IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Diajukan oleh :
Syaumi Husnan
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA 2013
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Syaumi Husnan Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta E-mail :
[email protected]
ABSTRAKSI Faktor keamanan pada teknologi informasi begitu penting, dikarenakan pentingnya informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan sebuah penanganan terhadap ancaman serangan dari pihak yang tak memiliki hak akses. Dalam mengamankan server di STIKes Kusuma Husada dari serangan, maka diperlukan adanya implementasi honeypot untuk meningkatkan keamanan server. Honeypot diimplementasikan menggunakan honeypot jenis low interaction yaitu honeyd dan software pendukung lainnya seperti portsentry, FARPD, honeyd-viz , apache. Uji coba dengan melakukan ping dan scanning terhadap IP host honeyd menggunakan nessus untuk mengetahui honeypot berhasil menjebak penyerang. Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak penyerang dengan memberi respon terhadap ping dan memberi informasi sistem palsu seperti sistem operasi serta port-port yang terbuka yang biasanya dicari penyerang. Dengan menganalisis web honeyd, administrator akan mudah untuk menganalisis serangan sehingga keamanan server meningkat.
Kata kunci : Adminidtrator, Honeyd, Honeyd-viz, Honeypot, Keamanan.
serangan orang yang tidak memiliki hak
PENDAHULUAN Perkembangan teknologi informasi
akses.
pada jaringan komputer yang semakin maju masih saja mempunyai masalah yang
TINJAUAN PUSTAKA
serius, yaitu faktor keamanan. Faktor
Menurut Andhika Cipta Maheswara
keamanan begitu penting, dikarenakan
(2013), dalam proyek akhir yang berjudul
tidak semua informasi data bersifat terbuka
“Implementasi Honeyd sebagai Alat Bantu
untuk umum dan tak semua orang berhak
Pengumpulan Serangan Aktifitas Serangan
mengaksesnya. Salah satu alat bantu
Jaringan”
keamanan sistem jaringan komputer adalah
merupakan sebuah sistem yang sengaja
dengan menggunakan
dikorbankan
honeypot untuk
meningkatkan sistem keamanan.
menjelaskan
sebagai
pengumpulan
Honeypot merupakan sumber sistem
Honeypot
alat
informasi
bantu mengenai
penyerang serta membantu administrator
informasi data yang bersifat terbuka, dan
untuk
dibuat seakan-akan mirip dengan sistem
mempelajari serangan terhadap sistem.
sebenarnya untuk dikorbankan karena
Salah satu jenis dari honeypot adalah
memiliki sumber informasi data palsu
honeyd.
untuk
Dengan
dengan jenis low interaction honeypot
adanya honeypot, segala aktivitas ilegal
yang memiliki resiko jauh lebih kecil
yang dilakukan oleh penyerang dapat
dibandingkan dengan jenis high interaction
digunakan administrator sebagai informasi
honeypot
tentang penyerang untuk menganalisis,
honeypot tidak langsung melibatkan sistem
serta mempelajari aktivitas-aktivitas yang
yang sesungguhnya. Pada Proyek Akhir
cenderung
itu, honeypot diimplementasikan pada
menjebak
penyerang.
membahayakan
sistem
(Utdirartatmo, 2005, hal: 7). Seperti
halnya
melihat,
Honeyd
karena
menganalisa
merupakan
interaksi
dan
honeypot
terhadap
jaringan lokal dengan mencoba beberapa perkembangan
serangan
seperti
footprinting
yang
teknologi informasi pada STIkes Kusuma
diharapkan mampu menjadi salah satu
Husada yang selanjutnya menjadi objek
informasi kepada administrator dari hasil
dari penelitian ini. Dikarenakan pentingnya
log honeypot agar dapat membuat sistem
informasi data arsip mahasiswa pada
lebih
server di STIKes Kusuma Husada, maka
implementasi honeypot dapat digunakan
diperlukan adanya implementasi honeypot
sebagai alat bantu administrator untuk
untuk
melihat laporan aktivitas yang dihasilkan
meningkatkan
keamanan
dari
aman.
Dengan
demikian,
Honeyd agar dapat membantu dalam
aktivitas serangan”, honeypot adalah suatu
menentukan kebijakan keamanan jaringan.
sistem yang didesain menyerupai sistem
Sedangkan
Muhammad
aslinya dan dibuat untuk diserang. Tujuan
Arief (2011), dalam proyek akhir yang
utama dari honeypot ini untuk menjebak
berjudul “Implementasi Honeypot dengan
penyerang dan mengumpulkan informasi
Menggunakan Hotspot
menurut
Dionaea
Fizz”
di
Jaringan
dari
suatu
menjelaskan
honeypot
penyerang.
serangan Seperti
yang
dilakukan
halnya
yang
merupakan suatu alat untuk membantu
diimplementasikan pada STIkes Kusuma
administrator
melihat,
Husada yang selanjutnya menjadi objek
menganalisa, serta mempelajari aktifitas -
dari penelitian. Dikarenakan pentingnya
aktifitas yang mempunyai kecenderungan
informasi data arsip mahasiswa pada
membahayakan sistem.
