IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM
KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Diajukan oleh :
Syaumi Husnan
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM
KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Syaumi Husnan
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-mail : [email protected]
ABSTRAKSI
Faktor keamanan pada teknologi informasi begitu penting, dikarenakan pentingnya
informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan
sebuah penanganan terhadap ancaman serangan dari pihak yang tak memiliki hak akses.
Dalam mengamankan server di STIKes Kusuma Husada dari serangan, maka
diperlukan adanya implementasi honeypot untuk meningkatkan keamanan server.
Honeypot diimplementasikan menggunakan honeypot jenis low interaction yaitu honeyd
dan software pendukung lainnya seperti portsentry, FARPD, honeyd-viz , apache. Uji
coba dengan melakukan ping dan scanning terhadap IP host honeyd menggunakan nessus
untuk mengetahui honeypot berhasil menjebak penyerang.
Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak penyerang
dengan memberi respon terhadap ping dan memberi informasi sistem palsu seperti sistem
operasi serta port-port yang terbuka yang biasanya dicari penyerang. Dengan
menganalisis web honeyd, administrator akan mudah untuk menganalisis serangan
sehingga keamanan server meningkat.
Kata kunci : Adminidtrator, Honeyd, Honeyd-viz, Honeypot, Keamanan.
PENDAHULUAN
Perkembangan teknologi informasi
pada jaringan komputer yang semakin
maju masih saja mempunyai masalah yang
serius, yaitu faktor keamanan. Faktor
keamanan begitu penting, dikarenakan
tidak semua informasi data bersifat terbuka
untuk umum dan tak semua orang berhak
mengaksesnya. Salah satu alat bantu
keamanan sistem jaringan komputer adalah
dengan menggunakan honeypot untuk
meningkatkan sistem keamanan.
Honeypot merupakan sumber sistem
informasi data yang bersifat terbuka, dan
dibuat seakan-akan mirip dengan sistem
sebenarnya untuk dikorbankan karena
memiliki sumber informasi data palsu
untuk menjebak penyerang. Dengan
adanya honeypot, segala aktivitas ilegal
yang dilakukan oleh penyerang dapat
digunakan administrator sebagai informasi
tentang penyerang untuk menganalisis,
serta mempelajari aktivitas-aktivitas yang
cenderung membahayakan sistem
(Utdirartatmo, 2005, hal: 7).
Seperti halnya perkembangan
teknologi informasi pada STIkes Kusuma
Husada yang selanjutnya menjadi objek
dari penelitian ini. Dikarenakan pentingnya
informasi data arsip mahasiswa pada
server di STIKes Kusuma Husada, maka
diperlukan adanya implementasi honeypot
untuk meningkatkan keamanan dari
serangan orang yang tidak memiliki hak
akses.
TINJAUAN PUSTAKA
Menurut Andhika Cipta Maheswara
(2013), dalam proyek akhir yang berjudul
“Implementasi Honeyd sebagai Alat Bantu
Pengumpulan Serangan Aktifitas Serangan
Jaringan” menjelaskan Honeypot
merupakan sebuah sistem yang sengaja
dikorbankan sebagai alat bantu
pengumpulan informasi mengenai
penyerang serta membantu administrator
untuk melihat, menganalisa dan
mempelajari serangan terhadap sistem.
Salah satu jenis dari honeypot adalah
honeyd. Honeyd merupakan honeypot
dengan jenis low interaction honeypot
yang memiliki resiko jauh lebih kecil
dibandingkan dengan jenis high interaction
honeypot karena interaksi terhadap
honeypot tidak langsung melibatkan sistem
yang sesungguhnya. Pada Proyek Akhir
itu, honeypot diimplementasikan pada
jaringan lokal dengan mencoba beberapa
serangan seperti footprinting yang
diharapkan mampu menjadi salah satu
informasi kepada administrator dari hasil
log honeypot agar dapat membuat sistem
lebih aman. Dengan demikian,
implementasi honeypot dapat digunakan
sebagai alat bantu administrator untuk
melihat laporan aktivitas yang dihasilkan
Honeyd agar dapat membantu dalam
menentukan kebijakan keamanan jaringan.
Sedangkan menurut Muhammad
Arief (2011), dalam proyek akhir yang
berjudul “Implementasi Honeypot dengan
Menggunakan Dionaea di Jaringan
Hotspot Fizz” menjelaskan honeypot
merupakan suatu alat untuk membantu
administrator jaringan untuk melihat,
menganalisa, serta mempelajari aktifitas -
aktifitas yang mempunyai kecenderungan
membahayakan sistem. Dionaea adalah
perangkat lunak yang menawarkan layanan
jaringan yang dapat diekploitasi. Dalam
tindakan yang dilakukannya adalah untuk
menjebak atau mengekploitasi malware
yang menyerang jaringan, tujuan utamanya
adalah mendapatkan salinan malware
tersebut. Malware adalah perangkat
perusak berasal dari kata malicious dan
software adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak
sistem komputer, peladen, atau jejaring
komputer tanpa izin dari pemilik. Pada
proyek akhirnya honeypot dengan
menggunakan dionaea diimplementasikan
di jaringan hotspot fizz, yang fungsinya
hanya monitoring malware. Dinama
honeypot ini berada pada jaringan internet
yang membutuhkan ip publik dan diakses
menggunakan media hotspot.
Dalam skripsi peneliti yang berjudul
“Implementasi honeypot untuk
meningkatkan sistem keamanan server dari
aktivitas serangan”, honeypot adalah suatu
sistem yang didesain menyerupai sistem
aslinya dan dibuat untuk diserang. Tujuan
utama dari honeypot ini untuk menjebak
penyerang dan mengumpulkan informasi
dari suatu serangan yang dilakukan
penyerang. Seperti halnya yang
diimplementasikan pada STIkes Kusuma
Husada yang selanjutnya menjadi objek
dari penelitian. Dikarenakan pentingnya
informasi data arsip mahasiswa pada
server di STIKes Kusuma Husada, maka
diperlukan adanya implementasi honeypot
untuk meningkatkan keamanan dari
serangan orang yang tidak memiliki hak
akses.
METODE
Metodologi penelitian ada beberapa
tahapan yaitu tahapan awal yang dilakukan
menganalisis kebutuhan hardware dan
software yang diperlukan dalam penelitian.
Setelah semua kebutuhan sudah
dipersiapkan, maka selanjutnya
merancang sistem jaringan yang akan
dibuat. Langkah berikutnya melakukan
implementasi dengan cara instalasi
hardware, software, dan konfigurasi sistem
keamanan jaringan. Kemudian pengujian
dengan melakukan ping dan scanning
menggunakan nessus terhadap honeypot
yang telah dibuat, apakah berhasil dan
tidak terjadi gangguan. Jika tidak ada
gangguan dan mendapatkan sebuah hasil
dari penelitian, maka dilanjutkan dengan
penulisan laporan hasil penelitian.
HASIL DAN PEMBAHASAN
Setelah melakukan pengujian maka
didapatkan hasil dari pengujian
diantaranya respon honeyd terhadap ping
yang dilakukan penyerang, respon honeyd
terhadap scanning dengan nessus, dan
informasi sistem operasi host honeyd serta
port yang terbuka menggunakan nessus.
Respon honeyd terhadap ping.
Dari pengujian dengan melakukan
ping terhadap IP host honeyd yang telah
dilakukan, maka didapatkan hasil respon
honeyd terhadap ping.
.
Gambar 1. Respon honeyd.
Gambar 1 merupakan respon host
honeyd yang melakukan balasan ping
terhadap IP penyerang. Dari respon honeyd
yang memberi balasan terhadap proses
ping yang dilakukan oleh penyerang
menunjukan bahwa aplikasi pendukung
fardp telah berfungsi seakan-akan IP host
honeyd itu nyata.
Respon honeyd terhadap scanning
Dari pengujian dengan melakukan
scanning terhadap IP host honeyd yang
telah dilakukan, maka didapatkan hasil
respon honeyd terhadap scanning.
Gambar 2. Respon honeyd
Gambar 2 merupakan respon honeyd
terhadap proses sccaning yang dilakukan
dengan nessus. Respon honeyd yang
menampilkan aktivitas serangan dari
proses scanning yang dilakukan oleh
penyerang melalui TCP dan UDP.
Hasil scanning menggunakan nessus.
Dari pengujian dengan melakukan
scanning terhadap IP host honeyd yang
telah dilakukan, maka didapatkan hasil
informasi sistem operasi honeypot dan
port-port yang terbuka.
Gambar 3. Hasil scanning sistem operasi
Gambar 3 adalah hasil scanning yang
dilakukan dan menjelaskan bahwa host
honeyd dengan IP 192.168.33.2
menggunakan sistem operasi Windows
server 2000.
Gambar 4. Hasil scanning port
Gambar 4 menjelaskan hasil
scanning terhadap host honeyd yang
mempunyai IP 192.168.33.2 mempunyai
beberapa port yang terbuka, yaitu port 445,
21, 80, 135, dan 139 yang bisa dimasuki
penyerang.
Analisis serangan
Analisis serangan bertujuan
mengetahui langkah-langkah pengujian
dari sistem yang telah dibuat. Untuk
mempermudah menganalisis log honeyd
dengan cara melihat generate Honeyd-Viz
pada web interface honeyd-viz.
