Jurnal Implementasi Honeypot Pada Infras PDF
Jurnal Implementasi Honeypot Pada Infras PDF
Sitti Khadijah
Abstrak
Cloud computing (komputasi awan) merupakan salah satu teknologi yang saat ini sedang banyak di
kembangkan dan digunakan oleh perusahaan-perusahaan yang membutuhkan sumber daya komputasi
yang besar dan efisien. Seiring perkembangan teknologi tersebut maka ancaman keamanan pada layanan
cloud computing semakin meningkat. Ancaman keamanan tersebut dapat berupa tindakan pembobolan,
penyerangan menggunakan worm atau malware, dan berbagai tindakan yang mengancam keamanan
sistem. Salah satu tindakan pengamanan yang dapat dilakukan yaitu dengan menggunakan honeypot.
Honeypot merupakan salah satu teknologi atau sistem keamanan yang dapat memenuhi ketiga konsep
keamanan teknologi informasi yaitu pencegahan (prevention), deteksi (detection) dan merespon
(respond). Honeypot dapat menangkap malware yang masuk ke jaringan, melindungi port SSH dari
serangan brute force, berpura-pura menjadi sistem yang asli serta menangkap informasi mengenai
identitas dan aktifitas yang dilakukan oleh attacker yang kemudian akan digunakan oleh penyedia
layanan cloud computing dalam meningkatkan sistem pengamanan.
Implementasi honeypot pada proyek akhir ini akan mengidentifikasi serangan Brute force dan berpura-
pura menjadi host asli dengan menyediakan sistem palsu. Selain itu akan meniru web server untuk
mengidentifikasi serangan SQL Injection dan Cross Site Scripting. Honeypot akan mengumpulkan
informasi mengenai attacker kemudian menyajikannya kedalam sistem log dan analysis tool agar dapat
dipantau dan dianalisa. Dari hasil implementasi dan pengujian, honeypot yang dibangun berhasil
mengidentifikasi serangan Brute Force, SQL Injection dan Cross Site Scripting dan dapat menyajikan
informasi mengenai attacker.
Kata kunci : Cloud computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.
Abstract
Cloud computing is a technology that is currently developed and used by companies that require large and
efficient computational resources. Along with the development of these technologies, the security threat of
cloud computing has increased. Security threats can be an acts as burglary, assault using worm or malware,
and other actions that threaten the security of the system. One of the security measures can be implemented is
using honeypot. Honeypot is one of technology or security system that can fulfill the three concepts of
information technology security: prevention, detection and respond. Honeypot can capture malware that
coming into the network, protecting SSH port from brute force attacks, pretending to be the original system
and capturing information about the identity and activities of the attacker that will be analyzed and used as
reference for cloud computing providers to improving the security system.
Implementation of honeypot in this final project will identify Brute Force attack and pretending to be the
originilas host by providing fake system. Additionaly, it will replicate the web server tp identify SQL Injections
and Cross Site Scripting. Honeypot will collect information about the attacker and then present it to the
system log and analysis tool that can be monitored anda analyzed. From the results of implementation ant
testing, honeypot successfully identify Brute Force attacks, SQL Injection, and Cross Site Scripting and can
provide information about the attacker.
Keywords : Cloud Computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.
1. Pendahuluan Pada IaaS layanan yang disediakan untuk konsumen
adalah konsumen menentukan media pemrosesan, media
PT. TELKOM Research & Development Center atau yang penyimpanan, jaringan dan sumber daya komputasi dasar
sering disingkat dengan PT. TELKOM RDC merupakan unit lainnya dimana konsumen bisa menjalankan perangkat
bisnis Pendukung PT. Telekomunikasi Indonesia, Tbk yang lunak dengan leluasa, mencakup sistem operasi dan
berperan membangun kapabilitas perusahaan dalam aplikasi. [1]
mempersiapkan pengembangan layanan dan produk unggulan
serta dapat mengantisipasi tren perkembangan bisnis yang
berbasis teknologi informasi dan Komunikasi. Menanggapi tren
perkembangan bisnis yang saat ini sedang dikembangkan oleh
PT. Telekomunikasi Indonesia, Tbk yaitu penyediaan layanan
cloud computing, maka PT. TELKOM RDC ditugaskan untuk
melakukan riset mengenai sistem pengamanan pada infrastruktur
cloud computing sebagai contoh studi kasus yaitu private cloud.
Cloud computing merupakan penyedia sumber daya teknologi
informasi yang memanfaatkan sumber daya virtual dalam
mengelola sumber daya komputasi dan penyimpanan data.
Penyedia layanan Cloud computing menawarkan efesiensi dan
efektifitas penggunaan sumber daya komputasi, pemeliharaan,
dan penghematan biaya. Namun di sisi lain penggunaan cloud
computing memiliki permasalahan yaitu di sisi keamanan.
Protokol SSH yang sering digunakan untuk remote login pada
jaringan cloud rentan terhadap serangan Brute force. Selain itu
layanan yang disediakan oleh penyedia cloud computing seperti Gambar 1
Web server rentan terhadap tindakan eksploitasi. Tindakan Jenis Layanan Cloud Computing [2]
eksploitasi pada Web server misalnya serangan SQL injection
dan Cross Site Scripting. Model Implementasi Cloud Computing
Mengacu pada permasalahan keamanan yang ada pada
layanan cloud computing diatas maka penulis Cloud Computing terbagi dalam tiga jenis model implementasi
mengimplementasikan teknik pengamanan menggunakan secara umum yaitu :
Honeypot. Honeypot dapat mengalihkan perhatian attacker a. Private Cloud
dengan berpura-pura menjadi server asli sehingga dapat menjadi Private cloud merupakan penggunaan eksklusif
tempat interaksi sementara bagi host yang melakukan serangan. infrastruktur layanan cloud oleh satu organisasi yang
Selain itu, Honeypot dapat mengumpulkan informasi mengenai terdiri dari beberapa konsumen (misalnya, unit bisnis).
