IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan.
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM
KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Diajukan oleh :
Syaumi Husnan
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM
KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Syaumi Husnan
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-mail : sooomex@gmail.com
ABSTRAKSI
Faktor keamanan pada teknologi informasi begitu penting, dikarenakan pentingnya
informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan
sebuah penanganan terhadap ancaman serangan dari pihak yang tak memiliki hak akses.
Dalam mengamankan server di STIKes Kusuma Husada dari serangan, maka
diperlukan adanya implementasi honeypot untuk meningkatkan keamanan server.
Honeypot diimplementasikan menggunakan honeypot jenis low interaction yaitu honeyd
dan software pendukung lainnya seperti portsentry, FARPD, honeyd-viz , apache. Uji
coba dengan melakukan ping dan scanning terhadap IP host honeyd menggunakan nessus
untuk mengetahui honeypot berhasil menjebak penyerang.
Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak penyerang
dengan memberi respon terhadap ping dan memberi informasi sistem palsu seperti sistem
operasi serta port-port yang terbuka yang biasanya dicari penyerang. Dengan
menganalisis web honeyd, administrator akan mudah untuk menganalisis serangan
sehingga keamanan server meningkat.
Kata kunci : Adminidtrator, Honeyd, Honeyd-viz, Honeypot, Keamanan.
serangan orang yang tidak memiliki hak
PENDAHULUAN
Perkembangan teknologi informasi
akses.
pada jaringan komputer yang semakin
maju masih saja mempunyai masalah yang
TINJAUAN PUSTAKA
serius, yaitu faktor keamanan. Faktor
Menurut Andhika Cipta Maheswara
keamanan begitu penting, dikarenakan
(2013), dalam proyek akhir yang berjudul
tidak semua informasi data bersifat terbuka
“Implementasi Honeyd sebagai Alat Bantu
untuk umum dan tak semua orang berhak
Pengumpulan Serangan Aktifitas Serangan
mengaksesnya. Salah satu alat bantu
Jaringan”
keamanan sistem jaringan komputer adalah
merupakan sebuah sistem yang sengaja
dengan menggunakan
honeypot untuk
menjelaskan
dikorbankan
sebagai
pengumpulan
meningkatkan sistem keamanan.
Honeypot merupakan sumber sistem
Honeypot
alat
informasi
bantu
mengenai
penyerang serta membantu administrator
informasi data yang bersifat terbuka, dan
untuk
dibuat seakan-akan mirip dengan sistem
mempelajari serangan terhadap sistem.
sebenarnya untuk dikorbankan karena
Salah satu jenis dari honeypot adalah
memiliki sumber informasi data palsu
honeyd.
untuk
Dengan
dengan jenis low interaction honeypot
adanya honeypot, segala aktivitas ilegal
yang memiliki resiko jauh lebih kecil
yang dilakukan oleh penyerang dapat
dibandingkan dengan jenis high interaction
digunakan administrator sebagai informasi
honeypot
tentang penyerang untuk menganalisis,
honeypot tidak langsung melibatkan sistem
serta mempelajari aktivitas-aktivitas yang
yang sesungguhnya. Pada Proyek Akhir
cenderung
itu, honeypot diimplementasikan pada
menjebak
penyerang.
membahayakan
sistem
(Utdirartatmo, 2005, hal: 7).
Seperti
halnya
melihat,
Honeyd
karena
menganalisa
merupakan
interaksi
dan
honeypot
terhadap
jaringan lokal dengan mencoba beberapa
perkembangan
serangan
seperti
footprinting
yang
teknologi informasi pada STIkes Kusuma
diharapkan mampu menjadi salah satu
Husada yang selanjutnya menjadi objek
informasi kepada administrator dari hasil
dari penelitian ini. Dikarenakan pentingnya
log honeypot agar dapat membuat sistem
informasi data arsip mahasiswa pada
lebih
server di STIKes Kusuma Husada, maka
implementasi honeypot dapat digunakan
diperlukan adanya implementasi honeypot
sebagai alat bantu administrator untuk
untuk
melihat laporan aktivitas yang dihasilkan
meningkatkan
keamanan
dari
aman.
