Anda di halaman 1dari 7

IMPLEMENTASI HONEYPOT PADA

INFRASTRUKTUR CLOUD COMPUTING


(Studi Kasus: PT. TELKOM RDC)

Sitti Khadijah

Politeknik Telkom Bandung


Sitti.khadijah91@gmail.com

Abstrak
Cloud computing (komputasi awan) merupakan salah satu teknologi yang saat ini sedang banyak di
kembangkan dan digunakan oleh perusahaan-perusahaan yang membutuhkan sumber daya komputasi
yang besar dan efisien. Seiring perkembangan teknologi tersebut maka ancaman keamanan pada layanan
cloud computing semakin meningkat. Ancaman keamanan tersebut dapat berupa tindakan pembobolan,
penyerangan menggunakan worm atau malware, dan berbagai tindakan yang mengancam keamanan
sistem. Salah satu tindakan pengamanan yang dapat dilakukan yaitu dengan menggunakan honeypot.
Honeypot merupakan salah satu teknologi atau sistem keamanan yang dapat memenuhi ketiga konsep
keamanan teknologi informasi yaitu pencegahan (prevention), deteksi (detection) dan merespon
(respond). Honeypot dapat menangkap malware yang masuk ke jaringan, melindungi port SSH dari
serangan brute force, berpura-pura menjadi sistem yang asli serta menangkap informasi mengenai
identitas dan aktifitas yang dilakukan oleh attacker yang kemudian akan digunakan oleh penyedia
layanan cloud computing dalam meningkatkan sistem pengamanan.
Implementasi honeypot pada proyek akhir ini akan mengidentifikasi serangan Brute force dan berpura-
pura menjadi host asli dengan menyediakan sistem palsu. Selain itu akan meniru web server untuk
mengidentifikasi serangan SQL Injection dan Cross Site Scripting. Honeypot akan mengumpulkan
informasi mengenai attacker kemudian menyajikannya kedalam sistem log dan analysis tool agar dapat
dipantau dan dianalisa. Dari hasil implementasi dan pengujian, honeypot yang dibangun berhasil
mengidentifikasi serangan Brute Force, SQL Injection dan Cross Site Scripting dan dapat menyajikan
informasi mengenai attacker.
Kata kunci : Cloud computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.

Abstract
Cloud computing is a technology that is currently developed and used by companies that require large and
efficient computational resources. Along with the development of these technologies, the security threat of
cloud computing has increased. Security threats can be an acts as burglary, assault using worm or malware,
and other actions that threaten the security of the system. One of the security measures can be implemented is
using honeypot. Honeypot is one of technology or security system that can fulfill the three concepts of
information technology security: prevention, detection and respond. Honeypot can capture malware that
coming into the network, protecting SSH port from brute force attacks, pretending to be the original system
and capturing information about the identity and activities of the attacker that will be analyzed and used as
reference for cloud computing providers to improving the security system.
Implementation of honeypot in this final project will identify Brute Force attack and pretending to be the
originilas host by providing fake system. Additionaly, it will replicate the web server tp identify SQL Injections
and Cross Site Scripting. Honeypot will collect information about the attacker and then present it to the
system log and analysis tool that can be monitored anda analyzed. From the results of implementation ant
testing, honeypot successfully identify Brute Force attacks, SQL Injection, and Cross Site Scripting and can
provide information about the attacker.
Keywords : Cloud Computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.
1. Pendahuluan Pada IaaS layanan yang disediakan untuk konsumen
adalah konsumen menentukan media pemrosesan, media
PT. TELKOM Research & Development Center atau yang penyimpanan, jaringan dan sumber daya komputasi dasar
sering disingkat dengan PT. TELKOM RDC merupakan unit lainnya dimana konsumen bisa menjalankan perangkat
bisnis Pendukung PT. Telekomunikasi Indonesia, Tbk yang lunak dengan leluasa, mencakup sistem operasi dan
berperan membangun kapabilitas perusahaan dalam aplikasi. [1]
mempersiapkan pengembangan layanan dan produk unggulan
serta dapat mengantisipasi tren perkembangan bisnis yang
berbasis teknologi informasi dan Komunikasi. Menanggapi tren
perkembangan bisnis yang saat ini sedang dikembangkan oleh
PT. Telekomunikasi Indonesia, Tbk yaitu penyediaan layanan
cloud computing, maka PT. TELKOM RDC ditugaskan untuk
melakukan riset mengenai sistem pengamanan pada infrastruktur
cloud computing sebagai contoh studi kasus yaitu private cloud.
Cloud computing merupakan penyedia sumber daya teknologi
informasi yang memanfaatkan sumber daya virtual dalam
mengelola sumber daya komputasi dan penyimpanan data.
Penyedia layanan Cloud computing menawarkan efesiensi dan
efektifitas penggunaan sumber daya komputasi, pemeliharaan,
dan penghematan biaya. Namun di sisi lain penggunaan cloud
computing memiliki permasalahan yaitu di sisi keamanan.
Protokol SSH yang sering digunakan untuk remote login pada
jaringan cloud rentan terhadap serangan Brute force. Selain itu
layanan yang disediakan oleh penyedia cloud computing seperti Gambar 1
Web server rentan terhadap tindakan eksploitasi. Tindakan Jenis Layanan Cloud Computing [2]
eksploitasi pada Web server misalnya serangan SQL injection
dan Cross Site Scripting. Model Implementasi Cloud Computing
Mengacu pada permasalahan keamanan yang ada pada
layanan cloud computing diatas maka penulis Cloud Computing terbagi dalam tiga jenis model implementasi
mengimplementasikan teknik pengamanan menggunakan secara umum yaitu :
Honeypot. Honeypot dapat mengalihkan perhatian attacker a. Private Cloud
dengan berpura-pura menjadi server asli sehingga dapat menjadi Private cloud merupakan penggunaan eksklusif
tempat interaksi sementara bagi host yang melakukan serangan. infrastruktur layanan cloud oleh satu organisasi yang
Selain itu, Honeypot dapat mengumpulkan informasi mengenai terdiri dari beberapa konsumen (misalnya, unit bisnis).
identitas dan aktifitas yang dilakukan oleh attacker. Informasi [1]
tersebut kemudian dapat digunakan oleh penyedia layanan dalam
meningkatkan sistem pengamanan pada infrastruktur cloud b. Community Cloud
computing. Community cloud merupakan penggunaan eksklusif
infrastruktur layanan cloud oleh komunitas khusus dari
2. Dasar Teori suatu organisasi yang memiliki tujuan bersama. [1]

Cloud Computing c. Public Cloud


Public cloud merupakan penggunaan infrastruktur
layanan cloud oleh umum. Public cloud dapat dimiliki,
Menurut NIST (National Institute of Standards and dikelola dan dioperasikan oleh sebuah instansi bisnis,
Technology), Cloud computing merupakan sebuah bentuk akademik atau organisasi pemerintah. [1]
layanan yang membuka peluang untuk dapat diakses dimanapun,
memberikan kenyamanan, serta akses jaringan yang on-demand d. Hybrid Cloud
untuk penggunaan sumberdaya komputasi terkonfigurasi
(misalnya jaringan, server, penyimpanan, aplikasi, dan layanan),
yang dapat dengan cepat dijalankan dengan upaya pengelolaan Hybrid cloud merupakan perpaduan antara dua atau lebih
yang minim atau dengan menggunakan penyedia jasa layanan. infrastruktur cloud (misalnya private, community, atau
[1] public) yang memiliki entitas sendiri tetapi terikat oleh
standarisasi atau kepemilikan teknologi yang
memungkinkan portabilitas data dan aplikasi. [1]
Jenis Layanan Cloud Computing
Virtualisasi
Berdasarkan jenis layanannya cloud computing dapat dibagi Virtualisasi merupakan sebuah metodologi pembagian sumber
menjadi tiga jenis yaitu: daya hardware komputer menjadi beberapa bagian dengan
menerapkan salah satu atau lebih teknologi hardware dan
a. Software as a Services (SaaS) software partitioning, time sharing, simulasi sebagian atau
Pada SaaS layanan yang disediakan untuk konsumen keseluruhan mesin, emulasi, Quality of Service, dan sumber daya
adalah penggunaan aplikasi yang dimiliki oleh provider lainnya. [3]
yang berjalan pada infrastruktur cloud. Aplikasi tersebut
dapat diakses dari berbagai perangkat bahkan dari thin
client interface seperti web browser (misalnya web-based
email) atau program interface. [1]

b. Platform as a Services (PaaS)


Pada PaaS layanan yang disediakan adalah konsumen
membangun infrastruktur cloud sendiri atau membangun
aplikasi sendiri yang didukung oleh perangkat provider
(penyedia). [1]

c. Infrastructure as a Services (IaaS)


Berdasarkan tingkatan interaksinya, Honeypot diklasifikasikan
menjadi tiga, yaitu :

a. Low-Interaction Honeypot
Karakteristik Low-Interaction Honeypot yaitu
minimnya interaksi antara hacker dan servis yang
ditiru. Honeypot jenis ini terdiri dari sistem operasi
dan servis tiruan yang berjalan diatas layer sistem
operasi asli sehingga dapat mengamankan sistem asli
dari control attacker. Servis yang ditiru hanyalah
servis yang spesifik seperti ftp atau http sehingga
honeypot lebih gampang untuk dikelola dan dirawat.
Gambar 2 Informasi yang dapat dikumpulkan mengenai
Virtualisasi [4] aktifitas hacker sedikit dikarenakan karakteristik dari
low-interaction honeypot itu sendiri. [6]
Honeypot
b. Medium-Interaction Honeypot
Menurut Lance Spitzner dalam buku “Honyepots: Tracking Medium-interaction honeypot merupakan
Hackers”, Honeypot adalah sebuah sumber daya keamanan yang penggabungan nilai dari low-interaction honeypot
memiliki nilai jika Honeypot tersebut diselidiki atau diserang. dan high-interaction honeypot. Honeypot jenis ini
[5] tidak memiliki sistem operasi asli dan tidak
Honeypot meniru sistem operasi dan servis yang bertindak mengimplementasikan seluruh protokol aplikasi sama
sebagai perangkap yang memancing attacker, sementara itu seperti low-interaction honeypot tapi memiliki layer
Honeypot mencatat semua sarana yang digunakan serta tindakan virtualisasi. Honeypot jenis ini dapat merespon ketika
yang dilakukan hacker. Mendistribusikan sejumlah Honeypot hacker melakukan permintaan atau perintah. Dengan
pada jaringan dapat memaksimalkan pengamanan di sebuah kemampuan yang dimiliki oleh medium-interaction
organisasi. [6] honeypot, perlu diperhatikan bahwa medium-
interaction honeypot cukup kompleks sehingga
diperlukan usaha yang lebih untuk pemeliharaan dan
deploy sistem sehingga penyerang tidak akan
mencurigai sistem yang diserangnya adalah sebuah
Honeypot. Walaupun begitu, medium-interaction
honeypot menghasilkan informasi yang lebih banyak
bila dibandingkan dengan low-Iinteraction honeypot.
[6]

c. High-Interaction Honeypot
High-Interaction Honeypot menyajikan sistem
Gambar 3
operasi asli untuk diserang, sehingga dapat memikat
Contoh penempatan Honeypot di jaringan [6]
hacker, namun disisi lain menyebabkan sistem
memiliki risiko tinggi untuk diserang. Karena high-
Jenis Honeypot interaction honeypot menyajikan akses lengkap,
maka kesempatan untuk mengumpulkan informasi
Berdasarkan kegunaannya honeypot dibagi menjadi 2 jenis, mengenai serangan semakin meningkat. Maka dari
yaitu production honeypot dan research honeypot : itu Honeypot jenis ini lebih cocok digunakan sebagai
a. Production honeypot merupakan tipikal Honeypot research honeypot. Honeypot jenis ini sangat rumit
yang banyak digunakan. Honeypot jenis ini untuk diimplementasikan karena memerlukan banyak
menambahkan nilai pada keamanan suatu organisasi tools. [6]
dan membantu mengurangi resiko serangan.
Production honeypot diimplementasikan untuk
membantu mengamankan sistem, seperti mendeteksi
serangan. Production honeypot adalah law
enforcement (pelaksana hukum) dari teknologi
Honeypot. Tanggung jawabnya adalah untuk
berhadapan dengan “bad guy”. [6]

b. Research honeypot didesain untuk mengumpulkan


informasi mengenai komunitas blackhat. Honeypot
ini tidak menambah nilai langsung terhadap suatu
organisasi. Tujuan utamanya adalah untuk meneliti Gambar 4
ancaman yang akan dihadapi oleh organisasi, seperti Klasifikasi Honeypot berdasarkan level interaksinya [6]
siapakah yang melakukan penyerangan, bagaimana
mereka mengorganisasikan diri mereka, tools apa
Brute Force
yang mereka gunakan untuk menyerang sistem, dan
Brute force adalah percobaan login dengan kombinasi username
dimana mereka mendapatkan tools tersebut. Jika
dan password berbeda secara terus menerus untuk mendapatkan
production honeypot bertindak seperti pelaksana
akses dari akun pengguna. [7]
hukum, maka research honeypot bertindak sebagai
counter intelligence yang mengumpulkan informasi.
Informasi ini berguna untuk mengkaji siapa yang SQL Injection
melakukan ancaman dan bagaimana mereka Salah satu bentuk serangan pada database dengan menginputkan
beroperasi. Research honeypots membantu komunitas perintah SQL seperti CONNECT, SELECT, dan UNION untuk
security dalam mengamankan sumber daya secara mencoba terhubung ke SQL database yang terhubung dengan
tidak langsung. [6] web application kemudian mengekstrak informasi penting. [8]
Cross Site Scripting (XSS) a. Menerapkan IDS atau IPS dalam jaringan agar
Cross-site scripting (XSS) adalah suatu kerawanan yang keamanan cloud computing dapat terpenuhi, namun
umumnya ditemukan dalam aplikasi Web interaktif yang untuk kondisi saat ini solusi tersebut kurang tepat
mengijinkan injeksi kode oleh para pengguna Web malicious karena IDS atau IPS hanya mengamankan sistem
kedalam halaman Web yang dilihat oleh para pengguna lainnya. pada layer network. Sehingga serangan yang
Kerawanan XSS yang sudah tereksploitasi dapat digunakan oleh ditujukan pada layer application seperti brute force,
para penyerang untuk membobol komputer para pengguna SQL Injection dan Cross Site Scripting tidak dapat
lainnya atau untuk menerima data dari sesi Web pengguna lain ditangani.
(misalnya user ID dan password atau sesi cookies). [7]
b. Menerapkan honeypot dalam jaringan yang dapat
3. Perancangan dan Analisa meniru server dan mengidentifikasi serangan yang
ditujukan pada layer application serta mengumpulkan
Gambaran Sistem Saat Ini informasi mengenai identitas dan aktifitas attacker.

Gambaran sistem saat ini adalah sebagai berikut : Mengacu pada kebutuhan sistem , didapatkan solusi yang telah
dijelaskan pada poin 2 di atas. Honeypot yang dapat meniru
server dan mengidentifikasi serangan yang ditujukan pada layer
application serta mengumpulkan informasi mengenai identitas
dan aktifitas attacker yang nantinya dapat digunakan oleh
penyedia layanan untuk meningkatkan kemanan cloud
computing. Untuk konsep topologi sistem baru merujuk pada
lampiran 1.
Dalam penerapan honeypot dibutuhkan sebuah perangkat yang
dapat meniru server asli. Dibutuhkan dua server untuk mengatasi
kebutuhan sistem agar sistem tersebut dapat terpenuhi. Server
pertama digunakan sebagai honeypot yang berfungsi meniru
server asli dan akan ditempatkan pada jaringan luar, sedangkan
server kedua digunakan untuk server honeypot database dan
honeypot analysis tool yang berfungsi menyimpan log dari
honeypot dan memvisualisasikannya agar lebih mudah untuk
dipantau dan dianalisis.
Jenis honeypot yang digunakan untuk mengamankan server itu
sendiri terdapat dua pilihan yaitu production dan research
honeypot. Sesuai dengan teori yang ada pada tinjauan pustaka
mengenai kelebihan dan kekurangannya, maka untuk
menyelesaikan masalah keamanan dipilihlah production
honeypot.

Perancangan Sistem

Dalam perancangan honeypot ada beberapa hal yang perlu


diterapkan agar sistem dapat berjalan dengan baik, yaitu :
Gambar 5 a. Melakukan instalasi Server Honeypot
Topologi sistem saat ini b. Melakukan instalasi Server Honeypot Database dan
Honeypot Analysis Tool
Gambar 5 merupakan gambaran topologi awal yang diterima c. Melakukan konfigurasi Server Honeypot
dari PT. TELKOM RDC, dimana pada jaringan tersebut tidak d. Melakukan konfigurasi Server Honeypot Database
terdapat pengamanan tambahan yang diimplementasikan. Tanpa dan Honeypot Analysis Tool
adanya pengamanan pada jaringan menyebabkan banyaknya e. Menerapkan Honeypot pada sistem.
celah keamanan bagi attacker untuk melakukan tindakan
eksploitasi pada server seperti serangan pada protokol SSH yang Berdasarkan topologi pada lampiran 1, diasumsikan terjadi
sering digunakan untuk remote login yaitu serangan brute force. serangan melalui jaringan internet. Selanjutnya Honeypot
Selain itu layanan yang disediakan oleh penyedia cloud tersebut akan meniru server asli dan mengidentifikasi serangan
computing seperti web server rentan terhadap serangan SQL serta mengumpulkan informasi mengenai identitas dan aktifitas
injection dan Cross Site Scripting. attacker. Serangan yang akan disimulasikan pada server yaitu
brute force untuk SSH dan SQL injection dan Cross Site
Kebutuhan Sistem Baru Scripting untuk web server.
Tabel 1
Dengan adanya permasalahan tersebut maka penulis merancang Kebutuhan Perangkat
solusi baru untuk menanganinya, yang nantinya akan diterapkan
pada sistem yang baru yaitu : No. Perangkat Keterangan
a. Menerapkan honeypot pada sistem baru yang berguna 1 Server Dalam hal ini digunakan untuk
untuk : server web, database, dan
1. Mengidentifikasi serangan brute force honeypot
2. Meniru web server asli serta dapat 2 Attacker Sebagai penyerang jaringan
mengidentifikasi serangan SQL injection dan 3 Client Sebagai pengguna remote login
Cross Site Scripting
4 Switch Sebagai media penghubung
b. Menerapkan sistem log dan analisysis tool pada
attacker ke jaringan internet
honeypot
5 Kabel Sebagai media penghubung antara
attacker dengan jaringan
Analisis Kebutuhan

Dalam menyelesaikan masalah yang telah diidentifikasikan di


atas terdapat beberapa cara untuk meningkatkan keamanan
dalam jaringan cloud computing :
4. Implementasi Server Honeypot Database dan Honeypot Analysis Tool
dibangun di atas sistem operasi Ubuntu Server 10.04. Pada
Dalam pengerjaan proyek akhir ini infrastruktur cloud server ini akan digunakan dua tools yaitu Kippo graph dan
computing dibangun menggunakan hypervisor VMWare dan HIHAT Analysis Tool. Kippo graph berfungsi untuk
beberapa aplikasi pendukung seperti DNS Server dan SQL memvisualisasikan informasi yang ditangkap oleh kippo. Kippo
Server. Berikut adalah uraian langkah-langkah pembangunan graph dapat mempermudah administrator dalam memantau dan
infrastruktur cloud computing dan honeypot yang akan menganalisa honeypot SSH. Sama halnya dengan kippo graph,
diimplementasikan : HIHAT Analysis Tool berfungsi sebagai user interface yang
a. Instalasi Sistem dapat mendukung proses monitoring honeypot dan menganalisis
1. Instalasi VMware ESXi data yang telah diperoleh oleh HIHAT. Pembangunan server ini
2. Instalasi DNS dan SQL Server membutuhkan LAMP Server dan Phpmyadmin. Instalasi LAMP
3. Instalasi VMware vCenter Server Server dan phpmyadmin dapat dilakukan dengan perintah :
4. Instalasi vCloud Director #apt-get install lamp-server^
5. Instalasi Server Honeypot #apt-get install phpmyadmin
6. Instalasi Honeypot Database Setelah instalasi tersebut selesai, langkah selanjutnya yang harus
7. Instalasi VMware vSphere Client dilakukan yaitu menyiapkan database dan database user untuk
b. Konfigurasi Sistem kippo graph dan HIHAT Analysis Tool, persiapan database dan
1. Konfigurasi VMware ESXi database user akan diuraikan pada lampiran 7. Setelah database
2. Konfigurasi DNS dan SQL Server dibuat, proses instalasi dilanjutkan dengan mengunduh file
3. Konfigurasi VMware vCenter Server installer kippo graph dengan perintah :
4. Konfigurasi Server Honeypot #wget http://bruteforce.gr/wp-content/uploads/kippo-graph-0.7.6
5. Konfigurasi Server Honeypot Database dan .tar
Honeypot Analysis Tool Setelah itu proses instalasi dilanjutkan dengan mengunduh file
installer HIHAT Analysis Tool dengan perintah :
Instalasi Server Honeypot
#wget
http://sourceforge.net/projects/hihat/files/hihat/version%201.0/hi
Server honeypot dibangun di atas sistem operasi Ubuntu Server hat.zip
10.04. Pada server honeypot ini akan digunakan dua tools
honeypot yaitu Kippo dan HIHAT. Kippo untuk SSH honeypot Konfigurasi Server Honeypot
dan HIHAT untuk Web Application Honeypot. Untuk instalasi
Kippo dibutuhkan beberapa paket pendukung yaitu python-dev,
openssl, python-openssl, python-pyasn1, python-twisted, Konfigurasi server honeypot dibagi menjadi dua bagian, yaitu
subversion, authbin, python-mysqldb, dan mysql-client-core-5.1. konfigurasi Kippo dan konfigurasi HIHAT. Sebelum melakukan
Instalasi paket tersebut dapat dilakukan dengan perintah : konfigurasi honeypot, hal pertama yang harus dilakukan yaitu
konfigurasi Network Interface. Konfigurasi Network Interface
#apt-get install python-dev openssl python-openssl python-
dilakukan dengan perintah :
pyasn1 python-twisted subversion authbin python-mysqldb
mysql-client-core-5.1 #nano /etc/network/interfaces
Setelah instalasi paket tersebut selesai, proses instalasi Kemudian ubah isi file dan tambahkan baris sebagai berikut :
dilanjutkan dengan instalasi SSH dengan perintah : auto eth0
#apt-get install ssh iface eth0 inet static
address 10.14.18.180
Proses instalasi dilanjutkan dengan membuat user yang nantinya
netmask 255.255.255.0
akan digunakan untuk menjalankan kippo, pada proyek akhir ini,
gateway 10.14.18.1
user yang akan menjalankan kippo yaitu user “kippo”.
Penambahan user kippo dilakukan dengan perintah : Setelah network interface selesai dikonfigurasi, konfigurasi
Kippo dan HIHAT dapat dilakukan. Berikut adalah uraian
#adduser kippo
konfigurasi Kippo dan HIHAT.
Setelah user kippo berhasil dibuat, login dengan user kippo, lalu a. Konfigurasi Kippo
jalankan perintah berikut : Sebelum melakukan konfigurasi Kippo terdapat
#svn co http://kippo.googlecod.com/svn/trunk ./kippo beberapa hal yang harus dilakukan yaitu :
Sedangkan untuk file installer HIHAT dapat diunduh dengan 1. Mengalihkan port SSH dari port 22 ke port
menggunakan perintah: 12221, hal ini dilakukan karena port 22 nantinya
#wget akan digunakan oleh Kippo. Langkah ini
http://sourceforge.net/projects/hihat/files/hihat/version%201.0/hi dilakukan dengan mengubah file sshd_config
hat.zip menggunakan perintah :
Untuk instalasi HIHAT dibutuhkan paket tambahan yaitu #nano /etc/ssh/sshd_config
openjdk-6-jre-headless. Instalasi paket dapat dilakukan dengan Setelah itu, restart servis SSH dengan perintah :
perintah : #/etc/init.d/ssh restart
#apt-get install openjdk-6-jre-headless 2. Mengkonfigurasi user kippo agar dapat
Setelah instalasi tersebut selesai hal selanjutnya yang harus menjalankan perintah sudo. Langkah ini
dilakukan yaitu membangun web server dan menyiapkan dilakukan dengan perintah :
aplikasi web yang akan dijadikan sebagai web honeypot. #visudo
Instalasi LAMP Server dan Phpmyadmin dapat dilakukan Kemudian tambahkan baris berikut dibawah user
dengan perintah : root.
#apt-get install lamp-server^
#apt-get install phpmyadmin kippo ALL=(ALL) ALL
Untuk web honeypot ini aplikasi web yang digunakan yaitu 3. Konfigurasi authbind, hal ini dilakukan agar
wordpress, tidak ada langkah khusus dalam instalasi wordpress, kippo dapat berjalan di port 22. Langkah
maka proses instalasi tidak dijelaskan lebih lanjut. konfigurasinya adalah sebagai berikut :
#touch /etc/authbind/byport/22
Instalasi Server Honeypot Database dan Honeypot Analysis #chown kippo:kippo /etc/authbind/byport/22
Tool #chmod 777 /etc/authbind/byport/22
Setelah langkah-langkah diatas selesai, maka Setelah itu, masuk ke direktori kippo-graph dan ubah
konfigurasi kippo dapat dilakukan. Konfigurasi kippo mode file generated-graphs dengan perintah :
dilakukan oleh user kippo. Login sebagai user kippo #cd kippo-graph
dengan perintah : #chmod 777 generated-graphs
#login kippo Langkah selanjutnya yaitu mendeskripsikan
Setelah itu, masuk ke direktori kippo lalu ubah nama informasi database kippo-graph yang telah dibuat
file kippo.cfg.dist menjadi kippo.cfg dengan perintah sebelumnya pada tahap instalasi di file config.php.
: Sunting file config.php dengan perintah :
#cd kippo #nano config.php
#mv kippo.cfg.dist kippo.cfg Pada tahap ini konfigurasi Kippo graph selesai, kippo
Konfigurasi kippo dilakukan pada file ini yaitu graph dapat diakses melalui web browser dengan
mengganti nomor port dari 2222 menjadi 22, mengakses :
mengganti hostname menjadi telkomcloud, localhost/kippo-graph
mengaktifkan password dan terakhir koneksi atau
database kippo. Sunting file kippo.cfg dengan 10.14.18.181/kippo-graph
perintah : b. Konfigurasi HIHAT Analysis Tool
#nano kippo.cfg File Installer HIHAT Analysis Tool yang telah
Langkah selanjutnya yaitu menyunting file start.sh diunduh, diekstrak dan pindahkan subdirektori
dengan perintah : HIHAT – Analysis Tool ke direktori /var/www
#nano start.sh dengan perintah :
Lalu ubah isi file menjadi seperti berikut : #unzip –d hihat hihat.zip
#!/bin/sh #cd hihat
echo –n “Starting kippo in background… ” #mv HIHAT-Analysis Tool /var/www/hihat
authbind –deep twistd –y kippo.tac –l log/kippo.log – Langkah selanjutnya yaitu mendeskripsikan
pidfile kippo.pid informasi database hihat yang telah dibuat
b. Konfigurasi HIHAT sebelumnya pada tahap instalasi di file constant.php
Konfigurasi HIHAT diawali dengan memindahkan dalam direktori inc. Perintahnya yaitu :
file installer HIHAT ke direktori /opt/. Setelah itu #cd inc
masuk ke subdirektori Honeypot-Creator pada #nano constant.php
direktori hihat kemudian ubah file insertionfile.txt. Pada tahap ini konfigurasi HIHAT Analysis Tool
File insertionfile.txt merupakan file konfigurasi selesai dan dapat diakses melalui web browser
HIHAT yang berisi deskripsi modul yang akan dengan mengakses :
dijadikan honeypot dan koneksi database HIHAT. localhost/hihat
File ini perlu dirubah sesuai dengan modul dan atau
database yang telah dibuat. Ubah file 10.14.18.181/hihat
insertsionfile.txt dengan perintah :
#mv hihat /opt/
5. Pengujian
#cd /opt/hihat/Honeypot-Creator
#nano insertsionfile.txt
Setelah file tersebut berhasil dirubah, langkah Pengujian ini bertujuan untuk memeriksa mekanisme
selanjutnya yaitu mengubah aplikasi web yang telah konfigurasi yang telah dilakukan pada tahap sebelumnya. Pada
dibuat menjadi web honeypot dengan menjalankan tahap ini ada beberapa pengujian yang akan dilakukan, yaitu :
aplikasi java honeypot_creator. Langkah ini a. Menerapkan honeypot yang dapat mengidentifikasi
dilakukan dengan perintah : serangan brute force.
b. Menerapkan honeypot yang dapat meniru web server
#java honeypot_creator /var/www/wordpress
asli serta dapat mengidentifikasi serangan SQL
injection dan Cross Site Scripting.
Konfigurasi Server Honeypot Database dan Honeypot c. Menerapkan sistem log dan analysis tool pada setiap
Analysis Tool honeypot yang telah dibangun.

Pengujian untuk identifikasi serangan brute force dilakukan


Seperti halnya konfigurasi server honeypot, hal pertama yang
dengan cara menyerang protokol SSH menggunakan aplikasi
harus dilakukan yaitu konfigurasi Network Interface.
Hydra. Jika serangan berhasil ditangkap maka honeypot akan
Konfigurasi Network Interface dilakukan dengan perintah :
mencatat informasi mengenai identitas attacker pada honeypot
#nano /etc/network/interfaces database dan menampilkannya pada Kippo graph.Tools
Kemudian ubah isi file dan tambahkan baris sebagai berikut : Honeypot yang akan diuji pada tahap ini yaitu Kippo dan Kippo
auto eth0 Graph.
iface eth0 inet static Sedangkan untuk pengujian identifikasi serangan SQL Injection
address 10.14.18.181 dan Cross Site Scripting akan dilakukan dengan cara menyerang
netmask 255.255.255.0 web server honeypot dengan memasukkan injeksi kode pada
gateway 10.14.18.1 halaman web. Jika serangan berhasil diidentifikasi maka
Sebelum melakukan konfigurasi Kippo Graph dan HIHAT honeypot akan mencatat informasi mengenai identitas attacker
Analysis Tools, perlu dipastikan bahwa Server Honeypot dapat pada honeypot database dan menampilkannya pada honeypot
melakukan remote access ke Server Honeypot Database. analysis tool. Tools Honeypot yang akan diuji pada tahap ini
Konfigurasi Server Honeypot Database dan Analysis Tool akan yaitu HIHAT dan HIHAT Analysis Tool.
dibagi menjadi dua bagian yaitu konfigurasi Kippo graph dan
Instalasi HIHAT Analysis Tool. 6. Kesimpulan
a. Konfigurasi Kippo Graph
File Installer kippo graph yang telah diunduh,
diekstrak dan dipindahkan ke direktori /var/www Kesimpulan yang dapat diambil dari implementasi proyek akhir
dengan perintah : ini adalah :
#tar xvf kippo-graph-0.7.6.tar –no-same-permissions a. Kippo Honeypot berhasil mengidentifikasi serangan
#mv kippo-graph-0.7.6.tar /var/www/ Brute force.
b. HIHAT berhasil meniru Web server asli serta dapat
mengidentifikasi serangan SQL injection dan Cross
Site Scripting.
Kippo Graph dan HIHAT Analysis Tool sebagai Sistem log dan
analysis tool berhasil diterapkan pada setiap Honeypot yang
telah dibangun.

Daftar Pustaka

[1] NIST. (2011). The NIST Definition of Cloud. National


Institute of Standards and Technology Special
Publication.
[2] Marks, E. A., & Lozano, B. (2010). Executive's Guide to
Cloud Computing. Hoboken: John Wiley & Sons, Inc.
[3] Williams, D. E. (2007). Virtualization with Xen.
Burlington: Syngress Publishing, Inc.
[4] VMware, Inc. (n.d.). how virtualization works. Retrieved
maret 22, 2013, from www.vmware.com:
http://www.vmware.com/virtualization/virtualization-
basics/how-virtualization-works.html
[5] Splitzner, L. (2002). Honeypots: Tracking Hackers.
Addison Wesley.
[6] Joshi, R., & Sardana, A. (2011). Honeypots: A New
Paradigma to Information Security. Science Publisher.
[7] Kementrian Komunikasi dan Informatika. (2011).
Pedoman Keamanan Web Server. Direktorat Keamanan
Informasi.
[8] Beaver, K. (2010). Hacking for Dummies. Hoboken:
Wiley Publishing, Inc.

Anda mungkin juga menyukai