Anda di halaman 1dari 7

ISSN : 2355-9365 e-Proceeding of Engineering : Vol.3, No.

2 Agustus 2016 | Page 2172

IMPLEMENTASI HIGH INTERACTION HONEYPOT PADA


SERVER

IMPLEMENTATION OF HIGH INTERACTION HONEYPOT


TO SERVER

Lukito Prima Aidin1 , Surya Michrandi Nas ution2 , Fairuz Azmi 3

1,2,3Prodi S1 Sis tem Komputer , Fakultas Teknik, Univers itas Tel ko m


1
primalukito@s tudents .telkomuni vers ity.ac.i d,2 michr an di@telk omu ni vers ity. ac.i d,
3
azme27@telk omunivers ity.ac.i d

Abstr ak
Teknologi internet s aat ini tidak lepas dari banyak mas alah ataupun celah keamanan. Banyaknya celah
keamanan ini dimanfaatkan oleh orang yang tidak berhak untuk mencuri data-data penting. Kas us s
erangan terjadi karena pihak yang dis erang juga tidak menyadari pentingnya keamanan jaringan untuk
diterapkan pada s is tem yang dimilki.
Honeypot adalah s uatu s is tem yang dides ain menyerupai production s ys tem as li dan dibuat dengan tujuan
untuk dis erang / dis us upi. Honeypot diimplementas ikan menggunakan honeypot jenis high interaction
yaitu high interaction analys is tools s erta menggunakan s oftware pendukung lainnya. Uji coba ketahanan
dilakukan dengan cara penyerangan langs ung untuk mengetahui keamanan dari s ys tem.
Has il dari penelitian ini adalah high interaction honeypot yang diimplementas ikan pada s erver yang akan
memberikan s ebuah s is tem keamanan berlapis dengan menipu dan mendeteks i s erangan s erta ditujukan
untuk keamanan web s erver.

Kata kunci: honeypot, high interaction, web s erver, keamanan.

Abstrac t
Today's internet technology is not free from many problems or s ecurity holes . This s ecurity hole could be
exploited by an unauthorized pers on to s teal important data. The cas e of the attacks occurred becaus e the
party that was attacked als o did not realize the importance of network s ecurity to be applied to the s ys tem.
Honeypot is a s ys tem that is des igned to res emble the original production s ys tem and is made with the
intention to be attacked / compromis ed. Honeypot implemented us ing high interaction honeypot as well as
us ing other s upporting s oftware. Durability tes t conducted with dire ct attacks to determine the s afety of
the s ys tem.
The outcome of this res earch is a high interaction honeypot implemented to s erver which will provide
s ecured s ys tem to deceive and detect attacks , and is intended for web s erver s ecurity.

Keywor ds : honeypot, high interaction, web s erver, s ecurity.

1. Pendah ul uan
Perkembangan teknologi internet telah menjadikannya s alah s atu media utama pertukaran informas i. Tidak s
emua informas i bers ifat terbuka untuk umum. Karena internet merupakan jaringan komputer yang bers ifat
publik, maka diperlukan s uatu us aha untuk menjamin keamanan informas i ters ebut. Di s atu s is i, telah banyak
us aha- us aha untuk menjamin keamanan s uatu informas i. Di s is i lain, tetap s aja ada pihak- pihak dengan maks ud
tertentu yang berus aha untuk menembus s is tem keamanan ters ebut. Untuk s aat ini s aja, penyerangan terhadap
aplikas i web telah melebihi 60% [14]. Oleh karena itu, diperlukan s uatu s is tem yang mampu mendeteks i us aha -
us aha dan pola penyus upan ters ebut.
Honeypot adalah s uatu s is tem yang dides ain menyerupai production s ys tem as li dan dibuat dengan tujuan
untuk dis erang / dis us upi. Karena honeypot bukan merupakan production s ys tem as li, maka hanya s edikit atau
bahkan tidak ada s ama s ekali trafik jaringan yang beras al dari atau menuju honeyp ot. Oleh karena itu, s emua
trafik honeypot patut dicurigai s ebagai aktivitas yang tidak s ah atau tidak terautoris as i. Hal ters ebut
memungkinkan untuk dilakukan pendeteks ian terhadap us aha -us aha ters ebut dengan cara melakukan
pengawas an (monitoring) terhadap s is tem honeypot.
Server adalah s ebuah s is tem yang menyediakan jenis layanan tertentu dalam s ebuah jaringan komputer .
Server dapat digunakan untuk implementas i s is tem high interactin honeypot yang dibuat untuk s engaja dis erang
tanpa mengakibatkan res iko atau dampak buruk bagi web server s es ungguhnya. Oleh s ebab itu dipers iapkan s
uatu pengamanan untuk web server yaitu s is tem high interaction honeypot yang di implementas ikan pada web
ISSN : 2355-9365 e-Proceeding of Engineering : Vol.3, No.2 Agustus 2016 | Page 2173

server pals u untuk menjadi perangkap dari penyerang s erta membantu mengama nkan web server yang
s es ungguhnya.

2. Tinjauan Pus tak a


2.1 . Website
Website adalah s uatu metode untuk menampilkan informas i di internet, baik berupa teks , gambar s uara
maupun video yang interaktif dan mempunyai kelebihan untuk menghubungkan (link ) s atu dokumen dengan
dokumen lainnya (hypertext) yang dapat diaks es melalui web browser [22]. Salah s atu hal yang paling s ering
dis erang di dunia digital adalah website. Penyerangan terhadap aplikas i web telah melebihi 60% dari total s
erangan [14]. Oleh karena itu diperlukan pengamanan yang lebih untuk mencegah hal-hal yang tidak
diinginkan.

2.2 . Honeypot
Honeypot adalah s uatu s is tem yang s engaja dikorbankan untuk menjadi s as aran penyerangan dari peretas .
Honeypot juga berguna untuk membuang-buang s umber daya penyerang atau mengalihkan penyerangan dari s
es uatu yang lebih berharga. Sis tem ters ebut dapat melayani s erangan yang dilakukan oleh peretas dalam
melakuan penetras i terhadap s erver ters ebut [2]. Honeypot juga dapat diterapkan untuk memperoleh informas i -
informas i dari kegiatan peretas , s erta mengetahui metode yang digunakan dalam menyerang s uatu s is tem s
ehingga dapat dilakukan tindakan pencegahan terhadap s is tem yang dilindungi s ebenarnya. Pada tahap awal,
bias anya peretas akan melakukan scanning terhadap jaringan untu k mencari komputer yang vulnerable. Jika
penyerang melakukan koneks i ke honeypot, maka honeypot akan s egera mendeteks i dan mencatat tindakan
ters ebut, karena s eharus nya tidak ada user yang berinteraks i dengan honeypot.

2.2.1. Jenis Honeypot


Perbedaan jenis honeypot ini adalah berdas arkan level of involvement (tingkat keterlibatan). Level of
involvement membedakan derajat interaks i penyerang dengan s is tem honeypot. Berdas arkan tingkat keterlibatan
ini, honeypot dapat dikategorikan menjadi tiga yaitu:
1. Low Interaction Honeypot , yaitu jenis honeypot yang hanya menyediakan tiruan atau emulas i dari layanan
tertentu s aja. Tidak ada s is tem operas i nyata yang dapat dipakai s ebagai tempat operas i penyerang untuk low
interaction honeypot. Honeypot jenis ini relatif lebih mudah dan cepat untuk di terapkan.

Gambar 1. Low Interaction Honeypot


Dari gambar 1, pada low interaction honeypot hanya mengemulas ikan layanan dan melakukan logging yang s
elanjutnya akan dicatat pada harddisk namun tidak melakukan aks es ke res ource lain.
2. High interaction honeypot , menyediakan s is tem penuh untuk berinteraks i. Ini berarti high interaction
honeypot tidak hanya melakukan tiruan dari layanan, fungs i, maupun operating system s aja. Honeypot jenis
ini memberikan s is tem dan layanan nyata layaknya s is tem yang s es ungguhnya. Oleh karena itu, penyerang
dapat melakukan control penuh pada s is tem honeypot . HIHAT adalah contoh dari high interaction honeypot
aplikas i web. HIHAT mengubah aplikas i PHP menjadi honeypot dengan derajat interaks i yang tinggi [10].

Gambar 2. High Interaction Honeypot


ISSN : 2355-9365 e-Proceeding of Engineering : Vol.3, No.2 Agustus 2016 | Page 2174

Dari gambar 2 menjelas kan bahwa honeypot high interaction menggunakan s eluruh s is tem operas i s ebagai
medianya termas uk s umber daya yang ada di dalamnya.
3. Medium Interaction Honeypot, honeypot jenis ini memberikan ilus i dari operas i s is tem pals u yang dapat
berkomunikas i dengan penyerang [7]. Kemudian melakukan pencatatan aktivitas dari s i penyerang.
Honeytrap adalah s alah s atu contoh dari medium interaction honeypot .

2.3 . Web Server


Server adalah s ebuah s is tem komputer yang menyediakan jenis layanan dalam s ebuah jaringan komputer.
Server didukung dengan kapas itas memori yang cukup bes ar dan dilengkapi dengan s uatu s is tem operas i khus us .
Server juga dapat menjalankan perangkat luna k yang dapat mengontrol aks es terhadap jaringan dan s umber daya
yang berada didalam jaringan ters ebut. Server memiliki aplikas i yang menggunakan ars itektur klien contohnya
adalah DHCP s erver, Mail Server, HTTP Server, FTP Server, dan DNS Server.

2.4 . High Inter ac ti on Anal ys is Tools


High interaction analys is tools (hihat) merupakan s oftware untuk memonitoring honeypot dan berbas is web.
High interaction analys is tools memberikan des ign menarik untuk mendukung pros es pemantauan honeypot dan
menganalis is data yang diperoleh.
Sebuah web s ervice s eperti PHPNuke, PHPMyAdmin, dan OSCOmmerce menjadikan honeypot berfungs i
dengan baik, yang menawarkan keamanan lengkap dari aplikas i untuk pengguna tapi melakukan pencatatan dan
pemantauan yang ko mprehens if di balik layar.
High interaction analys is tools juga dilengkapi pencatat log s ecara berkala dan terperinci. High interaction
analys is tools ini dapat mencatat ip peretas s ecara baik dan dapat memvis ualis as ikan berapa jumlah hits yang
dilakukan oleh peretas dan file apa yang diaks es oleh peretas . Sedangkan prins ip kerja yang dilakukan high
interaction analys is tools adalah menjawab res pon yang dilakukan oleh peretas dengan res pon yang diharapkan
oleh peretas . Peretas mengirimkan permintaan berbahaya lalu honeypot aka n mempros es reques t dan menulis ke
databas e lalu memberi balas an pada penyerang. Setelah dilakukan identifikas i jenis s erangan maka high
interaction analys is tools akan mengas ilkan res pon untuk mens imulas ukan has il dari s erangan yang berhas il.
Serangan diterima dan dipros es untuk memberikan res pon yang akurat.

3. Perancangan dan Implementas i Sis tem


3.1. Gambar an Umum Sis tem
Secara s is tematis , infras truktur honeypot Cubieboard s erta web server as li yang dirancang dan
diimplementas ikan memiliki topologi fis ik s eperti gambar s eperti berikut ini

Gambar 3. Gambaran Umum Sis tem


ISSN : 2355-9365 e-Proceeding of Engineering : Vol.3, No.2 Agustus 2016 | Page 2175

Berdas arkan gambar 4, s is tem honeypot low interaction dan honeypot high interaction diterapkan pada s atu
jaringan yang s ama dengan web server as li.
3.2. Server Honeypot
Penggunaan Server s ebagai media honeypot memiliki beberapa keuntu ngan yaitu:
1. Open Source
2. Pros es ins talas i mudah.
3. Bis a digunakan di berbagai platform dan embedded system.

4. Penguji an dan Analis is


4.1. Gambar a n Penguji a n dan Analis is
Pada bagian pengujian dan analis is , menguji dan menganalis a kemampuan honeypot yang dibuat pada
Cubieboard. Metode yang digunakan adalah directory buster brute force, RFI, DoS, dan SQL Injection.
Untuk kebutuhan pengujian dan analis a, menggunakan topologi yang lebih s ederhana s eperti yang ditunjukkan
pada gambar 5. Penyerang, server honeypot, s erta web server utama dikoneks ikan kedalam s atu jaringan yang s
ama. Pengujian dilakukan menggunakan tools yang ada pada kali linux, s eperti DirBus ter, Metas ploit,
SQLMap, dan DoS yang ters edia untuk perangkat yang memiliki platform Java.

Gambar 4. Topologi Pengujian


Pengujian high interaction honeypot pada s erver ditempatkan pada s atu jaringan dengan penyerang digunakan
untuk memudahkan dalam percobaan emulas i kemampuan dari honeypot hihat pada Cubieboard.

4.2. Director y Bus ter Brute Force


Directory buster brute force adalah metode untuk menemukan file dari s ebuah web dan direktori di
dalamnya menggunakan s erangan brute force. DirBus ter dapat menemukan direktori web baik menggunakan list
nama direktori maupun dengan brute force murni. DirBus ter merupakan client HTTP ditulis menggunakan
bahas a perograman Java yang menggunakan list direktori umum yang ditemukan dan mengirimkan permintaan
ke mas ing-mas ing direktori [20]. Beberapa has il crawling menggunakan DirBus ter ditunjukkan pada tabel 1.

Tabel 1 Has il Direct o ry Bus ter Brute Force


Res pons e Conte nt
Found
Code Length
/ 200 317
/cgi-bin/ 403 539
/icons / 200 195
/doc/ 403 535
/icons /s ma ll/ 200 195
/twiki 200 1074
/twiki/ re ad m e .t e xt 200 4726
/twiki/ lic ens e.te xt 200 20096
/twiki/ T wik iDo cu m e ntat ion .ht m l 200 461323
/twiki/ T wik iH is to ry .h t m l 200 53645
/twiki/b in/ 403 541
/twiki/te m p lat es / 403 547
/twiki/b in/s e arch / 200 201
ISSN : 2355-9365 e-Proceeding of Engineering : Vol.3, No.2 Agustus 2016 | Page 2176

/twiki/b in/v ie w/ Ma in/ 200 201

4.3. S QL Injec ti o n
SQL Injection menggunakan SQLmap untuk menguji kinerja dari honeypot. Tes ini berfungs i untuk
mengetahui username atau password ari web ters ebut

Tabel 2. Has il SQL Injection


ID Reques t IP Hit Attack
5489 /tikiwiki/t ik i- 192.16 8.0.13 PHPSE S SID = No
index.ph p f0f61b a 57a d 89 2c 9d 0 33 71a 25b 5 256 75 Attack
Found
5488 /tikiwiki/t ik i- 192.16 8.0.13 PHPSE S SID = No
index.ph p f0f61b a 57a d 89 2c 9d 0 33 71a 25b 5 256 75 Attack
Found
5487 /tikiwiki/t ik i- 192.16 8.0.13 Page=Ho m e Pa ge UNION ALL SELE C T SQL
index.ph p NULL , NULL , NULL , NULL , NULL ,
NULL , NULL , NULL , NULL , NULL --

5486 /tikiwiki/t ik i- 192.16 8.0.13 Page=Ho m e Pa ge UNION ALL SELE C T SQL


index.ph p NULL , NULL , NULL , NULL , NULL ,
NULL , NULL , NULL , NULL , NULL --

Dari tabel 2, kita dapat menyimpulkan bahwa TikiWiki tidak dapat dis erang menggunakan SQL Injection
tetapi karena penyerangan dilakukan di honeypot maka honeypot mendeteks i bahwa telah terjadi s erangan yang
di lakukan oleh peretas yaitu SQL.

4.4. Remote File Intrus i o n


Metas ploit adalah s uatu s oftware untuk melakukan penyerangan yang bias a dis ebut dengan Remote File
Inclusion yaitu digunakan untuk menjalankan s uatu file didalam web server. Has il yang dipros es oleh honeypot
dijelas kan didalam tabel 3.
Ga mb a r 7. Pengujian Remo te File Inclus ion
ID Reques t IP Hit Attack
0=
x.e xp m 1.p as s th ru (ch r(1 01)
. chr(99). chr(104).
chr(111). Chr(32).
Chr(89). Chr(89). Chr(59).
Chr(99). Chr(97).
Chr(116). Chr(32 ).
/tikiwiki/t ik i- Chr(100). Chr(98 ).
5491 graph_form u l 192.16 8.0.13 Chr(47). Chr(108 ). INCL USIO N
a.php Chr(111). Chr(99 ).
Chr(97). Chr(108 ).
Chr(46). Chr(112 ).
Chr(104). Chr(11 2).
Chr(59). Chr(101 ).
Chr(99). Chr(104 ).
Chr(111). Chr(32 ).
Chr(89). Chr(89))
0=
x.e xp m 1.p as s th ru (ch r(1 01)
. chr(99). chr(104).
/tikiwiki/t ik i-
chr(111). Chr(32).
5490 graph_form u l 192.16 8.0.13 INCL USIO N
Chr(89). Chr(89). Chr(59).
a.php
Chr(99). Chr(97).
Chr(116). Chr(32 ).
Chr(100). Chr(98 ).
ISSN : 2355-9365 e-Proceeding of Engineering : Vol.3, No.2 Agustus 2016 | Page 2177

Chr(47). Chr(108 ).
Chr(111). Chr(99 ).
Chr(97). Chr(108 ).
Chr(46). Chr(112 ).
Chr(104). Chr(11 2).
Chr(59). Chr(101 ).
Chr(99). Chr(104 ).
Chr(111). Chr(32 ).
Chr(89). Chr(89))

4.5 Denial of Service


Denial of Service adalah cara umum dalam melakukan penyerangan yaitu dengan mengirim file log s ebanyak
mungkin dalam waktu bers amaan s ehingga dapat menyebabkan server ters ebut down. Tabel 3 akan menampilkan
has il DoS ters ebut.

Tabel 3 Has il Log DoS


ID Reques t IP Time Attack
/tikiwiki/tiki- 2016-06-15
5583 index.php 192.168.0.13 09:19:58 No Attack Found
/tikiwiki/tiki- 2016-06-15
5582 index.php 192.168.0.13 09:19:58 No Attack Found
/tikiwiki/tiki- 2016-06-15
5581 index.php 192.168.0.13 09:19:58 No Attack Found
/tikiwiki/tiki- 2016-06-15
5580 index.php 192.168.0.13 09:19:58 No Attack Found
/tikiwiki/tiki- 2016-06-15
5579 index.php 192.168.0.13 09:19:58 No Attack Found

Tes DoS pada Honeypot tidak dapat dis imulas ikan oleh honeypot s ebagai s erangan dikarenakan
DoS bis a dinggap s ebagai kumpulan us er yang mengaks es honeypot ters ebut s ecara bers amaan s
ehingga terjadi lagging dan mengakibatkan s erver down dan tidak dapat digun akan. Tabel 3 adalah
beberapa has il s erangan DoS yang tercatat pada honeypot.

5. Kes imp ul an
Dari has il percobaan yang telah penulis lakukan dan analis a yang ada dapat dis impulkan bahwa:
1. Implementas i high interaction honeypot yang dipas ang pada server yang berupa berhas il dilakukan dengan
menggunakan High Interaction Analys is Tools s ebagai high interaction honeypot untuk aplikas i web.
2. Berdas arkan has il pengujian, dapat dis impulkan bahwa honeypot high interaction HIHAT dapat
mengemulas ikan dan mencatat s erangan directiory buster brute force, RFI, dan SQL Injection namun mas ih
belum dapat mengemulas ikan s erangan DoS dengan s empurna.
3. Dari has il DoS, HIHAT pada honeupot mengalami delay s aat mendapatkan request yang banyak s ecara
bers amaan namun s emua request tetap dipros es tanpa adanya pack et loss.

Daftar Pus tak a

[1] Boparai, A., Ruhl, R., & Linds kog, D. 2012. The Behavioral Study of Low Interaction Honeypots :
Ds hield and Glas topf in Various Web Attacks . Unpublished.
[2] Diebold, P., Hes s , A., & Schafer, G. 2005. A Honeypot Architecture for Detecting and Analyzing
Unknown Attacks . 14th Kommunik ation in Verteilten Systemen .
[3] Harjono, & Wicaks ono, A. P. 2013. Honeyd untuk Mendeteks i Serangan Jaringan di Univers itas
Muhammadiyah Purwokerto. JUITA, 225-229.
[4] Hus nan, S. 2013. Implementasi Honeypot untuk Meningk atk an Sistem. Surakarta: Univers itas
Muhammadiyah Surakarta.
[5] Khairil, Riyanto, N. P., & Ros meri. 2013. Membangun Webs erver Intranet dengan Linux. Jurnal Media
Infotama, 9, 1-24.
[6] Kim, H.-k., Kim, T.-h., & Kiumi, A. 2008. Us ing Honeypots to Secure E-Government Networks .
Advances in Security Technology, 79-88.
[7] Mahajan, S., Adagale, A. M., & Sahare, C. 2016. Intrus ion Detection Sys tem Us ing Ras pberry PI
Honeypot in Network Security. IJESC International Journal of Engineering Science and Computing ,
2792-2795.
ISSN : 2355-9365 e-Proceeding of Engineering : Vol.3, No.2 Agustus 2016 | Page 2178

[8] Mahes wara, A. C. 2013. Implementasi Honeyd sebagai Alat Bantu Pengumpulan Seranga n Ak tifitas
Serangan Jaringan. Bandung: Politeknik Telkom.
[9] Muhammad, A. 2011. Implementasi Honeypot dengan Menggunak an Dionaea di Jaringan Hotspot Fizz.
Bandung: Politeknik Telkom.
[10] Muter, M., Freiling, F., Holz, T., & Matthews , J. 2008. A Generic Toolk it for Converting Web
Applications Into High -Interaction Honeypots. Univers ity of Manheimm.
[11] Narote, S., & Khanna, S. 2014. Advanced Honeypot Sys tem for Analys ing Network Security.
International Journal of Current Research and Academic Review , 65-70.
[12] Pras ad, B. R., Abraham, A., Abhinav, A., Gurlahos ur, S. V., & Srinivas a, Y. 2011. Des ign and Efficient
Deployment of Honeypot and Dynamic Rule Bas ed Live Network Intrus ion Collaborative Sys tem.
International Journal of Network Security & Its Appli cations (IJNSA) , 52-65.
[13] Rao, S. S., Hedge, V., Manees h, B., M., J. P., & Sures h, S. 2013. Web Bas ed Honeypots Network.
International Journal of Scientific and Research Publications , 1-5.
[14] Ris t, L., Vets ch, S., Kobin, M., & Mauer, M. 2010. Know You r Tools : Glas topf a Dynamic, Low
Interaction Web Application Honeypot. The Honeynet Project KYT Paper.
[15] Sajjadi, S. M., & Pour, B. T. 2013. Study of SQL Injection Attacks and Countermeas ures . International
Journal of Computer and Communication Engineering, 539-542.
[16] Singh, A., Pahal, M., & Goyat, N. 2013. A Review Paper On Firewall. International Journal for Research
in Applied Science Engineering Technology (IJRASET) , 4-8.
[17] Srilatha, B., Sus mitha, B., & Srinivas u, N. 2013. Honeypots for Network Security. International Journal
of P2P Network Trends and Technology , 172-177.
[18] Sumarno, & Bis os ro, S. 2010. Solus i Network Security dari Ancaman SQL Injection dan Denial of
Service (DoS). TEKNOLOJIA, 5, 19-29.
[19] Sures h, K., Yadav, K. K., Srijit, R., & Bhat, K. P. 2014. Hybrid Honeypot - Sys tem for Pres erving Privacy
in Networks . International Journal of Advanced Research in Computer Science Engineering and
Information Technology, 375-387.
[20] Swarup, R. 2014. Practical Us e of Infos ec Tools . ISSA Journal - Developing and Connecting
Cybersecurity Leaders Globally, 14-21.
[21] Utdirartatmo, F. 2006. Trik Menjebak Hack er dengan Honeypot. Yogyakarta: ANDI.
[22] Yuhefizar. 2008. 10 Jam Menguasai Komputer. Jakarta: PT. Elex Media Komputindo.

Anda mungkin juga menyukai