Anda di halaman 1dari 13

L A P O R A N

Praktikum Honeypot
Disusun untuk memenuhi tugas
Sistem Keamanan Jaringan
Guru : Antoni Budiman,S.Pd

Disusun Oleh :

Eri Gusniari XII SIJA B


(201115347)

JURUSAN SISTEM INFORMASI JARINGAN DAN APLIKASI


SYSTEM INTERNET OF THINGS
SMKN 1 CIMAHI
2022
KATA PENGANTAR

Assalamualaikum wr.wb. Puji syukur atas rahmat Allah SWT, berkat rahmat serta karunia-
Nya sehingga Laporan yang berjudul laporan kegiatan Praktikum Honeypot pada mata
pelajaran Sistem keamanan Jaringan.

Adapun Laporan ini dibuat dengan tujuan memenuhi tugas SKJ (System Keamanan Jaringan)
kelas XII SIJA B dari Bapak Antoni Budiman,S.Pd. pada bidang studi SKJ (Sistem Kemanan
Jaringan) .

Penulis menyampaikan ucapan terima kasih kepada bapak Antoni Budiman,S.Pd.. selaku
guru mata pelajaran SKJ (Sistem Keamanan Jaringan). Berkat tugas yang diberikan ini, dapat
menambah wawasan penulis berkaitan dengan topik yang diberikan. Penulis juga
mengucapkan terima kasih yang sebesarnya kepada semua pihak yang membantu dalam proses
penyusunan laporan ini.

Penulis menyadari, bahwa dalam penyusunan dan penulisan masih melakukan banyak
kesalahan. Oleh karena itu penulis memohon maaf atas kesalahan dan ketidaksempurnaan yang
pembaca temukan dalam laporan ini. Penulis juga mengharap adanya kritik serta saran dari
pembaca apabila menemukan kesalahan dalam laporan ini.

Cimahi, 29 November 2022

Penulis

Sistem Keamanan Jaringan| i


DAFTAR ISI

KATA PENGANTAR ........................................................................................................................ i


DAFTAR ISI..................................................................................................................................... ii
BAB 1 PENDAHULUAN ................................................................................................................. 1
1.1. Latar Belakang ................................................................................................................... 1
1.2. Rumusan Masalah .............................................................................................................. 1
1.3. Tujuan ............................................................................................................................... 1
1.4. Alat dan Bahan................................................................................................................... 2
1.5. Topologi ............................................................................................................................ 2
BAB 2 LANDASAN TEORI............................................................................................................. 3
2.1. Pengertian Jaringan Komputer ............................................................................................ 3
2.2. Kebijakan Keamanan Komputer ......................................................................................... 3
2.3. Tools Pentbox .................................................................................................................... 3
2.4. Honeypot ........................................................................................................................... 3
BAB 3 LANGKAH KERJA .............................................................................................................. 4
3.1. Instalasi Tools Penbox........................................................................................................ 4
3.2. Proses Serangan Honeypot ................................................................................................. 9
BAB 4 KESIMPULAN ................................................................................................................... 10

Sistem Keamanan Jaringan| ii


BAB 1 PENDAHULUAN

1.1. Latar Belakang


Proteksi jaringan komputer merupakan bagian dari sistem yang baik Penting untuk menjaga
akurasi dan integritas data dan untuk memastikan ketersediaannya layanan kepada
penggunanya. Server adalah sistem yang menyediakan jenis layanan tertentu pada jaringan
komputer. server sedang berjalan Perangkat lunak yang dapat mengontrol akses ke jaringan
dan sumber daya yang online.

Honeypot adalah skema palsu Dirancang menyerupai sistem nyata, dibangun untuk
menyerang dengan lebih licik pada awal infiltrasi, yaitu ketika penyerang menginginkannya
mengontrol server, lalu menyerang server klon yang memilikinya dibangun dan tidak dapat
mengakses server yang benar.

Sasaran honeypot dirinya seharusnya tidak hanya mengontrol serangan, tetapi juga honeypot
Kumpulkan informasi tentang alat dan metode malware apa pun yang digunakan penyerang
dalam upaya untuk mengambil alih Server. Hasil analisis dan eksekusi ini memajukan infiltrasi
Penyerang di server honeypot dan menentukan pola serangan.

1.2. Rumusan Masalah


Berdasarkan uraian latar belakang penulisan laporan di atas, maka yang menjadi pokok
permasalahannya ialah :

 Pengertian Honeypot.
 Pengertian tools Pentbox.
 Bagaimana melakukan honeypot menggunakan tools Pentbox.
 Bagaimana cara kerja tools pentbox dalam melakukan pertahanan honeypot.

1.3. Tujuan
 Mengetahui tentang Honeypot.
 Mengtahui tentang Tools Pentbox.
 Mengetahui cara melakukan honeypot menggunakan tools pentbox.
 Mengetahui cara kerja tools honeypot dalam melakukan proses honeypot.

Sistem Keamanan Jaringan| 1


1.4. Alat dan Bahan
Ada beberapa alat dan bahan yang dibutuhkan untuk melakukan praktikum ini, yaitu :
 Laptop.
 Tethering/hotspot.
 Koneksi Internet.
 Tools Pentbox.
 OS Kali Linux.
 Virtual box.

1.5. Topologi

Sistem Keamanan Jaringan| 2


BAB 2 LANDASAN TEORI

2.1. Pengertian Jaringan Komputer


Jaringan komputer adalah sekumpulan komputer beserta mekanisme dan prosedurnya yang
saling terhubung dan berkomunikasi. Komunikasi yang dilakukan oleh komputer tersebut
dapat berupa transfer berbagai data, instruksi, dan informasi dari satu komputer ke computer
lainnya (Ramadhan, 2006 :2)

2.2. Kebijakan Keamanan Komputer


Kebijakan keamanan (security policy) adalah suatu set aturan yang menetapkan hal-hal apa
saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan
akses pada sebuah system selama operasi normal. Penetapan kebijakan keamanan (security
policy) ini hendaknya ditulis secara detail dan jelas. Tugas dan penetapan security policy
biasanya merupakan keputusan politis dari manajemen perusahaan.(Rafiudin, 2002:2).

Analisa ancaman adalah sebuah proses audit di mana semua kemungkinan penyerangan
terhadap system diidentifikasi secara cermat. Sebuah catatan yang memuat semua daftar
kemungkinan penyalahgunaan dan gangguan terhadap sistem hendaknya dibuat sebagai basis
peringatan.

2.3. Tools Pentbox


Pentbox merupakan sebuah tools open source yang digunakan untuk menguji stabilitas
system. Aplikasi ini dibuat sebaik mungkin karena mempermudah penggunanya agar tidak
perlu melakukan beberapa setting dan konfigurasi yang rumit.

Pentbox merupakan sebuah tools jaringan yang berupa sebuah framework.Pentbox banyak
digunakan oleh para administrator jaringan untuk melakukan pengamanan terhadap server
yang sudah dibuat.

2.4. Honeypot
Honeypot adalah sebuah sistem palsu yang dirancang menyerupai system sebenarnya yang
dibangun untuk mengecoh attacker dalam melancarkan penyusupannya, dengan kata lain
ketika seorang attacker ingin untuk menguasai sebuah server maka dia akan menyerang server
tiruan yang telah dibangun dan tidak akan sampai ke server yang sebenarnya. Honeypot sendiri
bertujuan bukan hanya untuk membelokan penyusupan, akan tetapi honeypot juga akan
mengumpulkan informasi mengenai cara dan juga perangkat-perangkat maleware apa saja
yang digunakan seorang attacker ketika ingin mengambil alih sebuah server. Fuaddi,(2017).

Sistem Keamanan Jaringan| 3


BAB 3 LANGKAH KERJA
3.1. Instalasi Tools Penbox

NO KETERANGAN GAMBAR

Download No Tahapan file


pentbox network tools pada
virtual kali linux dengan
mengetikkan perintah :
1.
Wget http://download.
sourceforge.net /project/
pentbox18realized
/pentbox1.8.tar.gz

Cek file yang sudah didownload


tadi dengan menggunakan
2. perintah ls.Pastikan file nya sudah
terunduh nama file nya yaitu
pentbox-1.8.tar.gz

Ekstrak file yang sudah


3. didownload tadi yakni file
pentbox-1.8.tar.gz

Sistem Keamanan Jaringan| 4


Pindah ke direktori pentbox1.8
dengan mengetikkan perintah :
cd /pentbox-1.8
4.
Direktori tersebut merupakan
direktori init dari tools pentbox.

Jalankan tools pentbox dengan


5. mengetikkan perintah :
./pentbox.rb

Berikut halaman menu dari tools


6. pentbox terdapat banyak tools
didalamnya.

Ketikkan nomor 2 karena


honeypot termasuk ke dalam
7. kategori network tools,maka kita
akan memilih opsi kategori
network tools.

Sistem Keamanan Jaringan| 5


Pilih opsi nomor 3 karena pada
opsi nomor 3 terdapat tools
honeypot.

8.
Setelah itu pilih opsi yang ke 2
manual, untuk port pilih port
80 dan untuk isi pesanya bebas
sesuai keinginan.

Save hasil konfigurasi dengan


mengetikan perintah y, lalu
akan ada notifkasi letak
direktori tools pentbox klik y
9.
saja, dan ada notifikasi untuk
menyalakan beep setelah itu
aka nada notifikasi bahwa
honeypot sudah aktif.

Sistem Keamanan Jaringan| 6


Lakukan konfigurasi alamat IP
untuk honeypot. Pada
praktikum kali ini sesuai
topologi yang dibuat dengan
menggunakan perintah :
10. nano /etc/network /interfaces

IP Server : (dhcp) pada


interface eth0
IP Honeypot : 27.27.27.1/24
pada interface eth1

Lakukan restart network agar


hasil konfigurasi ip dapat
11. dibaca dan dijalankan oleh
system dengan perintah :
systemctl restart networking

Cek hasil konfigurasi IP


dengan mengetikan perintah :
ip a

perintah tersebut digunakan


12. untuk mengetahui alamat ip
dari setiap interface.

Ip server : 192.168.1.131

Ip honeypot : 27.27.27.1

Sistem Keamanan Jaringan| 7


Lakukan pengetesan honeypot
13. dengan mengetikkan alamat IP
honeypot pada browser.

Terdapat logs pemberitahuan


14. ketika ada yang mengakses
honeypot.

Sistem Keamanan Jaringan| 8


3.2. Proses Serangan Honeypot

NO KETERANGAN GAMBAR

Lakukan uji koneksi dengan


1. server menggunakan perintah ping
ke alamat server asli

Lakukan uji koneksi dengan


2. server menggunakan perintah ping
ke alamat ip honeypot.

Buka alamat ip server pada


browser, maka akan menampilkan
3.
pesan yang sudah dibuat pada
proses pembuatan honeypot.

Buka alamat ip honeypot pada


browser, maka akan menampilkan
4.
pesan yang sudah dibuat pada
proses pembuatan honeypot.

Sistem Keamanan Jaringan| 9


BAB 4 KESIMPULAN

Berdasarkan praktikum yang sudah dilaksanakan dapat ditarik beberapa kesimpulan


diantaranya :
 Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman
untuk meningkatkan keamanan jaringan.
 Dengan menggunakan honeypot kita dapat mengelabui penyerang dengan menggunakan
sebuah alamat ip palsu.
 Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-tool seperti
scanner, TCP/IP assembler, Network Protocol Analyzer, dan lain-lain.
 Honeypot sendiri bertujuan bukan hanya untuk membelokan penyusupan, akan tetapi
honeypot juga akan mengumpulkan informasi mengenai cara dan juga perangkatperangkat
maleware apa saja yang digunakan seorang attacker ketika ingin mengambil alih sebuah
server.

Sistem Keamanan Jaringan| 10

Anda mungkin juga menyukai