Dionaea adalah
server di STIKes Kusuma Husada, maka
perangkat lunak yang menawarkan layanan
diperlukan adanya implementasi honeypot
jaringan yang dapat diekploitasi. Dalam
untuk
tindakan yang dilakukannya adalah untuk
serangan orang yang tidak memiliki hak
menjebak atau mengekploitasi malware
akses.
jaringan
untuk
meningkatkan
keamanan
dari
yang menyerang jaringan, tujuan utamanya adalah tersebut.
mendapatkan Malware
salinan
METODE
perangkat
Metodologi penelitian ada beberapa
perusak berasal dari kata malicious dan
tahapan yaitu tahapan awal yang dilakukan
software adalah perangkat lunak yang
menganalisis kebutuhan hardware dan
diciptakan untuk menyusup atau merusak
software yang diperlukan dalam penelitian.
sistem komputer, peladen, atau jejaring
Setelah
komputer tanpa izin dari pemilik. Pada
dipersiapkan,
proyek
dengan
merancang sistem jaringan yang akan
menggunakan dionaea diimplementasikan
dibuat. Langkah berikutnya melakukan
di jaringan hotspot fizz, yang fungsinya
implementasi
hanya
Dinama
hardware, software, dan konfigurasi sistem
honeypot ini berada pada jaringan internet
keamanan jaringan. Kemudian pengujian
yang membutuhkan ip publik dan diakses
dengan melakukan ping dan scanning
menggunakan media hotspot.
menggunakan nessus terhadap honeypot
akhirnya
monitoring
adalah
malware
honeypot
malware.
Dalam skripsi peneliti yang berjudul “Implementasi
honeypot
semua
kebutuhan maka
dengan
sudah
selanjutnya
cara
instalasi
yang telah dibuat, apakah berhasil dan
untuk
tidak terjadi gangguan. Jika tidak ada
meningkatkan sistem keamanan server dari
gangguan dan mendapatkan sebuah hasil
dari penelitian, maka dilanjutkan dengan
menunjukan bahwa aplikasi pendukung
penulisan laporan hasil penelitian.
fardp telah berfungsi seakan-akan IP host honeyd itu nyata.
HASIL DAN PEMBAHASAN
Respon honeyd terhadap scanning
Setelah melakukan pengujian maka didapatkan
hasil
dari
Dari pengujian dengan melakukan
pengujian
scanning terhadap IP host honeyd yang
diantaranya respon honeyd terhadap ping
telah dilakukan, maka didapatkan hasil
yang dilakukan penyerang, respon honeyd
respon honeyd terhadap scanning.
terhadap scanning dengan nessus, dan informasi sistem operasi host honeyd serta port yang terbuka menggunakan nessus.
Respon honeyd terhadap ping. Dari pengujian dengan melakukan ping terhadap IP host honeyd yang telah dilakukan, maka didapatkan hasil respon honeyd terhadap ping. Gambar 2. Respon honeyd .
Gambar 2 merupakan respon honeyd terhadap proses sccaning yang dilakukan dengan nessus. Respon honeyd yang menampilkan
aktivitas
serangan
dari
proses scanning yang dilakukan oleh penyerang melalui TCP dan UDP.
Hasil scanning menggunakan nessus. Dari pengujian dengan melakukan scanning terhadap IP host honeyd yang Gambar 1. Respon honeyd.
telah dilakukan, maka didapatkan hasil
Gambar 1 merupakan respon host
informasi sistem operasi honeypot dan
honeyd yang melakukan balasan ping terhadap IP penyerang. Dari respon honeyd yang memberi balasan terhadap proses ping yang dilakukan oleh penyerang
port-port yang terbuka.
21, 80, 135, dan 139 yang bisa dimasuki penyerang.
Analisis serangan Analisis mengetahui
serangan
bertujuan
langkah-langkah
pengujian
dari sistem yang telah dibuat. Untuk mempermudah menganalisis log honeyd dengan cara melihat generate Honeyd-Viz pada web interface honeyd-viz.
Gambar 3. Hasil scanning sistem operasi
Gambar 3 adalah hasil scanning yang dilakukan dan menjelaskan bahwa host honeyd
dengan
IP
192.168.33.2
menggunakan sistem operasi Windows server 2000.
Gambar 5. log honeyd di web interface. Gambar 5 adalah hasil log honeyd yang
diakses
pada
alamat
web
http://localhost/honeyd-viz. Dari web interface honeyd-viz maka akan terlihat beberapa hasil analisis dari log honeyd, diantaranya :
Gambar 4. Hasil scanning port Gambar
4
menjelaskan
hasil
scanning terhadap host honeyd yang mempunyai IP 192.168.33.2 mempunyai beberapa port yang terbuka, yaitu port 445,
a.
Connections by protocol
c.
Most connections per day
Gambar 6. Connections by protocol Gambar
6
menjelaskan
bahwa
koneksi yang telah dilakukan dengan
Gambar 8. Most connections per day Gambar
8
menjelaskan
jumlah
honeyd melalui protokol UDP, TCP,
koneksi per hari yang dilakukan terhadap
ICMP, IGMP, dan hone.
honeyd.
b.
Connections by destination IP
d.
Connections per week
Gambar 9. Connections per week Gambar
9
menjelaskan
jumlah
koneksi per minggu yang telah dilakukan Gambar 7. Connections by destination IP Gambar 7 menjelaskan IP tujuan saat berkoneksi honeyd.
terhadap
salah
satu
host
terhadap honeyd.
e.
Number of connections per
g.
unique IP
per unique IP
Gambar 10. Number of connections per unique IP Gambar
10
menjelaskan
jumlah
koneksi per IP yang telah berkoneksi dengan honeyd.
f.
Number of UDP connections
Gambar 12. Number of UDP connections per unique IP Gambar
12
menjelaskan
jumlah
koneksi UDP per IP yang telah berkoneksi dengan honeyd.
Number of TCP connections per unique IP
h.
Number of ICMP connections per unique IP
Gambar 11. Number of TCP connections Gambar 13. Number of ICMP connections
per unique IP Gambar
11
menjelaskan
jumlah
koneksi TCP per IP yang telah berkoneksi dengan honeyd.
per unique IP
Gambar 4.13 menjelaskan jumlah koneksi
ICMP
per
IP
yang
telah
berkoneksi dengan honeyd. i.
Kusuma Husada, keamanan server lebih rentan terkena serangan dikarenakan tidak adanya
honeypot
untuk
Number of connections by
penyerang
dan
destination port
menganalisis serangan.
menjebak
administrator
Sesudah
sulit
honeypot
diimplementasikan pada jaringan STIKes Kusama Husada, keamanan server menjadi meningkat karena sudah ada honeypot yang
bisa
menjebak
penyerang
dan
membantu administrator dalam mengambil kebijakan untuk mengamankan server.
Rekomendasi
untuk
kebijakan
pengamanan jaringan. Gambar 14. Number of connections by destination port
Rekomendasi untuk pihak IT STIKes Kusuma
Gambar 14. menjelaskan jumlah
Husada
untuk
keamanan
meningkatkan
server
agar
koneksi dengan port tujuan yang telah
mengimplementasikan
honeypot
berkoneksi terhadap honeyd.
menggunakan
honeyd.
membantu
administrator
Honeyd
akan untuk
Berdasarkan analisis log honeyd di
mempelajari aktifitas penyerang, sehingga
web interface, terdapat informasi aktivitas
administrator bisa mengambil kebijakan
yang dapat digunakan administrator untuk
dalam melakukan pengamanan jaringan
observasi menentukan kebijakan dalam
agar server lebih aman dari serangan.
mengamankan jaringan. Hasil pengujian ini
berhasil
dilakukan
dengan
KESIMPULAN
menunjukkan laporan aktivitas serangan yang terjadi dengan tampilan grafik.
Berdasarkan penelitian dan analisa keamanan
yang
dilakukan,
dapat
disimpulkan bahwa : Perbandingan sebelum dan sesudah
Implementasi honeypot pada jaringan yang
diimplementasikan honeypot. Sebelum
1.
honeypot
diimplementasikan pada jaringan STIKes
baru
dapat
membantu
meningkatkan keamanan server pada STIKes Kusuma Husada.
2.
Konfigurasi
portsentry
akan
membantu mengamankan honeypot dari serangan, meskipun host honeyd bukan merupakan sistem asli. 3.
Web
interface
honeyd-viz
akan
mempermudah untuk menganalisis log honeyd
sehingga
administrator
terbantu dalam mengambil kebijakan untuk mengamankan jaringan agar server lebih aman.
DAFTAR PUSTAKA
Arief Muhammad (2011), Implementasi Honeypot dengan Menggunakan Dionaea di Jaringan Hotspot Fizz. Jurnal. Bandung: Politeknik Telkom. Cipta Andika. M. (2013), Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan Aktifitas Serangan Jaringan. Jurnal. Bandung: Politeknik Telkom. Utdirartatmo, F. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI.