Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH

Authors

  • Naufal Arkaan Universitas Budi Luhur
  • Dolly Virgian Shaka Yudha Sakti Universitas Budi Luhur

DOI:

https://doi.org/10.25077/TEKNOSI.v5i2.2019.112-120

Keywords:

honeypot, brute force, low interaction, SSH, network programming

Abstract

Faktor keamanan pada teknologi informasi saat ini sangatlah penting, dikarenakan pada zaman yang semakin berkembang data merupakan segalanya. Ancaman serangan terhadap jaringan dan server juga ikut berkembang, maka diperlukan adanya sebuah penanganan terhadap ancaman yang dapat memantau dan menganalisis ancaman serangan yang sedang berlangsung tanpa menyentuh dan merusak server. Honeypot merupakan salah satu solusi yang dapat diberikan karena merupakan sebuah sistem umpan atau aplikasi simulasi yang dapat digunakan untuk memikat penyerang dengan menyamarkan diri sebagai sistem yang rentan. Honeypot dapat digunakan untuk memantau dan menganalisis kegiatan penyerang yang tertangkap di honeypot. Honeypot ini berjenis low interaction yang dibuat menggunakan bahasa pemrograman python yang memanfaatkan konsep network programming. Aplikasi honeypot berjalan di server nantinya menyembunyikan service port pada protokol SSH asli yang biasa diakses dan diserang oleh penyerang dan juga membuat service protokol SSH palsu yang dapat menipu, menganalisis, dan memantau penyerang yang mengancam pada server. Tujuan dari penelitian ini adalah untuk menganalisis perilaku apa yang dilakukan penyerang di dalam server dan juga kemungkinan username dan password yang digunakan oleh penyerang, dengan begitu hasil dari serangan sebagai pembelajaran agar server lebih aman.  

References

[1] O. K. Sulaiman, “Analisis Sistem Keamanan Jaringan dengan Menggunakan Switch Port Security,†CESS (Journal Of Computer Engineering, System And Science), Jan. 2016. [2] A. E. Leoresta, “Implementasi Honeypot Sebagai Pendeteksi Malware Pada Layanan Cloud Computing,†Universitas Islam Negeri Sunan Kalijaga, 2014. [3] S. Rushadi, “Konsep Keamanan Jaringan Komputer dengan Infrastruktur Demilitarized Zone,†ResearchGate, Oct-2018. [Online]. Available: https://www.researchgate.net/publication/328130248_Konsep_Keamanan_Jaringan_Komputer_dengan_Infrastruktur_Demilitarized_Zone. [Accessed: 28-Mar-2019]. [4] C. K. Ng, L. Pan, and Y. Xiang, Honeypot Frameworks and Their Applications: A New Framework. Springer, 2018. [5] A. S. Nugroho, S. Raharjo, and J. Triyono, “Analisis dan Implementasi Honeypot Menggunakan Honeyd Sebagai Alat Bantu Pengumpulan Informasi Aktivitas Serangan pada Jaringan,†Jurnal JARKOM, vol. 1, no. 1, pp. 40–48, Dec. 2013. [6] V. Malik, M. Jhawar, Harleen, A. Khanijau, and N. Chawla, “LAN Based Intrusion Detection And Alerts,†IJSTR, May 2014. [7] K. Piller and S. Wolfgarten, “Honeypot Forensics. No stone unturned or logs, what logs?,†presented at the Ernst & Young. Quality in Everything We Do, Berlin, 28-Dec-2004. [8] D. X. Gkoutzelis and M. S. Sardis, “Web Server Security on Open Source Environments,†in Next Generation Society. Technological and Legal Issues, 2010, pp. 236–247. [9] K. Sadasivam, B. Samudrala, and T. Andrew Yang, “Design of Network Security Projects Using Honeypots,†Journal of Computing Sciences in Colleges, vol. 20, no. 4, pp. 282–293, Apr. 2005. [10] R. Upadhayay, T. K. Mandal, S. Joshi, and M. Kala, “Data Security Using Honeypot,†IJIRT, Apr. 2017. [11] R. K. Singh and T. Ramanujam, “Intrusion Detection System Using Advanced Honeypots,†International Journal of Computer Science and Information Security, vol. 2, no. 1, 2009. [12] B. Tambunan, W. S. Raharjo, and J. Purwadi, “Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD Sebagai Intrusion Prevention System,†ULTIMA Computing, Sep. 2013. [13] S. Z. Melese and P. S. Avadhani, “Honeypot System for Attacks on SSH Protocol,†I. J. Computer Network and Information Security, Sep. 2016. [14] N. Kambow and L. K. Passi, “Honeypots: The Need of Network Security,†IJCSIT, 2014. S. Gupta and V. Singhal, “Honeypot a Trap for Hackers,†INDIACom, 2011. [15] R. C. Joshi and A. Sardana, Honeypots A New Paradigm to Information Security. New York: Science Publishers, 2011. [16] M. Nawrocki, M. Wählisch, T. C. Schmidt, C. Keil, and J. Schönfelder, “A Survey on Honeypot Software and Data Analysis,†arXiv [cs.CR], 22-Aug-2016. [17] R. E. Bryant and D. R. O’Hallaron, A Programmer’s Perspective. Pearson Education, 2016. L. Kalita, “Socket Programming,†International Journal of Computer Science and Information Technologies, vol. 5, no. 3, pp. 65–84, 2014. [18] G. Michael and R. Karthikeyan, “A Research on Secure Shell (SSH) Protocol,†International Journal of Pure and Applied Mathematics, vol. 116, no. 16, 2017. [19] T. Ylonen and C. Lonvick, “The secure shell (SSH) protocol architecture,†rfc-editor.org, 2005. A. Mitchell, “An Intelligent Honeypot,†Cork Institute of Technology, 2018. [20] D. Matotek, J. Turnbull, and P. Lieverdink, Pro Linux System Administration: Learn to Build Systems for Your Business Using Free and Open Source Software. New York: Apress, Berkeley, CA, 2017.

Submitted

2019-07-02

Accepted

2019-09-18

Published

2019-09-19

How to Cite

[1]
N. Arkaan and D. V. S. Y. Sakti, “Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH”, TEKNOSI, vol. 5, no. 2, pp. 112–120, Sep. 2019.

Similar Articles

> >> 

You may also start an advanced similarity search for this article.