Email : thand_bondyahoo.com ABSTRAK - SOLUSI NETWORK SECURITY DARI ANCAMAN SQL INJECTION DAN DENIAL OF SERVICE (DOS) - Repository Universitas Muhammadiyah Sidoarjo

SOLUSI NETWORK SECURITY DARI ANCAMAN SQL

  1

  2 Ir. Sumarno,M.M. dan Sabto Bisosro 1,2. Fakultas Teknik Universitas Muhammadiyah Sidoarjo

  Email :

ABSTRAK

  Spitzner, Lance (2003) Honeypots adalah suatu sistem keamanan jaringan komputer yang didesain untuk diserang/disusupi oleh cracker, dan bukan untuk menyediakan suatu suatu layanan produksi. Seharusnya hanya sedikit atau bahkan tidak ada sama sekali trafik jaringan yang berasal atau menuju honeypots. Oleh karena itu, semua trafik honeypots patut dicurigai sebagai aktivitas yang tidak sah atau tidak terautorisasi. Jika cukup informasi pada log file honeypots, maka aktivitas mereka dapat dimonitor dan diketahui pola serangannya tanpa menimbulkan resiko kepada production system asli atau data

  Pada penelitian ini, dibangun suatu sistem honeypots yang menyerupai production system yang sesungguhnya. Layanan yang diemulasikan pada honeypots adalah web server. Mekanisme pengawasan/monitoring pada sistem honeypot ini dilakukan dengan menggunakan log. Digunakannya log ini adalah untuk memudahkan pemeriksaan kembali data (analisis forensik) yang diterima oleh sistem honeypots.

  Implementasi dalam penelitian ini, sistem honeypot dirancang berdasar kepada high interaction honeypot, yaitu sistem honeypot yang yang mengemulasikan service dengan alamat IP tersendiri. Rancangan honeypot dalam penelitian ini dipergunakan untuk memberikan service security terhadap layanan http (web server).

  Kata Kunci : Honeypots, cracker, log.

  

ABSTRACT

Spitzner, Lance (2003) honeypots is a computer network security system designed for attack / compromised

by a cracker, and not to provide an a production service. Should have little or even nothing at all network traffic

originating in or towards honeypots. Therefore, all traffic honeypots suspect unauthorized activity or not

terautorisasi. If enough information in the log files honeypots, then their activity can be monitored and known

patterns of attacks without causing any risk to production systems or the original data In this study, constructed

a system of honeypots that resembles the actual production system. The service is emulated on a web server

honeypots. The mechanism of supervision / monitoring the honeypot system is done by using the log. These logs

are used to facilitate re-examination of data (forensic analysis) received by the honeypots.

  Implementation of this research, honeypot system is designed based on high-interaction honeypot, which is

a honeypot system that emulates the service with its own IP address. The design of the research honeypot is used

to provide security services to the http service (web server).

  Keywords: Honeypots, cracker, log.

1. PENDAHULUAN

  Banyak aspek yang bisa mengancam keamanan sistem jaringan komputer, yaitu ancaman yang bersifat interruption dimana informasi dan data dalam system dirusak dan dihapus sehingga jika dibutuhkkan data atau informasi tersebut telah rusak atau hilang. Kemudian ancaman yang bersifat

  denial of service 3.

LANDASAN TEORI 3.1.

  memalsukan suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka bahwa informasi tersebut berasal dari yang dikehendaki oleh penerima informasi tersebut. dengan sistem ini diharapkan dapat mengetahui akan sistem keamanan jaringan komputer, khususnya mendeteksi segala sesuatu yang akan mengancam web server. Dalam penelitian ini diberikan gambaran bagaimana melakukan pencegahan atas serangan yang akan dilakukan oleh hacker dengan menekankan pada pendeteksian atas serangan yang dilakukan hacker sehingga admin dapat mempelajari serangan tersebut dan mencari solusi untuk mencegahannya.

  Karena itu peneliti untuk melakukan observasi, dan melakukan pengumpulan data yang berkaitan dengan pendeteksian terhadap serangan sql injection dan denial of service . Dan dari beberapa ditemui, terdapat salah satu metode yaitu Honeypot yang melakukan pendeteksian dengan menipu hacker yang akan merusak sistem dengan suatu jaringan palsu, sehingga admin dengan mudah mempelajari trik yang dilakukan hacker tersebut.

  orang yang tidak berhak mengakses informasi yang terdapat pada sistem ini. Selanjutnya modifikasi yaitu ncaman terhadap integritas dari sistem informasi tersebut. Dan yang terakhir adalah

  Gambar 1. Implementasi honeypots 3 layer

  Setiap paket yang menuju ataupun meninggalkan sistem Honeynet harus melewati firewall. Firewall tersebut yang juga berfungsi sebagai Data Control akan diset untuk mengatur koneksi inbound dan outbound. Dikarenakan firewall tersebut merupakan bagian dari sistem Honeynet, maka konfigurasi firewall tersebut sedikit berbeda dengan konfigurasi firewall pada umumnya yaitu mengizinkan setiap koneksi inbound untuk masuk dan mengontrol / membatasi setiap koneksi outbound yang keluar dari sistem.

