Implementasi Sistem Keamanan Hotspot Jaringan Menggunakan ...
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN ...
Transcript of IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN ...
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN
SISTEM KEAMANAN SERVER DARI AKTIVITAS
SERANGAN
SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
Pada Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Oleh:
Syaumi Husnan
NIM : L200090059
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
ii
iii
iv
v
MOTTO DAN PERSEMBAHAN
MOTTO :
“Tenang dan kuasai”.
“Kita memiliki rencana untuk masa depan yang indah, tapi Allah punya rencana
yang lebih indah untuk kita”
-Penulis-
vi
PERSEMBAHAN :
1. Untuk Allah SWT yang selalu mendengarkan doa umatnya.
2. Untuk kedua orang tuaku yang menyayangi aku dari kecil hingga sekarang
tanpa meminta balasan.
3. Untuk Marma Ariani yang selalu menyemangatiku dan menyayangiku serta
memberikan ketulusan cintanya dengan setulus hati serta memberikan
semangat menyelesaikan skripsi.
4. Untuk sahabatku yang selalu memberiku motivasi.
5. Untuk semua teman-teman jurusan informatika kelas C yang telah membuat
hidup menjadi ceria saat kegiatan perkuliahan berlangsung.
6. Untuk teman-teman Teknik Informatika khususnya angkatan 2009 yang tidak
dapat disebutkan satu-persatu, terima kasih telah bersedia berbagi ilmu dan
pengalamannya.
7. Semua pihak yang membantu dalam penyusunan skripsi hingga dapat selesai.
vii
KATA PENGANTAR
Puji syukur penulis panjatkan ke hadirat Allah SWT, yang telah
melimpahkan taufik, hidayah dan rahmat-Nya sehingga skripsi dengan judul
“Implementasi Honeypot untuk Meningkatkan Sistem Keamanan Server dari
Aktivitas Serangan” dapat diselesaikan dengan baik. Skripsi ini dapat
terselesaikan berkat bantuan dari berbagai pihak, oleh karena itu pada kesempatan
ini penulis menyampaikan terima kasih dan penghargaan kepada :
1. Bapak Husni Thamrin, S.T, MT., Ph.D. selaku Dekan Fakultas Komunikasi
dan Informatika yang telah melayani dan memberikan fsilitas bagi kelancaran
studi.
2. Bapak Dr. Heru Suptiyono, M.Sc. selaku ketua jurusan Teknik Informatika.
3. Ibu Umi Fadlilah, S.T, M.Eng. selaku pembimbing I dan bapak Jan Wantoro,
S.T selaku pembimbing II yang telah meluangkan watunya untuk
membimbing dan memberikan saran demi kesempurnaan skripsi ini.
4. Segenap dosen penguji pada seminar proposal dan pra pendadaran yang telah
memberikan saran dan masukan dalam penyusunan skripsi ini.
5. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik
Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat bagi
penulis.
6. Segenap Staf / Karyawan pada Program Studi teknik Informatika yang telah
melayani dan memberikan fasilitas bagi kelancaran studi.
viii
7. Rekan-rekan Teknik Informatika khususnya angkatan 2009 yang memberikan
dukungan dalam penyelesaian skripsi ini.
Semoga Allah SWT berkenan untuk memberikan balasan yang sesuai
dengan budi baik yang telah mereka berikan. Penulis berharap semoga skripsi ini
dapat bermanfaat bagi pengembangan penelitian selanjutnya dan pendidikan.
Surakarta, 20 September 2013
Penulis
ix
DAFTAR ISI
Halaman Judul ................................................................................................. i
Halaman Persetujuan ....................................................................................... ii
Halaman Pengesahan ...................................................................................... iii
Daftar Kontribusi ............................................................................................ iv
Motto dan Persembahan ................................................................................... v
Kata Pengantar ................................................................................................ vii
Daftar Isi .......................................................................................................... ix
Daftar Tabel .................................................................................................... xii
Daftar Gambar ................................................................................................. xiii
Daftar Lampiran ............................................................................................... xv
Abstraksi ......................................................................................................... xvi
BAB I PENDAHULUAN .................................................................... 1
1.1. Latar Belakang Masalah ...................................................... 1
1.2. Rumusan Masalah ............................................................... 2
1.3. Batasan Masalah ................................................................. 2
1.4. Tujuan Penelitian ................................................................ 3
1.5. Manfaat Penelitian .............................................................. 3
1.6. Sistematika Penulisan .......................................................... 3
BAB II TINJAUAN PUSTAKA ........................................................... 5
2.1. Telaah Penelitian ................................................................ 5
2.2. Landasan Teori ................................................................... 7
x
2.2.1. Honeypot ................................................................ 7
2.2.2. Honeyd ................................................................... 9
2.2.3. FARPD ................................................................... 10
2.2.4. Portsentry ................................................................. 10
2.2.5. Nessus ...................................................................... 11
2.2.6. Apache .................................................................... 11
BAB III METODE PENELITIAN ........................................................ 12
3.1. Waktu dan Tempat Penelitian ............................................... 12
3.2. Peralatan Utama dan Pendukung ........................................ 12
3.3. Diagram Alir Penelitian ....................................................... 13
3.4. Tahapan-Tahapan Analisis ................................................. 14
3.5. Skema Jaringan Penalitian .................................................. 14
3.6. Skema Jaringan Baru .......................................................... 16
3.7. Instalasi dan Konfigurasi .................................................... 18
3.7.1. Instalasi Honeyd ...................................................... 19
3.7.2. Konfigurasi Honeyd ................................................ 20
3.7.3. Mengunduh Script Honeyd-viz ............................... 21
3.7.1. Konfigurasi Log Honyed menggunakan script honeyd-
viz ...................................................................................... 21
3.7.1. Instalasi FARPD ..................................................... 22
3.7.1. Konfigurasi Portsentry ............................................. 23
3.7.1. Pengujian Honeyd ................................................... 24
3.3.2.1. Pengujian Ping Terhadap IP Host Honeyd 25
xi
3.3.2.2. Scanning Menggunakan Nessus ................. 25
BAB IV HASIL DAN PEMBAHASAN ................................................ 27
4.1. Hasil Pengujian .................................................................... 27
4.1.1. Respon Honeyd Terhadap Ping ................................ 27
4.1.2. Respon Honeyd Terhadap Scanning ........................ 28
4.1.3. Hasil Scanning Menggunakan Nessus ..................... 29
4.2. Analisis Serangan ................................................................. 30
4.3. Perbandingan Sebelum dan Sesudah Diimplementasikan
Honeypot ............................................................................... 38
4.4. Rekomendasi Untuk Kebijakan Pengamanan Jaringan ......... 38
BAB V PENUTUP ................................................................................. 39
A. Kesimpulan ........................................................................... 39
B. Saran ...................................................................................... 39
DAFTAR PUSTAKA .................................................................................... 41
xii
DAFTAR TABEL
Tabel 1 Bentuk-bentuk Honeypot ............................................................. 8
xiii
DAFTAR GAMBAR
Gambar 3.1 Diagram Alir Penelitian ............................................................. 13
Gambar 3.2 Skema Jaringan STIKes Kusuma Husada .................................. 15
Gambar 3.3 Rancangan Jaringan Baru .......................................................... 17
Gambar 3.4 Instalasi Honeyd ......................................................................... 14
Gambar 3.5 Honeyd.conf ............................................................................... 16
Gambar 3.6 Download honeyd-viz-0.2.tar .................................................... 17
Gambar 3.7 Script Honeyd-viz ...................................................................... 18
Gambar 3.8 Instalasi FARPD ........................................................................ 19
Gambar 3.9 Portsentry.conf ........................................................................... 20
Gambar 3.10 Pengujian Ping ........................................................................... 21
Gambar 3.11 Scanning menggunakan nessus .................................................. 22
Gambar 4.1 Respon Honeyd .......................................................................... 27
Gambar 4.2 Respon Honeyd .......................................................................... 28
Gambar 4.3 Hasil Scanning Sistem Operasi ................................................. 29
Gambar 4.4 Hasil Scanning Port .................................................................... 30
Gambar 4.5 Log Honeyd di Web Interface .................................................... 31
Gambar 4.6 Connections by protocol............................................................. 32
Gambar 4.7 Connections by destination IP...................................................... 32
Gambar 4.8 Most connections per day ........................................................... 33
Gambar 4.9 Connections per week ................................................................ 33
Gambar 4.10 Number of connections per unique IP ....................................... 34
xiv
Gambar 4.11 Number of TCP connections per unique IP ............................... 35
Gambar 4.12 Number of UDP connections per unique IP ............................... 35
Gambar 4.13 Number of ICMP connections per unique IP ............................. 36
Gambar 4.14 Number of connections by destination port ............................... 37
xv
DAFTAR LAMPIRAN
Foto dokumentasi ………. ............................................................................... ….42
Jadwal Kegiatan.......................................................................................................43
Surat penelitian.......................................................................................................44
Surat selesai ...........................................................................................................45
xvi
ABSTRAKSI
Faktor keamanan pada teknologi informasi begitu penting, dikarenakan
pentingnya informasi data arsip mahasiswa pada server di STIKes Kusuma
Husada, maka diperlukan sebuah penanganan terhadap ancaman serangan dari
pihak yang tak memiliki hak akses.
Dalam mengamankan server di STIKes Kusuma Husada dari serangan,
maka diperlukan adanya implementasi honeypot untuk meningkatkan
keamanan server. Honeypot diimplementasikan menggunakan honeypot jenis
low interaction yaitu honeyd dan software pendukung lainnya seperti
portsentry, FARPD, honeyd-viz , apache. Uji coba dengan melakukan ping
dan scanning terhadap IP host honeyd menggunakan nessus untuk mengetahui
honeypot berhasil menjebak penyerang.
Berdasarkan hasil penelitian, honeypot berhasil berjalan dan menjebak
penyerang dengan memberi respon terhadap ping dan memberi informasi
sistem palsu seperti sistem operasi serta port-port yang terbuka yang biasanya
dicari penyerang. Dengan menganalisis web honeyd, administrator akan
mudah untuk menganalisis serangan sehingga keamanan server meningkat.
Kata kunci : Adminidtrator, Honeyd, Honeyd-viz, Honeypot, Keamanan.