Dengan
demikian,
Honeyd agar dapat membantu dalam
aktivitas serangan”, honeypot adalah suatu
menentukan kebijakan keamanan jaringan.
sistem yang didesain menyerupai sistem
Muhammad
aslinya dan dibuat untuk diserang. Tujuan
Arief (2011), dalam proyek akhir yang
utama dari honeypot ini untuk menjebak
berjudul “Implementasi Honeypot dengan
penyerang dan mengumpulkan informasi
Sedangkan
Dionaea
Menggunakan
Hotspot
menurut
Fizz”
di
Jaringan
dari
suatu
menjelaskan
honeypot
penyerang.
serangan
Seperti
yang
dilakukan
halnya
yang
merupakan suatu alat untuk membantu
diimplementasikan pada STIkes Kusuma
administrator
melihat,
Husada yang selanjutnya menjadi objek
menganalisa, serta mempelajari aktifitas -
dari penelitian. Dikarenakan pentingnya
aktifitas yang mempunyai kecenderungan
informasi data arsip mahasiswa pada
Dionaea adalah
server di STIKes Kusuma Husada, maka
perangkat lunak yang menawarkan layanan
diperlukan adanya implementasi honeypot
jaringan yang dapat diekploitasi. Dalam
untuk
tindakan yang dilakukannya adalah untuk
serangan orang yang tidak memiliki hak
menjebak atau mengekploitasi malware
akses.
jaringan
membahayakan sistem.
untuk
meningkatkan
keamanan
dari
yang menyerang jaringan, tujuan utamanya
adalah
mendapatkan
Malware
salinan
malware
METODE
perangkat
Metodologi penelitian ada beberapa
perusak berasal dari kata malicious dan
tahapan yaitu tahapan awal yang dilakukan
software adalah perangkat lunak yang
menganalisis kebutuhan hardware dan
diciptakan untuk menyusup atau merusak
software yang diperlukan dalam penelitian.
sistem komputer, peladen, atau jejaring
Setelah
komputer tanpa izin dari pemilik. Pada
dipersiapkan,
tersebut.
adalah
honeypot
semua
kebutuhan
maka
sudah
selanjutnya
dengan
merancang sistem jaringan yang akan
menggunakan dionaea diimplementasikan
dibuat. Langkah berikutnya melakukan
di jaringan hotspot fizz, yang fungsinya
implementasi
proyek
akhirnya
dengan
cara
instalasi
Dinama
hardware, software, dan konfigurasi sistem
honeypot ini berada pada jaringan internet
keamanan jaringan. Kemudian pengujian
yang membutuhkan ip publik dan diakses
dengan melakukan ping dan scanning
menggunakan media hotspot.
menggunakan nessus terhadap honeypot
hanya
monitoring
malware.
Dalam skripsi peneliti yang berjudul
“Implementasi
honeypot
yang telah dibuat, apakah berhasil dan
untuk
tidak terjadi gangguan. Jika tidak ada
meningkatkan sistem keamanan server dari
gangguan dan mendapatkan sebuah hasil
dari penelitian, maka dilanjutkan dengan
menunjukan bahwa aplikasi pendukung
penulisan laporan hasil penelitian.
fardp telah berfungsi seakan-akan IP host
honeyd itu nyata.
HASIL DAN PEMBAHASAN
Respon honeyd terhadap scanning
Setelah melakukan pengujian maka
Dari pengujian dengan melakukan
pengujian
scanning terhadap IP host honeyd yang
diantaranya respon honeyd terhadap ping
telah dilakukan, maka didapatkan hasil
yang dilakukan penyerang, respon honeyd
respon honeyd terhadap scanning.
didapatkan
hasil
dari
terhadap scanning dengan nessus, dan
informasi sistem operasi host honeyd serta
port yang terbuka menggunakan nessus.
Respon honeyd terhadap ping.
Dari pengujian dengan melakukan
ping terhadap IP host honeyd yang telah
dilakukan, maka didapatkan hasil respon
honeyd terhadap ping.
Gambar 2. Respon honeyd
.
Gambar 2 merupakan respon honeyd
terhadap proses sccaning yang dilakukan
dengan nessus. Respon honeyd yang
menampilkan
aktivitas
serangan
dari
proses scanning yang dilakukan oleh
penyerang melalui TCP dan UDP.
