Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

7
IMPLEMENTASI HONEYPOT PADA INFRASTRUKTUR CLOUD COMPUTING (Studi Kasus: PT. TELKOM RDC) Sitti Khadijah Politeknik Telkom Bandung [email protected] Abstrak Cloud computing (komputasi awan) merupakan salah satu teknologi yang saat ini sedang banyak di kembangkan dan digunakan oleh perusahaan-perusahaan yang membutuhkan sumber daya komputasi yang besar dan efisien. Seiring perkembangan teknologi tersebut maka ancaman keamanan pada layanan cloud computing semakin meningkat. Ancaman keamanan tersebut dapat berupa tindakan pembobolan, penyerangan menggunakan worm atau malware, dan berbagai tindakan yang mengancam keamanan sistem. Salah satu tindakan pengamanan yang dapat dilakukan yaitu dengan menggunakan honeypot. Honeypot merupakan salah satu teknologi atau sistem keamanan yang dapat memenuhi ketiga konsep keamanan teknologi informasi yaitu pencegahan (prevention), deteksi (detection) dan merespon (respond). Honeypot dapat menangkap malware yang masuk ke jaringan, melindungi port SSH dari serangan brute force, berpura-pura menjadi sistem yang asli serta menangkap informasi mengenai identitas dan aktifitas yang dilakukan oleh attacker yang kemudian akan digunakan oleh penyedia layanan cloud computing dalam meningkatkan sistem pengamanan. Implementasi honeypot pada proyek akhir ini akan mengidentifikasi serangan Brute force dan berpura- pura menjadi host asli dengan menyediakan sistem palsu. Selain itu akan meniru web server untuk mengidentifikasi serangan SQL Injection dan Cross Site Scripting. Honeypot akan mengumpulkan informasi mengenai attacker kemudian menyajikannya kedalam sistem log dan analysis tool agar dapat dipantau dan dianalisa. Dari hasil implementasi dan pengujian, honeypot yang dibangun berhasil mengidentifikasi serangan Brute Force, SQL Injection dan Cross Site Scripting dan dapat menyajikan informasi mengenai attacker. Kata kunci : Cloud computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting. Abstract Cloud computing is a technology that is currently developed and used by companies that require large and efficient computational resources. Along with the development of these technologies, the security threat of cloud computing has increased. Security threats can be an acts as burglary, assault using worm or malware, and other actions that threaten the security of the system. One of the security measures can be implemented is using honeypot. Honeypot is one of technology or security system that can fulfill the three concepts of information technology security: prevention, detection and respond. Honeypot can capture malware that coming into the network, protecting SSH port from brute force attacks, pretending to be the original system and capturing information about the identity and activities of the attacker that will be analyzed and used as reference for cloud computing providers to improving the security system. Implementation of honeypot in this final project will identify Brute Force attack and pretending to be the originilas host by providing fake system. Additionaly, it will replicate the web server tp identify SQL Injections and Cross Site Scripting. Honeypot will collect information about the attacker and then present it to the system log and analysis tool that can be monitored anda analyzed. From the results of implementation ant testing, honeypot successfully identify Brute Force attacks, SQL Injection, and Cross Site Scripting and can provide information about the attacker. Keywords : Cloud Computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.

description

implementasi honeypot

Transcript of Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

Page 1: Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

IMPLEMENTASI HONEYPOT PADA

INFRASTRUKTUR CLOUD COMPUTING

(Studi Kasus: PT. TELKOM RDC)

Sitti Khadijah

Politeknik Telkom Bandung

[email protected]

Abstrak

Cloud computing (komputasi awan) merupakan salah satu teknologi yang saat ini sedang banyak di

kembangkan dan digunakan oleh perusahaan-perusahaan yang membutuhkan sumber daya komputasi

yang besar dan efisien. Seiring perkembangan teknologi tersebut maka ancaman keamanan pada layanan

cloud computing semakin meningkat. Ancaman keamanan tersebut dapat berupa tindakan pembobolan,

penyerangan menggunakan worm atau malware, dan berbagai tindakan yang mengancam keamanan

sistem. Salah satu tindakan pengamanan yang dapat dilakukan yaitu dengan menggunakan honeypot.