  Honeypots dan Administrative.

  layer 3 (tiga). Firewall digunakan untuk memisahkan sistem Honeynet menjadi tiga jaringan yaitu Internet,

  Honeynet yang menjadi gateway adalah firewall

  Honeynet mengimplementasikan Data Control dan Data Capture secara sederhana namun efektif.

  konvensional sebelumnya dimana sistem pertahanan akan bernilai apabila penyerang telah masuk ke dalam sistem. Sistem honeypot akan melakukan monitoring terhadap aktivitas penyerang dengan menggunakan berbagai macam teknologi sehingga penyerang merasa aktivitas yang dilakukannya telah berhasil dan mengira sedang melakukan interaksi dengan sistem yang sebenarnya.

  Honeypot berbeda dari teknologi pertahanan

  sistem pertahanan di bangun untuk mencegah penyerang menembus masuk ke dalam area yang di lindungi.

  interception yaitu informasi yang ada disadap oleh

  Spitzner, Lance (2003) Honeypot merupakan salah satu jenis teknologi terbaru di bidang keamanan sistem dan jaringan komputer yang digunakan sebagai pelengkap teknologi keamanan sebelumnya. Teknologi keamanan sebelumnya seperti firewall dan IDS (Intrusion Detection

   Definisi System Honeypots

  fabrication yaitu orang yang tidak berhak berhasil

  Dony Ariyus (2005) dengan judul “Membangun Intrusion Detection System pada Windows 2003 Server” pengamanan jaringan computer dengan IDS (Intrusion Detection System) demikian pula hal yang sama pernah dilakukan oleh Didi, (2008) dengan judul “pengamanan Jaringan computer dengan Firewall” beda dengan penelitian saat ini yaitu penekanan pada penerapan aplikasi honeypots dengan simulasi pada sebuah jaringan guna mengenali dan memberikan pengamanan sistem informasi dari dua jenis serangan yaitu sql injection dan denial of service. dengan tujuan mengamankan sistem informasi dari serangan sql injection dan

  serangan sql injection dan denial of service 2.

  dengan tujuan mengamankan sistem informasi dari

  Berdasarkanlatarbelakang di atas maka bagaimana cara merancang sistem honeypots guna mengamankan sebuah sistem informasi dari serangan sql injection dan denial of service. Dalam penulisan penelitian ini, dibatasi masalah pada penerapan aplikasi honeypots dengan simulasi pada sebuah jaringan guna mengenali dan memberikan pengamanan sistem informasi dari dua jenis serangan yaitu sql injection dan denial of service.

  System) merupakan teknologi konvensional dimana

TINJAUAN PUSTAKA

  Data Capture yang diterapkan terdiri dari beberapa layer / bagian adalah log yang terdapat pada fire Firewall log akan mencatat setiap menuju atau meninggalkan Honeyn adalah sistem IDS. Fungsi IDS menangkap setiap aktivitas yang jaringan dan juga karena pada mempunyai signature database m memberikan informasi yang leng koneksi yang terjadi.

  Table 1. Kegunaan Honeypo 3.3.

  asi Honeypots

  a) yaitu Low-Interaction

  lankan bermacam service an komputer dan dapat ystem operasi, honeypot

  ypots dalam organisasi

  dari honeypot untuk isasi yaitu :

  ypots

  Honeypot juga dapat dib dua yaitu Physical yaitu Me jaringan dengan alamat IP sen honeypots yang disimulasikan berespon pada traffic jaring virtual honeypot. oneypot akan mendeteksi bukanlah menyelesaikan hadapi server, akan tetapi lam hal keseluruhan a kontribusi tersebut a kita menggunakannya. cara langsung melakukan an (firewall) tetapi dapat s serangan yang akan up ke server yang

  Table 2. Klasifikasi

  Honeypot dapat menjalan dalam pengamanan jaringan berjalan pada bermacam syst dibedakan menjadi 2 (dua) dan High-Interaction.

   Klassifikasi Honeypots

  Adapun penggunaan d beberapa kelompok / organisa

  Layer ketiga adalah pada honey itu sendiri. Ini dilakukan dengan ca system log pada honeypot – digunakan. System log kemudian hanya melakukan pencatatan secara l secara remote ke sebuah remote log s

  3.2. Nilai Kegunaan Honeypo

  Peran dari honeypot bu suatu masalah yang akan dihad memiliki kontribusi dalam keamanan. Dan besarnya tergantung dari bagaimana k Intinya, walaupun tidak secar pencegahan terhadap serangan mengurangi dari intensitas dilakukan oleh penyusup sesungguhnya.

  komputer yang menjadi target tersebut melayani leh attacker dalam er tersebut. administrator dari t mengetahui trik ttacker serta agar melindungi server an yang dilakukan lakukan koneksi ke honeypot tersebut, maka hone dan mencatatnya.

  oneypots 2 layer ker.com ) honeypot

  Untuk membuat untuk diterapkan si oleh penyerang. butuhan Honeynet apkan hanya pada an yang menjadi a). gateway berupa er 2 bridge tidak ga ketika paket routing ataupun kibatkan gateway

  Metode ini ditujukan agar ad server yang akan diserang dapat penetrasi yang dilakukan oleh atta dapat melakukan antisipasi dalam m yang sesungguhnya. Setiap tindakan oleh penyusup yang mencoba melak an pada Honeynet an. Layer pertama irewall itu sendiri. tiap koneksi yang ynet. Layer kedua DS adalah untuk ang terjadi pada a umumnya IDS maka IDS dapat ngkap dari suatu neypot – honeypot cara mengaktifkan honeypot yang n diset agar tidak ra lokal, tetapi juga g server. idisain lebih aman ng ada agar data –

  “ dikorbankan” untuk serangan dari attacker. Komputer te setiap serangan yang dilakukan oleh melakukan penetrasi terhadap server

  Spitzner ( www.tracking-attacke merupakan sebuah sistem atau sengaja

  Gambar 2. Implementasi hone

  Keuntungan menggunakan g bridge layer 2 (dua) adalah layer mempunyai IP stack sehingga melewatinya tidak terjadi ro pengurangan TTL yang mengakib akan semakin sulit untuk dideteksi.

  Remote log server ini harus did daripada honeypot – honeypot yang data yang didapat tidak hilang. U suatu solusi yang lebih mudah u tetapi lebih susah untuk dideteksi Pada GenII Honeynet semua kebu (Data Control dan Capture) diterap satu sistem saja (gateway) dan gateway adalah bridge layer 2 (dua).

  dibedakan menjadi (2) Mesin sungguhan dalam sendiri. Dan Virtual yaitu kan oleh mesin lain yang ingan yang dikirim ke Suatu honeypots merupakan informasi yang menghasilkan nilai terjadi penggunaan sumber daya yan tidak diijinkan.

  3.4. Firewall

  Security Proffessional (CISSP Active IDS merupakan tek

   peranti jaringan 3Com

  IPS menganalisa pola-pola nti IPS bahkan memiliki a lima Gigabit per detik iperkenalkan One Secure etScreen Technologies isi Juni per Neetworks odusen IPS – Tip-ping-

  memungkinkan

  Day Attack . Kemudian

  teknologi cikal bakal IPS mendeteksi serangan dan all dan router untuk dinilai mengganggu, oleh para administrator bangannya, frekuensi n meningkat sementara ukannya celah keamanan uk mentup celah itu, ya, para administrator cukup waktu untuk engan memasang patch. muncul sebelum tersedia

  Certified Information SP).

  ” kata Ken Low, praktisi

  “ Pada perkembangannya a karena pada saat alarm terinfeksi dan pengguna

  lam waktu dekat karena vention System yang ih lengkap. IDS hanya nya penyusupan dalam kan peringatan kepada ngambil langkah-langkah langsung mengatasi h pengembangan dari ng memisahkan antara nal. Firewall dinilai tidak gai pemisah saja, tidak t data yang berbahaya

  ntrusion Detection tion System) Detection System (IDS)

  Salah satu merek peranti kecepatan maksimal hingga (Gbps). IPS pertama kali dipe yang kemudian dibeli Net sebelum akhirnya diakuisisi pada 2004. Salah satu produ Point – juga dibeli penyedia Corp. Sistem setup pada IPS setup pada IDS. IPS bisa se (HIPS) yang bekerja untuk m juga sebagai network based

  yang mampu secara aktif me mengubah aturan firewall mengantisipasi serangan, sehingga tidak diterima ole jaringan. Pada perkemba serangan terhadap jaringan rentang waktu antara ditemuk dan tersedianya patch untu semakin sempit. Akibatnya jaringan tidak memiliki c mengantisipasi serangan den Kondisi di mana serangan mu patch disebut juga Zero D perkembangan teknologi bekerja lebih cepat dalam m serangan.

  IPS penyusupan tersebut. Awalnya IDS adalah firewall, yakni sistem yang jaringan internal dan eksternal cukup karena hanya sebaga memeriksa paket - paket sehingga bisa lolos. “Pad kemudian IDS tidak berguna k berbunyi, jaringan sudah ter tidak bisa berbuat banyak.” k keamanan berkualifikasi C

  Sistem/mekanisme yang di terhadap hardware, software atau sendiri dengan tujuan untuk m dengan menyaring, membatasi atau suatu atau semua hubungan/kegiata pada jaringan pribadi dengan jari bukan merupakan ruang lingku tersebut dapat merupakan sebua server, router, atau local area networ

  Teknologi Intrusion De diperkirakan kadaluarsa dalam digantikan Intrusion Preve memiliki kemampuan lebih mampu mendeteksi adaanya jaringan, lalu mengaktifkan pengguna untuk segera menga mitigasi sementara

  3.6. IPS (Intrusion Prevention

  Gambar 3. Blok diagram Intr System

  atan suatu segmen aringan luar yang kupnya. Segmen uah workstation, ork (LAN). eruntukkan untuk bung langsung ke dan menginginkan ada komputernya iri lebih dari satu ai jenis topologi aik yang di miliki sb. m adalah suatu tau suatu sistem ng bekerja secara ian pada jaringan masalah keamanan komponen fungsi oses utama dalam lain : mation Sources). n fungsi untuk ata dari berbagai yang diamati. kukan organisasi roleh, mengambil garan / intrusion aupun yang telah lakukan beberapa garan yang terjadi at dikelompokkan if dan respon pasif. berarti melakukan tuk mengintervensi n pasif adalah istrator yang akan

   bahkan menolak

  Respon. Komponen ini melak aksi pada sistem setelah pelanggar telah terdeteksi. Respon ini dapat menjadi 2 (dua), yaitu respon aktif d Respon aktif dalam hal ini ber beberapa aksi secara otomatis untuk sistem yang ada, sedangkan memberikan report pada administr melakukan respon terhadap sistem. n sumber system ai palsu pada saat yang tidak sah atau diterapkan baik taupun sistem itu melindungi, baik

  Komponen ini merupakan melakukan pengambilan data sumber yang ada pada sistem ya ii. Analisis. Bagian ini melaku terhadap data yang diperol kesimpulan terhadap pelangga baik yang sedang terjadi mau terjadi.

  IDS. Komponen fungsi itu antara lain i. Pengambilan Data (Informa

  Intrusion detection system perangkat lunak (software) atau perangkat keras (hardware) yang otomatis untuk memonitor kejadian komputer dan dapat menganalisa ma jaringan. IDS memiliki 3 (tiga) ko fundamental yang merupakan prose

  3.5. Intrusion Detection System

  Jaringan komputer yang terdiri buah komputer dan berbagai jaringan yang digunakan, baik oleh perusahaan, organisasi dsb.

  Setiap individu yang terhubun jaringan luar atau internet dan semua yang terdapat pada terlindungi. ii. Jaringan

  Firewall secara umum di per melayani : i. Mesin/komputer

  IPS sama dengan sistem sebagai host-based IPS melindungi aplikasi dan d IPS (NIPS). Mengapa

  Master, Yakni Tugasnya koordinir serangan. ng), yakni penyerang riil, serangan. kendali master program, iri dibelakang layer dari gkah yang berikut gan terdistribusi: rimkan suatu “execute” aster program. am menerima “execute” nyebarkan perintah ini dibawah kendalinya. ntah penyerangan, attack ang korban (victim). erang riil hanya n disini, namun dengan cute” command, dia kan pelaksanaan DDoS yusup ke semua dimana daemon attacker s mempelajari topologi elakukan pencarian jaringan untuk an. Oleh karena dan kendali master ak secara langsung gan, dimana keadaan ini ebagai pembuat

  keamanan yang sebuah aplikasi .

  adalah: yakni host yang dipilih Agents, merupakan g benar-benar melakukan target korban. Serangan menyebar ke computer- emon ini mempengaruhi mputer-komputer host. daemon ini dipergunakan uk memperoleh akses dan puter-komputer host.

  emen DDoS attack.

  Walaupun nampaknya penyera melakukan sedikit pekerjaan d melakukan pengiriman “execu sebenarnya telah merencanaka attacks. Attacker harus menyu komputer host dan network dim dapat disebar. Attacker harus m jaringan target, kemudian mela bottlenecks dan kelemahan jar dimanfaatkan selama serangan penggunaan attack daemon da program, penyerang real tidak dilibatkan sepanjang searangan membuat dia sulit dilacak seba serangan.

  4. Attacker (penyerang) dalang di belakang se Dengan penggunaan ken penyerang riil dapat berdiri serangan. Langkah-Langka berlangsung pada saat seranga i. Penyerang riil mengirim pesan kepada kendali mas ii. Kendali master program pesan kemudian menye kepada attack daemons di iii. Ketika menerima perinta daemons mulai menyeran

  3. Kendali Program Ma adalah untuk mengko

  2. Attack Daemon program agen yang b serangan pada targ daemon biasanya m komputer host. Daem target dan komp Manfaat serangan dae attacker untuk untuk menyusup ke komput

  1. Korban (victim) yak untuk diserang.

  Empat elemen tersebut ad

  Gambar 4. Empat eleme

  (flood) network, lalu lintas yang neksi antara dua cegah suatu akses dividu tertentu dari u layanan sistem sendiri. t dimensi menjadi ngan ini lebih sulit diri dari 4 elemen

  dalam pernyataan k bertipe kuat dan ai harapan. Pada ebuah contoh dari yang lebih umum li sebuah bahasa buhkan di dalam tifitas menghambat u mematikan-nya, kepentingan tidak but. Dampak akhir pada tehambatnya akibat sangat fatal ervice merupakan ni disebabkan oleh dmin akan berada an antara layanan anan. Seperti yang g terbalik dengan ngkin timbul selalu itandai oleh usaha itimate user dari inginkan. Adapun ukan DoS attack

  n pengguna tidak

  tau bahkan tidak secara logika IPS n sebelum terjadi ah teknik yang

  IPS lebih unggul dari IDS? Kare mencegah serangan yang datang administrator secara minimal atau sama sekali. Tidak seperti IDS, se akan menghalangi suatu serangan eksekusi pada memori.

   dengan bantuan

  untuk dicegah. DDoS adalah terdir seperti gambar 2.6 dibawah ini . arena IPS mampu

  many to one” , dimana jenis seranga

  Format terdistribusi membuat d “

  Wood (2003) DoS attack ditan attacker untuk mencegah legitim penggunaan resource yang diing beberapa metode untuk melakuka sebagai berikut: i. Mencoba untuk membanjiri ( dengan demikian mencegah l legitimate pada network. ii. Mencoba mengganggu konek mesin, dengan demikian mence layanan. iii. Mencoba untuk mencegah indiv mengakses layanan. iv. Mencoba untuk mengganggu yang spesifik atau layanan itu se

  Pada dasarnya Denial of Serv serangan yang sulit diatasi, hal ini resiko layanan publik dimana adm pada kondisi yang membingungkan dan kenyamanan terhadap keamana kita tahu, keyamanan berbanding keamanan. Maka resiko yang mungk mengikuti hukum ini.

  Denial of Service adalah aktifit kerja sebuah layanan (servis) atau sehingga user yang berhak/berkep dapat menggunakan layanan tersebu dari aktifitas ini menjurus kepad aktifitas korban yang dapat beraki (dalam kasus tertentu).

  3.8. Denial Of Service (DOS)

  karenanya dijalankan tidak sesuai dasarnya sql injection adalah sebu sebuah kategori celah keamanan ya yang dapat terjadi setiap kali pemrograman atau skrip diimbuh bahasa yang lain.

  bentukan string yang diimbuhkan da SQL atau masukan pengguna tidak

  Injeksi SQL adalah sebuah menyalahgunakan sebuah celah k terjadi dalam lapisan basis data Celah ini terjadi ketika masukan disaring secara benar dari karakter-

  3.7. SQL Injection

  • karakter pelolos
Secara umum kerangka pem honeypots yang akan dirancan seperti terlihat pada gambar 3.1 seba

  Gambar 5. Konsep kerja system

  Gambar 7. Diagram alur ke 4.1.

  6.0, kemudian untuk i program visual Basic ditambahkan software dan componen One. perangkat keras dan emudian dapat dilakukan ot, dalam hal ini adalah ng akan dipergunakan server honeypot dan at dilakukan pada posisi kukan setting IP dan port alam proses pengujian. istem honeypot akan ngujian, dimana tahap roduk diserang dengan kondisi tanpa sistem adalah server produk attacker dimana sistem ang dalam posisi running

  akan digunakan 3 unit operasi windows Xp antaranya adalah sebagai oneypot dan komputer gan fisik terpasang maka elas C satu area sehingga apat terhubungan dengan ndukung pada penelitian

   kerja sistem honeypots

  Tidak Attacker ram sistem dapat dilihat sistem honeypot pada

  Proses pengujian sist dilakukan dua tahap peng pertama adalah server prod komputer attacker pada k honeypot. Tahap kedua ad diserang oleh komputer att honeypot yang telah dirancang atau aktif. Server honeypots

   Pengujian honeypot

  Konfigurasi honeypot dapat running yaitu dengan melaku yang akan dipergunakan dala 4.3.

  Setelah kebutuhan pe perangkat lunak terpenuhi kem konfigurasi sistem honeypot, menentukan komputer yang sebagai server produk, se komputer attacker.

   Konfigurasi Honeypot

  Kabutuhan software pend ini adalah visual basic 6 mempermudah konfigurasi p terhadap jaringan dapat d pendukung yaitu tcp server da 4.2.

  Kemudian setelah jaringa dapat dilakukan setting IP kela 3 unit komputer tersebut dapa baik.

  Pada penelitian ini aka komputer dengan sistem o service pack 2, dimana diant server produk, server hon attacker.

   Instalasi

  Keseluruhan blok diagram pada diagram alur kerja s gambar 3.3.

  Logika dari system honeypot dilihat pada gambar 3..2 sebagai ber

  Produk yang akan rver produk, serta er produk dan ver, dan tcpServer

  dijelaskan bahwa akan di respon oleh input. Jika input atau kalimat yang simpan di database mengirimkan data tkan input menuju erima output dari kan kembali ke lanjutkan output ke gandung kata-kata aturan yang telah n, maka tcpServer

   Honeypots

  ots tersebut dapat berikut.

  tem Honeypots

  pemikiran sistem ang digambarkan bagai berikut:

  TIAN

4. METODOLOGI PENELITI

  Ya Ti

  Rule Server produk

  Internet Verifikasi

  Tetapi jika input tidak menga atau kalimat yang sama dengan at tersimpan di database independen, akan mengirimkan data ke tcpPro melanjutkan input menuju ke serve menerima output dari server mengirimkan kembali ke tcpServer akan melanjutkan output ke user.

  Dari gambar diatas dapat di input dari User maupun Attacker aka tcpServer yang akan memilah in tersebut mengandung kata-kata ata sama dengan aturan yang telah tersim independen, maka tcpServer akan m ke tcpHoney yang akan melanjutka ke server honeypots, serta meneri server honeypots dan mengirimk tcpServer, dan tcpServer akan melan attacker.

  Gambar 6. Logika system Ho

  4.4. Evaluasi

  IP Produk Di isi de database p Port Produk Di isi database p

  tar form rules

  an button yang berfungsi agai aturan yang telah or sistem informasi. ran dapat dilihat pada

  turan (rules honeypots)

  WinSock tidak bisa tau port yang sudah di oleh program lain k). Error lihat di di bawah dengan alamat IP dari e produk i dengan port dari e produk dalah sebuah menu yang berbagai aturan-aturan ng di pakai di program turan dapat dilihat pada

  engan port yang akan di i oleh program honey ontoh : port 80 (port Wide Web) dengan alamat IP dari e yang akan menjadi pot i dengan port dari e yang akan menjadi pot. Port ini dipisahkan rt yang akan di lindungi

  angan form setting

  eypots pertama dan rule rver honeypots kedua. dari form tersebut dapat

  Gambar 10. daftar

  Contoh tampilan aturan gambar berikut :

  Button Lihat merupakan untukk menampilkan berbag ditentukan oleh administrator

  Gambar 9. Form setting atur

gambar 4.2 sebagai berikut :

  Form setting aturan adal berfungsi untuk mengatur b atau rule sql injection yang honey pot. Form setting atur

  ii. Setting Aturan

  Di isi database honey po dari port y karena W memantau pantau o (bentrok). gambar di

  Perancangan dan implementasi ini ditulis berdasarkan teori dan macam sumber. Jika pada imple perubahan baik disegi hardware m maka akan dilakukan pembenahan.

  Port Honey Pot

  IP Honey Pot Di isi de database honey pot

  Port yang di lindungi Di isi den lindungi pot. Con World Wi

  Tabel 3. Tabel keterang Menu Fungsi

  fom utama system terhadap sebuah nunjukkan bahwa sama dengan port , sehingga untuk pat diganti dengan leh aplikasi lain. oneypots terdapat t digunakan jika h dari satu server sql injection akan diarahkan pada server honey DoS diarahkan pada serve Adapun keterangan fungsi da dilihat pada tabel 4.1.

  etting

  enyimpan IP dan m program honey

  ENGUJIAN

  Form Setting IP merupakan fom honeypot dalam pengalamatan te workstation. Gambar diatas menu port yang digunakan honeyport sam yang dugunakan oleh Appserv, menggunakannya port Appserv dapa port yang belum digunakan oleh Sedangkan pada pengaturan hon menu Tambah, menu tersebut administrator menggunakan lebih d honeypots dengan ketentuan rule sq si sistem honeypot n dari berbagai plemntasi terdapat maupun software ian ini dilakukan oratorium jaringan madiyah Sidoarjo, g cukup untuk neypot yang telah

  Gambar 8. Form settin

  Menu Ip digunakan untuk men port yang akan di gunakan dalam pot.

   Perancangan sistem i. Setting IP

  Implementasi untuk penelitian dengan menggunakan fasilitas laora komputer Universitas Muhamma dengan sarana peralatan yang mengimplementasikan sistem honey penulis rancang.

  4.5. Implementasi

5. IMPLEMENTASI DAN PEN 5.1.

  Kehandalan fungsi dari form rm aturan setting tersebut sangat ditentukan oleh adm dministrator maka untuk meningkatkan nilai guna dari ari aturan tersebut dapat dilakukan dengan updateting r g rule sql injection secara kontinu. Demikian pula la sebaliknya jika administrator memasukkan aturan at aturan yang salah maka hal tersebut dapat membahay hayakan keamanan dari sistem informasi.

  Adapun detil rincian dari men enu setting aturan

  Gambar 11. For orm Utama

  dapat lihat pada gambar 4.2 sebagai b ai berikut :

  Tabel 4. Tabel keterangan form s m setting aturan i.

   Setting IP Nama Keterangan

  Form setting IP terdapat at pada menu dropdown

  Tombol

  yang terdapat pada menu p pengaturan pada form Lihat Jika tombol Liha ihat di tekan akan utama. Pada pengujian ini ni penulis manginputkan muncul form rm list yang port yang dilindungi dengan p n port 80 sebagai default, menampilkan aturan-aturan karena secara umum port yan ang di request oleh user yang ada di d dalam program adalah port Http. Honey Pot ot diinputkan dengan Ip honey pot. dan Port webserver kompute ter yang akan dijadikan

  Di form list ada da 2 tombol : sebagai server umpan. Produk uk diinputkan dengan IP

  Pilih : Di g gunakan untuk

  dan Port webserver yang dil dilindungi dari serangan memilih aturan an yang ada di attacker. dalam program am honey pot.

  Sedangkan Kuota diinpu nputkan dengan batasan Sehingga aturan ran tersebut bisa request yang diinginkan oleh leh administrator karena di ubah atau diha ihapus. masing-masing webserver m memiliki batasan kuota

  Keluar : Di g i gunakan untuk

  yang berbeda pula. Setelah h setting port ini telah keluar dari form rm list kembali ke lengkap maka administrato ator dapat menyimpan form Setting Atu Aturan dengan menekan button si simpan dan kemudian

  Hapus Di gunakan unt untuk menghapus keluar untuk melakukan settin ting rule. aturan. Keluar Di gunakan unt untuk kembali ke program utama.

  a.

iii. Bersihkan Log

  Menu bersihkan log di g gunakan untuk membersihkan data log. Sehingga Se untuk mengosongkan aturan yang telah t tersimpan dalam database dapat dilakukan dengan m n menekan button tersebut.

  5.2. asi sistem Implementasi dan konfigurasi

  Dalam form utama ini penggun una dapat melihat seluruh fungsi yang ada pada sy system honeypot.

  Gambar 12. Form rm setting IP

  Dalam form ini terdapat terdapat rep report IP, Tanggal dan Keterangan. Keterangan IP d dalam form ini menunjukkan bahwa system tel telah mendeteksi adanya serangan dari alamat IP

  IP yang terlapor. Report tanggal merupakan laporan w n waktu terjadinya serangan dan report keterangan m merupakan detil jenis serangan yang telah dilancarkan kan oleh attacker.

  Gambar 13. Tampilan m n menu Tambah IP

ii. Setting Aturan

  Form ini diperuntukkan un untuk mendeteksi serangan Sql Injection, cara kerjany nya adalah dengan menginputkan berbagai contoh h perintah sql injection, semakin banyak aturan ya yang dimasukkan maka semakin komplek pula rule e pada program

  Gambar 16. Contoh perintah ah sql injection order by honeypot.

  Adapun contoh sql in injection menggunakan Contoh perintah sql injection y n yang diinputkan

  Union seperti gambar 4.10 be berikut : akan disimpan dalam database yang ng kemudian akan dijadikan sampel jika honeypot t mendapat http request maka program akan mem emeriksa apakah request tersebut apakah request te tersebut memiliki kesamaan pola dengan contoh perin rintah sql injection yang telah diinputkan, jika memilik liki kesamaan pola maka program akan membelokkan n request tersebut

  Gambar 17. Contoh perintah tah sql injection UNION

  ke server honeypot yang telah diten tentukan alamat Ip Kemudian pada sisi pro program honeypot dapat dan portnya. Jika tidak memiliki i kesamaan maka kita lihat terdapat sebuah r report, dimana report request tersebut diteruskan ke server er produk. tersebut mengindikasikan ad adanya serangan yang dilakukan oleh seorang attack acker seperti terlihat pada gambar 4.13

  Gambar 14. Form Setiing ng aturan

  Untuk mengetahui rule yang t g telah ada dalam database dapat dilakukan dengan m menekan tombol lihat, sehingga terlihat seperti pada g a gambar dibawah

  Gambar 18. Report indikasi a si adanya serangan ini. attacker

  Pada gambar di atas b bahwa request tersebut bukan merupakan request no normal, karena halaman tersebut tidak terdapat pada ada webserver. Dengan demikian dapat disimpula ulan bahwa program honeypot telah berhasil mende ndeteksi adanya serangan Sql Injection

  Gambar 15. Detil form settin tting aturan 5.3.

   Pengujian sistem i. Pengujian Sql Injection

  Untuk melakukan pengujian an Sql injection dibutuhkan sebuah browser unt untuk melakukan request sql injection dengan serve rver sasaran yang telah ditentukan, dalam pengujia ujian ini penulis menggunakan Mozila firefox 4.6. U Untuk melakukan sql injection pertama yang harus d dilakukan adalah melakukan cek adanya kesalahan, n, kemudian yang

  Gambar 19. Detil report ser serangan sql injection

  dapat dilakukan adalah mencari d i dan menghitung jumlah table yang ada dalam databas asenya

  Berikut adalah form det serangan yang dilakukan oleh dalam gambar dibawah terlih sebesar 392 bytes yang ini request yang dilakukan ol 192.168.0.169 bukan meru karena melebihi ukuran kuota yaitu sebesar 50 byte. Sehing client tersebut telah melaku Denial of Service dan pro berhasil memberikan service t

ii. Pengujian Denial of Service (D

  ng digunakan penulis high interaction dengan danial of service (DoS), ukanlah merupakan rule untuk sebuah system arena masih banyak type dilakukan oleh seorang

  telah dirancang dalam sil mendeteksi indikasi g mengancam web server dan denial of service ervice terhadap request enial of service dengan t kedua jenis serangan lisa terhadap percobaan wa honeypot memiliki an terbesar berasal dari n, karena system tersebut itas yang diarahkan pada dak menangkap serangan n. Jika terdapat banyak elain server tersebut yang , maka serangan tersebut honeypot. h berhasil meringankan enjadi lebih sederhana, onsepnya sendiri sangat dan diimlementasikan. jukan untuk mendeteksi an oleh attacker dengan ersebut dengan fasilitas

  merupakan honeypots hi rule sql injection dan da kedua rule tersebut buk yang tergolong aman u informasi yang besar, kar serangan yang bisa dil attacker. detil yang menunjukkan leh attacker secara rinci, rlihat bahwa data masuk ini menandakan bahwa oleh user dengan IP rupakan request biasa ota yang telah ditentukan ingga dapat disimpulkan kukan serangan berupa rogram honeypot telah e terladap lay

  3. Sistem honeypot yang

  2. Sistem honeypot telah tugas dari deteksi men efektif dan murah. Kon mudah dipahami dan Honeypot sendiri ditujuk serangan ayng dilakukan mengecoh attacker ters mirror server.

  1. Berdasarkan dari analisa tersebut, terlihat bahwa kekurangan. Kekurangan keterbatasan pandangan, hanya menangkap aktivita system produk, dan tidak pada system yang lain. server di server farm sela diserang oleh attacker, m tidak dapat deteksi oleh h

  penelitian ini telah berhasil adanya bahaya yang sedang m yang berupa sql injection d kemudian memberikan serv berupa sql injection dan den cara membelokkan request tersebut ke server honeypot.

  S istem honeypot yang t

  6. SIMPULAN

  Untuk melakukan pengujuan D dibutuhkan sebuah tool yang dapat secara gratis di internet. Dalam peng Service ini penulis menggunakan to Perlu diketahui karena progra mengemulasikan service Denial of ketentuannya adalah satu IP deng terlihat pada gambar 4.13 dibawah in

  Gambar 20. DosHttp 2

  n bahwa program ya serangan dari utama, kemudian dapat dilakukan

  ya serangan

  p sistem honeypot dilakukan dengan erti gambar diatas. eypot akan tampil ut, sehingga dapat erikut.

  tp 2.0

  Denial of Service pat kita download engujian Denial of tool DosHttp 2.0. ram ini hanya of Service maka ngan satu socket, ini.

  Gambar 22. Detil report serangan d (DoS)

  Gambar di atas membuktikan telah menerima indikasi adanya attacker yang terlihat pada form u untuk mengetahui detils serangan da

  Gambar 21. Report indikasi adanya attacker

  Untuk melakukan uji terhadap yang telah dirancang dapat dil menkan tombol Start floading sepert Kemudian pada sisi sistem honeyp indikasi adanya serangan tersebut, dilihat seperti pada gambar 4.14 beri

  n denial of service

  7. SARAN Berdasarkan dari analisa terhadap percobaan tersebut, terlihat bahwa honeypot memiliki berbagai kekurangan oleh karena itu peneliti memberikan beberapa saran sebagai berikut:

  1. Honeypot dapat digunakan untuk menambah

  keamanan web server, namun tidak dapat menggantikan system keamanan yang lain diantaranya adalah firewall dan Intrusion detection system (IDS).selalu update rule honeypot, perbanyak rule honeypots dan penerapan teknologi neural network sangat mendukung kemajuan system honeypot

  2. Keterbatasan dalam penelitian ini baik waktu

  maupun pengetahuaan penliti sehingga dapat dilanjutkan peneliti-peneliti yang lain

DAFTAR PUSTAKA

  Computer Security Institute.

  8. Spitzner, Lance. Honeypots : Simple Cost – Effective Detection, 2003.

   ter02-dos.pdf , Oktober 2003

  Denial of Service in Sensor Networks”,

  11. Wood, D, Anthony, Stankovic, A, John, “

  Sebagai Salah Satu Alat Deteksi Pada Keamanan Jaringan, 2003. STTTelkom

  Arif Yulianto. Studi Implementasi Honeypot

  10. Sulistyo, Eko, Tribroto Harsono, Fazmah

  9. Spitzner, Lance. Honeypots : Definitions and Value of Honeypots, 2003.

  

  Elex Media Komputindo

  2. Honeynet Project. Know Your Enemy : Honeynet, 2003.

  Keamanan Jaringan Internet, 2000. Elex Media Komputindo 7. Rudianto, Dudy. Perl untuk Pemula, 2003.

  6. Purbo, Onno W. dan Wiharjito, Tony.

  1. Computer Security Institute. Computer Security Issues & Trends vol. III no. 1, 2002.

  5. Pressman, Roger S. Software Engineering : A Practitioner’s Approach – fourth edition, 1997.

  Linux, 2002. Elex Media Komputindo

  dan Yuliardi Rofiq. Memahami Security

  4. Indrajit, Richardus Eko; Prastowo, B.N.;

  3. Honeynet Project. Know Your Enemy : Defining Virtual Honeynets, 2003.

  Mc-Graw Hill International Edition.