TUGAS KEAMANAN JARINGAN KOMPUTER

dokumen-dokumen yang mirip
PENGANTAR FORENSIK TI Malware Forensic

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

BAB III PERANCANGAN SISTEM

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

LAMPIRAN Gambar Pemberitahuan proses instalasi

PortSentry dapat di download secara pada

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Latar Belakang

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

BAB I PENDAHULUAN UKDW

Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika

Cara instal dan konfigurasi FTP SERVER

MODUL PRAKTIKUM 04 REMOTE ACCESS

TUTORIAL KONFIGURASI FIREWALL DENGAN DEBIAN SERVER

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER]

Xcode Private Training. Advanced Network hacking & Security

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Xcode Intensif Training. Computer Networking. Advanced

TUGAS PENDAHULUAN MODUL

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMBAHSANA SOAL UJI KOMPETENSI TKJ 2015/2016 PAKET 1. Menggunakan UBUNTU TKJ SMKN 1 Lembah Melintang

Xcode Private Training. Network hacking & Security

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Pembahasan UPK Paket 1

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

Instalasi File Server

BAB IV PERANCANGAN SISTEM

RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN

PRAKTIKUM 11 APPLICATION LAYER

III. Proses Pengerjaan

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

FIREWALL dengan Iptables

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Instalasi Ubuntu Server

Konfigurasi Jaringan di Linux. Rolly Yesputra rollyyp.wordpress.com WA

Xcode Intensif Training. Computer Networking. Advanced

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB 2 DASAR TEORI. menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer

Pengenalan Linux Konfigurasi TCP/IP

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

LAPORAN MEMBUAT WEB SERVER DENGAN SISTEM OPERASI UBUNTU Oleh : Hendro Wijayanto ( ) Danang Kurniawan ( )

Sistem Monitoring Di Debian 6

FTP server merupakan sebuah server yang memanfaatkan File Transfer Protocol (FTP) untuk keperluan transfer file antar mesin pada jaringan TCP/IP.

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono

Silahkan ikuti langkah-langkah berikut :

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

JOB SHEET. PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII

REMOTE ACCESS DNS SERVER

May 7, 2015 [LAPORAN PRAKTIKUM SISTEM OPERASI MODUL 06]

BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

2. SSH dengan password: SSH dengan public key:

A. TUJUAN PEMBELAJARAN

FTP SERVER MAIL SERVER WEBMAIL

Metode Akses Mail dari Client

PEMBANGUNAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN HONEYPOT SERVER PADA JARINGAN DEMITLITERIZED ZONE (DMZ) DI BKPSDM KOTA PADANG TUGAS AKHIR

BAB III ANALISA DAN PERANCANGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Praktikum 13 Konfigurasi Keamanan Layanan Proxy

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

seandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

LAPORAN PRAKTIKUM MODUL PRAKTIKUM TIM ASISTEN SISTEM OPERASI 2014

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Praktikum 8. Traffic Shaping (CBQ) Pengenalan QoS

Jurnal JARKOM Vol. 2 No. 2Juni2015

KONFIGURASI MAIL SERVER PADA DEBIAN 5

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware

Panduan Cara Menggunakan Server VPS

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

DNS SERVER LINUX DEBIAN 8.5

Jaringan Virtual : Mikrotik, Cisco & Jupiter dengan GNS 3

BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,

Pelatihan IV: Server. Tugas Mata Kuliah Rekayasa Internet

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

PRAKTIKUM 1 TELNET DAN SSH SERVER

BAB IV HASIL DAN ANALISIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER

I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha penggunaan yang tidak memiliki otoritas dalam sebuah sistem informasi. Honeypot merupakan pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir. II. Klasifikasi Honeypot 1. Low Intercation Honeypot Low Interaction Honeypot merupakan honeypot dengan tingkat interaksi rendah, yaitu honeypot yang didesain untuk mengemulasikan service seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port. Kelebihan: Mudah di install, dikonfigurasi, deployed, dan dimaintain Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dan sebagainya. Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan. Kekurangan: Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung Informasi yang bisa kita dapatkan dari penyerang sangat minim. Apabila serangan dilakukan oleh "real person" bukan "automated tools" mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses. 2. High Interaction Honeypot High Interaction Honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi apabila si penyerang telah mendapat akses root. Kelebihan: Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan seperti web service, ssh service, mail service, dan lain-lain. Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan. Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dan lain-lain. Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang. Kekurangan: Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan. High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala. Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.

III. Kippo Kippo adalah media interaksi honeypot SSH yang buat menggunakan bahasa Python. Kippo digunakan untuk mencatat serangan brute force dan keseluruhan interaksi shell yang dilakukan oleh seorang penyerang. Fitur: Fake filesystem dengan kemampuan untuk menambahkan/menghapus file. Full fake filesystem termasuk menyerupai instalasi Debian 5.0. Membuat fake file content seolah-olah penyerang berhasil masuk. Menyimpan log serangan. Sama seperti Kojoney, Kippo menyimpan file unduhan dengan wget untuk pemeriksaan nanti. Instalasi Kippo: apt-get install authbind // install authbind useradd -d /home/kippo -g sudo -s /bin/bash -m kippo // menambahkan penguna baru kippo non-root untuk menjalankan kippo sebagai grup sudo. touch /etc/authbind/byport/22 // membuat file baru. chown kippo /etc/authbind/byport/22 // mengubah izin hanya kippo yang dibolehkan. sudo apt-get install openssh-server // menginstall openssh-server. service ssh start // mengaktifkan service ssh.

nano /etc/ssh/sshd_config // mengubah port 22 menjadi 2222 pada file konfigurasi ssh_config.

service ssh restart // merestart service ssh. apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted // menginstall kippo dependensi karena kippo ssh membutuhkan beberapa library python. apt-get install subversion // menginstall kippo menggunakan subversion.

su kippo // mengganti user menjadi kippo. apt-get install git // menginstall git git clone https://github.com/desaster/kippo.git // download latest kippo version dari GitHub. cp kippo.cfg.dist kippo.cfg; nano kippo.cfg // mengubah nama file konfigurasi dan mengubah port 2222 menjadi 22 pada konfigurasi kippo.

nano start.sh // mengubah konfigurasi start.sh pada kippo ssh twistd -y kippo.tac -l log/kippo.log -- pidfile kippo.pid menjadi authbind twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid

./start.sh // menjalankan kippo ssh.

IV. Daftar Pustaka Anonim, 2016, Kippo, [online], (https://en.wikipedia.org/wiki/kippo, diakses tanggal 25 April 2017) Anonim, 2016, Kippo, [online], (https://github.com/desaster/kippo, diakses tanggal 25 April 2017) Anonim, 2014, Pengertian dan Klasifikasi Honeypot, [online], (http://www.kajianpustaka.com/2014/07/pengertian-dan-klasifikasi-honeypot.html, diakses tanggal 25 April 2017) Anonim, 2013, How To Install Kippo, an SSH Honeypot, on an Ubuntu Cloud Server, [online], (https://www.digitalocean.com/community/tutorials/how-to-install-kippo-an-sshhoneypot-on-an-ubuntu-cloud-server, diakses tanggal 25 April 2017)