Honeypot merupakan salah satu teknologi atau sistem keamanan yang dapat memenuhi ketiga konsep

keamanan teknologi informasi yaitu pencegahan (prevention), deteksi (detection) dan merespon

(respond). Honeypot dapat menangkap malware yang masuk ke jaringan, melindungi port SSH dari

serangan brute force, berpura-pura menjadi sistem yang asli serta menangkap informasi mengenai

identitas dan aktifitas yang dilakukan oleh attacker yang kemudian akan digunakan oleh penyedia

layanan cloud computing dalam meningkatkan sistem pengamanan.

Implementasi honeypot pada proyek akhir ini akan mengidentifikasi serangan Brute force dan berpura-

pura menjadi host asli dengan menyediakan sistem palsu. Selain itu akan meniru web server untuk

mengidentifikasi serangan SQL Injection dan Cross Site Scripting. Honeypot akan mengumpulkan

informasi mengenai attacker kemudian menyajikannya kedalam sistem log dan analysis tool agar dapat

dipantau dan dianalisa. Dari hasil implementasi dan pengujian, honeypot yang dibangun berhasil

mengidentifikasi serangan Brute Force, SQL Injection dan Cross Site Scripting dan dapat menyajikan

informasi mengenai attacker.

Kata kunci : Cloud computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.

Abstract

Cloud computing is a technology that is currently developed and used by companies that require large and

efficient computational resources. Along with the development of these technologies, the security threat of

cloud computing has increased. Security threats can be an acts as burglary, assault using worm or malware,

and other actions that threaten the security of the system. One of the security measures can be implemented is

using honeypot. Honeypot is one of technology or security system that can fulfill the three concepts of

information technology security: prevention, detection and respond. Honeypot can capture malware that

coming into the network, protecting SSH port from brute force attacks, pretending to be the original system

and capturing information about the identity and activities of the attacker that will be analyzed and used as

reference for cloud computing providers to improving the security system.

Implementation of honeypot in this final project will identify Brute Force attack and pretending to be the

originilas host by providing fake system. Additionaly, it will replicate the web server tp identify SQL Injections

and Cross Site Scripting. Honeypot will collect information about the attacker and then present it to the

system log and analysis tool that can be monitored anda analyzed. From the results of implementation ant

testing, honeypot successfully identify Brute Force attacks, SQL Injection, and Cross Site Scripting and can

provide information about the attacker.

Keywords : Cloud Computing, Honeypot, Brute Force Attack, SQL Injection, Cross Site Scripting.

Page 2: Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

1. Pendahuluan

PT. TELKOM Research & Development Center atau yang

sering disingkat dengan PT. TELKOM RDC merupakan unit bisnis Pendukung PT. Telekomunikasi Indonesia, Tbk yang

berperan membangun kapabilitas perusahaan dalam

mempersiapkan pengembangan layanan dan produk unggulan serta dapat mengantisipasi tren perkembangan bisnis yang

berbasis teknologi informasi dan Komunikasi. Menanggapi tren

perkembangan bisnis yang saat ini sedang dikembangkan oleh PT. Telekomunikasi Indonesia, Tbk yaitu penyediaan layanan

cloud computing, maka PT. TELKOM RDC ditugaskan untuk

melakukan riset mengenai sistem pengamanan pada infrastruktur cloud computing sebagai contoh studi kasus yaitu private cloud.

Cloud computing merupakan penyedia sumber daya teknologi

informasi yang memanfaatkan sumber daya virtual dalam mengelola sumber daya komputasi dan penyimpanan data.

Penyedia layanan Cloud computing menawarkan efesiensi dan

efektifitas penggunaan sumber daya komputasi, pemeliharaan,

dan penghematan biaya. Namun di sisi lain penggunaan cloud

computing memiliki permasalahan yaitu di sisi keamanan.

Protokol SSH yang sering digunakan untuk remote login pada jaringan cloud rentan terhadap serangan Brute force. Selain itu

layanan yang disediakan oleh penyedia cloud computing seperti

Web server rentan terhadap tindakan eksploitasi. Tindakan eksploitasi pada Web server misalnya serangan SQL injection

dan Cross Site Scripting.

Mengacu pada permasalahan keamanan yang ada pada layanan cloud computing diatas maka penulis

mengimplementasikan teknik pengamanan menggunakan

Honeypot. Honeypot dapat mengalihkan perhatian attacker dengan berpura-pura menjadi server asli sehingga dapat menjadi

tempat interaksi sementara bagi host yang melakukan serangan.