identitas dan aktifitas yang dilakukan oleh attacker. Informasi [1]
tersebut kemudian dapat digunakan oleh penyedia layanan dalam
meningkatkan sistem pengamanan pada infrastruktur cloud b. Community Cloud
computing. Community cloud merupakan penggunaan eksklusif
infrastruktur layanan cloud oleh komunitas khusus dari
2. Dasar Teori suatu organisasi yang memiliki tujuan bersama. [1]
a. Low-Interaction Honeypot
Karakteristik Low-Interaction Honeypot yaitu
minimnya interaksi antara hacker dan servis yang
ditiru. Honeypot jenis ini terdiri dari sistem operasi
dan servis tiruan yang berjalan diatas layer sistem
operasi asli sehingga dapat mengamankan sistem asli
dari control attacker. Servis yang ditiru hanyalah
servis yang spesifik seperti ftp atau http sehingga
honeypot lebih gampang untuk dikelola dan dirawat.
Gambar 2 Informasi yang dapat dikumpulkan mengenai
Virtualisasi [4] aktifitas hacker sedikit dikarenakan karakteristik dari
low-interaction honeypot itu sendiri. [6]
Honeypot
b. Medium-Interaction Honeypot
Menurut Lance Spitzner dalam buku “Honyepots: Tracking Medium-interaction honeypot merupakan
Hackers”, Honeypot adalah sebuah sumber daya keamanan yang penggabungan nilai dari low-interaction honeypot
memiliki nilai jika Honeypot tersebut diselidiki atau diserang. dan high-interaction honeypot. Honeypot jenis ini
[5] tidak memiliki sistem operasi asli dan tidak
Honeypot meniru sistem operasi dan servis yang bertindak mengimplementasikan seluruh protokol aplikasi sama
sebagai perangkap yang memancing attacker, sementara itu seperti low-interaction honeypot tapi memiliki layer
Honeypot mencatat semua sarana yang digunakan serta tindakan virtualisasi. Honeypot jenis ini dapat merespon ketika
yang dilakukan hacker. Mendistribusikan sejumlah Honeypot hacker melakukan permintaan atau perintah. Dengan
pada jaringan dapat memaksimalkan pengamanan di sebuah kemampuan yang dimiliki oleh medium-interaction
organisasi. [6] honeypot, perlu diperhatikan bahwa medium-
interaction honeypot cukup kompleks sehingga
diperlukan usaha yang lebih untuk pemeliharaan dan
deploy sistem sehingga penyerang tidak akan
mencurigai sistem yang diserangnya adalah sebuah
Honeypot. Walaupun begitu, medium-interaction
honeypot menghasilkan informasi yang lebih banyak
bila dibandingkan dengan low-Iinteraction honeypot.
[6]
c. High-Interaction Honeypot
High-Interaction Honeypot menyajikan sistem
Gambar 3
operasi asli untuk diserang, sehingga dapat memikat
Contoh penempatan Honeypot di jaringan [6]
hacker, namun disisi lain menyebabkan sistem
memiliki risiko tinggi untuk diserang. Karena high-
Jenis Honeypot interaction honeypot menyajikan akses lengkap,
maka kesempatan untuk mengumpulkan informasi
Berdasarkan kegunaannya honeypot dibagi menjadi 2 jenis, mengenai serangan semakin meningkat. Maka dari
yaitu production honeypot dan research honeypot : itu Honeypot jenis ini lebih cocok digunakan sebagai
a. Production honeypot merupakan tipikal Honeypot research honeypot. Honeypot jenis ini sangat rumit
yang banyak digunakan. Honeypot jenis ini untuk diimplementasikan karena memerlukan banyak
menambahkan nilai pada keamanan suatu organisasi tools. [6]
dan membantu mengurangi resiko serangan.
Production honeypot diimplementasikan untuk
membantu mengamankan sistem, seperti mendeteksi
serangan. Production honeypot adalah law
enforcement (pelaksana hukum) dari teknologi
Honeypot. Tanggung jawabnya adalah untuk
berhadapan dengan “bad guy”. [6]
Gambaran sistem saat ini adalah sebagai berikut : Mengacu pada kebutuhan sistem , didapatkan solusi yang telah
dijelaskan pada poin 2 di atas. Honeypot yang dapat meniru
server dan mengidentifikasi serangan yang ditujukan pada layer
application serta mengumpulkan informasi mengenai identitas
dan aktifitas attacker yang nantinya dapat digunakan oleh
penyedia layanan untuk meningkatkan kemanan cloud
computing. Untuk konsep topologi sistem baru merujuk pada
lampiran 1.
Dalam penerapan honeypot dibutuhkan sebuah perangkat yang
dapat meniru server asli. Dibutuhkan dua server untuk mengatasi
kebutuhan sistem agar sistem tersebut dapat terpenuhi. Server
pertama digunakan sebagai honeypot yang berfungsi meniru
server asli dan akan ditempatkan pada jaringan luar, sedangkan
server kedua digunakan untuk server honeypot database dan
honeypot analysis tool yang berfungsi menyimpan log dari
honeypot dan memvisualisasikannya agar lebih mudah untuk
dipantau dan dianalisis.
Jenis honeypot yang digunakan untuk mengamankan server itu
sendiri terdapat dua pilihan yaitu production dan research
honeypot. Sesuai dengan teori yang ada pada tinjauan pustaka
mengenai kelebihan dan kekurangannya, maka untuk
menyelesaikan masalah keamanan dipilihlah production
honeypot.
Perancangan Sistem
Daftar Pustaka