IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan.

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM
KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika

Diajukan oleh :

Syaumi Husnan

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM
KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Syaumi Husnan
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta

E-mail : sooomex@gmail.com

ABSTRAKSI
Faktor keamanan pada teknologi informasi begitu penting, dikarenakan pentingnya
informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan
sebuah penanganan terhadap ancaman serangan dari pihak yang tak memiliki hak akses.
Dalam mengamankan server di STIKes Kusuma Husada dari serangan, maka
diperlukan adanya implementasi honeypot untuk meningkatkan keamanan server.
Honeypot diimplementasikan menggunakan honeypot jenis low interaction yaitu honeyd
dan software pendukung lainnya seperti portsentry, FARPD, honeyd-viz , apache. Uji
coba dengan melakukan ping dan scanning terhadap IP host honeyd menggunakan nessus
untuk mengetahui honeypot berhasil menjebak penyerang.
Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak penyerang
dengan memberi respon terhadap ping dan memberi informasi sistem palsu seperti sistem
operasi serta port-port yang terbuka yang biasanya dicari penyerang. Dengan
menganalisis web honeyd, administrator akan mudah untuk menganalisis serangan
sehingga keamanan server meningkat.

Kata kunci : Adminidtrator, Honeyd, Honeyd-viz, Honeypot, Keamanan.


serangan orang yang tidak memiliki hak

PENDAHULUAN
Perkembangan teknologi informasi

akses.

pada jaringan komputer yang semakin
maju masih saja mempunyai masalah yang

TINJAUAN PUSTAKA

serius, yaitu faktor keamanan. Faktor

Menurut Andhika Cipta Maheswara

keamanan begitu penting, dikarenakan

(2013), dalam proyek akhir yang berjudul


tidak semua informasi data bersifat terbuka

“Implementasi Honeyd sebagai Alat Bantu

untuk umum dan tak semua orang berhak

Pengumpulan Serangan Aktifitas Serangan

mengaksesnya. Salah satu alat bantu

Jaringan”

keamanan sistem jaringan komputer adalah

merupakan sebuah sistem yang sengaja

dengan menggunakan

honeypot untuk


menjelaskan

dikorbankan

sebagai

pengumpulan

meningkatkan sistem keamanan.
Honeypot merupakan sumber sistem

Honeypot

alat

informasi

bantu
mengenai


penyerang serta membantu administrator

informasi data yang bersifat terbuka, dan

untuk

dibuat seakan-akan mirip dengan sistem

mempelajari serangan terhadap sistem.

sebenarnya untuk dikorbankan karena

Salah satu jenis dari honeypot adalah

memiliki sumber informasi data palsu

honeyd.

untuk


Dengan

dengan jenis low interaction honeypot

adanya honeypot, segala aktivitas ilegal

yang memiliki resiko jauh lebih kecil

yang dilakukan oleh penyerang dapat

dibandingkan dengan jenis high interaction

digunakan administrator sebagai informasi

honeypot

tentang penyerang untuk menganalisis,

honeypot tidak langsung melibatkan sistem


serta mempelajari aktivitas-aktivitas yang

yang sesungguhnya. Pada Proyek Akhir

cenderung

itu, honeypot diimplementasikan pada

menjebak

penyerang.

membahayakan

sistem

(Utdirartatmo, 2005, hal: 7).
Seperti

halnya


melihat,

Honeyd

karena

menganalisa

merupakan

interaksi

dan

honeypot

terhadap

jaringan lokal dengan mencoba beberapa

perkembangan

serangan

seperti

footprinting

yang

teknologi informasi pada STIkes Kusuma

diharapkan mampu menjadi salah satu

Husada yang selanjutnya menjadi objek

informasi kepada administrator dari hasil

dari penelitian ini. Dikarenakan pentingnya


log honeypot agar dapat membuat sistem

informasi data arsip mahasiswa pada

lebih

server di STIKes Kusuma Husada, maka

implementasi honeypot dapat digunakan

diperlukan adanya implementasi honeypot

sebagai alat bantu administrator untuk

untuk

melihat laporan aktivitas yang dihasilkan

meningkatkan


keamanan

dari

aman.

Dengan

demikian,

Honeyd agar dapat membantu dalam

aktivitas serangan”, honeypot adalah suatu

menentukan kebijakan keamanan jaringan.

sistem yang didesain menyerupai sistem

Muhammad

aslinya dan dibuat untuk diserang. Tujuan

Arief (2011), dalam proyek akhir yang

utama dari honeypot ini untuk menjebak

berjudul “Implementasi Honeypot dengan

penyerang dan mengumpulkan informasi

Sedangkan

Dionaea

Menggunakan
Hotspot

menurut

Fizz”

di

Jaringan

dari

suatu

menjelaskan

honeypot

penyerang.

serangan
Seperti

yang

dilakukan

halnya

yang

merupakan suatu alat untuk membantu

diimplementasikan pada STIkes Kusuma

administrator

melihat,

Husada yang selanjutnya menjadi objek

menganalisa, serta mempelajari aktifitas -

dari penelitian. Dikarenakan pentingnya

aktifitas yang mempunyai kecenderungan

informasi data arsip mahasiswa pada

Dionaea adalah

server di STIKes Kusuma Husada, maka

perangkat lunak yang menawarkan layanan

diperlukan adanya implementasi honeypot

jaringan yang dapat diekploitasi. Dalam

untuk

tindakan yang dilakukannya adalah untuk

serangan orang yang tidak memiliki hak

menjebak atau mengekploitasi malware

akses.

jaringan

membahayakan sistem.

untuk

meningkatkan

keamanan

dari

yang menyerang jaringan, tujuan utamanya
adalah

mendapatkan
Malware

salinan

malware

METODE

perangkat

Metodologi penelitian ada beberapa

perusak berasal dari kata malicious dan

tahapan yaitu tahapan awal yang dilakukan

software adalah perangkat lunak yang

menganalisis kebutuhan hardware dan

diciptakan untuk menyusup atau merusak

software yang diperlukan dalam penelitian.

sistem komputer, peladen, atau jejaring

Setelah

komputer tanpa izin dari pemilik. Pada

dipersiapkan,

tersebut.

adalah

honeypot

semua

kebutuhan
maka

sudah

selanjutnya

dengan

merancang sistem jaringan yang akan

menggunakan dionaea diimplementasikan

dibuat. Langkah berikutnya melakukan

di jaringan hotspot fizz, yang fungsinya

implementasi

proyek

akhirnya

dengan

cara

instalasi

Dinama

hardware, software, dan konfigurasi sistem

honeypot ini berada pada jaringan internet

keamanan jaringan. Kemudian pengujian

yang membutuhkan ip publik dan diakses

dengan melakukan ping dan scanning

menggunakan media hotspot.

menggunakan nessus terhadap honeypot

hanya

monitoring

malware.

Dalam skripsi peneliti yang berjudul
“Implementasi

honeypot

yang telah dibuat, apakah berhasil dan

untuk

tidak terjadi gangguan. Jika tidak ada

meningkatkan sistem keamanan server dari

gangguan dan mendapatkan sebuah hasil

dari penelitian, maka dilanjutkan dengan

menunjukan bahwa aplikasi pendukung

penulisan laporan hasil penelitian.

fardp telah berfungsi seakan-akan IP host
honeyd itu nyata.

HASIL DAN PEMBAHASAN

Respon honeyd terhadap scanning

Setelah melakukan pengujian maka

Dari pengujian dengan melakukan

pengujian

scanning terhadap IP host honeyd yang

diantaranya respon honeyd terhadap ping

telah dilakukan, maka didapatkan hasil

yang dilakukan penyerang, respon honeyd

respon honeyd terhadap scanning.

didapatkan

hasil

dari

terhadap scanning dengan nessus, dan
informasi sistem operasi host honeyd serta
port yang terbuka menggunakan nessus.

Respon honeyd terhadap ping.
Dari pengujian dengan melakukan
ping terhadap IP host honeyd yang telah
dilakukan, maka didapatkan hasil respon
honeyd terhadap ping.
Gambar 2. Respon honeyd
.

Gambar 2 merupakan respon honeyd
terhadap proses sccaning yang dilakukan
dengan nessus. Respon honeyd yang
menampilkan

aktivitas

serangan

dari

proses scanning yang dilakukan oleh
penyerang melalui TCP dan UDP.

Hasil scanning menggunakan nessus.
Dari pengujian dengan melakukan
scanning terhadap IP host honeyd yang
Gambar 1. Respon honeyd.

telah dilakukan, maka didapatkan hasil

Gambar 1 merupakan respon host

informasi sistem operasi honeypot dan

honeyd yang melakukan balasan ping
terhadap IP penyerang. Dari respon honeyd
yang memberi balasan terhadap proses
ping yang dilakukan oleh penyerang

port-port yang terbuka.

21, 80, 135, dan 139 yang bisa dimasuki
penyerang.

Analisis serangan
Analisis
mengetahui

serangan

bertujuan

langkah-langkah

pengujian

dari sistem yang telah dibuat. Untuk
mempermudah menganalisis log honeyd
dengan cara melihat generate Honeyd-Viz
pada web interface honeyd-viz.

Gambar 3. Hasil scanning sistem operasi

Gambar 3 adalah hasil scanning yang
dilakukan dan menjelaskan bahwa host
honeyd

dengan

IP

192.168.33.2

menggunakan sistem operasi Windows
server 2000.

