Anda di halaman 1dari 7

PERANCANGAN DAN ANALISIS KEAMANAN JARINGAN

MENGGUNAKAN HONEYPOT UNTUK MENDETEKSI


SERANGAN BRUTE FORCE PADA
CLOUD COMPUTING

NASKAH PUBLIKASI

diajukan oleh
Tomy Prayoga Sukarno
13.11.6842

kepada
FAKULTAS ILMU KOMPUTER
UNIVERSITAS AMIKOM YOGYAKARTA
YOGYAKARTA
2017
PERANCANGAN DAN ANALISIS KEAMANAN JARINGAN
MENGGUNAKAN HONEYPOT UNTUK MENDETEKSI
SERANGAN BRUTE FORCE PADA
CLOUD COMPUTING
Tomy Prayoga Sukarno1) , Ali Mustopa2),
1)
Informatika Universitas AMIKOM Yogyakarta
Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283
Email : tomy.su@students.amikom.ac.id 1) , ali.m@amikom.ac.id2)

mencoba semua kombinasi karakter yang mungkin


Abstact - Currently the term Cloud Computing is often
terjadi.
heard and can be read on the internet. Even without
realizing the people of Indonesia often use Cloud Dari uraian diatas, maka dibuatlah sebuah sistem
Computing-based services. Behind all the ease, it turns keamanan jaringan menggunakan Honeypot yang dapat
out this technology has several weaknesses in the field menganalisis serta mengumpulkan informasi identitas
of security, such as breaking with brute-force attack serta aktifitas yang dilakukan oleh penyerang. Honeypot
methods. From the description above, then made a dapat mengalihkan perhatian penyerang dengan
network security system using Honeypot that can berpura-pura menjadi server asli sehingga terjadi
analyze and collect identity information and activities interaksi sementara bagi host yang melakukan serangan.
carried out by the attacker. Informasi yang terkumpul dapat digunakan oleh
penyedia layanan dalam meningkatkan sistem
Honeypot for SSH or Kippo, is a security resource that
pengamanan pada infrastruktur cloud computing.
deliberately created to be investigated, attacked or
compromised that serves to detect, prevent and respond 1.2 Rumusan Masalah
to attacks coming. Honeypot pretends to be the original
Berdasarkan penjelasan latar belakang masalah yang
server to protect SSH ports from brute force attacks
telah ditemukan maka rumusan masalahnya adalah :
and can capture the identity and activities of the
attacker. To visualize the results log on the honeypot 1. Bagaimana mendeteksi serangan brute force pada
used tool that is Kippo-Graph. cloud computing?
2. Bagaimana merancang dan membangun sistem
The results that have been obtained, Kippo managed to
honeypot sebagai pendeteksi serangan paket brute
create a fake server and can trick the attacker who
force pada cloud computing?
thought that he will get full access rights to the server.
Kippo-Graph successfully visualized the logs inside 1.3 Batasan Masalah
Kippo as information to the admin that the server has
Berdasarkan identifikasi masalah di atas, perlu
been attacked. Kippo-Graph also managed to provide
adanya batasan agar permasalahan yang akan dibahas
information about hacker activities, one of them by
menjadi jelas serta tidak menyimpang, maka dibuat
showing video activities of the hacker, IP information
batasan sebagai berikut :
and any command that is entered into Kippo.
1. Penelitian ini hanya membahas implementasi
Keyword : Cloud Computing, Brute Force, Honeypot,
honeypot untuk analisa serangan brute-force.
Kippo, Kippo-Graph, Log.
2. Ruang lingkup jaringan yang digunakan adalah
1. Pendahuluan lokal di jaringan virtual machine menggunakan
software Oracle Virtual Box.
1.1 Latar Belakang Masalah
3. Layanan cloud computing pada tingkat IaaS
Saat ini istilah Cloud Computing seringkali (Infrastructure as a Service).
terdengar dan dapat dibaca di internet. Bahkan tanpa 4. Service Honeypot yang digunakan adalah Kippo
disadari masyarakat Indonesia seringkali menggunakan dan divisualisasikan menggunakan Kippo-Graph
layanan berbasis Cloud Computing, misalkan saat
1.4 Tujuan Penelitian
menggunakan layanan email, layanan streaming dan
sebagainya. Demikian pula pada pmerintahan ataupun Tujuan penelitian ini adalah untuk merancang sistem
industri swasta, banyak beralih ke layanan Cloud. [1] honeypot untuk mendeteksi serangan brute-force pada
cloud computing serta menganalisa tingkat keberhasilan
Dibalik semua kemudahannya, ternyata teknologi ini
dan akurasi sistem honeypot dalam mendeteksi serangan
memiliki beberapa kelemahan, yaitu di bidang
brute-force pada cloud computing.
keamanan. Misalnya saja pembobolan dengan metode
serangan brute-force. Secara sederhana metode ini
adalah metode dengan menebak password dengan

