BAB II - Baru
BAB II - Baru
LANDASAN TEORI
2.1 Honeypot
Honeypot merupakan security resource yang sengaja dibuat untuk diselidiki,
diserang, atau dikompromikan (Firrar Utdirartatmo, 2005:1). Honeypot ini bisa
menjadi replika dari server yang kita punya, sehingga saat terjadi penyusupan,
seorang hacker akan mengira dia sedang mengeksploitasi server kita padahal dia
sedang mengeksploitasi fake server. Selain itu honeypot akan merekam setiap
aktifitas penyusupan, termasuk identifikasi serta menunjukan celah keamanan yang
sedang di eksploitasi oleh penyusup. (Indah dkk, 2019)
Kelebihan Kekurangan
Mudah di install, dikonfigurasi, Layanan yang di berikan hanya berupa
deployed, dan dimaintain emulasi, sehingga penyerang tidak
dapat berinteraksi secara penuh
dengan layanan yang diberikan atau
sistem operasinya secara langsung
Mampu mengemulasi suatu layanan Informasi yang bisa kita dapatkan dari
seperti http, ftp, telnet, dsb. penyerang sangat minim.
Difungsikan untuk deteksi serangan, Apabila serangan dilakukan oleh "real
khususnya pada proses scanning atau person" bukan "automated tools"
percobaan. mungkin akan segera menyadari
bahwa yang sedang dihadapi
merupakan mesin honeypot, karena
keterbatasan layanan yang bisa
diakses.
Kelebihan Kekurangan
Penyerang berinteraksi langsung Perencanaan dan implementasi sistem
dengan sistem yang nyata termasuk jauh lebih rumit dan dibutuhkan
diantaranya sistem operasi, network, banyak pertimbangan.
hingga layanan yang diberikan ( web
service, ssh service, mail service, dll )
Umumnya dibangun suatu sistem High-interaction honeypot bersifat
khusus dengan topologi yang telah tidak efisien karena membutuhkan
dipersiapkan. pengawasan berkala.
Sistem tersebut biasanya terdiri dari Apabila telah diambil alih oleh
berbagai macam implementasi dari penyerang maka honeypot tersebut
teknologi keamanan yang banyak dapat menjadi ancaman bagi jaringan
digunakan untuk melindungi suatu yang ada.
sistem, seperti firewall, IDS/IPS,
router, dll.
Target serangan berupa sistem operasi
sebenarnya yang siap untuk
berinteraksi secara langsung dengan
penyerang.
Pada HIPS ini akan memproteksi traffic pada interface network, memproteksi
integrity file, dan memproteksi behavior aplikasi.
Seperti dijelaskan sebelumnya, IPS umunya diletakkan in-line dengan firewall dan
network kita. Sederhananya, semua traffic yang melalui NIPS dari internet yang
mengarah ke firewall dan keluar firewall, jika menghasilkan alert akan didrop oleh
NIPS dan tidak akan diteruskan ke network kita. NIPS harus memiliki ability yang
sama dengan NIDS, dimana secara continue melakukan monitoring terhadap
abnormal traffic pattern, men-generate event log, menghasilkan alert dan yang
terpenting menghentikan intrusi yang masuk ke network kita.
2.5 Snort
Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati
aktivitasdalam suatu jaringan komputer. Snort dapat digunakan sebagai suatu
Network Intrusion Detection System (NIDS) yang berskala ringan (lightweight), dan
software ini menggunakan sistem peraturan-peraturan (rules system) yang relatif
mudah dipelajari untuk melakukan deteksi dan pencatatan (logging) terhadap
berbagai macam serangan terhadap jaringan komputer. Dengan membuat berbagai
rules untuk mendeteksi ciri-cirikhas (signature) dari berbagai macam serangan, maka
Snort dapat mendeteksi dan melakukan logging terhadap serangan-serangan tersebut.
Software ini bersifat opensource berdasarkan GNU General Public License [GNU89],
sehingga bolehdigunakan dengan bebas secara gratis, dan kode sumber (source code)
untuk Snort juga bisa didapatkan dan dimodifikasi sendiri bila perlu. Snort pada
awalnya dibuat untuk sistem operasi (operating system) berdasarkan Unix, tetapi
versi Windows juga sudahdibuat sehingga sekarang ini Snort bersifat cross-
platform.Snort sendiri merupakan software yang masih berbasis command-line,
sehingga cukupmerepotkan bagi pengguna yang sudah terbiasa dalam lingkungan
Graphical UserInterface (GUI). Oleh karena itu, ada beberapa software pihak ketiga
yang memberikanGUI untuk Snort, misalnya IDScenter untuk Microsoft Windows,
dan Acid yangberbasis PHP sehingga bisa diakses melalui web browser.
2.6 Barnyard2
Barnyard2 adalah tool open source sebagai penerjemah alert unified.
Barnyard2 bekerja dengan membaca file log unified2 dan memasukannya kedalam
database. Jika database tidak terkoneksi maka Barnyard2 akan memasukan semua
data ketika database tersedia kembali sehingga tidak ada alert atau log yang hilang.
2.7 BASE
Base merupakan aplikasi dengan lisensi opensource, dikembangkan oleh team
secureideas. BASE merupakan GUI untuk melakukan analisa hasil log yang
dihasilkan oleh snort dan sudah disimpan pada database oleh Barnyard2. BASE akan
menambahkan beberapa tabel pada database snort untuk keperluan analisa
2.8 IPTables
Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai
alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara
sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita
akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer,
keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. Dengan
kemampuan tools iptables ini, kita bisa melakukan banyak hal dengan iptables. Yang
paling penting adalah bahwa dengan iptables ini kita bisa membuat aturan (rule),
untuk arus lalulintas data. Aturan aturan itu dapat mencakup banyak hal, seperti besar
data yang boleh lewat, jenis paket/datagram yang dapat diterima, mengatur trafic
berdasar asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan
firewall.
Perintah Keterangan
-A Perintah ini menambahkan aturan di akhir chain.
Aturan ditambahkan di akhir baris chain yang
–append
bersangkutan, sehingga dieksekusi terakhir kali
-D Menghapus satu aturan chain. Caranya dengan
menyebutkan perintah mana yang ingin dihapus
–delete
secara lengkap atau menyebutkan nomor baris
perintah yang akan dihapus.
-R Menggantikan aturan chain dengan aturan (entry)
baru.
–replace
-I Memasukkan aturan pada suatu baris di chain.
Aturan akan dimasukkan ke baris yang ditulis, dan
–insert
aturan yang tadinya ada di baris tersebut akan
bergeser ke bawah bersama dengan baris-baris
selanjutnya
-L Menampilkan semua aturan pada tabel. Jika tabel
tidak disebutkan, seluruh aturan di semua tabel
–list
akan ditampilkan, walaupun tidak ada aturan sama
sekali pada tabel. Command ini bisa
dikombinasikan dengan option –v (verbose), -n
(numeric) dan –x (exact).
-F Perintah ini mengosongkan aturan pada sebuah
chain. Apabila chain tidak disebutkan, maka
–flush
semua chain akan hilang.
-N Membuat chain baru.
–new-chain
-X Menghapus chain yang dituliskan. Notabene, tidak
boleh ada aturan lain yang bersangkutan dengan
–delete-chain
chain tersebut.
-P Membuat kebijakan default pada chain. Jika ada
paket yang tidak memenuhi aturan pada baris yang
–policy
diinginkan, paket akan diperlakukan sesuai dengan
kebijakan default ini.
-E Mengubah nama chain.
–rename-chain