NASKAH PUBLIKASI
diajukan oleh
Tomy Prayoga Sukarno
13.11.6842
kepada
FAKULTAS ILMU KOMPUTER
UNIVERSITAS AMIKOM YOGYAKARTA
YOGYAKARTA
2017
PERANCANGAN DAN ANALISIS KEAMANAN JARINGAN
MENGGUNAKAN HONEYPOT UNTUK MENDETEKSI
SERANGAN BRUTE FORCE PADA
CLOUD COMPUTING
Tomy Prayoga Sukarno1) , Ali Mustopa2),
1)
Informatika Universitas AMIKOM Yogyakarta
Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283
Email : tomy.su@students.amikom.ac.id 1) , ali.m@amikom.ac.id2)
1
2. Landasan Teori server virtualisasi dan dibangun dari basis distro debian
minimal dan berjalan dalam modus teks. [7]
2.1 Tinjauan Pustaka
2.5 Brute Force Attack
Sitti Khadijah (2013) melakukan penelitian
implementasi honeypot terhadap serangan brute force Brute-force attack adalah sebuah teknik serangan
dan honeypot akan membuat sistem palsu dan berpura- terhadap sebuah sistem keamanan komputer yang
pura menjadi host asli untuk mengelabui attacker. menggunakan percobaan terhadap semua kunci yang
Honeypot akan mengumpulkan informasi tentang mungkin untuk memecahkan password, kunci, kode
attacker lalu disajikan kedalam sisem log dan analysis atau sebuah kombinasi. Dalam proses penebakan
tool. [2] password brute-force attack memiliki beberapa metode,
antara lain, memungkinkan menggunakan kombinasi
Arya Ervan Leoresta (2014) melakukan penelitian
karakter yang ada yang biasanya terdiri dari huruf saja,
implementasi honeypot terhadap serangan Malware.
huruf angka, atau special character sesuai pada tabel
Honeypot dijalankan sekitar seminggu menggunakan IP
ASCII. [8]
Publik. Port 5060 yang digunakan untuk layanan voice
dan media melalui internet mendapat sekitar 1301 2.6 Linux Mint
ancaman. Sistem ini berjalan dengan baik pada cloud
Linux Mint adalah sistem operasi yang dirancang
computing dan informasi dapat digunakan administrator
untuk bekerja pada banyak sistem modern, termasuk
jaringan untuk melakukan pencegahan di masa yang
umumnya komputer 32 bit dan 64 bit. Linux Mint dapat
akan datang. [3]
disejajarkan dengan sistem operasi Microsoft Windows,
Johan Iswara, Kasyful Amron, S.T.,M.Sc., Eko Apple Mac OS, dan freeBSD. Tujuan dari Linux Mint
Sakti P, S.Kom,M.Kom (2013) melakukan penelitian adalah untuk menyediakan sebuah sistem operasi
perancangan dan implementasi honeypot sebagai desktop yang dapat digunakan pengguna atau
penunjang keamanan halaman web login terhadap perusahaan secara gratis dengan seefisien, semudah dan
serangan brute-force. Tujuan dari penelitian ialah seelegan mungkin. Sampai saat ini Linux Mint
merancang serta menciptakan sistem honeypot untuk mempunyai 13 versi. [9]
mendeteksi paket brute-force pada halaman web login,
3. Perancangan dan Analisis
dan menganalisa tingkat keberhasilan sistem dalam
mendeteksi serangan brute-force. [4] 3.1 Metodologi Penelitian
2.2 Cloud Computing Metode penelitian yang digunakan bersifat
kualitatif, yaitu peneliti langsung membuat desain
Cloud computing merupakan sebuah bentuk
sistem, melakukan tes serangan terhadap sistem yang
layanan yang membuka peluang untuk dapat diakses
dibuat serta melakukan analisis terhadap sistem yang
dimanapun, memberikan kenyamanan, serta akses
berjalan.
jaringan yang on-demand untuk penggunaan
sumberdaya komputasi terkonfigurasi (misalnya Pada alur penelitian, penulis akan menjabarkan
jaringan, server, penyimpanan, aplikasi, dan layanan), proses-proses pembuatan cloud computing, skenario
yang dapat dengan cepat dijalankan dengan upaya penyerangan serta software yang akan digunakan untuk
pengelolaan yang minim atau dengan menggunakan mendukung penelitian ini.
penyedia jasa layanan. [5]
A. Perancangan Cloud Computing
2.3 Honeypot
Perancangan dimulai dengan menentukan alamat
Honeypot adalah security resource yang yang IP Proxmox Virtual Environment pada Virtual Box dan
sengaja dibuat untuk diselidiki, diserang, atau mengkoneksikannya ke komputer utama secara Host-
dikompromikan. Honeypot terbagi menjadi dua tipe, Only Adapter. Langkah selanjutnya memulai instalasi
yaitu production honeypot dan research honeypot. Proxmox VE ke Virtual Box dengan menyesuaikan
Berdasarkan tinggkat interaksinya, Honeypot alamat IP yang sudah ditentukan awal tadi. Disini
diklasifikasikan menjadi tiga, yaitu : Low Interraction Debian Server menjadi sistem operasi utama untuk
Honeypot, Medium Interraction Honeypot, High menjalankan server di Proxmox. Penulis juga
Interraction Honeypot. [6] menentukan layanan serta pengalamatan IP yang akan
diinstal di server.
2.4 Proxmox VE
B. Instalasi Sistem
Proxmox VE (Virtual Environtment) adalah sistem
operasi yang terdistribusi dalam debian yang Dalam perancangan sistem dilakukan secara dua
mempunyai model penyimpanan sangat fleksibel dan tahap yang pertama :
tidak ada batasan untuk melakukan instalasi sistem
1. Melakukan instalasi proxmox.
operasi dan juga dapat mengkonfigurasi banyak definisi
2. Melakukan instalasi dan konfigurasi 2 debian
penyimpanan yang diinginkan oleh admin. Proxmox VE
juga distro special yang powerful, digunakan sebagai server di dalam proxmox.
2
3. Melakukan instalasi dan konfigurasi Linux 3.3.2 THC Hydra
Mint, serta instalasi dan konfigurasi THC
Hydra adalah aplikasi login cracker yang
Hydra dan CUPP.
mendukung banyak protokol serta modul yang mudah
Setelah instalasi tahap pertama sudah dilakukan untuk ditambahkan. Alat ini digunakan para peneliti dan
maka dilakukan serangan pada debian server. Data log konsultan keamanan untuk menunjukkan kelemahan
akan diambil sebagai data analisis pertama. Pada tahap dan mendapatkan akses yang tidak sah. THC Hydra
kedua dilakukan instalasi honeypot, Prosesnya yaitu : mendukung FTP, HTTP, SMTP, SSH dan lain-lain. [10]
1.
Melakukan instalasi Server Honeypot. 3.3.3 CUPP (Common User Password Profiler)
2.
Melakukan instalasi Server Honeypot
Cupp.py atau singkatan dari Common User
Database yaitu MySql dan Honeypot
Password Profiler adalah aplikasi yang dibuat dalam
Analysis Tool yaitu Kippo-Graph.
bahasa pemrograman python yang berfungsi untuk
3. Melakukan konfigurasi Server Honeypot,
membuat dictionary atau daftar kata password untuk
Server Honeypot Database dan Honeypot
target spesifik [12].
Analysis Tool.
4. Menerapkan Honeypot pada sistem. 3.4 Metode Analisis
C. Tahap Penyerangan I
Metode analisis dilakukan secara 2 tahap, pada
Penyerangan dilakukan secara virtual di Virtual server non Honeypot dan server yang telah
Box dengan menggunakan sistem operasi linux mint. diimplementasikan Honeypot. Pada tahap pertama, data
Untuk tools brute-force penulis menggunakan dua tools log diambil pada aplikasi SSH di file auth.log, penulis
yaitu THC Hydra dan CUPP. CUPP digunakan untuk melakukan GREP untuk mengambil log failed login dan
membuat daftar kata atau wordlist dengan target spesifik dianalisis informasi apa saja yang didapat dari data
yang akan digunakan oleh Hydra. Port yang diserang tersebut. Pada tahap kedua, dari data pertama yang
adalah port 22 yaitu SSH. didapat akan dibandingkan dengan data log yang didapat
oleh Honeypot. Seberapa efektif Honeypot dapat
D. Tahap Penyerangan II
mencatat dan mengelabui penyerang.
Pada tahap ini, proses penyerangan dilakukan
4. Analisis dan Pembahasan
sesuai dengan metode penyerangan tahap pertama.
Penyerangan tahap ini dilakukan ketika sistem 4.1 Proxmox dan Debian
keamanan telah diimplementasikan ke cloud computing
Pada tahap ini dibahas tentang instalasi proxmox,
Untuk metode, aplikasi yang digunakan serta metode
menentukan alamat IP pada host untuk mengakses
yang digunakan akan dijelaskan pada subbab
selanjutnya. dasbor proxmox. Pada debian dilakukan konfigurasi
alamat IP dan instalasi SSH untuk objek serangan.
E. Hasil/Kesimpulan
4.2 Linux Mint, THC Hydra, CUPP
Kesimpulan yang diambil adalah seberapa
Pada tahap ini dibahas tentang instalasi linux mint,
efektif sistem honeypot mengelabui intruder yang
serta konfigurasi alamat IP. Pada linux mint juga
berusaha menembus server. Pada tahap ini juga akan
dilakukan instalasi Hydra, yaitu tools brute force dan
ditampilkan hasil log analisis yang sudah didapatkan
oleh Honeypot Analysis Tool. dilakukan beberapa konfigurasi untuk menjalankannya.
Terakhir dilakukan instalasi CUPP untuk menyiapkan
3.2 Desain Sistem kamus kata agar Hydra dapat berjalan dengan efektif.
4.3 Implementasi Kippo dan Kippo Graph
Pada tahap ini dibahas tentang instalasi Kippo pada
cloud computing, bagaimana konfigurasinya, serta
dilakukan beberapa modifikasi kode Kippo dapat
berjelan dan merespon paket data yang masuk. Terakhir
dilakukan instalasi Kippo-Graph yang berfungsi untuk
Gambar 1. Topologi Cloud Computing + Honeypot mempresentasikan log dari serangan secara lengkap.
3.3 Metode Penyerangan 4.4 Tahap Penyerangan
3.3.1 Metode Brute Force Pada tahap ini dilakukan tahap penyerangan
sebanyak dua tahap. Seperti yang dijelaskan, tahap
Brute-force adalah metode penyerangan yang
pertama dilakukan ke cloud computing tanpa Honeypot.
menggunakan percobaan terhadap semua kunci atau
Data log pada tahap pertama didapatkan sebagai data
menggunakan dictionary atau daftar kunci yang sudah
pembanding pada hasil akhir nanti. Tahap kedua
disiapkan sebelumnya. Penulis memilih metode itu
dilakukan pada server yang telah dilindungi oleh
karena lebih efektif dan lebih presisi. Aplikasi brute-
Honeypot. Hasil log pada tahap kedua dibandingkan
force yang digunakan adalah THC Hydra.
3
dengan hasil tahap satu dan akan dianalisis seberapa
efektif Honeypot dapat mengelabui penyerang serta
bagaimana Kippo-Graph dapat mempresentasikan hasil
log.
4.5 Proses dan Hasil Penyerangan
4
Daftar Pustaka
[1] Pratama, I Putu Agus Eka, S.T., M.T. 2014.
Smart City Beserta Cloud Computing dan
Teknologi-Teknologi Lainnya. Bandung.
Penerbit Informatika.
[2] Khadijah, Sitti. 2013. Jurnal Implementasi
Honeypot Pada Infrastruktur Cloud Computing
(Studi kasus : PT. PT TELKOM RDC).
Bandung. Politeknik Telkom.
[3] Leoresta, Arya Ervan. 2014. Jurnal
Implementasi Honeypot Sebagai Pendeteksi
Malware Pada Layanan Cloud Computing.
[4] Iswara, Johan. Amron, Kasyful, S.T., M.Sc. P,
Eko Sakti. 2013. Jurnal Perancangan dan
Implementasi Honeypot Sebagai Penunjang
Keamanan Halaman Web Login Terhadap
Serangan Brute-Force. Malang. Universitas
Brawijaya.
[5] NIST. 2013. The NIST Definition of Cloud.
National Institute of Standars and Technology
Special Publication.
[6] Firrar, Utdirartatmo. 2005. Trik Menjebak
Hacker Dengan Honeypot. Yogyakarta: ANDI
OFFSET.
[7] R. F. Rahma. 2013. Proxmox dan Cara
Menginstalnya.
[8] Pramudita, Krisnaldi Eka. 2010. Makalah
Brute Force Attack dan Penerapannya pada
Password Cracking. Bandung. Institut
Teknologi Bandung.
[9] Umami, Sahri Riza. 2014. Panduan Resmi
Linux Mint 13.
www.linuxmint.com/documentation/user-
guide/MATE/indonesian_13.0.pdf, diakses 2
Februari 2017.
Biodata Penulis
Tomy Prayoga Sukarno, memperoleh gelar Sarjana
Komputer (S. Kom), Program Studi Informatika
Universitas AMIKOM Yogyakarta, lulus tahun 2017.
Ali Mustopa, memperoleh gelar Sarjana Komputer (S.
Kom), Jurusan Sistem Informasi Universitas AMIKOM
Yogyakarta, lulus tahun 2007. Memperoleh gelar
Magister Komputer (M. Kom), Jurusan Teknik
Informatika Universitas AMIKOM Yogyakarta, lulus
tahun 2011. Saat ini menjadi Dosen di Universitas
AMIKOM Yogyakarta pada program studi Informatika.