Selain itu, Honeypot dapat mengumpulkan informasi mengenai identitas dan aktifitas yang dilakukan oleh attacker. Informasi

tersebut kemudian dapat digunakan oleh penyedia layanan dalam

meningkatkan sistem pengamanan pada infrastruktur cloud computing.

2. Dasar Teori

Cloud Computing

Menurut NIST (National Institute of Standards and Technology), Cloud computing merupakan sebuah bentuk

layanan yang membuka peluang untuk dapat diakses dimanapun,

memberikan kenyamanan, serta akses jaringan yang on-demand untuk penggunaan sumberdaya komputasi terkonfigurasi

(misalnya jaringan, server, penyimpanan, aplikasi, dan layanan),

yang dapat dengan cepat dijalankan dengan upaya pengelolaan yang minim atau dengan menggunakan penyedia jasa layanan.

[1]

Jenis Layanan Cloud Computing

Berdasarkan jenis layanannya cloud computing dapat dibagi

menjadi tiga jenis yaitu:

a. Software as a Services (SaaS)

Pada SaaS layanan yang disediakan untuk konsumen

adalah penggunaan aplikasi yang dimiliki oleh provider yang berjalan pada infrastruktur cloud. Aplikasi tersebut

dapat diakses dari berbagai perangkat bahkan dari thin

client interface seperti web browser (misalnya web-based

email) atau program interface. [1] b. Platform as a Services (PaaS)

Pada PaaS layanan yang disediakan adalah konsumen

membangun infrastruktur cloud sendiri atau membangun aplikasi sendiri yang didukung oleh perangkat provider

(penyedia). [1]

c. Infrastructure as a Services (IaaS)

Pada IaaS layanan yang disediakan untuk konsumen

adalah konsumen menentukan media pemrosesan, media

penyimpanan, jaringan dan sumber daya komputasi dasar

lainnya dimana konsumen bisa menjalankan perangkat lunak dengan leluasa, mencakup sistem operasi dan

aplikasi. [1]

Gambar 1

Jenis Layanan Cloud Computing [2]

Model Implementasi Cloud Computing

Cloud Computing terbagi dalam tiga jenis model implementasi secara umum yaitu :

a. Private Cloud Private cloud merupakan penggunaan eksklusif

infrastruktur layanan cloud oleh satu organisasi yang

terdiri dari beberapa konsumen (misalnya, unit bisnis). [1]

b. Community Cloud Community cloud merupakan penggunaan eksklusif

infrastruktur layanan cloud oleh komunitas khusus dari

suatu organisasi yang memiliki tujuan bersama. [1]

c. Public Cloud

Public cloud merupakan penggunaan infrastruktur layanan cloud oleh umum. Public cloud dapat dimiliki,

dikelola dan dioperasikan oleh sebuah instansi bisnis,

akademik atau organisasi pemerintah. [1]

d. Hybrid Cloud

Hybrid cloud merupakan perpaduan antara dua atau lebih infrastruktur cloud (misalnya private, community, atau

public) yang memiliki entitas sendiri tetapi terikat oleh

standarisasi atau kepemilikan teknologi yang memungkinkan portabilitas data dan aplikasi. [1]

Virtualisasi

Virtualisasi merupakan sebuah metodologi pembagian sumber

daya hardware komputer menjadi beberapa bagian dengan menerapkan salah satu atau lebih teknologi hardware dan

software partitioning, time sharing, simulasi sebagian atau

keseluruhan mesin, emulasi, Quality of Service, dan sumber daya lainnya. [3]

Page 3: Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

Gambar 2

Virtualisasi [4]

Honeypot

Menurut Lance Spitzner dalam buku “Honyepots: Tracking

Hackers”, Honeypot adalah sebuah sumber daya keamanan yang

memiliki nilai jika Honeypot tersebut diselidiki atau diserang. [5]

Honeypot meniru sistem operasi dan servis yang bertindak

sebagai perangkap yang memancing attacker, sementara itu Honeypot mencatat semua sarana yang digunakan serta tindakan

yang dilakukan hacker. Mendistribusikan sejumlah Honeypot

pada jaringan dapat memaksimalkan pengamanan di sebuah organisasi. [6]

Gambar 3

Contoh penempatan Honeypot di jaringan [6]

Jenis Honeypot

Berdasarkan kegunaannya honeypot dibagi menjadi 2 jenis,

yaitu production honeypot dan research honeypot : a. Production honeypot merupakan tipikal Honeypot

yang banyak digunakan. Honeypot jenis ini

menambahkan nilai pada keamanan suatu organisasi dan membantu mengurangi resiko serangan.

Production honeypot diimplementasikan untuk

membantu mengamankan sistem, seperti mendeteksi serangan. Production honeypot adalah law

enforcement (pelaksana hukum) dari teknologi

Honeypot. Tanggung jawabnya adalah untuk

berhadapan dengan “bad guy”. [6]

b. Research honeypot didesain untuk mengumpulkan

informasi mengenai komunitas blackhat. Honeypot

ini tidak menambah nilai langsung terhadap suatu organisasi. Tujuan utamanya adalah untuk meneliti

ancaman yang akan dihadapi oleh organisasi, seperti siapakah yang melakukan penyerangan, bagaimana

mereka mengorganisasikan diri mereka, tools apa

yang mereka gunakan untuk menyerang sistem, dan dimana mereka mendapatkan tools tersebut. Jika

production honeypot bertindak seperti pelaksana

hukum, maka research honeypot bertindak sebagai counter intelligence yang mengumpulkan informasi.

Informasi ini berguna untuk mengkaji siapa yang

melakukan ancaman dan bagaimana mereka beroperasi. Research honeypots membantu komunitas

security dalam mengamankan sumber daya secara

tidak langsung. [6]

Berdasarkan tingkatan interaksinya, Honeypot diklasifikasikan

menjadi tiga, yaitu :

a. Low-Interaction Honeypot

Karakteristik Low-Interaction Honeypot yaitu minimnya interaksi antara hacker dan servis yang

ditiru. Honeypot jenis ini terdiri dari sistem operasi

dan servis tiruan yang berjalan diatas layer sistem operasi asli sehingga dapat mengamankan sistem asli

dari control attacker. Servis yang ditiru hanyalah

servis yang spesifik seperti ftp atau http sehingga honeypot lebih gampang untuk dikelola dan dirawat.

Informasi yang dapat dikumpulkan mengenai

aktifitas hacker sedikit dikarenakan karakteristik dari low-interaction honeypot itu sendiri. [6]

b. Medium-Interaction Honeypot

Medium-interaction honeypot merupakan

penggabungan nilai dari low-interaction honeypot

dan high-interaction honeypot. Honeypot jenis ini

tidak memiliki sistem operasi asli dan tidak mengimplementasikan seluruh protokol aplikasi sama

seperti low-interaction honeypot tapi memiliki layer

virtualisasi. Honeypot jenis ini dapat merespon ketika hacker melakukan permintaan atau perintah. Dengan

kemampuan yang dimiliki oleh medium-interaction

honeypot, perlu diperhatikan bahwa medium-interaction honeypot cukup kompleks sehingga

diperlukan usaha yang lebih untuk pemeliharaan dan

deploy sistem sehingga penyerang tidak akan mencurigai sistem yang diserangnya adalah sebuah

Honeypot. Walaupun begitu, medium-interaction

honeypot menghasilkan informasi yang lebih banyak bila dibandingkan dengan low-Iinteraction honeypot.

[6]

c. High-Interaction Honeypot High-Interaction Honeypot menyajikan sistem

operasi asli untuk diserang, sehingga dapat memikat

hacker, namun disisi lain menyebabkan sistem memiliki risiko tinggi untuk diserang. Karena high-

interaction honeypot menyajikan akses lengkap,

maka kesempatan untuk mengumpulkan informasi mengenai serangan semakin meningkat. Maka dari

itu Honeypot jenis ini lebih cocok digunakan sebagai

research honeypot. Honeypot jenis ini sangat rumit untuk diimplementasikan karena memerlukan banyak

tools. [6]

Gambar 4

Klasifikasi Honeypot berdasarkan level interaksinya [6]

Brute Force

Brute force adalah percobaan login dengan kombinasi username dan password berbeda secara terus menerus untuk mendapatkan

akses dari akun pengguna. [7]

SQL Injection

Salah satu bentuk serangan pada database dengan menginputkan perintah SQL seperti CONNECT, SELECT, dan UNION untuk

mencoba terhubung ke SQL database yang terhubung dengan

web application kemudian mengekstrak informasi penting. [8]

Page 4: Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

Cross Site Scripting (XSS)

Cross-site scripting (XSS) adalah suatu kerawanan yang

umumnya ditemukan dalam aplikasi Web interaktif yang

mengijinkan injeksi kode oleh para pengguna Web malicious kedalam halaman Web yang dilihat oleh para pengguna lainnya.