Hasil scanning menggunakan nessus.
Dari pengujian dengan melakukan
scanning terhadap IP host honeyd yang
Gambar 1. Respon honeyd.
telah dilakukan, maka didapatkan hasil
Gambar 1 merupakan respon host
informasi sistem operasi honeypot dan
honeyd yang melakukan balasan ping
terhadap IP penyerang. Dari respon honeyd
yang memberi balasan terhadap proses
ping yang dilakukan oleh penyerang
port-port yang terbuka.
21, 80, 135, dan 139 yang bisa dimasuki
penyerang.
Analisis serangan
Analisis
mengetahui
serangan
bertujuan
langkah-langkah
pengujian
dari sistem yang telah dibuat. Untuk
mempermudah menganalisis log honeyd
dengan cara melihat generate Honeyd-Viz
pada web interface honeyd-viz.
Gambar 3. Hasil scanning sistem operasi
Gambar 3 adalah hasil scanning yang
dilakukan dan menjelaskan bahwa host
honeyd
dengan
IP
192.168.33.2
menggunakan sistem operasi Windows
server 2000.
Gambar 5. log honeyd di web interface.
Gambar 5 adalah hasil log honeyd
yang
diakses
pada
alamat
web
http://localhost/honeyd-viz.
Dari web interface honeyd-viz maka
akan terlihat beberapa hasil analisis dari
log honeyd, diantaranya :
Gambar 4. Hasil scanning port
Gambar
4
menjelaskan
hasil
scanning terhadap host honeyd yang
mempunyai IP 192.168.33.2 mempunyai
beberapa port yang terbuka, yaitu port 445,
a.
Connections by protocol
c.
Most connections per day
Gambar 6. Connections by protocol
Gambar
6
menjelaskan
bahwa
koneksi yang telah dilakukan dengan
Gambar 8. Most connections per day
Gambar
8
menjelaskan
jumlah
honeyd melalui protokol UDP, TCP,
koneksi per hari yang dilakukan terhadap
ICMP, IGMP, dan hone.
honeyd.
b.
Connections by destination IP
d.
Connections per week
Gambar 9. Connections per week
Gambar
9
menjelaskan
jumlah
koneksi per minggu yang telah dilakukan
Gambar 7. Connections by destination IP
Gambar 7 menjelaskan IP tujuan saat
berkoneksi
honeyd.
terhadap
salah
satu
host
terhadap honeyd.
e.
Number of connections per
g.
per unique IP
unique IP
Gambar 10. Number of connections per
unique IP
Gambar
10
menjelaskan
jumlah
koneksi per IP yang telah berkoneksi
dengan honeyd.
f.
Number of UDP connections
Gambar 12. Number of UDP connections
per unique IP
Gambar
12
menjelaskan
jumlah
koneksi UDP per IP yang telah berkoneksi
dengan honeyd.
Number of TCP connections
per unique IP
h.
Number of ICMP connections
per unique IP
Gambar 11. Number of TCP connections
Gambar 13. Number of ICMP connections
per unique IP
Gambar
11
menjelaskan
jumlah
koneksi TCP per IP yang telah berkoneksi
dengan honeyd.
per unique IP
Gambar 4.13 menjelaskan jumlah
ICMP
koneksi
per
IP
yang
telah
berkoneksi dengan honeyd.
i.
Kusuma Husada, keamanan server lebih
rentan terkena serangan dikarenakan tidak
honeypot
adanya
untuk
menjebak
administrator
Number of connections by
penyerang
destination port
menganalisis serangan.
dan
sulit
honeypot
Sesudah
diimplementasikan pada jaringan STIKes
Kusama Husada, keamanan server menjadi
meningkat karena sudah ada honeypot
yang
bisa
menjebak
penyerang
dan
membantu administrator dalam mengambil
kebijakan untuk mengamankan server.
Rekomendasi
untuk
kebijakan
pengamanan jaringan.
Gambar 14. Number of connections by
destination port
Rekomendasi untuk pihak IT STIKes
Kusuma
Gambar 14. menjelaskan jumlah
Husada
untuk
meningkatkan
server
keamanan
agar
koneksi dengan port tujuan yang telah
mengimplementasikan
berkoneksi terhadap honeyd.
menggunakan
honeyd.
membantu
administrator
honeypot
Honeyd
akan
untuk
Berdasarkan analisis log honeyd di
mempelajari aktifitas penyerang, sehingga
web interface, terdapat informasi aktivitas
administrator bisa mengambil kebijakan
yang dapat digunakan administrator untuk
dalam melakukan pengamanan jaringan
observasi menentukan kebijakan dalam
agar server lebih aman dari serangan.
mengamankan jaringan. Hasil pengujian
ini
berhasil
dilakukan
dengan
KESIMPULAN
Berdasarkan penelitian dan analisa
menunjukkan laporan aktivitas serangan
yang terjadi dengan tampilan grafik.
keamanan
yang
dilakukan,
dapat
disimpulkan bahwa :
Perbandingan sebelum dan sesudah
Implementasi honeypot pada jaringan
yang
diimplementasikan honeypot.
Sebelum
1.
honeypot
diimplementasikan pada jaringan STIKes
baru
dapat
membantu
meningkatkan keamanan server pada
STIKes Kusuma Husada.
2.
Konfigurasi
portsentry
akan
membantu mengamankan honeypot
dari serangan, meskipun host honeyd
bukan merupakan sistem asli.
3.
Web
interface
honeyd-viz
akan
mempermudah untuk menganalisis log
honeyd
sehingga
administrator
terbantu dalam mengambil kebijakan
untuk mengamankan jaringan agar
server lebih aman.
DAFTAR PUSTAKA
Arief Muhammad (2011), Implementasi Honeypot dengan Menggunakan Dionaea di
Jaringan Hotspot Fizz. Jurnal. Bandung: Politeknik Telkom.
Cipta Andika. M. (2013), Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan
Aktifitas Serangan Jaringan. Jurnal. Bandung: Politeknik Telkom.
Utdirartatmo, F. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI.
KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Diajukan oleh :
Syaumi Husnan
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM
KEAMANAN SERVER DARI AKTIVITAS SERANGAN
Syaumi Husnan
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-mail : sooomex@gmail.com
ABSTRAKSI
Faktor keamanan pada teknologi informasi begitu penting, dikarenakan pentingnya
informasi data arsip mahasiswa pada server di STIKes Kusuma Husada, maka diperlukan
sebuah penanganan terhadap ancaman serangan dari pihak yang tak memiliki hak akses.
Dalam mengamankan server di STIKes Kusuma Husada dari serangan, maka
diperlukan adanya implementasi honeypot untuk meningkatkan keamanan server.
Honeypot diimplementasikan menggunakan honeypot jenis low interaction yaitu honeyd
dan software pendukung lainnya seperti portsentry, FARPD, honeyd-viz , apache. Uji
coba dengan melakukan ping dan scanning terhadap IP host honeyd menggunakan nessus
untuk mengetahui honeypot berhasil menjebak penyerang.
Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak penyerang
dengan memberi respon terhadap ping dan memberi informasi sistem palsu seperti sistem
operasi serta port-port yang terbuka yang biasanya dicari penyerang. Dengan
menganalisis web honeyd, administrator akan mudah untuk menganalisis serangan
sehingga keamanan server meningkat.
Kata kunci : Adminidtrator, Honeyd, Honeyd-viz, Honeypot, Keamanan.
serangan orang yang tidak memiliki hak
PENDAHULUAN
Perkembangan teknologi informasi
akses.
pada jaringan komputer yang semakin
maju masih saja mempunyai masalah yang
TINJAUAN PUSTAKA
serius, yaitu faktor keamanan. Faktor
Menurut Andhika Cipta Maheswara
keamanan begitu penting, dikarenakan
(2013), dalam proyek akhir yang berjudul
tidak semua informasi data bersifat terbuka
“Implementasi Honeyd sebagai Alat Bantu
untuk umum dan tak semua orang berhak
Pengumpulan Serangan Aktifitas Serangan
mengaksesnya. Salah satu alat bantu
Jaringan”
keamanan sistem jaringan komputer adalah
merupakan sebuah sistem yang sengaja
dengan menggunakan
honeypot untuk
menjelaskan
dikorbankan
sebagai
pengumpulan
meningkatkan sistem keamanan.
Honeypot merupakan sumber sistem
Honeypot
alat
informasi
bantu
mengenai
penyerang serta membantu administrator
informasi data yang bersifat terbuka, dan
untuk
dibuat seakan-akan mirip dengan sistem
mempelajari serangan terhadap sistem.
sebenarnya untuk dikorbankan karena
Salah satu jenis dari honeypot adalah
memiliki sumber informasi data palsu
honeyd.
untuk
Dengan
dengan jenis low interaction honeypot
adanya honeypot, segala aktivitas ilegal
yang memiliki resiko jauh lebih kecil
yang dilakukan oleh penyerang dapat
dibandingkan dengan jenis high interaction
digunakan administrator sebagai informasi
honeypot
tentang penyerang untuk menganalisis,
honeypot tidak langsung melibatkan sistem
serta mempelajari aktivitas-aktivitas yang
yang sesungguhnya. Pada Proyek Akhir
cenderung
itu, honeypot diimplementasikan pada
menjebak
penyerang.
membahayakan
sistem
(Utdirartatmo, 2005, hal: 7).
Seperti
halnya
melihat,
Honeyd
karena
menganalisa
merupakan
interaksi
dan
honeypot
terhadap
jaringan lokal dengan mencoba beberapa
perkembangan
serangan
seperti
footprinting
yang
teknologi informasi pada STIkes Kusuma
diharapkan mampu menjadi salah satu
Husada yang selanjutnya menjadi objek
informasi kepada administrator dari hasil
dari penelitian ini. Dikarenakan pentingnya
log honeypot agar dapat membuat sistem
informasi data arsip mahasiswa pada
lebih
server di STIKes Kusuma Husada, maka
implementasi honeypot dapat digunakan
diperlukan adanya implementasi honeypot
sebagai alat bantu administrator untuk
untuk
melihat laporan aktivitas yang dihasilkan
meningkatkan
keamanan
dari
aman.
Dengan
demikian,
Honeyd agar dapat membantu dalam
aktivitas serangan”, honeypot adalah suatu
menentukan kebijakan keamanan jaringan.
sistem yang didesain menyerupai sistem
Muhammad
aslinya dan dibuat untuk diserang. Tujuan
Arief (2011), dalam proyek akhir yang
utama dari honeypot ini untuk menjebak
berjudul “Implementasi Honeypot dengan
penyerang dan mengumpulkan informasi
Sedangkan
Dionaea
Menggunakan
Hotspot
menurut
Fizz”
di
Jaringan
dari
suatu
menjelaskan
honeypot
penyerang.
serangan
Seperti
yang
dilakukan
halnya
yang
merupakan suatu alat untuk membantu
diimplementasikan pada STIkes Kusuma
administrator
melihat,
Husada yang selanjutnya menjadi objek
menganalisa, serta mempelajari aktifitas -
dari penelitian. Dikarenakan pentingnya
aktifitas yang mempunyai kecenderungan
informasi data arsip mahasiswa pada
Dionaea adalah
server di STIKes Kusuma Husada, maka
perangkat lunak yang menawarkan layanan
diperlukan adanya implementasi honeypot
jaringan yang dapat diekploitasi. Dalam
untuk
tindakan yang dilakukannya adalah untuk
serangan orang yang tidak memiliki hak
menjebak atau mengekploitasi malware
akses.
jaringan
membahayakan sistem.
untuk
meningkatkan
keamanan
dari
yang menyerang jaringan, tujuan utamanya
adalah
mendapatkan
Malware
salinan
malware
METODE
perangkat
Metodologi penelitian ada beberapa
perusak berasal dari kata malicious dan
tahapan yaitu tahapan awal yang dilakukan
software adalah perangkat lunak yang
menganalisis kebutuhan hardware dan
diciptakan untuk menyusup atau merusak
software yang diperlukan dalam penelitian.
sistem komputer, peladen, atau jejaring
Setelah
komputer tanpa izin dari pemilik. Pada
dipersiapkan,
tersebut.
adalah
honeypot
semua
kebutuhan
maka
sudah
selanjutnya
dengan
merancang sistem jaringan yang akan
menggunakan dionaea diimplementasikan
dibuat. Langkah berikutnya melakukan
di jaringan hotspot fizz, yang fungsinya
implementasi
proyek
akhirnya
dengan
cara
instalasi
Dinama
hardware, software, dan konfigurasi sistem
honeypot ini berada pada jaringan internet
keamanan jaringan. Kemudian pengujian
yang membutuhkan ip publik dan diakses
dengan melakukan ping dan scanning
menggunakan media hotspot.
menggunakan nessus terhadap honeypot
hanya
monitoring
malware.
Dalam skripsi peneliti yang berjudul
“Implementasi
honeypot
yang telah dibuat, apakah berhasil dan
untuk
tidak terjadi gangguan. Jika tidak ada
meningkatkan sistem keamanan server dari
gangguan dan mendapatkan sebuah hasil
dari penelitian, maka dilanjutkan dengan
menunjukan bahwa aplikasi pendukung
penulisan laporan hasil penelitian.
fardp telah berfungsi seakan-akan IP host
honeyd itu nyata.
HASIL DAN PEMBAHASAN
Respon honeyd terhadap scanning
Setelah melakukan pengujian maka
Dari pengujian dengan melakukan
pengujian
scanning terhadap IP host honeyd yang
diantaranya respon honeyd terhadap ping
telah dilakukan, maka didapatkan hasil
yang dilakukan penyerang, respon honeyd
respon honeyd terhadap scanning.
didapatkan
hasil
dari
terhadap scanning dengan nessus, dan
informasi sistem operasi host honeyd serta
port yang terbuka menggunakan nessus.
Respon honeyd terhadap ping.
Dari pengujian dengan melakukan
ping terhadap IP host honeyd yang telah
dilakukan, maka didapatkan hasil respon
honeyd terhadap ping.
Gambar 2. Respon honeyd
.
Gambar 2 merupakan respon honeyd
terhadap proses sccaning yang dilakukan
dengan nessus. Respon honeyd yang
menampilkan
aktivitas
serangan
dari
proses scanning yang dilakukan oleh
penyerang melalui TCP dan UDP.
Hasil scanning menggunakan nessus.
Dari pengujian dengan melakukan
scanning terhadap IP host honeyd yang
Gambar 1. Respon honeyd.
telah dilakukan, maka didapatkan hasil
Gambar 1 merupakan respon host
informasi sistem operasi honeypot dan
honeyd yang melakukan balasan ping
terhadap IP penyerang. Dari respon honeyd
yang memberi balasan terhadap proses
ping yang dilakukan oleh penyerang
port-port yang terbuka.
21, 80, 135, dan 139 yang bisa dimasuki
penyerang.
Analisis serangan
Analisis
mengetahui
serangan
bertujuan
langkah-langkah
pengujian
dari sistem yang telah dibuat. Untuk
mempermudah menganalisis log honeyd
dengan cara melihat generate Honeyd-Viz
pada web interface honeyd-viz.
Gambar 3. Hasil scanning sistem operasi
Gambar 3 adalah hasil scanning yang
dilakukan dan menjelaskan bahwa host
honeyd
dengan
IP
192.168.33.2
menggunakan sistem operasi Windows
server 2000.
Gambar 5. log honeyd di web interface.
Gambar 5 adalah hasil log honeyd
yang
diakses
pada
alamat
web
http://localhost/honeyd-viz.
Dari web interface honeyd-viz maka
akan terlihat beberapa hasil analisis dari
log honeyd, diantaranya :
Gambar 4. Hasil scanning port
Gambar
4
menjelaskan
hasil
scanning terhadap host honeyd yang
mempunyai IP 192.168.33.2 mempunyai
beberapa port yang terbuka, yaitu port 445,
a.
Connections by protocol
c.
Most connections per day
Gambar 6. Connections by protocol
Gambar
6
menjelaskan
bahwa
koneksi yang telah dilakukan dengan
Gambar 8. Most connections per day
Gambar
8
menjelaskan
jumlah
honeyd melalui protokol UDP, TCP,
koneksi per hari yang dilakukan terhadap
ICMP, IGMP, dan hone.
honeyd.
b.
Connections by destination IP
d.
Connections per week
Gambar 9. Connections per week
Gambar
9
menjelaskan
jumlah
koneksi per minggu yang telah dilakukan
Gambar 7. Connections by destination IP
Gambar 7 menjelaskan IP tujuan saat
berkoneksi
honeyd.
terhadap
salah
satu
host
terhadap honeyd.
e.
Number of connections per
g.
per unique IP
unique IP
Gambar 10. Number of connections per
unique IP
Gambar
10
menjelaskan
jumlah
koneksi per IP yang telah berkoneksi
dengan honeyd.
f.
Number of UDP connections
Gambar 12. Number of UDP connections
per unique IP
Gambar
12
menjelaskan
jumlah
koneksi UDP per IP yang telah berkoneksi
dengan honeyd.
Number of TCP connections
per unique IP
h.
Number of ICMP connections
per unique IP
Gambar 11. Number of TCP connections
Gambar 13. Number of ICMP connections
per unique IP
Gambar
11
menjelaskan
jumlah
koneksi TCP per IP yang telah berkoneksi
dengan honeyd.
per unique IP
Gambar 4.13 menjelaskan jumlah
ICMP
koneksi
per
IP
yang
telah
berkoneksi dengan honeyd.
i.
Kusuma Husada, keamanan server lebih
rentan terkena serangan dikarenakan tidak
honeypot
adanya
untuk
menjebak
administrator
Number of connections by
penyerang
destination port
menganalisis serangan.
dan
sulit
honeypot
Sesudah
diimplementasikan pada jaringan STIKes
Kusama Husada, keamanan server menjadi
meningkat karena sudah ada honeypot
yang
bisa
menjebak
penyerang
dan
membantu administrator dalam mengambil
kebijakan untuk mengamankan server.
Rekomendasi
untuk
kebijakan
pengamanan jaringan.
Gambar 14. Number of connections by
destination port
Rekomendasi untuk pihak IT STIKes
Kusuma
Gambar 14. menjelaskan jumlah
Husada
untuk
meningkatkan
server
keamanan
agar
koneksi dengan port tujuan yang telah
mengimplementasikan
berkoneksi terhadap honeyd.
menggunakan
honeyd.
membantu
administrator
honeypot
Honeyd
akan
untuk
Berdasarkan analisis log honeyd di
mempelajari aktifitas penyerang, sehingga
web interface, terdapat informasi aktivitas
administrator bisa mengambil kebijakan
yang dapat digunakan administrator untuk
dalam melakukan pengamanan jaringan
observasi menentukan kebijakan dalam
agar server lebih aman dari serangan.
mengamankan jaringan. Hasil pengujian
ini
berhasil
dilakukan
dengan
KESIMPULAN
Berdasarkan penelitian dan analisa
menunjukkan laporan aktivitas serangan
yang terjadi dengan tampilan grafik.
keamanan
yang
dilakukan,
dapat
disimpulkan bahwa :
Perbandingan sebelum dan sesudah
Implementasi honeypot pada jaringan
yang
diimplementasikan honeypot.
Sebelum
1.
honeypot
diimplementasikan pada jaringan STIKes
baru
dapat
membantu
meningkatkan keamanan server pada
STIKes Kusuma Husada.
2.
Konfigurasi
portsentry
akan
membantu mengamankan honeypot
dari serangan, meskipun host honeyd
bukan merupakan sistem asli.
3.
Web
interface
honeyd-viz
akan
mempermudah untuk menganalisis log
honeyd
sehingga
administrator
terbantu dalam mengambil kebijakan
untuk mengamankan jaringan agar
server lebih aman.
DAFTAR PUSTAKA
Arief Muhammad (2011), Implementasi Honeypot dengan Menggunakan Dionaea di
Jaringan Hotspot Fizz. Jurnal. Bandung: Politeknik Telkom.
Cipta Andika. M. (2013), Implementasi Honeyd sebagai Alat Bantu Pengumpulan Serangan
Aktifitas Serangan Jaringan. Jurnal. Bandung: Politeknik Telkom.
Utdirartatmo, F. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI.