Anda di halaman 1dari 2

ANALISA DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI

PENUNJANG KEAMANAN JARINGAN


Hafid Hadistira
Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Jember
hafid.hadistira@gmail.com
LATAR BELAKANG

Perkembangan internet semakin hari semakin meningkat,


memberikan dampak positif bagi penggunanannya. Namun
dapat memberikan dampak negatif bagi pengguna internet,
yaitu timbulnya seorang hacker. Hacker merupakan salah satu
pengguna internet yang coba memasuki jaringa orang untuk
mencuri maupun mengontrol komputer orang secara diam-
diam. Salah satu untuk mengantisipasi tersebut dengan
menggunakan metode Honeypot.
Honeypot adalah sebuah sistem yang di bangun menyerupai
dengan sistem yang sesungguhnya, dengan tujuan agar para
attacker teralih perhatiannya dari sistem utama yang akan di Pengujian serangan DoS
serang, dan beralih menyerang ke sistem palsu tersebut.
a. Ping Attack
RUMUSAN MASALAH

Bagaimana mengimplementasi metode honeypot dan analisis Topologi Jaringan


keamanan jaringan terhadap attacker?

Nama : Zulia Setyaningsih


TUJUAN DAN MANFAAT
NIM : 311610254
Tujuan dari penelitian ini yaitu mengimplemntasikan dan
menganalisis metode honeypot keamanan jaringan terhadap b. Syn Attack Kelas : TI.16.D6
attacker.
Dan Manfaat dari penelitian ini adalah memberikan
gambaran kinerja metode honeypot sebagai sistem keamanan
jaringan.
HASIL DAN PEMBAHASAN
TINJAUAN PUSTAKA
Konfigurasi Honeyd
Honeypot
Honeypot adalah sebuah sistem yang di bangun menyerupai Pengujian Serangan Bruteforce
dengan sistem yang sesungguhnya, dengan tujuan agar para
attacker teralih perhatiannya dari sistem utama yang akan di
a. Bruteforce pada port FTP
serang, dan beralih menyerang ke sistem palsu tersebut.

Klasifikasi honeypot:
1. Low-interaction honeypot merupakan honeypot yang
didesain untuk mengemulasikan service (layanan) seperti
pada server yang asli.
2. High-interaction honeypot merupakan tipe honeypot
dimana menggunakan keseluruhan resource sistem, dimana b. Bruteforce pada port Telnet
honeypot ini benar-benar persis seperti sistem yang asli.

Honeyd Konfigurasi Honeyd-viz


Honeyd adalah sebuah produk honeypot dengan tipe low
interaction. Inti dari Honeyd adalah sistem ini akan
mensimulasikan tingkah laku sebuah komputer beserta sistem
operasinya.

c. Bruteforce pada port SSH

PENGUJIAN SERANGAN

Pengujian Serangan Footprinting


a. Scanning Host
METODE PENELITIAN Analisa Aktivitas Serangan Dengan Honeyd-viz

Konsep Penelitian

b. Scanning Port
KESIMPULAN
1. Implementasi Honeyd mampu menciptakan virtual
server atau server palsu untuk menipu penyerang
2. Pengujian terbukti bahwa tidak ada serangan pada
server asli dengan IP Address 192.168.1.1 tetapi
serangan terjadi pada 3 virtual host yang diciptakan
oleh honeyd yaitu IP Address 192.168.1.2
sebanyak 28%, 192.168.1.3 sebanyak 51% dan
192.168.1.4 sebanyak 21%. 3. Dengan
memanfaatkan sistem Honeypot menggunakan
Honeyd, hasil dari aktivitas serangan jaringan
dapat terlihat secara berkala.
3. Menggunakan honeydviz ini bisa memudahkan
administrator untuk memprediksi dan menganalisa
pola serangan dan jenis serangan apa saja yang
dilakukan oleh penyerang terhadap sistem
4. Dengan melihat analisa grafik,diagram maupun
tabel yang diperlihatkan pada web interfaces
menggunakan honeydviz ini bisa memudahkan
administrator untuk memprediksi dan
menganalisa pola serangan dan jenis serangan
apa saja yang dilakukan oleh penyerang
terhadap sistem.

Anda mungkin juga menyukai