Gambar 5. log honeyd di web interface.
Gambar 5 adalah hasil log honeyd
yang diakses pada alamat web
http://localhost/honeyd-viz.
Dari web interface honeyd-viz maka
akan terlihat beberapa hasil analisis dari
log honeyd, diantaranya :
a. Connections by protocol
Gambar 6. Connections by protocol
Gambar 6 menjelaskan bahwa
koneksi yang telah dilakukan dengan
honeyd melalui protokol UDP, TCP,
ICMP, IGMP, dan hone.
b. Connections by destination IP
Gambar 7. Connections by destination IP
Gambar 7 menjelaskan IP tujuan saat
berkoneksi terhadap salah satu host
honeyd.
c. Most connections per day
Gambar 8. Most connections per day
Gambar 8 menjelaskan jumlah
koneksi per hari yang dilakukan terhadap
honeyd.
d. Connections per week
Gambar 9. Connections per week
Gambar 9 menjelaskan jumlah
koneksi per minggu yang telah dilakukan
terhadap honeyd.
e. Number of connections per
unique IP
Gambar 10. Number of connections per
unique IP
Gambar 10 menjelaskan jumlah
koneksi per IP yang telah berkoneksi
dengan honeyd.
f. Number of TCP connections
per unique IP
Gambar 11. Number of TCP connections
per unique IP
Gambar 11 menjelaskan jumlah
koneksi TCP per IP yang telah berkoneksi
dengan honeyd.
g. Number of UDP connections
per unique IP
Gambar 12. Number of UDP connections
per unique IP
Gambar 12 menjelaskan jumlah
koneksi UDP per IP yang telah berkoneksi
dengan honeyd.
h. Number of ICMP connections
per unique IP
Gambar 13. Number of ICMP connections
per unique IP
Gambar 4.13 menjelaskan jumlah
koneksi ICMP per IP yang telah
berkoneksi dengan honeyd.
i. Number of connections by
destination port
Gambar 14. Number of connections by
destination port
Gambar 14. menjelaskan jumlah
koneksi dengan port tujuan yang telah
berkoneksi terhadap honeyd.
Berdasarkan analisis log honeyd di
web interface, terdapat informasi aktivitas
yang dapat digunakan administrator untuk
observasi menentukan kebijakan dalam
mengamankan jaringan. Hasil pengujian
ini berhasil dilakukan dengan
menunjukkan laporan aktivitas serangan
yang terjadi dengan tampilan grafik.
Perbandingan sebelum dan sesudah
diimplementasikan honeypot.
Sebelum honeypot
diimplementasikan pada jaringan STIKes
Kusuma Husada, keamanan server lebih
rentan terkena serangan dikarenakan tidak
adanya honeypot untuk menjebak
penyerang dan administrator sulit
menganalisis serangan.
Sesudah honeypot
diimplementasikan pada jaringan STIKes
Kusama Husada, keamanan server menjadi
meningkat karena sudah ada honeypot
yang bisa menjebak penyerang dan
membantu administrator dalam mengambil
kebijakan untuk mengamankan server.
Rekomendasi untuk kebijakan
pengamanan jaringan.
Rekomendasi untuk pihak IT STIKes
Kusuma Husada untuk meningkatkan
keamanan server agar
mengimplementasikan honeypot
menggunakan honeyd. Honeyd akan
membantu administrator untuk
mempelajari aktifitas penyerang, sehingga
administrator bisa mengambil kebijakan
dalam melakukan pengamanan jaringan
agar server lebih aman dari serangan.
KESIMPULAN
Berdasarkan penelitian dan analisa
keamanan yang dilakukan, dapat
disimpulkan bahwa :
1. Implementasi honeypot pada jaringan
yang baru dapat membantu
meningkatkan keamanan server pada
STIKes Kusuma Husada.
2. Konfigurasi portsentry akan
membantu mengamankan honeypot
dari serangan, meskipun host honeyd
bukan merupakan sistem asli.
3. Web interface honeyd-viz akan
mempermudah untuk menganalisis log
honeyd sehingga administrator
terbantu dalam mengambil kebijakan
untuk mengamankan jaringan agar
server lebih aman.
DAFTAR PUSTAKA
Arief Muhammad (2011), Implementasi Honeypot dengan Menggunakan Dionaea di
Jaringan Hotspot Fizz. Jurnal. Bandung: Politeknik Telkom.
Cipta Andika. M. (2013), Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan
Aktifitas Serangan Jaringan. Jurnal. Bandung: Politeknik Telkom.
Utdirartatmo, F. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI.