Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH

Naufal Arkaan(1*), Dolly Virgian Shaka Yudha Sakti(2)
(1) Universitas Budi Luhur
(2) Universitas Budi Luhur
(*) Corresponding Author



Abstrak


Faktor keamanan pada teknologi informasi saat ini sangatlah penting, dikarenakan pada zaman yang semakin berkembang data merupakan segalanya. Ancaman serangan terhadap jaringan dan server juga ikut berkembang, maka diperlukan adanya sebuah penanganan terhadap ancaman yang dapat memantau dan menganalisis ancaman serangan yang sedang berlangsung tanpa menyentuh dan merusak server. Honeypot merupakan salah satu solusi yang dapat diberikan karena merupakan sebuah sistem umpan atau aplikasi simulasi yang dapat digunakan untuk memikat penyerang dengan menyamarkan diri sebagai sistem yang rentan. Honeypot dapat digunakan untuk memantau dan menganalisis kegiatan penyerang yang tertangkap di honeypot. Honeypot ini berjenis low interaction yang dibuat menggunakan bahasa pemrograman python yang memanfaatkan konsep network programming. Aplikasi honeypot berjalan di server nantinya menyembunyikan service port pada protokol SSH asli yang biasa diakses dan diserang oleh penyerang dan juga membuat service protokol SSH palsu yang dapat menipu, menganalisis, dan memantau penyerang yang mengancam pada server. Tujuan dari penelitian ini adalah untuk menganalisis perilaku apa yang dilakukan penyerang di dalam server dan juga kemungkinan username dan password yang digunakan oleh penyerang, dengan begitu hasil dari serangan sebagai pembelajaran agar server lebih aman.

 

 


Kata Kunci


honeypot, brute force, low interaction, SSH, network programming


Teks Lengkap:

PDF


Referensi


[1] O. K. Sulaiman, “Analisis Sistem Keamanan Jaringan dengan Menggunakan Switch Port Security,” CESS (Journal Of Computer Engineering, System And Science), Jan. 2016.

[2] A. E. Leoresta, “Implementasi Honeypot Sebagai Pendeteksi Malware Pada Layanan Cloud Computing,” Universitas Islam Negeri Sunan Kalijaga, 2014.

[3] S. Rushadi, “Konsep Keamanan Jaringan Komputer dengan Infrastruktur Demilitarized Zone,” ResearchGate, Oct-2018. [Online]. Available: https://www.researchgate.net/publication/328130248_Konsep_Keamanan_Jaringan_Komputer_dengan_Infrastruktur_Demilitarized_Zone. [Accessed: 28-Mar-2019].

[4] C. K. Ng, L. Pan, and Y. Xiang, Honeypot Frameworks and Their Applications: A New Framework. Springer, 2018.

[5] A. S. Nugroho, S. Raharjo, and J. Triyono, “Analisis dan Implementasi Honeypot Menggunakan Honeyd Sebagai Alat Bantu Pengumpulan Informasi Aktivitas Serangan pada Jaringan,” Jurnal JARKOM, vol. 1, no. 1, pp. 40–48, Dec. 2013.

[6] V. Malik, M. Jhawar, Harleen, A. Khanijau, and N. Chawla, “LAN Based Intrusion Detection And Alerts,” IJSTR, May 2014.

[7] K. Piller and S. Wolfgarten, “Honeypot Forensics. No stone unturned or logs, what logs?,” presented at the Ernst & Young. Quality in Everything We Do, Berlin, 28-Dec-2004.

[8] D. X. Gkoutzelis and M. S. Sardis, “Web Server Security on Open Source Environments,” in Next Generation Society. Technological and Legal Issues, 2010, pp. 236–247.

[9] K. Sadasivam, B. Samudrala, and T. Andrew Yang, “Design of Network Security Projects Using Honeypots,” Journal of Computing Sciences in Colleges, vol. 20, no. 4, pp. 282–293, Apr. 2005.

[10] R. Upadhayay, T. K. Mandal, S. Joshi, and M. Kala, “Data Security Using Honeypot,” IJIRT, Apr. 2017.

[11] R. K. Singh and T. Ramanujam, “Intrusion Detection System Using Advanced Honeypots,” International Journal of Computer Science and Information Security, vol. 2, no. 1, 2009.

[12] B. Tambunan, W. S. Raharjo, and J. Purwadi, “Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD Sebagai Intrusion Prevention System,” ULTIMA Computing, Sep. 2013.

[13] S. Z. Melese and P. S. Avadhani, “Honeypot System for Attacks on SSH Protocol,” I. J. Computer Network and Information Security, Sep. 2016.

[14] N. Kambow and L. K. Passi, “Honeypots: The Need of Network Security,” IJCSIT, 2014. S. Gupta and V. Singhal, “Honeypot a Trap for Hackers,” INDIACom, 2011.

[15] R. C. Joshi and A. Sardana, Honeypots A New Paradigm to Information Security. New York: Science Publishers, 2011.

[16] M. Nawrocki, M. Wählisch, T. C. Schmidt, C. Keil, and J. Schönfelder, “A Survey on Honeypot Software and Data Analysis,” arXiv [cs.CR], 22-Aug-2016.

[17] R. E. Bryant and D. R. O’Hallaron, A Programmer’s Perspective. Pearson Education, 2016. L. Kalita, “Socket Programming,” International Journal of Computer Science and Information Technologies, vol. 5, no. 3, pp. 65–84, 2014.

[18] G. Michael and R. Karthikeyan, “A Research on Secure Shell (SSH) Protocol,” International Journal of Pure and Applied Mathematics, vol. 116, no. 16, 2017.

[19] T. Ylonen and C. Lonvick, “The secure shell (SSH) protocol architecture,” rfc-editor.org, 2005. A. Mitchell, “An Intelligent Honeypot,” Cork Institute of Technology, 2018.

[20] D. Matotek, J. Turnbull, and P. Lieverdink, Pro Linux System Administration: Learn to Build Systems for Your Business Using Free and Open Source Software. New York: Apress, Berkeley, CA, 2017.


Artikel Statistik

Abstrak telah dilihat : 1898 kali
PDF telah dilihat : 1597 kali

Refbacks

  • Saat ini tidak ada refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

 

Alamat Redaksi :
Departemen Sistem Informasi, Fakultas Teknologi Informasi
Universitas Andalas
Kampus Limau Manis, Padang 25163, Sumatera Barat

email: teknosi@fti.unand.ac.id

  Jumlah Pengunjung :

 

Creative Commons License
This work by JSI-Unand and licensed under a CC BY-SA 4.0 International License.