Closing topic
+4
sriayu1994
Mamlu lulu
Nur Wulan Maulida
Admin
8 posters
Halaman 1 dari 1
Closing topic
AWW
Berikut ini adalah topik penutup pada sesi terakhir perkuliahan Jaringan Komputer semester gasal 2013-2014. Topik sesi terakhir kali ini adalah tools untuk aktivitas yang berhubungan dengan keamanan di Internet.
Kali ini anda diminta untuk melakukan aktivitas berkelompok dimana anda perlu memilih salah satu tema di bawah ini.
Tulisan juga harus menyertakan screencapture dari software aplikasi yang dipilih kelompok anda. Seperti biasa, hanya cantumkan nama-nama anggota kelompok yang ikut hadir dan berpartisipasi dalam pekerjaan ini. Bilamana labkom sudah bisa diakses, silakan gunakan untuk membantu anda bekerja. Batas waktu dan cara pengumpulan akan disampaikan secara langsung dalam pertemuan.
WWW
by TTx
Berikut ini adalah topik penutup pada sesi terakhir perkuliahan Jaringan Komputer semester gasal 2013-2014. Topik sesi terakhir kali ini adalah tools untuk aktivitas yang berhubungan dengan keamanan di Internet.
Kali ini anda diminta untuk melakukan aktivitas berkelompok dimana anda perlu memilih salah satu tema di bawah ini.
- Carilah sampel aplikasi IDS/NIDS, silakan download dan dicoba, kemudian cermati aplikasi tersebut. Buatlah sebuah review/resensi/tulisan tentang aplikasi tersebut, dengan fokus utama yaitu fitur-fitur utamanya serta cara kerjanya.
- Carilah sampel aplikasi Honeypot, silakan download dan dicoba, dan seperti pda IDS/NIDS, silakan buat review tentang aplikasi tersebut.
Tulisan juga harus menyertakan screencapture dari software aplikasi yang dipilih kelompok anda. Seperti biasa, hanya cantumkan nama-nama anggota kelompok yang ikut hadir dan berpartisipasi dalam pekerjaan ini. Bilamana labkom sudah bisa diakses, silakan gunakan untuk membantu anda bekerja. Batas waktu dan cara pengumpulan akan disampaikan secara langsung dalam pertemuan.
WWW
by TTx
re: Closing topic
Assalamu'alaikum wr.wb.
Nama:
Review HoneyBOT version 1.8
Terlebih dahulu kami akan menjelaskan mengenai honeypot. Honeypot bisa diartikan sebagai sebuah komputer yang kelihatannya tampil bersama dalam satu rangkaian namun sebenarnya terlindung (encrypted). Merupakan sebuah perangkap yang menarik perhatian penggoda. Honeypot boleh jadi lebih dari satu komputer, dan apabila semua rangkaian direka untuk tujuan itu, disebut sebagai Honeynet. Pencipta rangkaian ini boleh memantau penyerang-penyerang tanpa mereka mengetahuinya.
HoneyBot adalah salah satu contoh aplikasi honeypot.
[You must be registered and logged in to see this link.]
Review:
1. HoneyBot dapat mendeteksi penyusup yang masuk pada jaringan.
2. dapat mengetahui Tanggal, waktu, Remote IP, Remote Port, Local IP, Local Port, Protocol dan Bytes dari data penyusup yang masuk.
3. bisa menyimpan data-data yang telah diterima perhari oleh HoneyBot dengan format log_tanggal.bin
4. Pada aplikasi dibuka dapat diatur langsung mendekteksi penyusup yang masuk
5. tampilan sederhana dan isi tampilan HoneyBot mudah dipahamin
6. jika ada penyusup masuk, ada pemeberitahuan dengan suara
7. dapat membuka data log yang pernah disimpan sebelumnya
8. membuat daftar withelist
Demikian review singkat mengenai aplikasi HoneyBot, semoga bermanfaat.
Wassalamu'alaikum wr.wb.
Nama:
- Nur Wulan Maulida (12016013)
- Nur Sabrina Ambarwati (12016016)
Review HoneyBOT version 1.8
Terlebih dahulu kami akan menjelaskan mengenai honeypot. Honeypot bisa diartikan sebagai sebuah komputer yang kelihatannya tampil bersama dalam satu rangkaian namun sebenarnya terlindung (encrypted). Merupakan sebuah perangkap yang menarik perhatian penggoda. Honeypot boleh jadi lebih dari satu komputer, dan apabila semua rangkaian direka untuk tujuan itu, disebut sebagai Honeynet. Pencipta rangkaian ini boleh memantau penyerang-penyerang tanpa mereka mengetahuinya.
HoneyBot adalah salah satu contoh aplikasi honeypot.
[You must be registered and logged in to see this link.]
Review:
1. HoneyBot dapat mendeteksi penyusup yang masuk pada jaringan.
2. dapat mengetahui Tanggal, waktu, Remote IP, Remote Port, Local IP, Local Port, Protocol dan Bytes dari data penyusup yang masuk.
3. bisa menyimpan data-data yang telah diterima perhari oleh HoneyBot dengan format log_tanggal.bin
4. Pada aplikasi dibuka dapat diatur langsung mendekteksi penyusup yang masuk
5. tampilan sederhana dan isi tampilan HoneyBot mudah dipahamin
6. jika ada penyusup masuk, ada pemeberitahuan dengan suara
7. dapat membuka data log yang pernah disimpan sebelumnya
8. membuat daftar withelist
Demikian review singkat mengenai aplikasi HoneyBot, semoga bermanfaat.
Wassalamu'alaikum wr.wb.
Nur Wulan Maulida- Jumlah posting : 38
Join date : 14.09.13
Age : 29
Lokasi : Indonesia
Re: Closing topic
Nama :
Mamlu'Atu Rahmah (12E16034)
Zuharisa (12016001)
Fitur Valhalla Honeypot :
-Terdapat tools: Monitoring (menampilkan perintah atau kegiatan yang terdeteksi), stop(menghentikan proses yang sedang bekerja di monitor),clear(menghapus tampilan dimonitor),save(menyimpan perintah-perintah yang terdeteksi dimonitor), options(untuk melakukan pengaturan atau pengemulsian sistem),server config,console mode, dan about pada tampilan awal valhala Honeypot yang masing-masing bekerja sesuai fungsinya .
- Mampu untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya terhadap suatu jaringan tertentu dengan tools dan pengaturan option pada aplikasi ini.
Cara Kerja Valhalla Honeypot :
- Bekerja dengan tools yang tersedia di Honeypot , yang kemudian menemukan kegiatan atau perintah-perintah membahayakan apa saja yang bisa terjadi terhadap network dan system dari server tertentu.Informasi kegiatan atau perintah tersebut ditampilkan di monitor
- Aplikasi ini bekerja meneliti ancaman-ancaman keamanan yang mungkin dihadapi dan mengemulasikan berbagai variasi sistem untuk melindungi diri dari ancaman tersebut.
Fungsi Valhalla Honeypot:
- Aplikasi untuk mengetahui informasi perintah - perintah yang dilakukan orang lain dalam menerobos jaringan oleh server tertentu . Dalam hal ini Honeypot mempunyai kemampuan mendeteksi adanya hacker dan menjadi aplikasi untuk sistem keamanan jaringan server tertentu.
Screen capture saat menggunakan tools option:
[You must be registered and logged in to see this link.]
Mamlu'Atu Rahmah (12E16034)
Zuharisa (12016001)
Fitur Valhalla Honeypot :
-Terdapat tools: Monitoring (menampilkan perintah atau kegiatan yang terdeteksi), stop(menghentikan proses yang sedang bekerja di monitor),clear(menghapus tampilan dimonitor),save(menyimpan perintah-perintah yang terdeteksi dimonitor), options(untuk melakukan pengaturan atau pengemulsian sistem),server config,console mode, dan about pada tampilan awal valhala Honeypot yang masing-masing bekerja sesuai fungsinya .
- Mampu untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya terhadap suatu jaringan tertentu dengan tools dan pengaturan option pada aplikasi ini.
Cara Kerja Valhalla Honeypot :
- Bekerja dengan tools yang tersedia di Honeypot , yang kemudian menemukan kegiatan atau perintah-perintah membahayakan apa saja yang bisa terjadi terhadap network dan system dari server tertentu.Informasi kegiatan atau perintah tersebut ditampilkan di monitor
- Aplikasi ini bekerja meneliti ancaman-ancaman keamanan yang mungkin dihadapi dan mengemulasikan berbagai variasi sistem untuk melindungi diri dari ancaman tersebut.
Fungsi Valhalla Honeypot:
- Aplikasi untuk mengetahui informasi perintah - perintah yang dilakukan orang lain dalam menerobos jaringan oleh server tertentu . Dalam hal ini Honeypot mempunyai kemampuan mendeteksi adanya hacker dan menjadi aplikasi untuk sistem keamanan jaringan server tertentu.
Screen capture saat menggunakan tools option:
[You must be registered and logged in to see this link.]
Mamlu lulu- Jumlah posting : 9
Join date : 13.11.13
Closing topic 25 Desember 2013
Assalamua'alaikum wr wb...
Nama Anggota Kelompok :
1. Sri Rohidayati (12016003)
2. Deli Putri ratnasari efendy (12016011)
3. Sri Ayu windarti (16E16033)
Kelompok kami memilih sampel aplikasi Honeypot.
Honeypot merupakan sebuah sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.
Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi, yang dibedakan menjadi 2, yaitu :
1. Low-interaction
Mengemulasi system operasi dan service
• Mudah diinstall dan deploy, konfigurasi biasanya sederhana
• Resiko minimal, emulasi mengontrol apa yang bisa dilakukan penyusup
• Menangkap jumlah informasi terbatas
2.High-interaction
Sistem operasi dan service sungguhan tanpa emulasi
• Menangkap informasi lebih banyak
• Bisa cukup kompleks
• Resiko tinggi, penyusup bisa berinteraksi dengan system operasi sungguhan
Cara kerja Honeypot :
Cara honeypot membantu dalam pengamanan jaringan adalah pada respon yang dimilikinya. Pada saat jaringan mendeteksi adanya kesalahan, biasanya system akan segera merekam informasi tentang siapa penyerang, bagaimana penyerang masuk, dan seberapa besar kerusakan yang diakibatkan oleh serangan tersebut. Selain itu akan sangat sulit mendeteksi secara langsung dalam membedakan, yang sedang melakukan login ke mail server user yang benar atau penyerang. Honeypot dapat melakukan logging hanya pada aktivitas yang bersifat serangan saja, dan selain itu juga bisa dibuat offline (dimatikan) untuk dianalisis, tanpa mengganggu proses produksi yang lain.
Tampilan aplikasi dari Honeypot :
[You must be registered and logged in to see this link.]
Wassalamu'alaikum wr wb...
Nama Anggota Kelompok :
1. Sri Rohidayati (12016003)
2. Deli Putri ratnasari efendy (12016011)
3. Sri Ayu windarti (16E16033)
Kelompok kami memilih sampel aplikasi Honeypot.
Honeypot merupakan sebuah sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.
Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi, yang dibedakan menjadi 2, yaitu :
1. Low-interaction
Mengemulasi system operasi dan service
• Mudah diinstall dan deploy, konfigurasi biasanya sederhana
• Resiko minimal, emulasi mengontrol apa yang bisa dilakukan penyusup
• Menangkap jumlah informasi terbatas
2.High-interaction
Sistem operasi dan service sungguhan tanpa emulasi
• Menangkap informasi lebih banyak
• Bisa cukup kompleks
• Resiko tinggi, penyusup bisa berinteraksi dengan system operasi sungguhan
Cara kerja Honeypot :
Cara honeypot membantu dalam pengamanan jaringan adalah pada respon yang dimilikinya. Pada saat jaringan mendeteksi adanya kesalahan, biasanya system akan segera merekam informasi tentang siapa penyerang, bagaimana penyerang masuk, dan seberapa besar kerusakan yang diakibatkan oleh serangan tersebut. Selain itu akan sangat sulit mendeteksi secara langsung dalam membedakan, yang sedang melakukan login ke mail server user yang benar atau penyerang. Honeypot dapat melakukan logging hanya pada aktivitas yang bersifat serangan saja, dan selain itu juga bisa dibuat offline (dimatikan) untuk dianalisis, tanpa mengganggu proses produksi yang lain.
Tampilan aplikasi dari Honeypot :
[You must be registered and logged in to see this link.]
Wassalamu'alaikum wr wb...
sriayu1994- Jumlah posting : 44
Join date : 11.09.13
Age : 29
Lokasi : Yogyakarta
tugas jarkom
[img][You must be registered and logged in to see this link.] [/img]Nama Anggota kelompok
Oby Rahmandani 12016031
Reza Fadhlil Aziz 12016002
Rovic Ekko Pramuzi 12016006
HONEYPOT
PEMBAHASAN UMUM
Honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya.
Intruder atau penyerang merupakan istilah umum yang diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau menggunakan sistem untuk maksud yang menyimpang diluar hak-hak yang mereka miliki.
Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa honeypot baru dikatakan suatu sistem keamanan jika honeypot tersebut disusupi, diserang, atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut Baumann melalui tugas akhir diplomanya, “A honeypot is a resource which pretends to be a real target. A honeypot is expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information about an attack and the attacker.” Jadi, menurut Baumann, honeypot adalah sebuah sumberdaya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang.
Dan kali ini saya telah menganalisis tentang sebuah aplikasi bernama valaha honeypot
Fitur yang ada dalam aplikasi tersebut
• Ada fitur monitoring stop,save,clear,server,config console mode, yang memonitor aktivitas yang dilalukan oleh beberapa orang yang menerobos jaringan
• Ada fitur pendeteksi para penyusup jaringan yang sedang berjalan/para heacker yang sedang berjalan
Cara kerja vallhala honeypot
Honeypot bekerja sebagai pengintai para penyusup jaringan dia sebagai monitoring kegiatan illegal di dalam jarringan kemudian dia menampilkan semua kegiatan yang membahayakan ke dalam monitoring kemudian sebisa mungkin menanggulangi ancaman ancaman tersebut
Dalam hal ini honeypot berfungsi sebagai
• Monitoring kegiatan illegal/yang membahayakan di dalam lalu lintas jaringan
• Mendeteksi kegiatan perusakan,penyadapan dan semua kegiatan yang dapat merugikan
• Menanggulangi/meminimalisasi sebuah kegiatan yang dapat merugikan dalam sebuah jaringan internet
" />
Oby Rahmandani 12016031
Reza Fadhlil Aziz 12016002
Rovic Ekko Pramuzi 12016006
HONEYPOT
PEMBAHASAN UMUM
Honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya.
Intruder atau penyerang merupakan istilah umum yang diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau menggunakan sistem untuk maksud yang menyimpang diluar hak-hak yang mereka miliki.
Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa honeypot baru dikatakan suatu sistem keamanan jika honeypot tersebut disusupi, diserang, atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut Baumann melalui tugas akhir diplomanya, “A honeypot is a resource which pretends to be a real target. A honeypot is expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information about an attack and the attacker.” Jadi, menurut Baumann, honeypot adalah sebuah sumberdaya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang.
Dan kali ini saya telah menganalisis tentang sebuah aplikasi bernama valaha honeypot
Fitur yang ada dalam aplikasi tersebut
• Ada fitur monitoring stop,save,clear,server,config console mode, yang memonitor aktivitas yang dilalukan oleh beberapa orang yang menerobos jaringan
• Ada fitur pendeteksi para penyusup jaringan yang sedang berjalan/para heacker yang sedang berjalan
Cara kerja vallhala honeypot
Honeypot bekerja sebagai pengintai para penyusup jaringan dia sebagai monitoring kegiatan illegal di dalam jarringan kemudian dia menampilkan semua kegiatan yang membahayakan ke dalam monitoring kemudian sebisa mungkin menanggulangi ancaman ancaman tersebut
Dalam hal ini honeypot berfungsi sebagai
• Monitoring kegiatan illegal/yang membahayakan di dalam lalu lintas jaringan
• Mendeteksi kegiatan perusakan,penyadapan dan semua kegiatan yang dapat merugikan
• Menanggulangi/meminimalisasi sebuah kegiatan yang dapat merugikan dalam sebuah jaringan internet
" />
Terakhir diubah oleh rovic tanggal Wed Dec 25, 2013 12:21 pm, total 1 kali diubah
rovic- Jumlah posting : 52
Join date : 11.09.13
aktifitas 25 des
bahrudin 12b16023
maryadi 12016025
Review :
Honeypot merupakan sebuah sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.
Adapun penggunaan dari honeypot untuk beberapa kelompok / organisasi yaitu:
• Perusahaan : melakukan pendeteksian / pencegahan penyusupan
• Militer : menerapkannya dalam perang teknologi/cyberwarfare
• Universitas : melakukan riset
• Lembaga penelitian : melakukan riset
• Dinas intelijen : melakukan counter intelijen
• Penegak hukum : memperoleh aktivitas criminal.
• Dll
Perlu diingat bahwa peran dari honeypot bukanlah menyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam hal keseluruhan keamanan. Dan besarnya kontribusi tersebut tergantung dari bagaimana kita menggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan (firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup ke server yang sesungguhnya.
Pendekatan yang sering digunakan untuk mengenali serangan antara lain :
• Anomaly detection
Anomaly detection mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network.
• Misuse detection
Detector tersebut melakukan analisa terhadap aktivitas system, mencari event yang cocok dengan pola perilaku yang dikenali sebagai serangan.
screencapture:
[You must be registered and logged in to see this link.]
maryadi 12016025
Review :
Honeypot merupakan sebuah sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.
Adapun penggunaan dari honeypot untuk beberapa kelompok / organisasi yaitu:
• Perusahaan : melakukan pendeteksian / pencegahan penyusupan
• Militer : menerapkannya dalam perang teknologi/cyberwarfare
• Universitas : melakukan riset
• Lembaga penelitian : melakukan riset
• Dinas intelijen : melakukan counter intelijen
• Penegak hukum : memperoleh aktivitas criminal.
• Dll
Perlu diingat bahwa peran dari honeypot bukanlah menyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam hal keseluruhan keamanan. Dan besarnya kontribusi tersebut tergantung dari bagaimana kita menggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan (firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup ke server yang sesungguhnya.
Pendekatan yang sering digunakan untuk mengenali serangan antara lain :
• Anomaly detection
Anomaly detection mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network.
• Misuse detection
Detector tersebut melakukan analisa terhadap aktivitas system, mencari event yang cocok dengan pola perilaku yang dikenali sebagai serangan.
screencapture:
[You must be registered and logged in to see this link.]
Terakhir diubah oleh Bahrudin tanggal Wed Dec 25, 2013 12:31 pm, total 1 kali diubah
Bahrudin- Jumlah posting : 46
Join date : 11.09.13
aktivitas terakhir jarkom
assalamualaikum wr.wb
Anggota :
Yudianto Arisman
12016004
Hendika Andra winata
12016021
Rio Sochibul Muttakim
12016009
Nicola Berti
12016020
LANDASAN TEORI
Honeypot merupakan sebuah sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.
Honeypot bisa mengetahui aktivitas dari script kiddies sampai hacker sekalipun, dari duni luar maupun yang berasal dari janringan internal alias orang dalam. Sekaligus mengetahui motivasi hacking yang akan dilakukan, sehingga administrator dapat membuat suatu kebijakan keamanan (firewall) dalam hal mngurangi resiko yang akan terjadi terhadap server yang sesungguhnya.
Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi, honeypot dibedakan menjadi ;
Low-interaction
1. Mengemulasi system operasi dan service
a. Mudah diinstall dan deploy, konfigurasi biasanya sederhana
b. Resiko minimal, emulasi mengontrol apa yang bias
c. Menangkap jumlah informasi terbatas
High-interaction
2. Sistem operasi dan service sungguhan tanpa emulasi
a. Menangkap informasi lebih banyak
b. Bisa cukup kompleks
c. Resiko tinggi, penyusup bisa berinteraksi dengan system operasi sungguhan
[You must be registered and logged in to see this link.]
KESIMPULAN
Honeypot membuat tugas dari deteksi menjadi lebih sederhana, efektif dan murah. Konsepnya sendiri sangat mudah dipahami dan diimlementasikan. Honetpot sendiri ditujukan untuk mendeteksi serangan ayng dilakukan oleh hacker dengan mengecoh hacker tersebut dengan fasilitas server bohongan. Banyak hal yang bisa dipelajari dari penulisan karya ilmiah ini, salah satunya bagaimana metode honeypot dapat berjalan dalam melakukan deteksi proses yang dapat merusak system.
Honeypot meiliki berbagai macam bentuk dan ukuran, dari yangsederhana semacam emulasi sejumlah service, sampai suatu jaringan yang diesain untuk dihack. Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi sehingga dapat dibedakan menjadi High-Interaction dan Low Interaction.
Berdasarkan dari analisa terhadap percobaan tersebut, terlihat bahewa honeypot memiliki kekurangan. Kekurangan terbesar berasal dari keterbatasan pandangan, karena hanya bisa menangkap aktivitas yang diarahkan pada mereka, dan tidak menangkap serangan pada system yang lain. Bila terdapat banyak server di server farm, selain server tersebut yang diserang oleh hacker, hacker juga menyerang server lain seperti web server. penyerangan tersebut tidak aka diketahui oleh honeypot (kecuali penyerang memakai server tersebut untuk melakukan scanning terhadap honeypot).
Karena itu disarankan untuk tidak memakai honeypot sebagai pengganti teknologi deteksi yang ada, tetapi untuk saling bekerjasama dan melengkapi strategi keamanan jaringan. Nilai dari penggunaan honeypot sendiri bergantung pada tujuan dari pengguanaannya sendiri. Apabila tujuan dari penggunaan metode tersebut berjalan dengan baik, maka telah dianggap honeypot telah melakukan tugasanya dengan baik dan benar.
Cara honeypots membantu dalam pengamanan jaringan adalah pada respon yang dimilikinya. Pada saat jaringan mendeteksi adanya kesalahan, biasanya system akan segera merekam informasi tentang siapa penyerang, bagaimana penyerang masuk, dan seberapa besar kerusakan yang diakibatkan oleh serangan tersebut. Selain itu akan sangat sulit mendeteksi secara langsung dalam membedakan, yang sedang melakukan login ke mail server user yang benar atau penyerang. Honeypots dapat melakukan logging hanya pada aktivitas yang bersifat serangan saja, dan selain itu juga bisa dibuat offline (dimatikan) untuk dianalisis, tanpa mengganggu proses produksyang lain.
Banyak aplikasi yang bisa digunakan dalam melakukan deteksi terhadap suatu serangan. Berdasarkan dari analiasa yang telah dilakukan aplikasi tersebut dapat digunakan sesuai dengan kebutuhan keamanan. Honeynet yang merupakan sebuah arsitektur dari honeypot dapat digunakan sebagai salah satu pilihan yang cukup baik dalam pengamanan jaringan yang ada pada system. Arsitektur ini mengendalikan dan monitor aktivitas yang terjadi didalam system tersebut.
Akan tetapi pemakaina honeynet juga dapat menuai beberapa resiko seperti, honeynet dapat dipakai sebakai batu loncatan untuk meyerang system yang non-honeynet, bila penyerang mulai menyadari akan keberadaan honeynet maka ia bisa mengetes apakah system yang diserang berupa honeynet atau bukan, lalu penyerang bisa mendisable data control dan data capture dari honeynet.
Untuk itu hal-hal yang harus dilakukan untuk mengurangi resiko terhadap honynet, yaitu human monitoring, dimana terdapat petugas yang selalu mengamati kinerja dari honeynet tersebut. Lalu customization yaitu setiap organisasi yang memakai metode ini perlu membuat konfigurasi standar, dimana melakukan sejumlah pengubahan, pengacakan, dan kreativitas dinamis lain yang akan menyulitkan penyusup untuk masuk kedalam area system.
Honeypot sendiri tidak akan berguna bila didalam jaringan hanya mengandalkan honeypot sendiri. Secara umum, honeypot berfungsi sebagai media deteksi terhadap serangan sehingga kita dapat mepelajari serangan yang akan dilakukan. Untuk proses pencegahan, dalam hal ini firewall masih sangat berperan.
Anggota :
Yudianto Arisman
12016004
Hendika Andra winata
12016021
Rio Sochibul Muttakim
12016009
Nicola Berti
12016020
LANDASAN TEORI
Honeypot merupakan sebuah sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.
Honeypot bisa mengetahui aktivitas dari script kiddies sampai hacker sekalipun, dari duni luar maupun yang berasal dari janringan internal alias orang dalam. Sekaligus mengetahui motivasi hacking yang akan dilakukan, sehingga administrator dapat membuat suatu kebijakan keamanan (firewall) dalam hal mngurangi resiko yang akan terjadi terhadap server yang sesungguhnya.
Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi, honeypot dibedakan menjadi ;
Low-interaction
1. Mengemulasi system operasi dan service
a. Mudah diinstall dan deploy, konfigurasi biasanya sederhana
b. Resiko minimal, emulasi mengontrol apa yang bias
c. Menangkap jumlah informasi terbatas
High-interaction
2. Sistem operasi dan service sungguhan tanpa emulasi
a. Menangkap informasi lebih banyak
b. Bisa cukup kompleks
c. Resiko tinggi, penyusup bisa berinteraksi dengan system operasi sungguhan
[You must be registered and logged in to see this link.]
KESIMPULAN
Honeypot membuat tugas dari deteksi menjadi lebih sederhana, efektif dan murah. Konsepnya sendiri sangat mudah dipahami dan diimlementasikan. Honetpot sendiri ditujukan untuk mendeteksi serangan ayng dilakukan oleh hacker dengan mengecoh hacker tersebut dengan fasilitas server bohongan. Banyak hal yang bisa dipelajari dari penulisan karya ilmiah ini, salah satunya bagaimana metode honeypot dapat berjalan dalam melakukan deteksi proses yang dapat merusak system.
Honeypot meiliki berbagai macam bentuk dan ukuran, dari yangsederhana semacam emulasi sejumlah service, sampai suatu jaringan yang diesain untuk dihack. Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi sehingga dapat dibedakan menjadi High-Interaction dan Low Interaction.
Berdasarkan dari analisa terhadap percobaan tersebut, terlihat bahewa honeypot memiliki kekurangan. Kekurangan terbesar berasal dari keterbatasan pandangan, karena hanya bisa menangkap aktivitas yang diarahkan pada mereka, dan tidak menangkap serangan pada system yang lain. Bila terdapat banyak server di server farm, selain server tersebut yang diserang oleh hacker, hacker juga menyerang server lain seperti web server. penyerangan tersebut tidak aka diketahui oleh honeypot (kecuali penyerang memakai server tersebut untuk melakukan scanning terhadap honeypot).
Karena itu disarankan untuk tidak memakai honeypot sebagai pengganti teknologi deteksi yang ada, tetapi untuk saling bekerjasama dan melengkapi strategi keamanan jaringan. Nilai dari penggunaan honeypot sendiri bergantung pada tujuan dari pengguanaannya sendiri. Apabila tujuan dari penggunaan metode tersebut berjalan dengan baik, maka telah dianggap honeypot telah melakukan tugasanya dengan baik dan benar.
Cara honeypots membantu dalam pengamanan jaringan adalah pada respon yang dimilikinya. Pada saat jaringan mendeteksi adanya kesalahan, biasanya system akan segera merekam informasi tentang siapa penyerang, bagaimana penyerang masuk, dan seberapa besar kerusakan yang diakibatkan oleh serangan tersebut. Selain itu akan sangat sulit mendeteksi secara langsung dalam membedakan, yang sedang melakukan login ke mail server user yang benar atau penyerang. Honeypots dapat melakukan logging hanya pada aktivitas yang bersifat serangan saja, dan selain itu juga bisa dibuat offline (dimatikan) untuk dianalisis, tanpa mengganggu proses produksyang lain.
Banyak aplikasi yang bisa digunakan dalam melakukan deteksi terhadap suatu serangan. Berdasarkan dari analiasa yang telah dilakukan aplikasi tersebut dapat digunakan sesuai dengan kebutuhan keamanan. Honeynet yang merupakan sebuah arsitektur dari honeypot dapat digunakan sebagai salah satu pilihan yang cukup baik dalam pengamanan jaringan yang ada pada system. Arsitektur ini mengendalikan dan monitor aktivitas yang terjadi didalam system tersebut.
Akan tetapi pemakaina honeynet juga dapat menuai beberapa resiko seperti, honeynet dapat dipakai sebakai batu loncatan untuk meyerang system yang non-honeynet, bila penyerang mulai menyadari akan keberadaan honeynet maka ia bisa mengetes apakah system yang diserang berupa honeynet atau bukan, lalu penyerang bisa mendisable data control dan data capture dari honeynet.
Untuk itu hal-hal yang harus dilakukan untuk mengurangi resiko terhadap honynet, yaitu human monitoring, dimana terdapat petugas yang selalu mengamati kinerja dari honeynet tersebut. Lalu customization yaitu setiap organisasi yang memakai metode ini perlu membuat konfigurasi standar, dimana melakukan sejumlah pengubahan, pengacakan, dan kreativitas dinamis lain yang akan menyulitkan penyusup untuk masuk kedalam area system.
Honeypot sendiri tidak akan berguna bila didalam jaringan hanya mengandalkan honeypot sendiri. Secara umum, honeypot berfungsi sebagai media deteksi terhadap serangan sehingga kita dapat mepelajari serangan yang akan dilakukan. Untuk proses pencegahan, dalam hal ini firewall masih sangat berperan.
dicka- Jumlah posting : 65
Join date : 21.09.13
Age : 30
Lokasi : yogyakarta
Aktifitas 25 Desember 2013
Nama Kelompok:
- Gigien Rahmawati (12016017)
- Annisa Hikmawati (12016028
- Musrifah (12016032)
Valhalla Honeypot 1.8
Honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi.
Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang/ intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.
Fitur Tambahan:
Monitoring, stop, clear, save, options, server convig, console mode.
Pada fitur server config terdapat:
WEB server, FINGER server, POP3 sever, FTP server, SMTP server, Port Forwading, TALNET server, TFTP SERVER, ECHO server, dan DAYTIME server.
Pada monitoring terdapat berbagai port.
Cara Kerja:
1. Eksternal Placement, honeypot diposisikan berhadapan langsung dengan internet, jadi tidak ada firewall di depan honeypot.
2. Internal Placement, honeypot tidak terkoneksi langsung ke internet tetapi berada di antara firewall dan koneksi internet.
3. DMZ Placement, honeypot diposisikan dalam firewall DMZ (demilitarized zone). Biasanya digunakan pada sebuah perusahaan besar dengan sistem jaringan yang besar.
Tampilan screen capture:
[You must be registered and logged in to see this link.]
- Gigien Rahmawati (12016017)
- Annisa Hikmawati (12016028
- Musrifah (12016032)
Valhalla Honeypot 1.8
Honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi.
Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang/ intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.
Fitur Tambahan:
Monitoring, stop, clear, save, options, server convig, console mode.
Pada fitur server config terdapat:
WEB server, FINGER server, POP3 sever, FTP server, SMTP server, Port Forwading, TALNET server, TFTP SERVER, ECHO server, dan DAYTIME server.
Pada monitoring terdapat berbagai port.
Cara Kerja:
1. Eksternal Placement, honeypot diposisikan berhadapan langsung dengan internet, jadi tidak ada firewall di depan honeypot.
2. Internal Placement, honeypot tidak terkoneksi langsung ke internet tetapi berada di antara firewall dan koneksi internet.
3. DMZ Placement, honeypot diposisikan dalam firewall DMZ (demilitarized zone). Biasanya digunakan pada sebuah perusahaan besar dengan sistem jaringan yang besar.
Tampilan screen capture:
[You must be registered and logged in to see this link.]
Gigien Rahma- Jumlah posting : 33
Join date : 11.09.13
Halaman 1 dari 1
Permissions in this forum:
Anda tidak dapat menjawab topik
|
|
Thu Jul 24, 2014 6:05 am by Bamban
» Aktivitas ketiga (terakhir)
Thu Jul 24, 2014 12:03 am by Rian SI_08
» Aktivitas ketiga (terakhir)
Wed Jul 23, 2014 8:26 pm by luqman noviantoro
» Aktivitas ketiga (terakhir)
Wed Jul 23, 2014 12:36 am by Admin
» Aktivitas kedua
Tue Jul 22, 2014 12:35 am by Bamban
» Aktivitas kedua
Mon Jul 21, 2014 10:29 pm by Rian SI_08
» Aktivitas kedua
Mon Jul 21, 2014 2:26 pm by Admin
» Aktivitas kedua
Mon Jul 21, 2014 12:16 am by Admin
» Aktivitas pertama
Tue Jul 15, 2014 11:16 am by Admin