IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan.

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN
SISTEM KEAMANAN SERVER DARI AKTIVITAS
SERANGAN

SKRIPSI

Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
Pada Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta

Oleh:

Syaumi Husnan
NIM : L200090059

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013

ii


iii

iv

MOTTO DAN PERSEMBAHAN

MOTTO :

“Tenang dan kuasai”.

“Kita memiliki rencana untuk masa depan yang indah, tapi Allah punya rencana
yang lebih indah untuk kita ”

-Penulis-

v

PERSEMBAHAN :
1.


Untuk Allah SWT yang selalu mendengarkan doa umatnya.

2.

Untuk kedua orang tuaku yang menyayangi aku dari kecil hingga sekarang
tanpa meminta balasan.

3.

Untuk Marma Ariani yang selalu menyemangatiku dan menyayangiku serta
memberikan ketulusan cintanya dengan setulus hati serta memberikan
semangat menyelesaikan skripsi.

4.

Untuk sahabatku yang selalu memberiku motivasi.

5.


Untuk semua teman-teman jurusan informatika kelas C yang telah membuat
hidup menjadi ceria saat kegiatan perkuliahan berlangsung.

6.

Untuk teman-teman Teknik Informatika khususnya angkatan 2009 yang tidak
dapat disebutkan satu-persatu, terima kasih telah bersedia berbagi ilmu dan
pengalamannya.

7.

Semua pihak yang membantu dalam penyusunan skripsi hingga dapat selesai.

vi

KATA PENGANTAR

Puji syukur penulis panjatkan ke hadirat Allah SWT, yang telah
melimpahkan taufik, hidayah dan rahmat-Nya sehingga skripsi dengan judul
“Implementasi Honeypot untuk Meningkatkan Sistem Keamanan Server dari

Aktivitas Serangan” dapat diselesaikan dengan baik. Skripsi ini dapat
terselesaikan berkat bantuan dari berbagai pihak, oleh karena itu pada kesempatan
ini penulis menyampaikan terima kasih dan penghargaan kepada :
1.

Bapak Husni Thamrin, S.T, MT., Ph.D. selaku Dekan Fakultas Komunikasi
dan Informatika yang telah melayani dan memberikan fsilitas bagi kelancaran
studi.

2.

Bapak Dr. Heru Suptiyono, M.Sc. selaku ketua jurusan Teknik Informatika.

3.

Ibu Umi Fadlilah, S.T, M.Eng. selaku pembimbing I dan bapak Jan Wantoro,
S.T selaku pembimbing II yang telah meluangkan watunya untuk
membimbing dan memberikan saran demi kesempurnaan skripsi ini.

4.


Segenap dosen penguji pada seminar proposal dan pra pendadaran yang telah
memberikan saran dan masukan dalam penyusunan skripsi ini.

5.

Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik
Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat bagi
penulis.

6.

Segenap Staf / Karyawan pada Program Studi teknik Informatika yang telah
melayani dan memberikan fasilitas bagi kelancaran studi.

vii

7.

Rekan-rekan Teknik Informatika khususnya angkatan 2009 yang memberikan

dukungan dalam penyelesaian skripsi ini.
Semoga Allah SWT berkenan untuk memberikan balasan yang sesuai

dengan budi baik yang telah mereka berikan. Penulis berharap semoga skripsi ini
dapat bermanfaat bagi pengembangan penelitian selanjutnya dan pendidikan.

Surakarta, 20 September 2013

Penulis

viii

DAFTAR ISI

Halaman Judul .................................................................................................

i

Halaman Persetujuan .......................................................................................


ii

Halaman Pengesahan ......................................................................................

iii

Daftar Kontribusi ............................................................................................

iv

Motto dan Persembahan ...................................................................................

v

Kata Pengantar ................................................................................................

vii

Daftar Isi ..........................................................................................................


ix

Daftar Tabel ....................................................................................................

xii

Daftar Gambar .................................................................................................

xiii

Daftar Lampiran ...............................................................................................

xv

Abstraksi .........................................................................................................

xvi

BAB I


BAB II

PENDAHULUAN ....................................................................

1

1.1. Latar Belakang Masalah ......................................................

1

1.2. Rumusan Masalah ...............................................................

2

1.3. Batasan Masalah .................................................................

2

1.4. Tujuan Penelitian ................................................................


3

1.5. Manfaat Penelitian ..............................................................

3

1.6. Sistematika Penulisan ..........................................................

3

TINJAUAN PUSTAKA ...........................................................

5

2.1. Telaah Penelitian ................................................................

5

2.2. Landasan Teori ...................................................................


7

ix

BAB III

2.2.1. Honeypot ................................................................

7

2.2.2. Honeyd ...................................................................

9

2.2.3. FARPD ...................................................................

10

2.2.4. Portsentry.................................................................

10

2.2.5. Nessus ......................................................................

11

2.2.6. Apache ....................................................................

11

METODE PENELITIAN ........................................................

12

3.1. Waktu dan Tempat Penelitian ...............................................

12

3.2. Peralatan Utama dan Pendukung ........................................

12

3.3. Diagram Alir Penelitian .......................................................

13

3.4. Tahapan-Tahapan Analisis .................................................

14

3.5. Skema Jaringan Penalitian ..................................................

14

3.6. Skema Jaringan Baru ..........................................................

16

3.7. Instalasi dan Konfigurasi ....................................................

18

3.7.1. Instalasi Honeyd ......................................................

19

3.7.2. Konfigurasi Honeyd ................................................

20

3.7.3. Mengunduh Script Honeyd-viz ...............................

21

3.7.1. Konfigurasi Log Honyed menggunakan script honeydviz ......................................................................................

21

3.7.1. Instalasi FARPD .....................................................

22

3.7.1. Konfigurasi Portsentry .............................................

23

3.7.1. Pengujian Honeyd ...................................................

24

3.3.2.1. Pengujian Ping Terhadap IP Host Honeyd

x

25

BAB IV

3.3.2.2. Scanning Menggunakan Nessus .................

25

HASIL DAN PEMBAHASAN ................................................

27

4.1. Hasil Pengujian ....................................................................

27

4.1.1. Respon Honeyd Terhadap Ping................................

27

4.1.2. Respon Honeyd Terhadap Scanning ........................

28

4.1.3. Hasil Scanning Menggunakan Nessus .....................

29

4.2. Analisis Serangan .................................................................

30

4.3. Perbandingan Sebelum dan Sesudah Diimplementasikan
Honeypot ...............................................................................

38

4.4. Rekomendasi Untuk Kebijakan Pengamanan Jaringan .........

38

PENUTUP .................................................................................

39

A. Kesimpulan ...........................................................................

39

B. Saran ......................................................................................

39

DAFTAR PUSTAKA ....................................................................................

41

BAB V

xi

DAFTAR TABEL

Tabel 1

Bentuk-bentuk Honeypot .............................................................

xii

8

DAFTAR GAMBAR

Gambar 3.1 Diagram Alir Penelitian .............................................................

13

Gambar 3.2 Skema Jaringan STIKes Kusuma Husada..................................

15

Gambar 3.3 Rancangan Jaringan Baru ..........................................................

17

Gambar 3.4 Instalasi Honeyd.........................................................................

14

Gambar 3.5 Honeyd.conf ...............................................................................

16

Gambar 3.6 Download honeyd-viz-0.2.tar ....................................................

17

Gambar 3.7 Script Honeyd-viz ......................................................................

18

Gambar 3.8 Instalasi FARPD ........................................................................

19

Gambar 3.9 Portsentry.conf ...........................................................................

20

Gambar 3.10 Pengujian Ping ...........................................................................

21

Gambar 3.11 Scanning menggunakan nessus ..................................................

22

Gambar 4.1 Respon Honeyd ..........................................................................

27

Gambar 4.2 Respon Honeyd ..........................................................................

28

Gambar 4.3 Hasil Scanning Sistem Operasi .................................................

29

Gambar 4.4 Hasil Scanning Port ....................................................................

30

Gambar 4.5 Log Honeyd di Web Interface....................................................

31

Gambar 4.6 Connections by protocol.............................................................

32

Gambar 4.7 Connections by destination IP......................................................

32

Gambar 4.8 Most connections per day...........................................................

33

Gambar 4.9 Connections per week ................................................................

33

Gambar 4.10 Number of connections per unique IP .......................................

34

xiii

Gambar 4.11 Number of TCP connections per unique IP ...............................

35

Gambar 4.12 Number of UDP connections per unique IP ...............................

35

Gambar 4.13 Number of ICMP connections per unique IP .............................

36

Gambar 4.14 Number of connections by destination port ...............................

37

xiv

DAFTAR LAMPIRAN

Foto dokumentasi ………. ............................................................................... ….42
Jadwal Kegiatan.......................................................................................................43

Surat penelitian.......................................................................................................44
Surat selesai ...........................................................................................................45

xv

ABSTRAKSI
Faktor keamanan pada teknologi informasi begitu penting, dikarenakan
pentingnya informasi data arsip mahasiswa pada server di STIKes Kusuma
Husada, maka diperlukan sebuah penanganan terhadap ancaman serangan dari
pihak yang tak memiliki hak akses.
Dalam mengamankan server di STIKes Kusuma Husada dari serangan,
maka diperlukan adanya implementasi honeypot untuk meningkatkan
keamanan server. Honeypot diimplementasikan menggunakan honeypot jenis
low interaction yaitu honeyd dan software pendukung lainnya seperti
portsentry, FARPD, honeyd-viz , apache. Uji coba dengan melakukan ping

dan scanning terhadap IP host honeyd menggunakan nessus untuk mengetahui
honeypot berhasil menjebak penyerang.

Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak
penyerang dengan memberi respon terhadap ping dan memberi informasi
sistem palsu seperti sistem operasi serta port-port yang terbuka yang biasanya
dicari penyerang. Dengan menganalisis web honeyd, administrator akan
mudah untuk menganalisis serangan sehingga keamanan server meningkat.

Kata kunci : Adminidtrator , Honeyd, Honeyd-viz, Honeypot, Keamanan.

xvi