Kerawanan XSS yang sudah tereksploitasi dapat digunakan oleh

para penyerang untuk membobol komputer para pengguna lainnya atau untuk menerima data dari sesi Web pengguna lain

(misalnya user ID dan password atau sesi cookies). [7]

3. Perancangan dan Analisa

Gambaran Sistem Saat Ini

Gambaran sistem saat ini adalah sebagai berikut :

Gambar 5

Topologi sistem saat ini

Gambar 5 merupakan gambaran topologi awal yang diterima

dari PT. TELKOM RDC, dimana pada jaringan tersebut tidak terdapat pengamanan tambahan yang diimplementasikan. Tanpa

adanya pengamanan pada jaringan menyebabkan banyaknya

celah keamanan bagi attacker untuk melakukan tindakan eksploitasi pada server seperti serangan pada protokol SSH yang

sering digunakan untuk remote login yaitu serangan brute force.

Selain itu layanan yang disediakan oleh penyedia cloud computing seperti web server rentan terhadap serangan SQL

injection dan Cross Site Scripting.

Kebutuhan Sistem Baru

Dengan adanya permasalahan tersebut maka penulis merancang solusi baru untuk menanganinya, yang nantinya akan diterapkan

pada sistem yang baru yaitu :

a. Menerapkan honeypot pada sistem baru yang berguna untuk :

1. Mengidentifikasi serangan brute force

2. Meniru web server asli serta dapat mengidentifikasi serangan SQL injection dan

Cross Site Scripting

b. Menerapkan sistem log dan analisysis tool pada honeypot

Analisis Kebutuhan

Dalam menyelesaikan masalah yang telah diidentifikasikan di

atas terdapat beberapa cara untuk meningkatkan keamanan dalam jaringan cloud computing :

a. Menerapkan IDS atau IPS dalam jaringan agar

keamanan cloud computing dapat terpenuhi, namun

untuk kondisi saat ini solusi tersebut kurang tepat

karena IDS atau IPS hanya mengamankan sistem pada layer network. Sehingga serangan yang

ditujukan pada layer application seperti brute force,

SQL Injection dan Cross Site Scripting tidak dapat ditangani.

b. Menerapkan honeypot dalam jaringan yang dapat

meniru server dan mengidentifikasi serangan yang

ditujukan pada layer application serta mengumpulkan informasi mengenai identitas dan aktifitas attacker.

Mengacu pada kebutuhan sistem , didapatkan solusi yang telah

dijelaskan pada poin 2 di atas. Honeypot yang dapat meniru

server dan mengidentifikasi serangan yang ditujukan pada layer application serta mengumpulkan informasi mengenai identitas

dan aktifitas attacker yang nantinya dapat digunakan oleh

penyedia layanan untuk meningkatkan kemanan cloud computing. Untuk konsep topologi sistem baru merujuk pada

lampiran 1.

Dalam penerapan honeypot dibutuhkan sebuah perangkat yang dapat meniru server asli. Dibutuhkan dua server untuk mengatasi

kebutuhan sistem agar sistem tersebut dapat terpenuhi. Server

pertama digunakan sebagai honeypot yang berfungsi meniru server asli dan akan ditempatkan pada jaringan luar, sedangkan

server kedua digunakan untuk server honeypot database dan

honeypot analysis tool yang berfungsi menyimpan log dari honeypot dan memvisualisasikannya agar lebih mudah untuk

dipantau dan dianalisis.

Jenis honeypot yang digunakan untuk mengamankan server itu sendiri terdapat dua pilihan yaitu production dan research

honeypot. Sesuai dengan teori yang ada pada tinjauan pustaka

mengenai kelebihan dan kekurangannya, maka untuk menyelesaikan masalah keamanan dipilihlah production

honeypot.

Perancangan Sistem

Dalam perancangan honeypot ada beberapa hal yang perlu diterapkan agar sistem dapat berjalan dengan baik, yaitu :

a. Melakukan instalasi Server Honeypot

b. Melakukan instalasi Server Honeypot Database dan Honeypot Analysis Tool

c. Melakukan konfigurasi Server Honeypot

d. Melakukan konfigurasi Server Honeypot Database dan Honeypot Analysis Tool

e. Menerapkan Honeypot pada sistem.

