Kelebihan High interaction honeypot:

 Penyerang berinteraksi langsung dengan sistem yang nyata termasuk


diantaranya sistem operasi, network, hingga layanan yang diberikan (
web service, ssh service, mail service, dll )
 Umumnya dibangun suatu sistem khusus dengan topologi yang telah
dipersiapkan.
 Sistem tersebut biasanya terdiri dari berbagai macam implementasi
dari teknologi keamanan yang banyak digunakan untuk melindungi
suatu sistem, seperti firewall, IDS/IPS, router, dll.
 Target serangan berupa sistem operasi sebenarnya yang siap untuk
berinteraksi secara langsung dengan penyerang.

Kekurangan High interaction honeypot :

 Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan


banyak pertimbangan.
 High-interaction honeypot bersifat tidak efisien karena membutuhkan
pengawasan berkala.
 Apabila telah diambil alih oleh penyerang maka honeypot tersebut
dapat menjadi ancaman bagi jaringan yang ada.

ix
BAB 3

PENUTUP

3.1 Kesimpulan

Honeypot membuat tugas dari deteksi menjadi lebih sederhana, efektif dan
murah. Konsepnya sendiri sangat mudah dipahami dan diimlementasikan. Honetpot
sendiri ditujukan untuk mendeteksi serangan yang dilakukan oleh hacker dengan
mengelabuhi hacker tersebut dengan fasilitas server tipuan. Banyak hal yang bisa
dipelajari dari penulisan karya ilmiah ini, salah satunya bagaimana metode honeypot
dapat berjalan dalam melakukan deteksi proses yang dapat merusak system.

Honeypot meiliki berbagai macam bentuk dan ukuran, dari yang sederhana
semacam emulasi sejumlah service, sampai suatu jaringan yang diesain untuk
dihack. Honeypot dapat menjalankan bermacam service dan dapat berjalan pada
bermacam system operasi sehingga dapat dibedakan menjadi High-Interaction dan
Low Interaction.

Karena itu disarankan untuk tidak memakai honeypot sebagai pengganti


teknologi deteksi yang ada, tetapi untuk saling bekerjasama dan melengkapi strategi
keamanan jaringan. Nilai dari penggunaan honeypot sendiri bergantung pada tujuan
dari pengguanaannya sendiri. Apabila tujuan dari penggunaan metode tersebut
berjalan dengan baik, maka telah dianggap honeypot telah melakukan tugasnya
dengan baik dan benar.

x
3.2 Saran

Penulis menyadari bahwa makalah ini masih belum sempurna, untuk


kedepannya penulis akan lebih jelas dalam menerangkan penjelasan. Mengenai
makalah diatas dengan sumber yang lebih lengkap dan lebih banyak lagi dan tentu
bisa dipertanggung jawabkan.

Selain itu saya selaku penulis mengharapkan saran dan kritik dari pembaca
untuk kesempurnaan makalah ini.

xi
DAFTAR PUSTAKA

Riadi, Muchlisin.(2014, 8 Juli). Pengertian dan Klasifikasi Honeypot.


https://www.kajianpustaka.com/2014/07/pengertian-dan-klasifikasi-honeypot.html.
Diakses tanggal 23 november 2019.

Wahyuningsih, Arin. 2019. Mengenal Honeypot sebagai Tools Untuk Menjebak


Hacker. https://netsec.id/honeypot/. Diakses tanggal 23 november 2019.

Pranajaya, Handika.2008. Metode Implementasi Honeypot.teknologi.21.18-20

xii

Anda mungkin juga menyukai