Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
DOI:
https://doi.org/10.25077/TEKNOSI.v5i2.2019.112-120Keywords:
honeypot, brute force, low interaction, SSH, network programmingAbstract
Faktor keamanan pada teknologi informasi saat ini sangatlah penting, dikarenakan pada zaman yang semakin berkembang data merupakan segalanya. Ancaman serangan terhadap jaringan dan server juga ikut berkembang, maka diperlukan adanya sebuah penanganan terhadap ancaman yang dapat memantau dan menganalisis ancaman serangan yang sedang berlangsung tanpa menyentuh dan merusak server. Honeypot merupakan salah satu solusi yang dapat diberikan karena merupakan sebuah sistem umpan atau aplikasi simulasi yang dapat digunakan untuk memikat penyerang dengan menyamarkan diri sebagai sistem yang rentan. Honeypot dapat digunakan untuk memantau dan menganalisis kegiatan penyerang yang tertangkap di honeypot. Honeypot ini berjenis low interaction yang dibuat menggunakan bahasa pemrograman python yang memanfaatkan konsep network programming. Aplikasi honeypot berjalan di server nantinya menyembunyikan service port pada protokol SSH asli yang biasa diakses dan diserang oleh penyerang dan juga membuat service protokol SSH palsu yang dapat menipu, menganalisis, dan memantau penyerang yang mengancam pada server. Tujuan dari penelitian ini adalah untuk menganalisis perilaku apa yang dilakukan penyerang di dalam server dan juga kemungkinan username dan password yang digunakan oleh penyerang, dengan begitu hasil dari serangan sebagai pembelajaran agar server lebih aman. ÂReferences
[1] O. K. Sulaiman, “Analisis Sistem Keamanan Jaringan dengan Menggunakan Switch Port Security,†CESS (Journal Of Computer Engineering, System And Science), Jan. 2016. [2] A. E. Leoresta, “Implementasi Honeypot Sebagai Pendeteksi Malware Pada Layanan Cloud Computing,†Universitas Islam Negeri Sunan Kalijaga, 2014. [3] S. Rushadi, “Konsep Keamanan Jaringan Komputer dengan Infrastruktur Demilitarized Zone,†ResearchGate, Oct-2018. [Online]. Available: https://www.researchgate.net/publication/328130248_Konsep_Keamanan_Jaringan_Komputer_dengan_Infrastruktur_Demilitarized_Zone. [Accessed: 28-Mar-2019]. [4] C. K. Ng, L. Pan, and Y. Xiang, Honeypot Frameworks and Their Applications: A New Framework. Springer, 2018. [5] A. S. Nugroho, S. Raharjo, and J. Triyono, “Analisis dan Implementasi Honeypot Menggunakan Honeyd Sebagai Alat Bantu Pengumpulan Informasi Aktivitas Serangan pada Jaringan,†Jurnal JARKOM, vol. 1, no. 1, pp. 40–48, Dec. 2013. [6] V. Malik, M. Jhawar, Harleen, A. Khanijau, and N. Chawla, “LAN Based Intrusion Detection And Alerts,†IJSTR, May 2014. [7] K. Piller and S. Wolfgarten, “Honeypot Forensics. No stone unturned or logs, what logs?,†presented at the Ernst & Young. Quality in Everything We Do, Berlin, 28-Dec-2004. [8] D. X. Gkoutzelis and M. S. Sardis, “Web Server Security on Open Source Environments,†in Next Generation Society. Technological and Legal Issues, 2010, pp. 236–247. [9] K. Sadasivam, B. Samudrala, and T. Andrew Yang, “Design of Network Security Projects Using Honeypots,†Journal of Computing Sciences in Colleges, vol. 20, no. 4, pp. 282–293, Apr. 2005. [10] R. Upadhayay, T. K. Mandal, S. Joshi, and M. Kala, “Data Security Using Honeypot,†IJIRT, Apr. 2017. [11] R. K. Singh and T. Ramanujam, “Intrusion Detection System Using Advanced Honeypots,†International Journal of Computer Science and Information Security, vol. 2, no. 1, 2009. [12] B. Tambunan, W. S. Raharjo, and J. Purwadi, “Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD Sebagai Intrusion Prevention System,†ULTIMA Computing, Sep. 2013. [13] S. Z. Melese and P. S. Avadhani, “Honeypot System for Attacks on SSH Protocol,†I. J. Computer Network and Information Security, Sep. 2016. [14] N. Kambow and L. K. Passi, “Honeypots: The Need of Network Security,†IJCSIT, 2014. S. Gupta and V. Singhal, “Honeypot a Trap for Hackers,†INDIACom, 2011. [15] R. C. Joshi and A. Sardana, Honeypots A New Paradigm to Information Security. New York: Science Publishers, 2011. [16] M. Nawrocki, M. Wählisch, T. C. Schmidt, C. Keil, and J. Schönfelder, “A Survey on Honeypot Software and Data Analysis,†arXiv [cs.CR], 22-Aug-2016. [17] R. E. Bryant and D. R. O’Hallaron, A Programmer’s Perspective. Pearson Education, 2016. L. Kalita, “Socket Programming,†International Journal of Computer Science and Information Technologies, vol. 5, no. 3, pp. 65–84, 2014. [18] G. Michael and R. Karthikeyan, “A Research on Secure Shell (SSH) Protocol,†International Journal of Pure and Applied Mathematics, vol. 116, no. 16, 2017. [19] T. Ylonen and C. Lonvick, “The secure shell (SSH) protocol architecture,†rfc-editor.org, 2005. A. Mitchell, “An Intelligent Honeypot,†Cork Institute of Technology, 2018. [20] D. Matotek, J. Turnbull, and P. Lieverdink, Pro Linux System Administration: Learn to Build Systems for Your Business Using Free and Open Source Software. New York: Apress, Berkeley, CA, 2017.
Downloads
Additional Files
Submitted
Accepted
Published
How to Cite
Issue
Section
License
Hak cipta untuk artikel ini ditransfer ke Jurnal Nasional Teknologi dan Sistem Informasi (TEKNOSI) jika dan ketika artikel diterima untuk publikasi. Yang bertanda tangan di bawah ini dengan ini mentransfer setiap dan semua hak di dalam dan ke kertas termasuk tanpa batasan semua hak cipta untuk TEKNOSI. Yang bertanda tangan di bawah ini dengan ini menyatakan dan menjamin bahwa makalah tersebut asli dan bahwa ia adalah pembuat makalah, kecuali untuk bahan yang secara jelas diidentifikasi sebagai sumber aslinya, dengan pemberitahuan izin dari pemilik hak cipta jika diperlukan. Yang bertanda tangan di bawah ini menyatakan bahwa ia memiliki kekuatan dan wewenang untuk membuat dan melaksanakan penugasan ini.
Kami menyatakan bahwa:
- Makalah ini belum diterbitkan dalam bentuk yang sama di tempat lain.
- Makalah ini tidak akan dikirimkan di tempat lain untuk publikasi sebelum penerimaan/penolakan oleh Jurnal ini
- Izin hak cipta diperoleh untuk materi yang diterbitkan di tempat lain dan yang memerlukan izin ini untuk reproduksi.
Selanjutnya, Saya/kami dengan ini mentransfer hak publikasi yang tidak terbatas dari makalah yang disebutkan di atas secara keseluruhan kepada TEKNOSI. Transfer hak cipta mencakup hak untuk mereproduksi dan mendistribusikan artikel, termasuk cetak ulang, terjemahan, reproduksi foto, mikroform, bentuk elektronik (offline, online) atau reproduksi lain yang serupa.
Penulis yang sesuai menandatangani dan menerima tanggung jawab untuk merilis materi ini atas nama setiap dan semua penulis bersama. Perjanjian ini harus ditandatangani oleh setidaknya salah satu penulis yang telah memperoleh persetujuan dari rekan penulis jika berlaku. Setelah pengajuan perjanjian ini ditandatangani oleh penulis yang sesuai, perubahan kepengarangan atau dalam urutan penulis yang tercantum tidak akan diterima.
Hak / Syarat dan Ketentuan yang dipertahankan :
- Penulis memiliki semua hak kepemilikan dalam setiap proses, prosedur, atau artikel manufaktur yang dijelaskan dalam Karya ini.
- Penulis dapat mereproduksi atau mengotorisasi orang lain untuk mereproduksi karya ini atau karya turunannya untuk penggunaan pribadi penulis atau untuk penggunaan perusahaan, dengan ketentuan bahwa sumber dan menyatakan hak cipta dimiliki TEKNOSI, salinan tidak digunakan dengan cara apa pun yang menyiratkan pengesahan TEKNOSI atas suatu produk atau layanan dari pihak mana pun, dan salinannya sendiri tidak ditawarkan untuk dijual.
- Meskipun penulis diizinkan untuk menggunakan kembali semua atau sebagian dari karya ini dalam karya lain, ini tidak termasuk mengabulkan permintaan pihak ketiga untuk mencetak ulang, menerbitkan ulang, atau jenis penggunaan ulang lainnya.