1
2. Landasan Teori server virtualisasi dan dibangun dari basis distro debian
minimal dan berjalan dalam modus teks. [7]
2.1 Tinjauan Pustaka
2.5 Brute Force Attack
Sitti Khadijah (2013) melakukan penelitian
implementasi honeypot terhadap serangan brute force Brute-force attack adalah sebuah teknik serangan
dan honeypot akan membuat sistem palsu dan berpura- terhadap sebuah sistem keamanan komputer yang
pura menjadi host asli untuk mengelabui attacker. menggunakan percobaan terhadap semua kunci yang
Honeypot akan mengumpulkan informasi tentang mungkin untuk memecahkan password, kunci, kode
attacker lalu disajikan kedalam sisem log dan analysis atau sebuah kombinasi. Dalam proses penebakan
tool. [2] password brute-force attack memiliki beberapa metode,
antara lain, memungkinkan menggunakan kombinasi
Arya Ervan Leoresta (2014) melakukan penelitian
karakter yang ada yang biasanya terdiri dari huruf saja,
implementasi honeypot terhadap serangan Malware.
huruf angka, atau special character sesuai pada tabel
Honeypot dijalankan sekitar seminggu menggunakan IP
ASCII. [8]
Publik. Port 5060 yang digunakan untuk layanan voice
dan media melalui internet mendapat sekitar 1301 2.6 Linux Mint
ancaman. Sistem ini berjalan dengan baik pada cloud
Linux Mint adalah sistem operasi yang dirancang
computing dan informasi dapat digunakan administrator
untuk bekerja pada banyak sistem modern, termasuk
jaringan untuk melakukan pencegahan di masa yang
umumnya komputer 32 bit dan 64 bit. Linux Mint dapat
akan datang. [3]
disejajarkan dengan sistem operasi Microsoft Windows,
Johan Iswara, Kasyful Amron, S.T.,M.Sc., Eko Apple Mac OS, dan freeBSD. Tujuan dari Linux Mint
Sakti P, S.Kom,M.Kom (2013) melakukan penelitian adalah untuk menyediakan sebuah sistem operasi
perancangan dan implementasi honeypot sebagai desktop yang dapat digunakan pengguna atau
penunjang keamanan halaman web login terhadap perusahaan secara gratis dengan seefisien, semudah dan
serangan brute-force. Tujuan dari penelitian ialah seelegan mungkin. Sampai saat ini Linux Mint
merancang serta menciptakan sistem honeypot untuk mempunyai 13 versi. [9]
mendeteksi paket brute-force pada halaman web login,
3. Perancangan dan Analisis
dan menganalisa tingkat keberhasilan sistem dalam
