• Tentang Kami
  • Blog
  • Daftar Event
  • Arsip
  • Hubungi Kami
Sunday, December 8, 2019
Netsec Indonesia
  • Home
  • Berita
  • Agenda
  • Research
  • Tips
  • Tools
  • Cyber Security 101
No Result
View All Result
  • Home
  • Berita
  • Agenda
  • Research
  • Tips
  • Tools
  • Cyber Security 101
No Result
View All Result
Netsec Indonesia
No Result
View All Result
Home 101

Mengenal Honeypot sebagai Tools Untuk Menjebak Hacker

Share on FacebookShare on TwitterShare on Whatsapp

Keamanan informasi sangat dibutuhkan dalam suatu organisasi, terutama dalam menjaga informasi yang sensitif. Tugas dari seorang profesional keamanan informasi adalah melindungi informasi tersebut. Pencegahan tercurinya informasi memang sudah seharusnya dilakukan, tetapi lebih penting lagi apabila kita dapat mendeteksi dan memiliki kesiapan saat serangan terjadi. Serangan pada keamanan informasi memiliki berbagai bentuk dan cara, bergantung pada kreatifitas penyerang.

Honeypot merupakan salah satu solusi untuk mengetahui bagaimana seorang penyerang beraksi untuk mendapatkan informasi. Penyerang akan mengira bahwa honeypot merupakan server kita. Meskipun sebenarnya honeypot merupakan sistem yang digunakan sebagai pancingan untuk diserang, dicompromise, atau diselidiki. Honeypot dapat berupa sebagai dedicated server, simulasi sistem atau status perangkat, service dari salah satu host, virtual server, ataupun suatu file dengan special attributes yang biasa disebut dengan honeytoken.

Honeypot dapat digolongkan menjadi empat klasifikasi berdasarkan aturan dan fungsinya, yaitu:

1. Purpose

Tujuan dari adanya honeypot dapat dibedakan menjadi dua: production dan research. Production digunakan untuk mengukur peningkatan defense-in-depth pada jaringan. Honeypot dapat memberikan gambaran siapa yang menargetkan jaringan kita. Selain itu juga dapat mengambil beban serangan terhadap production systems, sehingga dapat mengurangi resiko keamanan jaringan. Sedangkan research digunakan untuk mempelajari bagaimana cara penyerang melakukan serangan dan bentuk serangannya beserta toolsnya. Research honeypot dapat mengumpulkan semua informasi serangan, termasuk motif penyerang, sehingga dapat membantu untuk prevention, detection dan response.

2. Location

Lokasi yang dimaksutkan adalah peletakan honeypot yang tepat. Honeypot dapat diletakkan secara internal dibelakang firewall maupun eksternal berhadapan dengan internet. Pemilihan tersebut didasarkan kepada tujuan peletakannya. Honeypot eksternal diletakkan didepan firewall untuk mengetahui cara penyerang via internet menjadikan server compromise. Informasi dikumpulkan dari traffic serangan, yang dimaksutkan untuk membuat keamanan yang lebih baik. Sebaliknya, honeypot internal diletakkan dibelakang firewall untuk mengetahui jika ada user di dalam organisasi yang melakukan serangan, akan lebih mudah untuk diawasi.

Eksternal Honeypot | sumber gambar: flylib.com
Internal Honeypot | sumber gambar: flylib.com

3. Scope

Ruang lingkup honeypot terbagi menjadi tiga: honeypot, honeytoken, dan honeynet. Seperti yang dijelaskan sebelumnya, honeypot merupakan sistem yang digunakan sebagai pancingan untuk diserang. Konfigurasi honeypot sendiri tergolong mudah dan dapat menggunakan virtualisasi. Tingkat diatasnya adalah honeytoken. Honeytoken memberikan analysis yang lebih detail dibanding honeypot, honeytoken berupa file atau directory pada system. Honeytoken tidak mencegah penyerang saat merusak data, tetapi melaporkan ukuran untuk integritas data. Sedangkan honeynet merupakan kumpulan dari honeypot yang dapat dikonfigurasi menggunakan mesin virtual.

4. Interaction

Level interaksi dari honeypot terbagi menjadi low, medium dan high. Low interaction hanya mengijinkan penyerang memanfaatkan beberapa layanan untuk diserang. Biasanya hanya untuk proses scanning atau percobaan. Low interaction mudah di maintenance oleh administration. Tetapi, informasi yang didapatkan dari penyerang akan minim, dan jika penyerang menggunakan suatu tools, penyerang akan mudah menyadarinya. Medium interaction lebih kompleks dari low interaction namun tidak sebanding dengan high interaction honeypot. Medium interaction menawarkan service yang lebih, seperti apabila penyerang menyisipkan worm, system akan memberi tanggapan pada serangan tersebut. Sehingga penyerang berpikir bahwa dia menyerang system yang sebenarnya. Worm tersebut akan meninggalkan payload dan berguna sebagai data analisis. Namun proses maintenance administration lebih sulit. High interaction menawarkan layanan tanpa batas untuk penyerang, hingga penyerang memiliki hak akses sebagai root. Hal ini akan memberikan informasi yang lebih kompleks, tetapi pembuatannya lebih rumit dan memerlukan banyak pertimbangan. Proses maintenance administration jauh lebih sulit.

Sebaiknya peletakan honeypot tidak dijadikan satu dengan system utama, dikarenakan jika penyerang berhasil masuk ke honeypot, akan di jadikan batu loncatan untuk menyerang system yang sebenarnya.

Honeypot berguna untuk mendapatkan informasi serangan dan caranya, tetapi honeypot bukanlah pengganti firewall.

Referensi:

flylib – Honeypot System Placement
wikipedia – Honeypot (computing)
Wikipedia – Honeytoken

Like this:

Like Loading...
Share1TweetSend
Previous Post

[CVE-2017-5638] Apache Struts 2 S2-045 Remote Command Execution Vulnerability

Next Post

Berbagai Jenis Smartphone Android Terinfeksi Malware secara Pra-install pada ROMnya

Arin Wahyuningsih

Arin Wahyuningsih

we are adorkable ^o^)~

Related Posts

Implementasi Keamanan pada Teknologi Informasi
101

Implementasi Keamanan pada Teknologi Informasi

November 21, 2018
Mengenal Protokol Enkripsi pada Jaringan Wi-Fi
101

Mengenal Protokol Enkripsi pada Jaringan Wi-Fi

September 19, 2018
Mengenal Dasar Digital Forensic dan Prosesnya
101

Mengenal Dasar Digital Forensic dan Prosesnya

September 4, 2018
Mengenal Steganography
101

Mengenal Steganography

August 29, 2018
Mengenal SSL dan TLS Sebagai Transport Layer
101

Mengenal SSL dan TLS Sebagai Transport Layer

May 9, 2017
Mengenal Konsep dan Cara Kerja Aplikasi Web
101

Mengenal Konsep dan Cara Kerja Aplikasi Web

April 11, 2017
Next Post
Berbagai Jenis Smartphone Android Terinfeksi Malware secara Pra-install pada ROMnya

Berbagai Jenis Smartphone Android Terinfeksi Malware secara Pra-install pada ROMnya

Berikan komentar Cancel reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Stay Connected

  • 1.5k Fans




  • Trending
  • Comments
  • Latest
Perintah Dasar pada Sistem Operasi Linux

Perintah Dasar pada Sistem Operasi Linux

2
Cyber Jawara 2019

Cyber Jawara 2019

July 22, 2019
Implementasi Keamanan pada Teknologi Informasi

Implementasi Keamanan pada Teknologi Informasi

November 21, 2018
IDSECCONF 2018: Hacking The Latest Technology Innovations

IDSECCONF 2018: Hacking The Latest Technology Innovations

November 8, 2018
Mengenal Protokol Enkripsi pada Jaringan Wi-Fi

Mengenal Protokol Enkripsi pada Jaringan Wi-Fi

September 19, 2018

Recent News

Cyber Jawara 2019

Cyber Jawara 2019

July 22, 2019
Implementasi Keamanan pada Teknologi Informasi

Implementasi Keamanan pada Teknologi Informasi

November 21, 2018
IDSECCONF 2018: Hacking The Latest Technology Innovations

IDSECCONF 2018: Hacking The Latest Technology Innovations

November 8, 2018
Mengenal Protokol Enkripsi pada Jaringan Wi-Fi

Mengenal Protokol Enkripsi pada Jaringan Wi-Fi

September 19, 2018
Netsec Indonesia

Menyajikan berita dan informasi terbaru seputar dunia keamanan siber dan informasi baik dari dalam dan luar negri

Follow Us

Browse by Category

  • 101
  • Agenda
  • Analyst Diary
  • Berita
  • Featured
  • Hacking
  • Highlights
  • Malware
  • Phishing
  • Privacy
  • Research
  • Tips
  • Tools
  • Uncategorized
  • Vulnerability

Recent Tweet

  • Tentang Kami
  • Blog
  • Daftar Event
  • Arsip
  • Hubungi Kami

© 2019 Netsec Indonesia

No Result
View All Result
  • Home
  • Berita
  • Agenda
  • Research
  • Tips
  • Tools
  • Cyber Security 101

© 2019 Netsec Indonesia

Login to your account below

Forgotten Password?

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
%d bloggers like this: