Anda di halaman 1dari 12

TUGAS AKHIR

MERANCANG SISTEM MONITORING DAN


ANTISIPASI SERANGAN KEAMANAN SERVER
MENGGUNAKAN COWRIE HONEYPOT

Disusun Oleh :
GUSTI HARY WIJAYA PUTRA
NIM. 201710150511019

JURUSAN DIPLOMA III TEKNOLOGI ELEKTRONIKA


FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2022

i
KATA PENGANTAR

Assalamu’alaikum Warahmatullahi Wabarakatuh

Dengan memanjatkan puja dan puji syukur kehadirat Allah SWT atas segala
rahmat serta hidayah-Nya kepada penulis dapat menyelesaikan Tugas Akhir ini
yang berjudul:

“MERANCANG SISTEM MONITORING DAN ANTISIPASI SERANGAN


KEAMANAN SERVER MENGGUNAKAN COWRIE HONEYPOT”

Tugas Akhir ini merupakan salah satu syarat studi yang harus ditempuh oleh seluruh
mahasiswa Universitas Muhammadiyah Malang, guna menyelesaikan akhir studi
pada jenjang Program Diploma 3.

Dalam penulisan laporan ini penulis tentu tidak terlepas dari bantuan dan
bimbingan dari berbagai pihak yang telah dengan ikhlas memberikan bantuan baik
secara moril maupun spiritual sehingga penulis dapat menyelesaikan Tugas Akhir
ini dengan baik.

Penulis sangat menyadari sepenuhnya bahwa dalam penulisan Tugas Akhir


ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis
mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi
perkembangan ilmu pengetahuan dan perkembangan teknologi kedepannya.

Wassalamu’alaikum Warahmatullahi Wabarakatuh

Malang, Mei 2022

Gusti Hary Wijaya Putra

v
DAFTAR ISI

COVER .................................................................................................................... i

LEMBAR PERSETUJUAN ................................................................................... ii

LEMBAR PENGESAHAN ................................................................................... iii

LEMBAR PERNYATAAN ................................................................................... iv

KATA PENGANTAR ............................................................................................ v

DAFTAR ISI .......................................................................................................... vi

DAFTAR GAMBAR ........................................................................................... viii

DAFTAR TABEL .................................................................................................. ix

ABSTRAK .............................................................................................................. x

ABSTRACT ........................................................................................................... xi

BAB I PENDAHULUAN ....................................................................................... 1

1.1 Latar Belakang .............................................................................................. 1

1.2 Rumusan Masalah ......................................................................................... 3

1.3 Tujuan Penelitian ........................................................................................... 3

1.4 Batasan Masalah ............................................................................................ 3

1.5 Manfaat Penelitian ......................................................................................... 3

1.6 Sistematika Penulisan .................................................................................... 3

BAB II TINJAUAN PUSTAKA............................................................................. 5

2.1 Sistem Keamanan Jaringan Komputer Server ............................................... 5

2.2 Sistem Monitoring Jaringan Komputer Server .............................................. 6

2.3 Honeypot ....................................................................................................... 7

2.4 Cowrie Honeypot .......................................................................................... 8

BAB III METODOLOGI ........................................................................................ 9

3.1 Tahap Perencanaan ........................................................................................ 9

vi
3.1.1 Alur Penelitian Sistem ................................................................... 9

3.1.2 Rancangan Penelitian Sistem ....................................................... 13

3.2 Tahap Perancangan Sistem.......................................................................... 14

3.2.1 Instalasi Paket Pendukung Dari Cowrie Honeypot ...................... 15

3.2.2 Mengunduh Paket Cowrie............................................................ 15

3.2.3 Konfigurasi File ........................................................................... 15

3.2.4 Memulai Cowrie .......................................................................... 16

3.3 Skenario Pengujian ...................................................................................... 17

BAB IV HASIL DAN PEMBAHASAN .............................................................. 18

4.1 Pengujian Cowrie Honeypot ....................................................................... 18

4.1.1 Tujuan .......................................................................................... 18

4.1.2 Pengujian ...................................................................................... 18

4.1.3 Hasil dan Analisis ........................................................................ 18

4.1.4 Tujuan .......................................................................................... 20

4.1.5 Langkah Pengujian ....................................................................... 20

4.1.6 Hasil dan Analisis ........................................................................ 22

BAB V PENUTUP................................................................................................ 23

5.1 Kesimpulan.................................................................................................. 24

5.2 Saran ............................................................................................................ 24

DAFTAR PUSTAKA ........................................................................................... 25

vii
DAFTAR GAMBAR

Gambar 2.1 Sistem Keamanan Jaringan Komputer Server ................................... 5


Gambar 2.2 Sistem Monitoring Jaringan Komputer Server .................................. 6
Gambar 2.3 Honeypot ........................................................................................... 7
Gambar 2.4 Cowrie Honeypot ............................................................................... 8
Gambar 3.1 Diagram Alir Tahapan Penelitian ...................................................... 9
Gambar 3.2 Diagram Perancangan Sistem .......................................................... 14
Gambar 3.3 Instalasi Paket Pendukung Dari Cowrie Honeypot ......................... 15
Gambar 3.4 Mengundung Paket Cowrie ............................................................. 15
Gambar 3.5 Konfigurasi File ............................................................................... 15
Gambar 3.6 Memulai Cowrie .............................................................................. 16
Gambar 4.1 Hasil Port Scanning ......................................................................... 18
Gambar 4.2 Tampilan Bruteforce Attack ............................................................ 19
Gambar 4.3 Tampilan Cowrie Honeypot Nonaktif ............................................. 20
Gambar 4.4 Tampilan Log Tanpa Cowrie Honeypot .......................................... 20
Gambar 4.5 Tampilan Login dengan Menggunakan Putty ................................. 21
Gambar 4.6 Tampilan Log Data .......................................................................... 22
Gambar 4.7 Tampilan Program yang digunakan Penyerang ............................... 22
Gambar 4.8 Tampilan Log Data Setelah Diserang .............................................. 22

viii
DAFTAR TABEL

Tabel 4.1 Hasil Penyerangan Server .................................................................... 22

ix
DAFTAR PUSTAKA

[1] Suryanto, "PENGATURAN PEMAKAIAN BANDWIDTH DAN AKSES


JARINGAN KOMPUTER MENGGUNAKAN MIKROTIK ROUTER,"
JURNALILMU PENGETAHUAN DAN TEKNOLOGI KOMPUTER, vol. 3,
pp. 167-168, 2018.

[2] Y. H. Akbar, "EVALUASI KEAMANAN JARINGAN WIRELESS


HOTSPOT MENGGUNAKAN METODE SQUARE (STUDI KASUS
WARNET MEDIANET SUMEDANG)," Jurnal Ilmu-Ilmu Informatika dan
Manajemen STMIK Sumedang.

[3] Paryati, "KEAMANAN SISTEM INFORMASI," Seminar Nasional


Informatika 2008 (semnasIF 2008) UPN "Veteran" Yogyakarta, p. 379, 24
Mei 2008.

[4] B. Rahardjo, "Keamanan Sistem Informasi Berbasis Internet," PT Insan


Infonesia - Bandung & PT INDOCISC - Jakarta, 1998, 1999, 2000, 2001,
2002.

[5] C. Chazar, "STANDAR MANAJEMEN KEAMANAN SISTEM


INFORMASI BERBASIS ISO/IEC 27001:2005," Jurnal Informasi, vol. VII
No.2, pp. 48-57, November 2015.

[6] M. Syafrizal, "ISO 17799: Standar Sistem Manajemen Keamanan Informasi,"


Seminar Nasional Teknologi 2007 (SNT 2007) Yogyakarta, pp. 1-10,24
November 2007.

[7] W. I. Fitri and N. D. Natashia, "PORT KNOCKING DAN HONEYPOT


SEBAGAI KEAMANAN JARINGAN PADA SERVER UBUNTU
VIRTUAL," JIMP - Jurnal Informatika Merdeka Pasuruan , vol. Vol 3 No1
, pp. 27-33, Maret 2018 .

25
[8] V. S. Bhumika, "Use of Honeypots to Increase Awareness regarding Network
Security," International Journal of Recent Technology and Engineering
(IJRTE), vol. 1, no. 2, pp. 171-175, June 2012.

[9] A. F. Mutaqin, "Rancang Bangun Sistem Monitoring Keamanan Jaringan


Prodi Teknik Informatika Melalui SMS Alert dengan Snort," Jurnal Sistem
dan Teknologi Informasi (JUSTIN), vol. 1, no. 1, 2016.

[10] R. Rinaldo, "IMPLEMENTASI SISTEM MONITORING JARINGAN


MENGGUNAKAN MIKROTIK ROUTER OS DI UNIVERSITAS ISLAM
BATIK SURAKARTA," Jurnal Emitor , vol. 16, no. 02, pp. 5-12.

[11] M. H. S. Abidin and Y. Ardian , "RANCANG BANGUN APLIKASI


MONITORING NETWORK BERBASIS WEB MENGGUNAKAN HTML5
PADA DINAS PENDIDIKAN KABUPATEN BLITAR".

[12] P. L. Restanti and D. Utomo, "Analisis Kolaborasi IDS SNORT dan


HoneyPot".

[13] S. Khadijah, "IMPLEMENTASI HONEYPOT PADA INFRASTRUKTUR


CLOUD COMPUTING (Studi Kasus: PT. TELKOM RDC)".

[14] A. A. Budiono, "RANCANG BANGUN SISTEM MONITORING


KEAMANAN JARINGAN MENGGUNAKAN COWRIE HONEYPOT
BERBASIS WEB," Diploma (D3) thesis, University of Muhammadiyah
Malang., pp. 12-29, 2019.

26

Anda mungkin juga menyukai