mendeteksi serangan brute-force. [4] 3.1 Metodologi Penelitian
2.2 Cloud Computing Metode penelitian yang digunakan bersifat
kualitatif, yaitu peneliti langsung membuat desain
Cloud computing merupakan sebuah bentuk
sistem, melakukan tes serangan terhadap sistem yang
layanan yang membuka peluang untuk dapat diakses
dibuat serta melakukan analisis terhadap sistem yang
dimanapun, memberikan kenyamanan, serta akses
berjalan.
jaringan yang on-demand untuk penggunaan
sumberdaya komputasi terkonfigurasi (misalnya Pada alur penelitian, penulis akan menjabarkan
jaringan, server, penyimpanan, aplikasi, dan layanan), proses-proses pembuatan cloud computing, skenario
yang dapat dengan cepat dijalankan dengan upaya penyerangan serta software yang akan digunakan untuk
pengelolaan yang minim atau dengan menggunakan mendukung penelitian ini.
penyedia jasa layanan. [5]
A. Perancangan Cloud Computing
2.3 Honeypot
Perancangan dimulai dengan menentukan alamat
Honeypot adalah security resource yang yang IP Proxmox Virtual Environment pada Virtual Box dan
sengaja dibuat untuk diselidiki, diserang, atau mengkoneksikannya ke komputer utama secara Host-
dikompromikan. Honeypot terbagi menjadi dua tipe, Only Adapter. Langkah selanjutnya memulai instalasi
yaitu production honeypot dan research honeypot. Proxmox VE ke Virtual Box dengan menyesuaikan
Berdasarkan tinggkat interaksinya, Honeypot alamat IP yang sudah ditentukan awal tadi. Disini
diklasifikasikan menjadi tiga, yaitu : Low Interraction Debian Server menjadi sistem operasi utama untuk
Honeypot, Medium Interraction Honeypot, High menjalankan server di Proxmox. Penulis juga
Interraction Honeypot. [6] menentukan layanan serta pengalamatan IP yang akan
diinstal di server.
2.4 Proxmox VE
B. Instalasi Sistem
Proxmox VE (Virtual Environtment) adalah sistem
operasi yang terdistribusi dalam debian yang Dalam perancangan sistem dilakukan secara dua
mempunyai model penyimpanan sangat fleksibel dan tahap yang pertama :
tidak ada batasan untuk melakukan instalasi sistem
1. Melakukan instalasi proxmox.
operasi dan juga dapat mengkonfigurasi banyak definisi
2. Melakukan instalasi dan konfigurasi 2 debian
penyimpanan yang diinginkan oleh admin. Proxmox VE
juga distro special yang powerful, digunakan sebagai server di dalam proxmox.

2
3. Melakukan instalasi dan konfigurasi Linux 3.3.2 THC Hydra
Mint, serta instalasi dan konfigurasi THC
Hydra adalah aplikasi login cracker yang
Hydra dan CUPP.
mendukung banyak protokol serta modul yang mudah
Setelah instalasi tahap pertama sudah dilakukan untuk ditambahkan. Alat ini digunakan para peneliti dan
maka dilakukan serangan pada debian server. Data log konsultan keamanan untuk menunjukkan kelemahan
akan diambil sebagai data analisis pertama. Pada tahap dan mendapatkan akses yang tidak sah. THC Hydra
kedua dilakukan instalasi honeypot, Prosesnya yaitu : mendukung FTP, HTTP, SMTP, SSH dan lain-lain. [10]
1.
Melakukan instalasi Server Honeypot. 3.3.3 CUPP (Common User Password Profiler)
2.
Melakukan instalasi Server Honeypot
Cupp.py atau singkatan dari Common User
Database yaitu MySql dan Honeypot
Password Profiler adalah aplikasi yang dibuat dalam
Analysis Tool yaitu Kippo-Graph.
bahasa pemrograman python yang berfungsi untuk
3. Melakukan konfigurasi Server Honeypot,
membuat dictionary atau daftar kata password untuk
Server Honeypot Database dan Honeypot
target spesifik [12].
Analysis Tool.
4. Menerapkan Honeypot pada sistem. 3.4 Metode Analisis
C. Tahap Penyerangan I
Metode analisis dilakukan secara 2 tahap, pada
Penyerangan dilakukan secara virtual di Virtual server non Honeypot dan server yang telah
Box dengan menggunakan sistem operasi linux mint. diimplementasikan Honeypot. Pada tahap pertama, data
Untuk tools brute-force penulis menggunakan dua tools log diambil pada aplikasi SSH di file auth.log, penulis
yaitu THC Hydra dan CUPP. CUPP digunakan untuk melakukan GREP untuk mengambil log failed login dan
membuat daftar kata atau wordlist dengan target spesifik dianalisis informasi apa saja yang didapat dari data
yang akan digunakan oleh Hydra. Port yang diserang tersebut. Pada tahap kedua, dari data pertama yang
adalah port 22 yaitu SSH. didapat akan dibandingkan dengan data log yang didapat
oleh Honeypot. Seberapa efektif Honeypot dapat
D. Tahap Penyerangan II
mencatat dan mengelabui penyerang.
Pada tahap ini, proses penyerangan dilakukan
4. Analisis dan Pembahasan
sesuai dengan metode penyerangan tahap pertama.
Penyerangan tahap ini dilakukan ketika sistem 4.1 Proxmox dan Debian
keamanan telah diimplementasikan ke cloud computing
Pada tahap ini dibahas tentang instalasi proxmox,
Untuk metode, aplikasi yang digunakan serta metode
menentukan alamat IP pada host untuk mengakses
yang digunakan akan dijelaskan pada subbab
selanjutnya. dasbor proxmox. Pada debian dilakukan konfigurasi
alamat IP dan instalasi SSH untuk objek serangan.
E. Hasil/Kesimpulan
4.2 Linux Mint, THC Hydra, CUPP
Kesimpulan yang diambil adalah seberapa
Pada tahap ini dibahas tentang instalasi linux mint,
efektif sistem honeypot mengelabui intruder yang
serta konfigurasi alamat IP. Pada linux mint juga
berusaha menembus server. Pada tahap ini juga akan
dilakukan instalasi Hydra, yaitu tools brute force dan
ditampilkan hasil log analisis yang sudah didapatkan
oleh Honeypot Analysis Tool. dilakukan beberapa konfigurasi untuk menjalankannya.
Terakhir dilakukan instalasi CUPP untuk menyiapkan
3.2 Desain Sistem kamus kata agar Hydra dapat berjalan dengan efektif.
4.3 Implementasi Kippo dan Kippo Graph
Pada tahap ini dibahas tentang instalasi Kippo pada
cloud computing, bagaimana konfigurasinya, serta
dilakukan beberapa modifikasi kode Kippo dapat
berjelan dan merespon paket data yang masuk. Terakhir
dilakukan instalasi Kippo-Graph yang berfungsi untuk
Gambar 1. Topologi Cloud Computing + Honeypot mempresentasikan log dari serangan secara lengkap.
3.3 Metode Penyerangan 4.4 Tahap Penyerangan
3.3.1 Metode Brute Force Pada tahap ini dilakukan tahap penyerangan
sebanyak dua tahap. Seperti yang dijelaskan, tahap
Brute-force adalah metode penyerangan yang
pertama dilakukan ke cloud computing tanpa Honeypot.
menggunakan percobaan terhadap semua kunci atau
Data log pada tahap pertama didapatkan sebagai data
menggunakan dictionary atau daftar kunci yang sudah
pembanding pada hasil akhir nanti. Tahap kedua
disiapkan sebelumnya. Penulis memilih metode itu
dilakukan pada server yang telah dilindungi oleh
karena lebih efektif dan lebih presisi. Aplikasi brute-
Honeypot. Hasil log pada tahap kedua dibandingkan
force yang digunakan adalah THC Hydra.

3
dengan hasil tahap satu dan akan dianalisis seberapa
efektif Honeypot dapat mengelabui penyerang serta
bagaimana Kippo-Graph dapat mempresentasikan hasil
log.
4.5 Proses dan Hasil Penyerangan

Gambar 6. Menu Overview Kippo-Graph


5. Penutup
5.1 Kesimpulan
Berdasarkan pembahasan dan uraian pada bab
sebelumnya, maka daoat diambil kesimpulan yaitu :
Gambar 2. Proses Serangan Server Non Honeypot 1. THC Hydra berhasil diujikan ke dalam server
cloud berdasarkan wordlist dari CUPP, dan
pada penyerangan tahap pertama berhasil
mendapatkan password. Pada tahap kedua
serangan terhadap server berhasil dilakukan
dan Hydra berhasil mendapatkan password
fiktif dari Kippo.
2. Kippo berhasil membuat server palsu serta
dapat mengelabui penyerang yang mengira
bahwa dia akan mendapatkan hak akses penuh
terhadap server.
3. Kippo-Graph berhasil memvisualisasikan log
yang ada di dalam Kippo sebagai informasi
Gambar 3. Hasil Log Serangan Server Non Honeypot kepada admin bahwa server telah diserang.
5.2 Saran
Untuk pengembangan dan pengotimalan diwaktu
yang akan datang, maka penulis memberikan saran
untuk penelitian ini, yaitu :
1. Memaksimalkan pengelolaan dan perawatan
jaringan komputer, karena sistem cloud
computing bergantung pada jaringan untuk
proses upload dan download antara server
dan client.
2. Pada konfigurasi SSH, permit login untuk
root sebaiknya di matikan untuk
menambahkan keamanan pada server.
Menggunakan kunci publik untuk login SSH
Gambar 4. Proses Serangan Server Honeypot dapat membuat login lebih aman.
3. Gunakan firewall untuk mendrop IP yang
sering masuk kedalam sisem server. Karena
brute-force adalah serangan yang dilakuan
berkali-kali terhadap server yang
memunngkinkan kinerja server menjadi
berkurang.

Gambar 5. Login Server Honeypot

4
Daftar Pustaka
[1] Pratama, I Putu Agus Eka, S.T., M.T. 2014.
Smart City Beserta Cloud Computing dan
Teknologi-Teknologi Lainnya. Bandung.
Penerbit Informatika.
[2] Khadijah, Sitti. 2013. Jurnal Implementasi
Honeypot Pada Infrastruktur Cloud Computing
(Studi kasus : PT. PT TELKOM RDC).
Bandung. Politeknik Telkom.
[3] Leoresta, Arya Ervan. 2014. Jurnal
Implementasi Honeypot Sebagai Pendeteksi
Malware Pada Layanan Cloud Computing.
[4] Iswara, Johan. Amron, Kasyful, S.T., M.Sc. P,
Eko Sakti. 2013. Jurnal Perancangan dan
Implementasi Honeypot Sebagai Penunjang
Keamanan Halaman Web Login Terhadap
Serangan Brute-Force. Malang. Universitas
Brawijaya.
[5] NIST. 2013. The NIST Definition of Cloud.
National Institute of Standars and Technology
Special Publication.
[6] Firrar, Utdirartatmo. 2005. Trik Menjebak
Hacker Dengan Honeypot. Yogyakarta: ANDI
OFFSET.
[7] R. F. Rahma. 2013. Proxmox dan Cara
Menginstalnya.
[8] Pramudita, Krisnaldi Eka. 2010. Makalah
Brute Force Attack dan Penerapannya pada
Password Cracking. Bandung. Institut
Teknologi Bandung.
[9] Umami, Sahri Riza. 2014. Panduan Resmi
Linux Mint 13.
www.linuxmint.com/documentation/user-
guide/MATE/indonesian_13.0.pdf, diakses 2
Februari 2017.

Biodata Penulis
Tomy Prayoga Sukarno, memperoleh gelar Sarjana
Komputer (S. Kom), Program Studi Informatika
Universitas AMIKOM Yogyakarta, lulus tahun 2017.
Ali Mustopa, memperoleh gelar Sarjana Komputer (S.
Kom), Jurusan Sistem Informasi Universitas AMIKOM
Yogyakarta, lulus tahun 2007. Memperoleh gelar
Magister Komputer (M. Kom), Jurusan Teknik
Informatika Universitas AMIKOM Yogyakarta, lulus
tahun 2011. Saat ini menjadi Dosen di Universitas
AMIKOM Yogyakarta pada program studi Informatika.

Anda mungkin juga menyukai