JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

dokumen-dokumen yang mirip
BAB I PENDAHULUAN UKDW

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Intrusion Prevention System

SELF DEFENDING LINUX NETWORK

PENDAHULUAN. Bab Latar Belakang

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN Latar Belakang

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

BAB I PENDAHULUAN 1.1. Latar Belakang

Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB I PENDAHULUAN 1.1 Latar Belakang

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

PENGANTAR FORENSIK TI Malware Forensic

BAB I PENDAHULUAN. 1.1 Latar Belakang

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU NASKAH PUBLIKASI

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Jurnal JARKOM Vol. 2 No. 2Juni2015

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

Fakultas Teknologi Informasi Program Studi Sistem Komputer

TUGAS KEAMANAN JARINNGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

Xcode Intensif Training. Computer Networking. Advanced

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Dasar Keamanan Jaringan Komputer

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

BAB 1 PENDAHULUAN Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

PortSentry dapat di download secara pada

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB 5. KESIMPULAN DAN SARAN

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) MENGGUNAKAN SNORT, IP TABLES, DAN HONEYPOT PADA ROUTER MIKROTIK

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

1.1 Latar Belakang BAB I PENDAHULUAN

TUGAS KEAMANAN JARINGAN KOMPUTER

www. dickyprihandoko.worpress.com

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

LAMPIRAN A : KUESIONER PENELITIAN

Bab 1. Pendahuluan. 1.1 Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

BAB 4 HASIL DAN PEMBAHASAN

Transkripsi:

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom., M. Kom SISTEM INFORMASI FAKULTAS TEKNIK UNIVERSITAS NUSANTARA PGRI KEDIRI 2017

1

SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Khoirul Anam 12.1.03.03.0138 Fakultas Teknik Sistem Informasi Email : kakhoirul66@gmail.com Fatkur Rhohman, M.Pd dan Rini Indriati, S. Kom., M. Kom UNIVERSITAS NUSANTARA PGRI KEDIRI ABSTRAK Keamanan merupakan salah satu aspek terpenting pada sebuah sistem informasi. Keamanan jaringan komputer menjadi salah satu faktor pendukung terpenting pada sebuah jaringan komputer, agar jaringan komputer dapat berjalan sebagai mana mestinya. Sehingga dibutuhkan suatu sistem keamanan yang dapat membantu menyelesaikan permasalahan yang terjadi pada suatu jaringan komputer. Permasalahan pada penelitian ini adalah bagaimana cara pendeteksian jenis serangan yang terjadi pada jaringan nirkabel di, dengan menggunakan metode Honeypot. Kemudian cara menjalankan beberapa tools pendukung untuk mendapatkan hasil informasi tentang port yang terbuka yang dapat diambil alih oleh para hacker. Semua permasalahan tersebut akan diminimalisir dengan beberapa cara yang terdapat pada sistem. Honeypot merupakan sebuah sistem yang sengaja dikorbankan untuk menjadi target serangan dari hacker. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mecoba melakukan koneksi ke honeypot, maka honeypot akan mendeteksi dan mencatatnya. Kesimpulan dari penelitian yang dilakukan dapat memunculkan beberapa informasi tentang port yang terbuka yang dapat diambil alih oleh hacker. User dapat mengetahui terjadinya serangan yang dilakukan oleh hacker, sehingga user dapat mengambil tindakan pengamanan untuk mengamankan server. Dengan adanya penelitian ini, diharapkan kedepanya ada yang mengembangkan kinerja dari metode honeypot. Supaya metode ini dapat dioptimalakan kinerjanya. Seperti dapat menambahkan identifikasi pola serangan, mengetahui software dan metode yang digunakan hacker, mengetahui lokasi hacker dan melakukan serangan balik kepada hacker, mengetahui kelemahan hacker dan menginfeksikan virus ke hacker. KATA KUNCI : Sistem Keamanan Jaringan, Honeypot, Hacker, BackOfficer Friendly. I. LATAR BELAKANG Masalah keamanan merupakan salah satu aspek terpenting pada sebuah sistem informasi. Terkadang untuk permasalahan sistem informasi masih dipandang sebelah mata. Padahal aspek tersebut cukup vital dalam pengembangan infrastruktur suatu organisasi yang memiliki ketergantungan akan dunia IT, khususnya pengembangan sistem informasi itu sendiri. Banyak hal untuk melakukan pengamanan, yaitu diperlukan perangkat yang mendukung serta sumber daya manusia yang mampu dalam 2

menyelesaikan setiap masalah keamanan dari sistem informasi (Pranajaya, 2011). Keamanan jaringan komputer dibagi menjadi dua bagian, yaitu keamana secara fisik dan keamana secara non-fisik. Keamanan secara fisik merupakan keamanan yang cenderung lebih memfokuskan segala sesuatunya berdasarkan sifat fisiknya. Dalam hal ini misalnya pengamanan komputer agar terhindar dari pencurian dengan rantai sehingga fisik komputer tersebut tetap pada tempatnya. Sedangkan keamanan nonfisik adalah keamanan dimana suatu kondisi keamanan yang menitikberatkan pada kepentingan secara sifat, sebagai contoh yaitu pengamanan data, misalnya data sebuah perusahaan yang sangat penting (Borut, 2011). Keamana fisik ataupun keamanan non-fisik keduanya sangat penting, namun yang terpenting adalah bamputer tersebut terhindar dari gangguan. Gangguan tersebut dapat berupa gangguan dari dalam (internal) ataupun gangguan dari luar (eksternal). Ganguan internal merupakan gangguan yang berasal dari lingkup dalam jaringan infrastruktur tersebut, dalam hal ini adalah gangguan dari pihak-pihak yang telah mengetahui kondisi keamanan dan kelemahan jaringan tersebut. Gangguan eksternal adalah gangguan yang memang berasal dari pihak luar yang ingin mencoba atau dengan sengaja ingin menembus keamanan yang telah ada. Gangguan eksternal biasa lebih sering terjadi pada jaringan eksternal seperti webserver, telnet, FTP, SSH-server (Borut, 2011). Sehubung dengan diperlukannya sebuah keamanan jaringan pada jaringan nirkabel (hotspot) di area Universitas Nusanatara PGRI Kediri dipilihlah sebuah judul yakni Sistem Keamanan Honeypot Pada Jaringan Nirkabel (Hotspot) di Universitas Nusantara PGRI Kediri. Honeypot sendiri merupakan komputer duplikat dari server yang digunakan untuk menjebak hacker/cracker. Dengan adanya Honeypot masalah yang terjadi di bisa diminimalisir. Sistem keamanan ini diharapkan bisa menjaga keamanan pada jaringan nirkabel (hotspot) dan tidak mudah diretas oleh para hacker/cracker. 3

II. METODE Adapun metode pada penelitian ini adalah sebagai berikut : 1. Subyek Penelitian Subyek yang akan dibahas pada tugas akhir ini adalah Rancang Bangun Sistem Keamanan Honeypot Pada Jaringan Nirkabel (Hotspot) dengan studi kasus di. Diharapkan dengan adanya sistem keamanan pada jaringan hotspot yang berupa Honeyd dapat mengurangi resiko penyerangan, baik terhadap server maupun user. 2. Metode Pengumpulan Data Metode yang dilakukan bertujuan agar hasil dari penelitian dan analisa lebih terarah serta data yang diperoleh lebih akurat. Kelengkapan data yang diperoleh dapat memberikan konstribusi dalam proses penyusunan skripsi ini, dan memberikan waktu yang lebih singkat. Metode yang dilakukan dalam pengumpulan data terdiri dari : a. Studi Pustaka Metode pengumpulan data dengan cara membaca berdasarkan kepustakaan dari buku, jurnal maupun makalah yang mana dimaksudkan untuk mendapatkan konsep teori yang mengenai masalah yang ingin ditelitiserta mencari sumber data dari internet. b. Metode Observasi Pengumpulan data dengan pengamatan secara langsung pada obyek yang diteliti untuk memperoleh informasi yang tepat dan sistematis. Meliputi instalasi, konfigurasi, tool yang dipakai dan pengujian koneksi terhadap internet. III. HASIL DAN KESIMPULAN A. HASIL Desain sistem adalah tahap berupa penggambaran, perencanaan dan pembuatan dengan menyatukan beberapa elemen terpisah kedalam satu kesatuan yang utuh untuk memperjelas bentuk sebuah sistem. Yang terdiri dari : 1. Desain Output Rancangan penerapan keamanan pada topologi yang telah tersedia dapat digambarkan sebagai berikut. Gambar 5.1 Topologi Rancangan Keterangan. Penerapan Keamanan Gambar diatas menerangkan bahwa tempat untuk meletakkan komputer keamanan yaitu seletah AP (access point). Dimana jika terjadi penyerangan oleh hacker tidak 4

akan langsung menuju server asli, melainkan akan masuk kedalam duplikat server. Sehingga dapat meminimalisir terjadinya pencurian data pada server pusat yang dilakukan oleh hacker. 2. Desain Input Gambar 5.22 Simulasi pendeteksian penyusup dari komputer server. a. Simulasi penyerangan terhadap komputer server Pemilihan lokasi yang terdapat pada topologi yang telah ada digambarkan sebagai berikut. Gambar 5.2 Penentuan Lokasi Keterangan. Penelitian Pemilihan lokasi untuk melakukan penelitian ditetapkan pada bagian topologi yang ditandai dengan warna kuning. Pada area tersebut, penerapan keamanan jaringan akan dilakukan. 3. Modul Program Pada modul program ini akan dibahas hasil dari simulasi percobaan penyerangan dan simulasi hasil dari pendeteksian penyusup. Yang akan ditunjukkan pada Gambar 5.21 Simulasi penyeranangan terhadap komputer server dan pada Gambar 5.21 Simulasi penyerangan Keterangan. terhadap komputer server Pada simulasi penyerangan tersebut yang dilakukan dengan menggunakan Nmap ditujukan kepada komputer yang memiliki ip address 192.168.1.101 dengan Intense scan. Dan penyerang tersebut berhasil memasuki ip address dari komputer target. b. Simulasi pendeteksian penyusup dari komputer server Gambar 5.22 Simulasi pendeteksian penyusup dari komputer server 5

Keterangan. Pada simulasi pendeteksian tersebut yang menangkap adanya serangan adalah valhala honeypot dan backofficer friendly, sedangkan beetrap tidak melakukan respon. Pada kedua tools tersebut muncul ip address dari penyusup yang terdeteksi. Kemudian akan dilakukan pemberhentian serangan tersebut. B. KESIMPULAN Berdasarkan penelitian yang dilakukan dengan menggunakan metode Honeypot dapat ditarik kesimpulan : 1. Pendeteksian serangan menghasilkan informasi tentang ports yang terbuka yang bisa diserang oleh hacker yang terjadi dalam jaringan lokal terdapat pada Universitas Nusantara PGRI Kediri, sehingga dapat diminimalisir dengan cara menambahkan sistem keamanan tambahan pada server. 2. Operasiaonal tools pendukung seperti valhala honeypot, backofficer friendly, dan beetrap yang dapat membantu mengoptimalkan kinerja dari Honeypot, sehingga lalu lintas jaringan hotspot yang ada di menjadi lancar. IV. DAFTAR PUSTAKA Borut, R. K. 2011. Pengamanan Jaringan Komputer Pascasarjana UPN "Veteran" Jatim Menggunakan Metode "IDS (Intruction Detection System) Dari Aktivitas Hacking IRC. Surabaya : Universitas Pembangunan Nasional Veteran. Husnan, S. 2013. Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan. Surakarta : Universitas Muhammadiyah. Herwindo, Akbar, Ali. 2005. Mengenal Sistem Komputer Masa Kini. Bandung : Yrama Widya. Mustofa, M. M., dan Ariwibowo, E. 2013. Penerapan Sistem Keamanan Honeypot Dan IDS Pada Jaringan Nirkabel (Hotspot). Yogyakarta : Universitas Ahmad Dahlan. Pranajaya, H. 2011. Metode Implementasi Honeypot. Palembang : Universitas Sriwijaya. Provos,N., dan Holz,T. 2007. Virtual Honeypots: From Botnet Tracking To Intrusion Detection. Massachusetts : Addison Wesley. Singh, R.K., dan Ramanujam, T. 2009. Intrusion Detection System Using Advanced Honeypot. International Journal of Computer Science and Information Security. 6

Sulistiyo. 2012. Jurnal Komunikasi Data Dan Jaringan. Jakarta Selatan : Universitas Indraprasta PGRI. Sumarno, dan Bisosro, S. 2011. Solusi Network Security Dari Ancaman SQL Injection Dan Denial Of Service (DOS). Sidoarjo : Universitas Muhammadiyah. Tambunan, B., Raharjo, S. W., dan Purwadi, J. 2013. Desain Dan Implementasi Honeypot Dengan Fwsnort Dan PSAD Sebagai Intrusion Prevention System. Yogyakarta : Universitas Kristen Duta Wacana. Utdirartatmo, F. 2005. Trik Menjebak Hacker Dengan Honeypot. Yogyakarta: ANDI. 7