BAB 1 PENDAHULUAN
1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan, peningkatan jumlah pelanggan dan munculnya costumer-costumer baru. Sedangkan secara kualitas terlihat pada pertumbuhan teknologi, pertambahan layananlayanan baru oleh tuntutan-tuntutan dari pihak costumer. Internet merupakan jaringan komputer yang bersifat publik, tetapi tidak semua informasi dapat diakses secara publik. Tentunya ada informasi-informasi yang bersifat pribadi/private. Oleh karena itu diperlukan cara agar dapat menjaga keamanan informasi yang bersifat publik tersebut. Pada satu pihak, telah banyak usaha-usaha untuk menjamin keamanan suatu informasi. Tetapi di pihak lain ada pihak –pihak yang ingin mengakses informasi pribadi /private seseorang dengan maksud tertentu yang berusaha untuk menembus sistem keamanan seperti menyebar malware. Pada artikel yang berjudul “Trend Keamanan Internet 2011”, menurut data statistik dari ID-SIRTI, rata-rata jumlah insiden per hari pada tahun 2010 mencapai 1.1 juta insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID – SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 60% traffic nasional, sehingga data dan informasi
1
2
yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional. Banyaknya penyerang dikarenakan semakin banyaknya public vulnerabilities disclosure sehingga orang yang tidak memiliki pengetahuan cukup dalam masalah keamanan jaringan juga dapat melakukan serangan dengan menggunakan aplikasi yang bisa diunduh dibanyak tempat. Beberapa aplikasi atau sistem telah dikembangkan dan diterapkan untuk mengatasi serangan yang terjadi. Contohnya teknik pengamanan serangan dengan firewall untuk mencegah serangan, atau pendeteksian pada saat mulai terjadi serangan dengan IDS (Intrusion Detection Systems). Sesuai namanya, IDS hanya mendeteksi serangan yang terjadi dan tindakan selanjutnya harus dilakukan oleh administrator. Karena kelemahan ini, maka dikembangkan IDS yang proaktif yaitu IPS (Intrusion Prevention System) yang bisa mencegah serangan yang terdeteksi dengan berbagai cara (Scarfone,2007). Namun, IDS/IPS memiliki kelemahan terhadap intrusi yang bersifat zero-day (intrusi yang belum pernah diketahui). Dari hal di atas dapat diketahui bahwa pengembangan dan penerapan sistem keamanan yang efisien tidak mungkin bisa dilakukan tanpa pengetahuan tentang serangan yang dihadapi. Untuk membangun keamanan yang lebih baik maka harus diketahui informasi tentang vulnerabilities yang ada, serangan yang dilakukan, dan motif penyerang. Atas dasar inilah honeypot diperlukan karena honeypot bisa mengumpulkan informasi tentang penyerang bahkan yang baru tanpa disadari oleh penyerang itu sendiri. Honeypot juga dapat membalas serangan yang diterima sehingga penyerang merasa berinteraksi dengan sistem produksi sebenarnya. Honeypot tidak menjawab semua masalah keamanan tetapi honeypot membantu untuk mengembangkan kebijakan dan aplikasi keamanan yang lebih baik.
3
1.2 Ruang Lingkup Ruang lingkup dari penelitian ini berupa menganalisis data yang diperoleh oleh honeypot dalam hal ini menggunakan Dionaea dan Glastopf dan membandingkannya. Honeypot yang digunakan tersebut adalah low interaction honeypot sehingga serangan yang diterima biasa didapat dari bot. Data serangan yang akan diperoleh oleh Dionaea dan Glastopf antara lain ip sumber dan ip tujuan, port dan protokol yang digunakan. Pada Glastopf dapat dilihat juga request yang dilakukan oleh attacker. Serangan yang diterima akan disimpan di log yang akan ditampilkan melalui web interface. Harapan dari kami untuk penelitian ini adalah kita dapat mempelajari pola/tingkah laku dari attacker seperti port yang digunakan dan perintah – perintah yang digunakan sehingga kita dapat memperbaiki sistem keamanan kita dengan menutup celah yang sering digunakan oleh attacker atau menggunakan firewall.
1.3 Tujuan dan manfaat 1. Adapun tujuan dari penelitian ini adalah : a.
Menginstal
dan
mengkonfigurasi
honeypot
yang
diperlukan
untuk
mengidentifikasi serangan yang terjadi. b. Mengelompokan dan analisis hasil serangan yang didapat c. Mengetahui kelebihan dan kekurangan sistem honeypot yang satu dengan yang lainnya. 2. Sedangkan manfaat yang dapat diambil dari penelitian ini:
4
• Untuk ID-SIRTII: Mendapatkan informasi yang dicari para attacker untuk dianalisis lebih lanjut. • Untuk umum:Mengetahui celah yang digunakan para
attacker untuk
memperbaiki sistem keamanan jaringan
1.4 Metode Penelitian 1. Metode Penelusuran Pustaka. Pada penelusuran pustaka ini penulis melihat dan mempelajari teori-teori, konsep-konsep yang berhubungan dengan honeypot dari sumber acuan umum bersifat teks berwujud bacaan-bacaan yang mempunyai keterkaitan langsung dan/atau tidak langsung dengan permasalahan yang diteliti seperti artikel, jurnal atau buku yang sudah diterbitkan. 2. Metode Eksperimen Dalam metode eksperimen penulis melakukan pengujian terhadap sistem honeypot
yang
telah
dibangun
dengan
menggunakan
tools
yang
direkomendasikan.
1.5 Sistematika Penulisan Garis besar penulisan masalah yang ada dalam penulisan skripsi ini adalah : BAB 1 : PENDAHULUAN Bab ini menuliskan latar belakang, tujuan dan manfaat, ruang lingkup sistem, metodologi penelitian yang digunakan dan sistematika penulisan dari buku skripsi ini.
5
BAB 2 : DASAR TEORI Bab ini menuliskan semua teori - teori yang digunakan dalam perancangan dan pembuatan sistem ini. BAB 3 : PERANCANGAN SISTEM Bab ini menuliskan modul, cara konfigurasi dan spesifikasi mesin dari honeypot yang akan digunakan BAB 4 : HASIL PENELITIAN Bab ini menuliskan tentang hasil yang diterima oleh honeypot dan analisa data yang diterima BAB 5 : SIMPULAN DAN SARAN Bab ini menuliskan simpulan dan saran yang digunakan untuk penelitian sistem selanjutnya yang berdasar dari uraian bab sebelumnya yang mungkin berguna bagi para pembaca buku ini.