Gambar 5. log honeyd di web interface.
Gambar 5 adalah hasil log honeyd
yang

diakses

pada

alamat

web

http://localhost/honeyd-viz.
Dari web interface honeyd-viz maka
akan terlihat beberapa hasil analisis dari
log honeyd, diantaranya :

Gambar 4. Hasil scanning port
Gambar

4

menjelaskan

hasil

scanning terhadap host honeyd yang
mempunyai IP 192.168.33.2 mempunyai
beberapa port yang terbuka, yaitu port 445,

a.

Connections by protocol

c.

Most connections per day

Gambar 6. Connections by protocol
Gambar

6

menjelaskan

bahwa

koneksi yang telah dilakukan dengan

Gambar 8. Most connections per day
Gambar

8

menjelaskan

jumlah

honeyd melalui protokol UDP, TCP,

koneksi per hari yang dilakukan terhadap

ICMP, IGMP, dan hone.

honeyd.

b.

Connections by destination IP

d.

Connections per week

Gambar 9. Connections per week
Gambar

9

menjelaskan

jumlah

koneksi per minggu yang telah dilakukan
Gambar 7. Connections by destination IP
Gambar 7 menjelaskan IP tujuan saat
berkoneksi
honeyd.

terhadap

salah

satu

host

terhadap honeyd.

e.

Number of connections per

g.

per unique IP

unique IP

Gambar 10. Number of connections per
unique IP
Gambar

10

menjelaskan

jumlah

koneksi per IP yang telah berkoneksi
dengan honeyd.

f.

Number of UDP connections

Gambar 12. Number of UDP connections
per unique IP
Gambar

12

menjelaskan

jumlah

koneksi UDP per IP yang telah berkoneksi
dengan honeyd.

Number of TCP connections
per unique IP

h.

Number of ICMP connections
per unique IP

Gambar 11. Number of TCP connections
Gambar 13. Number of ICMP connections

per unique IP
Gambar

11

menjelaskan

jumlah

koneksi TCP per IP yang telah berkoneksi
dengan honeyd.

per unique IP

Gambar 4.13 menjelaskan jumlah
ICMP

koneksi

per

IP

yang

telah

berkoneksi dengan honeyd.
i.

Kusuma Husada, keamanan server lebih
rentan terkena serangan dikarenakan tidak
honeypot

adanya

untuk

menjebak

administrator

Number of connections by

penyerang

destination port

menganalisis serangan.

dan

sulit

honeypot

Sesudah

diimplementasikan pada jaringan STIKes
Kusama Husada, keamanan server menjadi
meningkat karena sudah ada honeypot
yang

bisa

menjebak

penyerang

dan

membantu administrator dalam mengambil
kebijakan untuk mengamankan server.

Rekomendasi

untuk

kebijakan

pengamanan jaringan.
Gambar 14. Number of connections by
destination port

Rekomendasi untuk pihak IT STIKes
Kusuma

Gambar 14. menjelaskan jumlah

Husada

untuk

meningkatkan

server

keamanan

agar

koneksi dengan port tujuan yang telah

mengimplementasikan

berkoneksi terhadap honeyd.

menggunakan

honeyd.

membantu

administrator

honeypot
Honeyd

akan
untuk

Berdasarkan analisis log honeyd di

mempelajari aktifitas penyerang, sehingga

web interface, terdapat informasi aktivitas

administrator bisa mengambil kebijakan

yang dapat digunakan administrator untuk

dalam melakukan pengamanan jaringan

observasi menentukan kebijakan dalam

agar server lebih aman dari serangan.

mengamankan jaringan. Hasil pengujian
ini

berhasil

dilakukan

dengan

KESIMPULAN
Berdasarkan penelitian dan analisa

menunjukkan laporan aktivitas serangan
yang terjadi dengan tampilan grafik.

keamanan

yang

dilakukan,

dapat

disimpulkan bahwa :
Perbandingan sebelum dan sesudah

Implementasi honeypot pada jaringan
yang

diimplementasikan honeypot.
Sebelum

1.

honeypot

diimplementasikan pada jaringan STIKes

baru

dapat

membantu

meningkatkan keamanan server pada
STIKes Kusuma Husada.

2.

Konfigurasi

portsentry

akan

membantu mengamankan honeypot
dari serangan, meskipun host honeyd
bukan merupakan sistem asli.
3.

Web

interface

honeyd-viz

akan

mempermudah untuk menganalisis log
honeyd

sehingga

administrator

terbantu dalam mengambil kebijakan
untuk mengamankan jaringan agar
server lebih aman.

DAFTAR PUSTAKA

Arief Muhammad (2011), Implementasi Honeypot dengan Menggunakan Dionaea di
Jaringan Hotspot Fizz. Jurnal. Bandung: Politeknik Telkom.
Cipta Andika. M. (2013), Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan
Aktifitas Serangan Jaringan. Jurnal. Bandung: Politeknik Telkom.
Utdirartatmo, F. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI.