LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

dokumen-dokumen yang mirip
PortSentry dapat di download secara pada

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Praktikum ROUTER DENGAN IP MASQUERADE

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

SELF DEFENDING LINUX NETWORK

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.

JARINGAN KOMPUTER : VIRTUAL MACHINE

PortSentry dapat di download secara pada

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

PenTest::DNS Spoofing. Beginner Tutorial v.1

: Melakukan instalasi perangkat jaringan berbasis luas ( Wide Area Network ) : Mengevaluasi lalulintas jaringan WAN

Cara instal dan konfigurasi FTP SERVER

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

BAB I PENDAHULUAN UKDW

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

BAB I PENDAHULUAN Latar Belakang

JOB SHEET. PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII

Koneksi TCP sebelum Spoofing

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

PENGANTAR FORENSIK TI Malware Forensic

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

KONSFIGURASI MIKROTIK SEBAGAI ROUTER

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

Membangun Gateway Internet (Membangun PC Router dan Proxy Server)

DNS SERVER, WEB SERVER, FTP SERVER, PROXY SERVER

TUGAS KEAMANAN JARINGAN KOMPUTER

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Pertemuan 4 FTP. RizaKurniawan Ahmad Wildan L Kelas G _ PendidikanTeknikInformatika UNIVERSITAS NEGERI YOGYAKARTA

MENGGUNAKAN DEBIAN UNIT PRODUKSI

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

DHCP SERVER. Pendahuluan

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

2. SSH dengan password: SSH dengan public key:

Instalasi File Server

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

IDS (Intrusion Detection Systems )

Laporan Praktikum Keempat

Pembahasan UPK Paket 1

Tugas 5. Jaringan Virtual

BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 Instalasi Redhat Linux 7.2

A. TUJUAN PEMBELAJARAN

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

JARINGAN KOMPUTER MODUL 3

JARINGAN KOMPUTER MODUL 3

Modul 7 Protokol Dynamic Routing : RIP

Pertemuan 6 UNIVERSITAS NEGERI YOGYAKARTA NTP. RizaKurniawan Ahmad Wildan L Kelas G _ PendidikanTeknikInformatika

Membuat Port Forwarding Dalam IPTables. Ditulis oleh Tutor TKJ CLUB Sabtu, 24 Desember :36 -

A.3. Tool network traceroute Untuk mengecek koneksi digunakan protokol ICMP dengan perintah ping atau traceroute.

DATABASE SERVER WEB SERVER SUBDOMAIN

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Konfigurasi DNS & Web Server

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

PERCOBAAN VII Komunikasi Data WLAN Indoor

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

Pengenalan Linux Konfigurasi TCP/IP

PENDAHULUAN. Bab Latar Belakang

Xcode Private Training. Network hacking & Security

Berbagi Koneksi Internet Di Virtualbox

Xcode Intensif Training. Computer Networking. Advanced

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Silahkan ikuti langkah-langkah berikut :

PEMBAHASAN PAKET 1 SOAL UJIAN PRAKTIK KEJURUAN TKJ TP by blogtkj.com

1. Pengertian DHCP. 2. Cara Kerja DHCP

atau berubahnya metoda untuk mengoperasikan sistem.

Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA

Gambar 1. Topologi Soal Paket 1

Xcode Intensif Training. Computer Networking. Advanced

Cara Installasi Operating Sistem Mikrotik Pada PC

PRAKTIKUM 1 TELNET DAN SSH SERVER

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial

MEMBANGUN DNS, MAIL DAN WEBMAIL SERVER. Pengetikan password tidak ditunjukkan demi keaamanan. Maka ketik saja password sampai selesai kemudian ENTER

IP Address. Dedi Hermanto

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

Laporan Praktek Debian Server

BAB IV HASIL DAN PEMBAHASAN

Tutorial Sharing internet pada VirtualBox dan install samba.

BAB IV IMPLEMENTASI DAN PENGUJIAN

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

STATIC ROUTER. 1. Tujuan Pembelajaran

KEAMANAN KOMPUTER. Pertemuan 11

Evaluasi Keamanan Sistem Informasi

Transkripsi:

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI POLITEKNIK NEGERI MANADO JURUSAN TEKNIK ELEKTRO 2015

A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep honeypot di linux 2. Mahasiswa memahami system pendeteksiserangandengan honeypot 3. Mahasiswa mampu melakukan analisa terhadap honeypot yang ada di linux B. ALAT DAN BAHAN 1. Laptop 1 buah 2. WMWare 3. Debian 5 (Server dan Client) 4. Honeypot 5. Nmap 6. Telnet 7. FTP 8. Web Server 9. farpd C. TEORI DASAR Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server). Dengan Honeypot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah-perintah yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam. Honeypot akan melindungi server asli yang kita miliki karena kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya sehingga terperangkap.

Macam-Macam Honeypot Honeypot sendiri dibagi menjadi dua kategori yaitu : High Interaction Honeypot adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan melihatnya sebagai sebuah sistem operasi/host yang siap untuk dieksploitasi (dan memang seperti itu lah keadaannya). Inti dari High Interaction adalah sistem ini nantinya akandiserang oleh penyerang. Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah software ataupun daemon yang siap diinstall pada komputer Host namun lebih kepada sebuah paradigma,sebuah arsitektur jaringan, dengan kata lain High Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa dalam sebuah jaringan agar terlihat dari sisi penyerang dan tentunya sekumpulan computer ini akan terus dimonitor dengan berbagai tools networking. Komputerkomputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar benar ada) atau komputer secara virtual (Virtual Operating System seperti VMware dan XEN). Low Interaction Honeypot mensimulasikan sebuah sistem operasi dengan service-service tertentu(misalnya SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi secara keseluruhan, service yang berjalan tidak bisa dieksploitasi untuk mendapatkan akses penuh terhadap honeypot. Low interaction akan melakukan analisa terhadap jaringan dan aktifitas worm. Sayangnya perkembangan dari Honeypot (Honeyd Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan update terbaru terjadi pada tahun 2007.

D. HASIL PRAKTIKUM 1. Kemudian setting IP Address ke dalam Server (IP asli), dengan perintah nano /etc/network/interfaces 2. Setting IP Address ke dalam PC Client (IP asli), dengan perintah nano /etc/network/interfaces

3. Uninstall aplikasi portsentry yang ada di Server, agar tidak bertabrakan dengan aplikasi honeypot. Untuk uninstall aplikasi portsentry dengan perintah apt-get remove purge portsentry 4. Kemudian untuk menginstall honeypot pastikan Laptop Server terhubung dengan internet, jika sudah terhubung install honeypot dengan perintah apt-get install honeyd

5. Lalu matikan proses ip fordward dengan perintah ech0 0 > /proc/sys/net/ipv4/ip_forward 6. Kemudian buat file untuk menentukan virtual honeypot dengan perintah nano /etc/home/tes.conf, didalam virtual honeypot tersebut isi IP palsu / bayangan. IP palsu / bayangan ada didalam kotak warna merah. Catatan : Pada setting diatas, IP 192.168.1.120 diberi aplikasi berupa telnet (23). Sedangkan IP 192.168.1.122 diberi aplikasi Web Server (80), FTP (21), 139 dan137.

7. Setting konfigurasi untuk honyed. Dengan perintah nano /etc/default/honeyd 8. Pada server juga diinstall farpd. Dengan perintah apt-get install farpd 9. Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot, agar dikenali oleh attacker. farpd i eth0 192.168.1.120 farpd i eth0 192.168.1.122

10. Jalankan honeyd, dengan perintah honeyd d i eth0 f /home/tes.conf 192.168.1.10/24 11. Kemudian jalankan perintah honey d i eth0 f /home/tes.conf 192.168.1.120 pada Laptop Server, kemudian lakukan tes ping, nmap. Dalam melakukan nmap lihat port mana yang terbuka. 12. Kemudian lakukan tes ping dari Laptop Client, jika ping dari Client ke IP bayangan berhasil berarti perintah yang dibuat sudah berhasil. Jika sudah berhasil melakukan ping cek honey d i eth0 f /home/tes.conf 192.168.1.120 pada Laptop Server. ping 192.168.1.120 Cek honey d i eth0 f /home/tes.conf 192.168.1.120 pada Laptop Server Pada gambar diatas terlihat bahwa IP 192.168.1.20 berhasil melakukan ping ke IP bayangan 192.168.1.120

nmap st P0 192.168.1.120 pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka. Cek honey d i eth0 f /home/tes.conf 192.168.1.120 pada Laptop Server Pada gambar diatas terlihat bahwa IP 192.168.1.20 berhasil melakukan nmap ke IP bayangan 192.168.1.120

telnet 192.168.1.120 Pada gambar diatas terlihat bahwa IP 192.168.1.20 berhasil masuk melakukan telnet pada IP bayangan 192.168.1.120, telnet pada IP bayangan ini akan tetap masuk dan meminta username dan password seakan akan sudak masuk pada Laptop Server. Tetapi ketika memasukkan username dan password tidak akan masuk karena username dan password salah (kita tidak mengetahui username dan password dari IP bayangan). Maka username dan password yang muncul kembali atau berulang ulang. telnet 192.168.1.10 (IP Asli) Pada gambar diatas membuktikan bahwa jika IP 192.168.1.20 melakukan telnet pada IP asli 192.168.1.10 akan berhasil masuk.

Cek honey d i eth0 f /home/tes.conf 192.168.1.120 pada Laptop Server Pada gambar diatas terlihat bahwa IP 192.168.1.20 berhasil melakukan telnet pada IP bayangan 192.168.1.120, tetapi tidak bisa masuk dengan username shinta dan password shinta. 13. Kemudian lakukan tes ping dari Laptop Client, jika ping dari Client ke IP bayangan berhasil berarti perintah yang dibuat sudah berhasil. Jika sudah berhasil melakukan ping cek honey d i eth0 f /home/tes.conf 192.168.1.122 pada Laptop Server. ping 192.168.1.122 Cek honey d i eth0 f /home/tes.conf 192.168.1.122 pada Laptop Server Pada gambar diatas terlihat bahwa IP 192.168.1.20 berhasil melakukan ping ke IP bayangan 192.168.1.122

nmap st P0 192.168.1.122 pada gambar diatas terlihat port 21 (ftp), port 80 (Web Server), 137 dan 139 yang terbuka. Cek honey d i eth0 f /home/tes.conf 192.168.1.122 pada Laptop Server Pada gambar diatas terlihat bahwa IP 192.168.1.20 berhasil melakukan nmap ke IP bayangan 192.168.1.122 ftp 192.168.1.122

Pada gambar diatas terlihat bahwa IP 192.168.1.20 berhasil melakukan ftp pada IP bayangan 192.168.122, tetapi hal ini sama seperti melakukan telnet di IP bayangan 192.168.1.120, hanya bedanya ini tidak berulang meminta user dan pass. ftp 192.168.1.10 (IP Asli) Pada gambar diatas membuktikan bahwa jika IP 192.168.1.20 melakukan ftp pada IP asli 192.168.1.10 akan berhasil masuk. Cek honey d i eth0 f /home/tes.conf 192.168.1.122 pada Laptop Server http://192.168.1.122

http://192.168.1.10 Pada gambar diatas membuktikan bahwa jika IP 192.168.1.20 melakukan web browser pada IP asli 192.168.1.10 akan berhasil masuk. Tetapi jika IP 192.168.1.20 melakukan web browser pada IP bayangan 192.168.1.122 tidak akan masuk. Cek honey d i eth0 f /home/tes.conf 192.168.1.122 pada Laptop Server Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses web browser Laptop Server menggunakan IP bayangangan maka web browsernya tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d -i eth0 f /home/tes.conf dengan port 80. E. KESIMPULAN Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat. Pada saat kita melakukan pemantauan kita akan berhasil masuk ke dalamnya, tetapi pada saat meminta username dan password tidak akan masuk karena kita tidak mengetahui username dan password dari IP bayangan.