Closing topic

Topik sebelumnya Topik selanjutnya Go down

Closing topic

Post  Admin on Wed Dec 25, 2013 9:11 am

AWW

Berikut ini adalah topik penutup pada sesi terakhir perkuliahan Jaringan Komputer semester gasal 2013-2014. Topik sesi terakhir kali ini adalah tools untuk aktivitas yang berhubungan dengan keamanan di Internet.

Kali ini anda diminta untuk melakukan aktivitas berkelompok dimana anda perlu memilih salah satu tema di bawah ini.

  • Carilah sampel aplikasi IDS/NIDS, silakan download dan dicoba, kemudian cermati aplikasi tersebut. Buatlah sebuah review/resensi/tulisan tentang aplikasi tersebut, dengan fokus utama yaitu fitur-fitur utamanya serta cara kerjanya.
  • Carilah sampel aplikasi Honeypot, silakan download dan dicoba, dan seperti pda IDS/NIDS, silakan buat review tentang aplikasi tersebut.

Tulisan juga harus menyertakan screencapture dari software aplikasi yang dipilih kelompok anda. Seperti biasa, hanya cantumkan nama-nama anggota kelompok yang ikut hadir dan berpartisipasi dalam pekerjaan ini. Bilamana labkom sudah bisa diakses, silakan gunakan untuk membantu anda bekerja. Batas waktu dan cara pengumpulan akan disampaikan secara langsung dalam pertemuan.

WWW
by TTx

Admin
Admin

Jumlah posting : 954
Join date : 20.09.12
Lokasi : Yogyakartun

Lihat profil user http://blog.uad.ac.id/ttx

Kembali Ke Atas Go down

re: Closing topic

Post  Nur Wulan Maulida on Wed Dec 25, 2013 11:33 am

Assalamu'alaikum wr.wb.bounce 

Nama:
  • Nur Wulan Maulida (12016013)

  • Nur Sabrina Ambarwati (12016016)


Review HoneyBOT version 1.8
Terlebih dahulu kami akan menjelaskan mengenai honeypot. Honeypot bisa diartikan sebagai sebuah komputer yang kelihatannya tampil bersama dalam satu rangkaian namun sebenarnya terlindung (encrypted). Merupakan sebuah perangkap yang menarik perhatian penggoda. Honeypot boleh jadi lebih dari satu komputer, dan apabila semua rangkaian direka untuk tujuan itu, disebut sebagai Honeynet. Pencipta rangkaian ini boleh memantau penyerang-penyerang tanpa mereka mengetahuinya.
HoneyBot adalah salah satu contoh aplikasi honeypot.

Review:
1. HoneyBot dapat mendeteksi penyusup yang masuk pada jaringan.
2. dapat mengetahui Tanggal, waktu, Remote IP, Remote Port, Local IP, Local Port, Protocol dan Bytes dari data penyusup yang masuk.
3. bisa menyimpan data-data yang telah diterima perhari oleh HoneyBot dengan format log_tanggal.bin
4. Pada aplikasi dibuka dapat diatur langsung mendekteksi penyusup yang masuk
5. tampilan sederhana dan isi tampilan HoneyBot mudah dipahamin
6. jika ada penyusup masuk, ada pemeberitahuan dengan suara
7. dapat membuka data log yang pernah disimpan sebelumnya
8. membuat daftar withelist
Demikian review singkat mengenai aplikasi HoneyBot, semoga bermanfaat.

Wassalamu'alaikum wr.wb. bounce 

Nur Wulan Maulida

Jumlah posting : 38
Join date : 14.09.13
Age : 22
Lokasi : Indonesia

Lihat profil user

Kembali Ke Atas Go down

Re: Closing topic

Post  Mamlu lulu on Wed Dec 25, 2013 11:57 am

Nama :
Mamlu'Atu Rahmah (12E16034)
Zuharisa (12016001)

Fitur Valhalla Honeypot :
-Terdapat tools: Monitoring (menampilkan perintah atau kegiatan yang terdeteksi), stop(menghentikan proses yang sedang bekerja di monitor),clear(menghapus tampilan dimonitor),save(menyimpan perintah-perintah yang terdeteksi dimonitor), options(untuk melakukan pengaturan atau pengemulsian sistem),server config,console mode, dan about pada tampilan awal valhala Honeypot yang masing-masing bekerja sesuai fungsinya .
- Mampu untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya terhadap suatu  jaringan tertentu dengan tools dan pengaturan option pada aplikasi ini.


Cara Kerja Valhalla Honeypot :
- Bekerja dengan tools yang tersedia di Honeypot , yang kemudian menemukan kegiatan atau perintah-perintah  membahayakan apa saja yang bisa terjadi terhadap network dan system dari server tertentu.Informasi kegiatan atau perintah tersebut ditampilkan di monitor
- Aplikasi ini bekerja meneliti ancaman-ancaman keamanan yang mungkin  dihadapi dan mengemulasikan berbagai variasi sistem untuk melindungi diri dari ancaman tersebut.

Fungsi Valhalla Honeypot:
- Aplikasi untuk mengetahui informasi  perintah -  perintah yang dilakukan orang lain dalam menerobos jaringan oleh server tertentu . Dalam hal ini Honeypot mempunyai kemampuan mendeteksi adanya hacker dan menjadi aplikasi untuk sistem keamanan jaringan server tertentu.


Screen capture saat menggunakan tools option:


Mamlu lulu

Jumlah posting : 9
Join date : 13.11.13

Lihat profil user

Kembali Ke Atas Go down

Closing topic 25 Desember 2013

Post  sriayu1994 on Wed Dec 25, 2013 12:00 pm

Assalamua'alaikum wr wb...

Nama Anggota Kelompok :
1. Sri Rohidayati (12016003)
2. Deli Putri ratnasari efendy (12016011)
3. Sri Ayu windarti (16E16033)

Kelompok kami memilih sampel aplikasi Honeypot.
Honeypot merupakan sebuah sistem atau komputer yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.

Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi, yang dibedakan menjadi 2, yaitu :

1. Low-interaction
Mengemulasi system operasi dan service
• Mudah diinstall dan deploy, konfigurasi biasanya sederhana
• Resiko minimal, emulasi mengontrol apa yang bisa dilakukan penyusup
• Menangkap jumlah informasi terbatas

2.High-interaction
Sistem operasi dan service sungguhan tanpa emulasi
• Menangkap informasi lebih banyak
• Bisa cukup kompleks
• Resiko tinggi, penyusup bisa berinteraksi dengan system operasi sungguhan

Cara kerja Honeypot :
Cara honeypot membantu dalam pengamanan jaringan adalah pada respon yang dimilikinya. Pada saat jaringan mendeteksi adanya kesalahan, biasanya system akan segera merekam informasi tentang siapa penyerang, bagaimana penyerang masuk, dan seberapa besar kerusakan yang diakibatkan oleh serangan tersebut. Selain itu akan sangat sulit mendeteksi secara langsung dalam membedakan, yang sedang melakukan login ke mail server user yang benar atau penyerang. Honeypot dapat melakukan logging hanya pada aktivitas yang bersifat serangan saja, dan selain itu juga bisa dibuat offline (dimatikan) untuk dianalisis, tanpa mengganggu proses produksi yang lain.

Tampilan aplikasi dari Honeypot :




Wassalamu'alaikum wr wb...  Smile bounce 

sriayu1994

Jumlah posting : 44
Join date : 11.09.13
Age : 22
Lokasi : Yogyakarta

Lihat profil user

Kembali Ke Atas Go down

tugas jarkom

Post  rovic on Wed Dec 25, 2013 12:02 pm

[img] [/img]Nama Anggota kelompok
Oby Rahmandani 12016031
Reza Fadhlil Aziz 12016002
Rovic Ekko Pramuzi 12016006

HONEYPOT

PEMBAHASAN UMUM
Honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya.
Intruder atau penyerang merupakan istilah umum yang diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau menggunakan sistem untuk maksud yang menyimpang diluar hak-hak yang mereka miliki.

Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa honeypot baru dikatakan suatu sistem keamanan jika honeypot  tersebut disusupi, diserang, atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut Baumann melalui tugas akhir diplomanya, “A honeypot is a resource which pretends to be a real target. A honeypot is expected to be attacked or compromised. The main goals are the distraction     of an attacker and the gain of information about an attack and the attacker.” Jadi, menurut Baumann, honeypot adalah sebuah sumberdaya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang.
Dan kali ini  saya telah menganalisis tentang sebuah aplikasi bernama valaha honeypot
Fitur yang ada dalam aplikasi tersebut
• Ada fitur monitoring stop,save,clear,server,config console mode, yang memonitor aktivitas yang dilalukan oleh beberapa orang  yang menerobos jaringan
• Ada fitur pendeteksi para penyusup  jaringan yang sedang berjalan/para heacker yang sedang berjalan
Cara kerja vallhala honeypot
Honeypot bekerja sebagai pengintai para penyusup  jaringan dia sebagai monitoring kegiatan     illegal di dalam jarringan kemudian dia menampilkan semua kegiatan yang membahayakan ke dalam monitoring kemudian sebisa mungkin menanggulangi ancaman ancaman tersebut
Dalam hal ini honeypot berfungsi sebagai
• Monitoring kegiatan illegal/yang membahayakan di dalam lalu lintas jaringan
• Mendeteksi kegiatan perusakan,penyadapan dan semua kegiatan yang dapat merugikan
• Menanggulangi/meminimalisasi sebuah kegiatan yang dapat merugikan dalam sebuah jaringan internet

" />


Terakhir diubah oleh rovic tanggal Wed Dec 25, 2013 12:21 pm, total 1 kali diubah

rovic

Jumlah posting : 52
Join date : 11.09.13

Lihat profil user

Kembali Ke Atas Go down

aktifitas 25 des

Post  Bahrudin on Wed Dec 25, 2013 12:15 pm

bahrudin 12b16023
maryadi 12016025




Review :
Honeypot merupakan sebuah sistem atau komputer  yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.
Adapun penggunaan dari honeypot untuk beberapa kelompok / organisasi  yaitu:
• Perusahaan : melakukan pendeteksian / pencegahan penyusupan
• Militer : menerapkannya dalam perang teknologi/cyberwarfare
• Universitas : melakukan riset
• Lembaga penelitian : melakukan riset
• Dinas intelijen : melakukan counter intelijen
• Penegak hukum : memperoleh aktivitas criminal.
• Dll



Perlu diingat bahwa peran dari honeypot bukanlah menyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam hal keseluruhan keamanan. Dan besarnya kontribusi tersebut tergantung dari bagaimana kita menggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan (firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup ke server yang sesungguhnya.
Pendekatan yang sering digunakan  untuk mengenali serangan antara lain :
• Anomaly detection
Anomaly detection mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network.
• Misuse detection
Detector tersebut melakukan analisa terhadap aktivitas system, mencari event yang cocok dengan pola perilaku yang dikenali sebagai serangan.

screencapture:







Terakhir diubah oleh Bahrudin tanggal Wed Dec 25, 2013 12:31 pm, total 1 kali diubah

Bahrudin

Jumlah posting : 46
Join date : 11.09.13

Lihat profil user

Kembali Ke Atas Go down

aktivitas terakhir jarkom

Post  dicka on Wed Dec 25, 2013 12:17 pm

assalamualaikum wr.wb
Anggota :
            Yudianto Arisman
            12016004
            Hendika Andra winata
            12016021
            Rio Sochibul Muttakim
            12016009
            Nicola Berti
            12016020


LANDASAN TEORI

Honeypot merupakan sebuah sistem atau komputer  yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.

Honeypot bisa mengetahui aktivitas dari script kiddies sampai hacker sekalipun, dari duni luar maupun yang berasal dari janringan internal alias orang dalam. Sekaligus  mengetahui motivasi hacking yang akan dilakukan, sehingga administrator dapat membuat suatu kebijakan keamanan (firewall) dalam hal mngurangi resiko yang akan terjadi terhadap server yang sesungguhnya.


Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi, honeypot dibedakan menjadi ;
Low-interaction
1. Mengemulasi system operasi dan service
a. Mudah diinstall dan deploy, konfigurasi biasanya sederhana
b. Resiko minimal, emulasi mengontrol apa yang bias
c. Menangkap jumlah informasi terbatas
High-interaction
2. Sistem operasi dan service sungguhan tanpa emulasi
a. Menangkap informasi lebih banyak
b. Bisa cukup kompleks
c. Resiko tinggi, penyusup bisa berinteraksi dengan system operasi sungguhan









KESIMPULAN

Honeypot membuat tugas dari deteksi menjadi lebih sederhana, efektif dan murah. Konsepnya sendiri sangat mudah dipahami dan diimlementasikan. Honetpot sendiri ditujukan untuk mendeteksi serangan ayng dilakukan oleh hacker dengan mengecoh hacker tersebut dengan fasilitas server bohongan. Banyak hal yang bisa dipelajari dari penulisan karya ilmiah ini, salah satunya bagaimana metode honeypot dapat berjalan dalam melakukan deteksi proses yang dapat merusak system.

Honeypot meiliki berbagai macam bentuk dan ukuran, dari yangsederhana semacam emulasi sejumlah service, sampai suatu jaringan yang diesain untuk dihack. Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi sehingga dapat dibedakan menjadi High-Interaction dan Low Interaction.

Berdasarkan dari analisa terhadap percobaan tersebut, terlihat bahewa honeypot memiliki  kekurangan. Kekurangan terbesar berasal dari keterbatasan pandangan, karena hanya bisa menangkap aktivitas yang diarahkan pada mereka, dan tidak menangkap serangan pada system yang lain. Bila terdapat banyak server di server farm, selain server tersebut yang diserang oleh hacker, hacker juga menyerang server lain seperti web server. penyerangan tersebut tidak aka diketahui oleh honeypot (kecuali penyerang memakai server tersebut untuk melakukan scanning terhadap honeypot).

Karena itu disarankan untuk tidak memakai honeypot sebagai pengganti teknologi deteksi yang ada, tetapi untuk saling bekerjasama dan melengkapi strategi keamanan jaringan. Nilai dari penggunaan honeypot sendiri bergantung pada tujuan dari pengguanaannya sendiri. Apabila tujuan dari penggunaan metode tersebut berjalan dengan baik, maka telah dianggap honeypot telah melakukan tugasanya dengan baik dan benar.

Cara honeypots membantu dalam pengamanan jaringan adalah pada respon yang dimilikinya. Pada saat jaringan mendeteksi adanya kesalahan, biasanya system akan segera merekam informasi tentang siapa penyerang, bagaimana penyerang masuk, dan seberapa besar kerusakan yang diakibatkan oleh serangan tersebut. Selain itu akan sangat sulit mendeteksi secara langsung dalam membedakan, yang sedang melakukan login ke mail server user yang benar atau penyerang. Honeypots dapat melakukan logging hanya pada aktivitas yang bersifat serangan saja, dan selain itu juga bisa dibuat offline (dimatikan) untuk dianalisis, tanpa mengganggu proses produksyang lain.

Banyak aplikasi yang bisa digunakan dalam melakukan deteksi terhadap suatu serangan. Berdasarkan dari analiasa yang telah dilakukan aplikasi tersebut dapat digunakan sesuai dengan kebutuhan keamanan. Honeynet yang merupakan sebuah arsitektur dari honeypot dapat digunakan sebagai salah satu pilihan yang cukup baik dalam pengamanan  jaringan yang ada pada system. Arsitektur ini mengendalikan dan monitor aktivitas yang terjadi didalam system tersebut.

Akan tetapi pemakaina honeynet juga dapat menuai beberapa resiko seperti, honeynet dapat dipakai sebakai batu loncatan untuk meyerang system yang non-honeynet, bila penyerang mulai menyadari akan keberadaan honeynet maka ia bisa mengetes apakah system yang diserang berupa honeynet atau bukan, lalu penyerang bisa mendisable data control dan data capture dari honeynet.

Untuk itu hal-hal yang harus dilakukan untuk mengurangi resiko terhadap honynet, yaitu human monitoring, dimana terdapat petugas yang selalu mengamati kinerja dari honeynet tersebut. Lalu customization yaitu setiap organisasi yang memakai metode ini perlu membuat konfigurasi standar, dimana melakukan sejumlah pengubahan, pengacakan, dan kreativitas dinamis lain yang akan menyulitkan penyusup untuk masuk kedalam area system.

Honeypot sendiri tidak akan berguna bila didalam jaringan hanya mengandalkan honeypot sendiri. Secara umum, honeypot berfungsi sebagai media deteksi terhadap serangan sehingga kita dapat mepelajari serangan yang akan dilakukan. Untuk proses pencegahan, dalam hal ini firewall masih sangat berperan.

dicka

Jumlah posting : 65
Join date : 21.09.13
Age : 22
Lokasi : yogyakarta

Lihat profil user

Kembali Ke Atas Go down

Aktifitas 25 Desember 2013

Post  Gigien Rahma on Wed Dec 25, 2013 12:23 pm

Nama Kelompok:
- Gigien Rahmawati (12016017)
- Annisa Hikmawati (12016028
- Musrifah (12016032)


Valhalla Honeypot 1.8
Honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi.
Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang/ intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.

Fitur Tambahan:
Monitoring, stop, clear, save, options, server convig, console mode.
Pada fitur server config terdapat:
WEB server, FINGER server, POP3 sever, FTP server, SMTP server, Port Forwading, TALNET server, TFTP SERVER, ECHO server, dan DAYTIME server.
Pada monitoring terdapat berbagai port.

Cara Kerja:
1. Eksternal Placement, honeypot diposisikan berhadapan langsung dengan internet, jadi tidak ada firewall di depan honeypot.
2. Internal Placement, honeypot tidak terkoneksi langsung ke internet tetapi berada di antara firewall dan koneksi internet.
3. DMZ Placement, honeypot diposisikan dalam firewall DMZ (demilitarized zone). Biasanya digunakan pada sebuah perusahaan besar dengan sistem jaringan yang besar.

Tampilan screen capture:

Gigien Rahma

Jumlah posting : 33
Join date : 11.09.13

Lihat profil user

Kembali Ke Atas Go down

Re: Closing topic

Post  Sponsored content Today at 9:59 am


Sponsored content


Kembali Ke Atas Go down

Topik sebelumnya Topik selanjutnya Kembali Ke Atas

- Similar topics

 
Permissions in this forum:
Anda tidak dapat menjawab topik