Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing
-
Upload
eka-satria -
Category
Documents
-
view
24 -
download
10
description
Transcript of Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing
IMPLEMENTASI HONEYPOT PADA
INFRASTRUKTUR CLOUD COMPUTING
(Studi Kasus: PT. TELKOM RDC)
Sitti Khadijah
Politeknik Telkom Bandung
Abstrak
Cloud computing (komputasi awan) merupakan salah satu teknologi yang saat ini sedang banyak di
kembangkan dan digunakan oleh perusahaan-perusahaan yang membutuhkan sumber daya komputasi
yang besar dan efisien. Seiring perkembangan teknologi tersebut maka ancaman keamanan pada layanan
cloud computing semakin meningkat. Ancaman keamanan tersebut dapat berupa tindakan pembobolan,
penyerangan menggunakan worm atau malware, dan berbagai tindakan yang mengancam keamanan
sistem. Salah satu tindakan pengamanan yang dapat dilakukan yaitu dengan menggunakan honeypot.
Honeypot merupakan salah satu teknologi atau sistem keamanan yang dapat memenuhi ketiga konsep
keamanan teknologi informasi yaitu pencegahan (prevention), deteksi (detection) dan merespon
(respond). Honeypot dapat menangkap malware yang masuk ke jaringan, melindungi port SSH dari
serangan brute force, berpura-pura menjadi sistem yang asli serta menangkap informasi mengenai
identitas dan aktifitas yang dilakukan oleh attacker yang kemudian akan digunakan oleh penyedia
layanan cloud computing dalam meningkatkan sistem pengamanan.
Implementasi honeypot pada proyek akhir ini akan mengidentifikasi serangan Brute force dan berpura-
pura menjadi host asli dengan menyediakan sistem palsu. Selain itu akan meniru web server untuk
mengidentifikasi serangan SQL Injection dan Cross Site Scripting. Honeypot akan mengumpulkan
informasi mengenai attacker kemudian menyajikannya kedalam sistem log dan analysis tool agar dapat
dipantau dan dianalisa. Dari hasil implementasi dan pengujian, honeypot yang dibangun berhasil
mengidentifikasi serangan Brute Force, SQL Injection dan Cross Site Scripting dan dapat menyajikan
informasi mengenai attacker.
Kata kunci : Cloud computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.
Abstract
Cloud computing is a technology that is currently developed and used by companies that require large and
efficient computational resources. Along with the development of these technologies, the security threat of
cloud computing has increased. Security threats can be an acts as burglary, assault using worm or malware,
and other actions that threaten the security of the system. One of the security measures can be implemented is
using honeypot. Honeypot is one of technology or security system that can fulfill the three concepts of
information technology security: prevention, detection and respond. Honeypot can capture malware that
coming into the network, protecting SSH port from brute force attacks, pretending to be the original system
and capturing information about the identity and activities of the attacker that will be analyzed and used as
reference for cloud computing providers to improving the security system.
Implementation of honeypot in this final project will identify Brute Force attack and pretending to be the
originilas host by providing fake system. Additionaly, it will replicate the web server tp identify SQL Injections
and Cross Site Scripting. Honeypot will collect information about the attacker and then present it to the
system log and analysis tool that can be monitored anda analyzed. From the results of implementation ant
testing, honeypot successfully identify Brute Force attacks, SQL Injection, and Cross Site Scripting and can
provide information about the attacker.
Keywords : Cloud Computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.
1. Pendahuluan
PT. TELKOM Research & Development Center atau yang
sering disingkat dengan PT. TELKOM RDC merupakan unit bisnis Pendukung PT. Telekomunikasi Indonesia, Tbk yang
berperan membangun kapabilitas perusahaan dalam
mempersiapkan pengembangan layanan dan produk unggulan serta dapat mengantisipasi tren perkembangan bisnis yang
berbasis teknologi informasi dan Komunikasi. Menanggapi tren
perkembangan bisnis yang saat ini sedang dikembangkan oleh PT. Telekomunikasi Indonesia, Tbk yaitu penyediaan layanan
cloud computing, maka PT. TELKOM RDC ditugaskan untuk
melakukan riset mengenai sistem pengamanan pada infrastruktur cloud computing sebagai contoh studi kasus yaitu private cloud.
Cloud computing merupakan penyedia sumber daya teknologi
informasi yang memanfaatkan sumber daya virtual dalam mengelola sumber daya komputasi dan penyimpanan data.
Penyedia layanan Cloud computing menawarkan efesiensi dan
efektifitas penggunaan sumber daya komputasi, pemeliharaan,
dan penghematan biaya. Namun di sisi lain penggunaan cloud
computing memiliki permasalahan yaitu di sisi keamanan.
Protokol SSH yang sering digunakan untuk remote login pada jaringan cloud rentan terhadap serangan Brute force. Selain itu
layanan yang disediakan oleh penyedia cloud computing seperti
Web server rentan terhadap tindakan eksploitasi. Tindakan eksploitasi pada Web server misalnya serangan SQL injection
dan Cross Site Scripting.
Mengacu pada permasalahan keamanan yang ada pada layanan cloud computing diatas maka penulis
mengimplementasikan teknik pengamanan menggunakan
Honeypot. Honeypot dapat mengalihkan perhatian attacker dengan berpura-pura menjadi server asli sehingga dapat menjadi
tempat interaksi sementara bagi host yang melakukan serangan.
Selain itu, Honeypot dapat mengumpulkan informasi mengenai identitas dan aktifitas yang dilakukan oleh attacker. Informasi
tersebut kemudian dapat digunakan oleh penyedia layanan dalam
meningkatkan sistem pengamanan pada infrastruktur cloud computing.
2. Dasar Teori
Cloud Computing
Menurut NIST (National Institute of Standards and Technology), Cloud computing merupakan sebuah bentuk
layanan yang membuka peluang untuk dapat diakses dimanapun,
memberikan kenyamanan, serta akses jaringan yang on-demand untuk penggunaan sumberdaya komputasi terkonfigurasi
(misalnya jaringan, server, penyimpanan, aplikasi, dan layanan),
yang dapat dengan cepat dijalankan dengan upaya pengelolaan yang minim atau dengan menggunakan penyedia jasa layanan.
[1]
Jenis Layanan Cloud Computing
Berdasarkan jenis layanannya cloud computing dapat dibagi
menjadi tiga jenis yaitu:
a. Software as a Services (SaaS)
Pada SaaS layanan yang disediakan untuk konsumen
adalah penggunaan aplikasi yang dimiliki oleh provider yang berjalan pada infrastruktur cloud. Aplikasi tersebut
dapat diakses dari berbagai perangkat bahkan dari thin
client interface seperti web browser (misalnya web-based
email) atau program interface. [1] b. Platform as a Services (PaaS)
Pada PaaS layanan yang disediakan adalah konsumen
membangun infrastruktur cloud sendiri atau membangun aplikasi sendiri yang didukung oleh perangkat provider
(penyedia). [1]
c. Infrastructure as a Services (IaaS)
Pada IaaS layanan yang disediakan untuk konsumen
adalah konsumen menentukan media pemrosesan, media
penyimpanan, jaringan dan sumber daya komputasi dasar
lainnya dimana konsumen bisa menjalankan perangkat lunak dengan leluasa, mencakup sistem operasi dan
aplikasi. [1]
Gambar 1
Jenis Layanan Cloud Computing [2]
Model Implementasi Cloud Computing
Cloud Computing terbagi dalam tiga jenis model implementasi secara umum yaitu :
a. Private Cloud Private cloud merupakan penggunaan eksklusif
infrastruktur layanan cloud oleh satu organisasi yang
terdiri dari beberapa konsumen (misalnya, unit bisnis). [1]
b. Community Cloud Community cloud merupakan penggunaan eksklusif
infrastruktur layanan cloud oleh komunitas khusus dari
suatu organisasi yang memiliki tujuan bersama. [1]
c. Public Cloud
Public cloud merupakan penggunaan infrastruktur layanan cloud oleh umum. Public cloud dapat dimiliki,
dikelola dan dioperasikan oleh sebuah instansi bisnis,
akademik atau organisasi pemerintah. [1]
d. Hybrid Cloud
Hybrid cloud merupakan perpaduan antara dua atau lebih infrastruktur cloud (misalnya private, community, atau
public) yang memiliki entitas sendiri tetapi terikat oleh
standarisasi atau kepemilikan teknologi yang memungkinkan portabilitas data dan aplikasi. [1]
Virtualisasi
Virtualisasi merupakan sebuah metodologi pembagian sumber
daya hardware komputer menjadi beberapa bagian dengan menerapkan salah satu atau lebih teknologi hardware dan
software partitioning, time sharing, simulasi sebagian atau
keseluruhan mesin, emulasi, Quality of Service, dan sumber daya lainnya. [3]
Gambar 2
Virtualisasi [4]
Honeypot
Menurut Lance Spitzner dalam buku “Honyepots: Tracking
Hackers”, Honeypot adalah sebuah sumber daya keamanan yang
memiliki nilai jika Honeypot tersebut diselidiki atau diserang. [5]
Honeypot meniru sistem operasi dan servis yang bertindak
sebagai perangkap yang memancing attacker, sementara itu Honeypot mencatat semua sarana yang digunakan serta tindakan
yang dilakukan hacker. Mendistribusikan sejumlah Honeypot
pada jaringan dapat memaksimalkan pengamanan di sebuah organisasi. [6]
Gambar 3
Contoh penempatan Honeypot di jaringan [6]
Jenis Honeypot
Berdasarkan kegunaannya honeypot dibagi menjadi 2 jenis,
yaitu production honeypot dan research honeypot : a. Production honeypot merupakan tipikal Honeypot
yang banyak digunakan. Honeypot jenis ini
menambahkan nilai pada keamanan suatu organisasi dan membantu mengurangi resiko serangan.
Production honeypot diimplementasikan untuk
membantu mengamankan sistem, seperti mendeteksi serangan. Production honeypot adalah law
enforcement (pelaksana hukum) dari teknologi
Honeypot. Tanggung jawabnya adalah untuk
berhadapan dengan “bad guy”. [6]
b. Research honeypot didesain untuk mengumpulkan
informasi mengenai komunitas blackhat. Honeypot
ini tidak menambah nilai langsung terhadap suatu organisasi. Tujuan utamanya adalah untuk meneliti
ancaman yang akan dihadapi oleh organisasi, seperti siapakah yang melakukan penyerangan, bagaimana
mereka mengorganisasikan diri mereka, tools apa
yang mereka gunakan untuk menyerang sistem, dan dimana mereka mendapatkan tools tersebut. Jika
production honeypot bertindak seperti pelaksana
hukum, maka research honeypot bertindak sebagai counter intelligence yang mengumpulkan informasi.
Informasi ini berguna untuk mengkaji siapa yang
melakukan ancaman dan bagaimana mereka beroperasi. Research honeypots membantu komunitas
security dalam mengamankan sumber daya secara
tidak langsung. [6]
Berdasarkan tingkatan interaksinya, Honeypot diklasifikasikan
menjadi tiga, yaitu :
a. Low-Interaction Honeypot
Karakteristik Low-Interaction Honeypot yaitu minimnya interaksi antara hacker dan servis yang
ditiru. Honeypot jenis ini terdiri dari sistem operasi
dan servis tiruan yang berjalan diatas layer sistem operasi asli sehingga dapat mengamankan sistem asli
dari control attacker. Servis yang ditiru hanyalah
servis yang spesifik seperti ftp atau http sehingga honeypot lebih gampang untuk dikelola dan dirawat.
Informasi yang dapat dikumpulkan mengenai
aktifitas hacker sedikit dikarenakan karakteristik dari low-interaction honeypot itu sendiri. [6]
b. Medium-Interaction Honeypot
Medium-interaction honeypot merupakan
penggabungan nilai dari low-interaction honeypot
dan high-interaction honeypot. Honeypot jenis ini
tidak memiliki sistem operasi asli dan tidak mengimplementasikan seluruh protokol aplikasi sama
seperti low-interaction honeypot tapi memiliki layer
virtualisasi. Honeypot jenis ini dapat merespon ketika hacker melakukan permintaan atau perintah. Dengan
kemampuan yang dimiliki oleh medium-interaction
honeypot, perlu diperhatikan bahwa medium-interaction honeypot cukup kompleks sehingga
diperlukan usaha yang lebih untuk pemeliharaan dan
deploy sistem sehingga penyerang tidak akan mencurigai sistem yang diserangnya adalah sebuah
Honeypot. Walaupun begitu, medium-interaction
honeypot menghasilkan informasi yang lebih banyak bila dibandingkan dengan low-Iinteraction honeypot.
[6]
c. High-Interaction Honeypot High-Interaction Honeypot menyajikan sistem
operasi asli untuk diserang, sehingga dapat memikat
hacker, namun disisi lain menyebabkan sistem memiliki risiko tinggi untuk diserang. Karena high-
interaction honeypot menyajikan akses lengkap,
maka kesempatan untuk mengumpulkan informasi mengenai serangan semakin meningkat. Maka dari
itu Honeypot jenis ini lebih cocok digunakan sebagai
research honeypot. Honeypot jenis ini sangat rumit untuk diimplementasikan karena memerlukan banyak
tools. [6]
Gambar 4
Klasifikasi Honeypot berdasarkan level interaksinya [6]
Brute Force
Brute force adalah percobaan login dengan kombinasi username dan password berbeda secara terus menerus untuk mendapatkan
akses dari akun pengguna. [7]
SQL Injection
Salah satu bentuk serangan pada database dengan menginputkan perintah SQL seperti CONNECT, SELECT, dan UNION untuk
mencoba terhubung ke SQL database yang terhubung dengan
web application kemudian mengekstrak informasi penting. [8]
Cross Site Scripting (XSS)
Cross-site scripting (XSS) adalah suatu kerawanan yang
umumnya ditemukan dalam aplikasi Web interaktif yang
mengijinkan injeksi kode oleh para pengguna Web malicious kedalam halaman Web yang dilihat oleh para pengguna lainnya.
Kerawanan XSS yang sudah tereksploitasi dapat digunakan oleh
para penyerang untuk membobol komputer para pengguna lainnya atau untuk menerima data dari sesi Web pengguna lain
(misalnya user ID dan password atau sesi cookies). [7]
3. Perancangan dan Analisa
Gambaran Sistem Saat Ini
Gambaran sistem saat ini adalah sebagai berikut :
Gambar 5
Topologi sistem saat ini
Gambar 5 merupakan gambaran topologi awal yang diterima
dari PT. TELKOM RDC, dimana pada jaringan tersebut tidak terdapat pengamanan tambahan yang diimplementasikan. Tanpa
adanya pengamanan pada jaringan menyebabkan banyaknya
celah keamanan bagi attacker untuk melakukan tindakan eksploitasi pada server seperti serangan pada protokol SSH yang
sering digunakan untuk remote login yaitu serangan brute force.
Selain itu layanan yang disediakan oleh penyedia cloud computing seperti web server rentan terhadap serangan SQL
injection dan Cross Site Scripting.
Kebutuhan Sistem Baru
Dengan adanya permasalahan tersebut maka penulis merancang solusi baru untuk menanganinya, yang nantinya akan diterapkan
pada sistem yang baru yaitu :
a. Menerapkan honeypot pada sistem baru yang berguna untuk :
1. Mengidentifikasi serangan brute force
2. Meniru web server asli serta dapat mengidentifikasi serangan SQL injection dan
Cross Site Scripting
b. Menerapkan sistem log dan analisysis tool pada honeypot
Analisis Kebutuhan
Dalam menyelesaikan masalah yang telah diidentifikasikan di
atas terdapat beberapa cara untuk meningkatkan keamanan dalam jaringan cloud computing :
a. Menerapkan IDS atau IPS dalam jaringan agar
keamanan cloud computing dapat terpenuhi, namun
untuk kondisi saat ini solusi tersebut kurang tepat
karena IDS atau IPS hanya mengamankan sistem pada layer network. Sehingga serangan yang
ditujukan pada layer application seperti brute force,
SQL Injection dan Cross Site Scripting tidak dapat ditangani.
b. Menerapkan honeypot dalam jaringan yang dapat
meniru server dan mengidentifikasi serangan yang
ditujukan pada layer application serta mengumpulkan informasi mengenai identitas dan aktifitas attacker.
Mengacu pada kebutuhan sistem , didapatkan solusi yang telah
dijelaskan pada poin 2 di atas. Honeypot yang dapat meniru
server dan mengidentifikasi serangan yang ditujukan pada layer application serta mengumpulkan informasi mengenai identitas
dan aktifitas attacker yang nantinya dapat digunakan oleh
penyedia layanan untuk meningkatkan kemanan cloud computing. Untuk konsep topologi sistem baru merujuk pada
lampiran 1.
Dalam penerapan honeypot dibutuhkan sebuah perangkat yang dapat meniru server asli. Dibutuhkan dua server untuk mengatasi
kebutuhan sistem agar sistem tersebut dapat terpenuhi. Server
pertama digunakan sebagai honeypot yang berfungsi meniru server asli dan akan ditempatkan pada jaringan luar, sedangkan
server kedua digunakan untuk server honeypot database dan
honeypot analysis tool yang berfungsi menyimpan log dari honeypot dan memvisualisasikannya agar lebih mudah untuk
dipantau dan dianalisis.
Jenis honeypot yang digunakan untuk mengamankan server itu sendiri terdapat dua pilihan yaitu production dan research
honeypot. Sesuai dengan teori yang ada pada tinjauan pustaka
mengenai kelebihan dan kekurangannya, maka untuk menyelesaikan masalah keamanan dipilihlah production
honeypot.
Perancangan Sistem
Dalam perancangan honeypot ada beberapa hal yang perlu diterapkan agar sistem dapat berjalan dengan baik, yaitu :
a. Melakukan instalasi Server Honeypot
b. Melakukan instalasi Server Honeypot Database dan Honeypot Analysis Tool
c. Melakukan konfigurasi Server Honeypot
d. Melakukan konfigurasi Server Honeypot Database dan Honeypot Analysis Tool
e. Menerapkan Honeypot pada sistem.
Berdasarkan topologi pada lampiran 1, diasumsikan terjadi
serangan melalui jaringan internet. Selanjutnya Honeypot tersebut akan meniru server asli dan mengidentifikasi serangan
serta mengumpulkan informasi mengenai identitas dan aktifitas
attacker. Serangan yang akan disimulasikan pada server yaitu
brute force untuk SSH dan SQL injection dan Cross Site
Scripting untuk web server. Tabel 1
Kebutuhan Perangkat
No. Perangkat Keterangan
1 Server Dalam hal ini digunakan untuk
server web, database, dan honeypot
2 Attacker Sebagai penyerang jaringan
3 Client Sebagai pengguna remote login
4 Switch Sebagai media penghubung
attacker ke jaringan internet
5 Kabel Sebagai media penghubung antara
attacker dengan jaringan
4. Implementasi
Dalam pengerjaan proyek akhir ini infrastruktur cloud
computing dibangun menggunakan hypervisor VMWare dan beberapa aplikasi pendukung seperti DNS Server dan SQL
Server. Berikut adalah uraian langkah-langkah pembangunan
infrastruktur cloud computing dan honeypot yang akan diimplementasikan :
a. Instalasi Sistem
1. Instalasi VMware ESXi 2. Instalasi DNS dan SQL Server
3. Instalasi VMware vCenter Server
4. Instalasi vCloud Director 5. Instalasi Server Honeypot
6. Instalasi Honeypot Database
7. Instalasi VMware vSphere Client b. Konfigurasi Sistem
1. Konfigurasi VMware ESXi
2. Konfigurasi DNS dan SQL Server
3. Konfigurasi VMware vCenter Server
4. Konfigurasi Server Honeypot
5. Konfigurasi Server Honeypot Database dan Honeypot Analysis Tool
Instalasi Server Honeypot
Server honeypot dibangun di atas sistem operasi Ubuntu Server
10.04. Pada server honeypot ini akan digunakan dua tools
honeypot yaitu Kippo dan HIHAT. Kippo untuk SSH honeypot dan HIHAT untuk Web Application Honeypot. Untuk instalasi
Kippo dibutuhkan beberapa paket pendukung yaitu python-dev,
openssl, python-openssl, python-pyasn1, python-twisted, subversion, authbin, python-mysqldb, dan mysql-client-core-5.1.
Instalasi paket tersebut dapat dilakukan dengan perintah :
#apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted subversion authbin python-mysqldb
mysql-client-core-5.1
Setelah instalasi paket tersebut selesai, proses instalasi dilanjutkan dengan instalasi SSH dengan perintah :
#apt-get install ssh
Proses instalasi dilanjutkan dengan membuat user yang nantinya akan digunakan untuk menjalankan kippo, pada proyek akhir ini,
user yang akan menjalankan kippo yaitu user “kippo”.
Penambahan user kippo dilakukan dengan perintah :
#adduser kippo
Setelah user kippo berhasil dibuat, login dengan user kippo, lalu
jalankan perintah berikut :
#svn co http://kippo.googlecod.com/svn/trunk ./kippo
Sedangkan untuk file installer HIHAT dapat diunduh dengan
menggunakan perintah:
#wget http://sourceforge.net/projects/hihat/files/hihat/version%201.0/hi
hat.zip
Untuk instalasi HIHAT dibutuhkan paket tambahan yaitu
openjdk-6-jre-headless. Instalasi paket dapat dilakukan dengan perintah :
#apt-get install openjdk-6-jre-headless
Setelah instalasi tersebut selesai hal selanjutnya yang harus dilakukan yaitu membangun web server dan menyiapkan
aplikasi web yang akan dijadikan sebagai web honeypot.
Instalasi LAMP Server dan Phpmyadmin dapat dilakukan dengan perintah :
#apt-get install lamp-server^
#apt-get install phpmyadmin
Untuk web honeypot ini aplikasi web yang digunakan yaitu
wordpress, tidak ada langkah khusus dalam instalasi wordpress,
maka proses instalasi tidak dijelaskan lebih lanjut.
Instalasi Server Honeypot Database dan Honeypot Analysis
Tool
Server Honeypot Database dan Honeypot Analysis Tool
dibangun di atas sistem operasi Ubuntu Server 10.04. Pada
server ini akan digunakan dua tools yaitu Kippo graph dan
HIHAT Analysis Tool. Kippo graph berfungsi untuk memvisualisasikan informasi yang ditangkap oleh kippo. Kippo
graph dapat mempermudah administrator dalam memantau dan
menganalisa honeypot SSH. Sama halnya dengan kippo graph, HIHAT Analysis Tool berfungsi sebagai user interface yang
dapat mendukung proses monitoring honeypot dan menganalisis
data yang telah diperoleh oleh HIHAT. Pembangunan server ini membutuhkan LAMP Server dan Phpmyadmin. Instalasi LAMP
Server dan phpmyadmin dapat dilakukan dengan perintah :
#apt-get install lamp-server^
#apt-get install phpmyadmin
Setelah instalasi tersebut selesai, langkah selanjutnya yang harus
dilakukan yaitu menyiapkan database dan database user untuk kippo graph dan HIHAT Analysis Tool, persiapan database dan
database user akan diuraikan pada lampiran 7. Setelah database
dibuat, proses instalasi dilanjutkan dengan mengunduh file
installer kippo graph dengan perintah :
#wget http://bruteforce.gr/wp-content/uploads/kippo-graph-0.7.6
.tar
Setelah itu proses instalasi dilanjutkan dengan mengunduh file
installer HIHAT Analysis Tool dengan perintah :
#wget http://sourceforge.net/projects/hihat/files/hihat/version%201.0/hi
hat.zip
Konfigurasi Server Honeypot
Konfigurasi server honeypot dibagi menjadi dua bagian, yaitu
konfigurasi Kippo dan konfigurasi HIHAT. Sebelum melakukan konfigurasi honeypot, hal pertama yang harus dilakukan yaitu
konfigurasi Network Interface. Konfigurasi Network Interface
dilakukan dengan perintah :
#nano /etc/network/interfaces
Kemudian ubah isi file dan tambahkan baris sebagai berikut :
auto eth0 iface eth0 inet static address 10.14.18.180
netmask 255.255.255.0
gateway 10.14.18.1
Setelah network interface selesai dikonfigurasi, konfigurasi
Kippo dan HIHAT dapat dilakukan. Berikut adalah uraian konfigurasi Kippo dan HIHAT.
a. Konfigurasi Kippo
Sebelum melakukan konfigurasi Kippo terdapat beberapa hal yang harus dilakukan yaitu :
1. Mengalihkan port SSH dari port 22 ke port
12221, hal ini dilakukan karena port 22 nantinya akan digunakan oleh Kippo. Langkah ini
dilakukan dengan mengubah file sshd_config menggunakan perintah :
#nano /etc/ssh/sshd_config
Setelah itu, restart servis SSH dengan perintah :
#/etc/init.d/ssh restart
2. Mengkonfigurasi user kippo agar dapat
menjalankan perintah sudo. Langkah ini dilakukan dengan perintah :
#visudo
Kemudian tambahkan baris berikut dibawah user root.
kippo ALL=(ALL) ALL
3. Konfigurasi authbind, hal ini dilakukan agar
kippo dapat berjalan di port 22. Langkah konfigurasinya adalah sebagai berikut :
#touch /etc/authbind/byport/22 #chown kippo:kippo /etc/authbind/byport/22
#chmod 777 /etc/authbind/byport/22
Setelah langkah-langkah diatas selesai, maka
konfigurasi kippo dapat dilakukan. Konfigurasi kippo
dilakukan oleh user kippo. Login sebagai user kippo
dengan perintah :
#login kippo
Setelah itu, masuk ke direktori kippo lalu ubah nama
file kippo.cfg.dist menjadi kippo.cfg dengan perintah :
#cd kippo
#mv kippo.cfg.dist kippo.cfg
Konfigurasi kippo dilakukan pada file ini yaitu
mengganti nomor port dari 2222 menjadi 22,
mengganti hostname menjadi telkomcloud, mengaktifkan password dan terakhir koneksi
database kippo. Sunting file kippo.cfg dengan
perintah :
#nano kippo.cfg
Langkah selanjutnya yaitu menyunting file start.sh
dengan perintah :
#nano start.sh
Lalu ubah isi file menjadi seperti berikut :
#!/bin/sh echo –n “Starting kippo in background… ”
authbind –deep twistd –y kippo.tac –l log/kippo.log –
pidfile kippo.pid
b. Konfigurasi HIHAT
Konfigurasi HIHAT diawali dengan memindahkan
file installer HIHAT ke direktori /opt/. Setelah itu masuk ke subdirektori Honeypot-Creator pada
direktori hihat kemudian ubah file insertionfile.txt.
File insertionfile.txt merupakan file konfigurasi HIHAT yang berisi deskripsi modul yang akan
dijadikan honeypot dan koneksi database HIHAT.
File ini perlu dirubah sesuai dengan modul dan database yang telah dibuat. Ubah file
insertsionfile.txt dengan perintah :
#mv hihat /opt/ #cd /opt/hihat/Honeypot-Creator
#nano insertsionfile.txt
Setelah file tersebut berhasil dirubah, langkah selanjutnya yaitu mengubah aplikasi web yang telah
dibuat menjadi web honeypot dengan menjalankan
aplikasi java honeypot_creator. Langkah ini dilakukan dengan perintah :
#java honeypot_creator /var/www/wordpress
Konfigurasi Server Honeypot Database dan Honeypot
Analysis Tool
Seperti halnya konfigurasi server honeypot, hal pertama yang
harus dilakukan yaitu konfigurasi Network Interface.
Konfigurasi Network Interface dilakukan dengan perintah :
#nano /etc/network/interfaces
Kemudian ubah isi file dan tambahkan baris sebagai berikut :
auto eth0
iface eth0 inet static address 10.14.18.181
netmask 255.255.255.0
gateway 10.14.18.1
Sebelum melakukan konfigurasi Kippo Graph dan HIHAT Analysis Tools, perlu dipastikan bahwa Server Honeypot dapat
melakukan remote access ke Server Honeypot Database.
Konfigurasi Server Honeypot Database dan Analysis Tool akan dibagi menjadi dua bagian yaitu konfigurasi Kippo graph dan
Instalasi HIHAT Analysis Tool.
a. Konfigurasi Kippo Graph File Installer kippo graph yang telah diunduh,
diekstrak dan dipindahkan ke direktori /var/www
dengan perintah :
#tar xvf kippo-graph-0.7.6.tar –no-same-permissions
#mv kippo-graph-0.7.6.tar /var/www/
Setelah itu, masuk ke direktori kippo-graph dan ubah
mode file generated-graphs dengan perintah :
#cd kippo-graph
#chmod 777 generated-graphs
Langkah selanjutnya yaitu mendeskripsikan
informasi database kippo-graph yang telah dibuat
sebelumnya pada tahap instalasi di file config.php. Sunting file config.php dengan perintah :
#nano config.php
Pada tahap ini konfigurasi Kippo graph selesai, kippo graph dapat diakses melalui web browser dengan
mengakses :
localhost/kippo-graph atau
10.14.18.181/kippo-graph
b. Konfigurasi HIHAT Analysis Tool File Installer HIHAT Analysis Tool yang telah
diunduh, diekstrak dan pindahkan subdirektori
HIHAT – Analysis Tool ke direktori /var/www dengan perintah :
#unzip –d hihat hihat.zip #cd hihat
#mv HIHAT-Analysis Tool /var/www/hihat
Langkah selanjutnya yaitu mendeskripsikan
informasi database hihat yang telah dibuat sebelumnya pada tahap instalasi di file constant.php
dalam direktori inc. Perintahnya yaitu :
#cd inc
#nano constant.php
Pada tahap ini konfigurasi HIHAT Analysis Tool
selesai dan dapat diakses melalui web browser dengan mengakses :
localhost/hihat atau
10.14.18.181/hihat
5. Pengujian
Pengujian ini bertujuan untuk memeriksa mekanisme konfigurasi yang telah dilakukan pada tahap sebelumnya. Pada
tahap ini ada beberapa pengujian yang akan dilakukan, yaitu :
a. Menerapkan honeypot yang dapat mengidentifikasi serangan brute force.
b. Menerapkan honeypot yang dapat meniru web server
asli serta dapat mengidentifikasi serangan SQL injection dan Cross Site Scripting.
c. Menerapkan sistem log dan analysis tool pada setiap
honeypot yang telah dibangun.
Pengujian untuk identifikasi serangan brute force dilakukan dengan cara menyerang protokol SSH menggunakan aplikasi
Hydra. Jika serangan berhasil ditangkap maka honeypot akan
mencatat informasi mengenai identitas attacker pada honeypot
database dan menampilkannya pada Kippo graph.Tools
Honeypot yang akan diuji pada tahap ini yaitu Kippo dan Kippo Graph.
Sedangkan untuk pengujian identifikasi serangan SQL Injection
dan Cross Site Scripting akan dilakukan dengan cara menyerang web server honeypot dengan memasukkan injeksi kode pada
halaman web. Jika serangan berhasil diidentifikasi maka
honeypot akan mencatat informasi mengenai identitas attacker pada honeypot database dan menampilkannya pada honeypot
analysis tool. Tools Honeypot yang akan diuji pada tahap ini
yaitu HIHAT dan HIHAT Analysis Tool.
6. Kesimpulan
Kesimpulan yang dapat diambil dari implementasi proyek akhir
ini adalah :
a. Kippo Honeypot berhasil mengidentifikasi serangan
Brute force.
b. HIHAT berhasil meniru Web server asli serta dapat
mengidentifikasi serangan SQL injection dan Cross
Site Scripting.
Kippo Graph dan HIHAT Analysis Tool sebagai Sistem log dan analysis tool berhasil diterapkan pada setiap Honeypot yang
telah dibangun.
Daftar Pustaka
[1] NIST. (2011). The NIST Definition of Cloud. National
Institute of Standards and Technology Special Publication.
[2] Marks, E. A., & Lozano, B. (2010). Executive's Guide to
Cloud Computing. Hoboken: John Wiley & Sons, Inc. [3] Williams, D. E. (2007). Virtualization with Xen.
Burlington: Syngress Publishing, Inc. [4] VMware, Inc. (n.d.). how virtualization works. Retrieved
maret 22, 2013, from www.vmware.com:
http://www.vmware.com/virtualization/virtualization-
basics/how-virtualization-works.html [5] Splitzner, L. (2002). Honeypots: Tracking Hackers.
Addison Wesley.
[6] Joshi, R., & Sardana, A. (2011). Honeypots: A New Paradigma to Information Security. Science Publisher.
[7] Kementrian Komunikasi dan Informatika. (2011).
Pedoman Keamanan Web Server. Direktorat Keamanan
Informasi.
[8] Beaver, K. (2010). Hacking for Dummies. Hoboken:
Wiley Publishing, Inc.