Berdasarkan topologi pada lampiran 1, diasumsikan terjadi

serangan melalui jaringan internet. Selanjutnya Honeypot tersebut akan meniru server asli dan mengidentifikasi serangan

serta mengumpulkan informasi mengenai identitas dan aktifitas

attacker. Serangan yang akan disimulasikan pada server yaitu

brute force untuk SSH dan SQL injection dan Cross Site

Scripting untuk web server. Tabel 1

Kebutuhan Perangkat

No. Perangkat Keterangan

1 Server Dalam hal ini digunakan untuk

server web, database, dan honeypot

2 Attacker Sebagai penyerang jaringan

3 Client Sebagai pengguna remote login

4 Switch Sebagai media penghubung

attacker ke jaringan internet

5 Kabel Sebagai media penghubung antara

attacker dengan jaringan

Page 5: Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

4. Implementasi

Dalam pengerjaan proyek akhir ini infrastruktur cloud

computing dibangun menggunakan hypervisor VMWare dan beberapa aplikasi pendukung seperti DNS Server dan SQL

Server. Berikut adalah uraian langkah-langkah pembangunan

infrastruktur cloud computing dan honeypot yang akan diimplementasikan :

a. Instalasi Sistem

1. Instalasi VMware ESXi 2. Instalasi DNS dan SQL Server

3. Instalasi VMware vCenter Server

4. Instalasi vCloud Director 5. Instalasi Server Honeypot

6. Instalasi Honeypot Database

7. Instalasi VMware vSphere Client b. Konfigurasi Sistem

1. Konfigurasi VMware ESXi

2. Konfigurasi DNS dan SQL Server

3. Konfigurasi VMware vCenter Server

4. Konfigurasi Server Honeypot

5. Konfigurasi Server Honeypot Database dan Honeypot Analysis Tool

Instalasi Server Honeypot

Server honeypot dibangun di atas sistem operasi Ubuntu Server

10.04. Pada server honeypot ini akan digunakan dua tools

honeypot yaitu Kippo dan HIHAT. Kippo untuk SSH honeypot dan HIHAT untuk Web Application Honeypot. Untuk instalasi

Kippo dibutuhkan beberapa paket pendukung yaitu python-dev,

openssl, python-openssl, python-pyasn1, python-twisted, subversion, authbin, python-mysqldb, dan mysql-client-core-5.1.

Instalasi paket tersebut dapat dilakukan dengan perintah :

#apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted subversion authbin python-mysqldb

mysql-client-core-5.1

Setelah instalasi paket tersebut selesai, proses instalasi dilanjutkan dengan instalasi SSH dengan perintah :

#apt-get install ssh

Proses instalasi dilanjutkan dengan membuat user yang nantinya akan digunakan untuk menjalankan kippo, pada proyek akhir ini,

user yang akan menjalankan kippo yaitu user “kippo”.

Penambahan user kippo dilakukan dengan perintah :

#adduser kippo

Setelah user kippo berhasil dibuat, login dengan user kippo, lalu

jalankan perintah berikut :

#svn co http://kippo.googlecod.com/svn/trunk ./kippo

Sedangkan untuk file installer HIHAT dapat diunduh dengan

menggunakan perintah:

#wget http://sourceforge.net/projects/hihat/files/hihat/version%201.0/hi

hat.zip

Untuk instalasi HIHAT dibutuhkan paket tambahan yaitu

openjdk-6-jre-headless. Instalasi paket dapat dilakukan dengan perintah :

#apt-get install openjdk-6-jre-headless

Setelah instalasi tersebut selesai hal selanjutnya yang harus dilakukan yaitu membangun web server dan menyiapkan

aplikasi web yang akan dijadikan sebagai web honeypot.

Instalasi LAMP Server dan Phpmyadmin dapat dilakukan dengan perintah :

#apt-get install lamp-server^

#apt-get install phpmyadmin

Untuk web honeypot ini aplikasi web yang digunakan yaitu

wordpress, tidak ada langkah khusus dalam instalasi wordpress,

maka proses instalasi tidak dijelaskan lebih lanjut.

Instalasi Server Honeypot Database dan Honeypot Analysis

Tool

Server Honeypot Database dan Honeypot Analysis Tool

dibangun di atas sistem operasi Ubuntu Server 10.04. Pada

server ini akan digunakan dua tools yaitu Kippo graph dan

HIHAT Analysis Tool. Kippo graph berfungsi untuk memvisualisasikan informasi yang ditangkap oleh kippo. Kippo

graph dapat mempermudah administrator dalam memantau dan

menganalisa honeypot SSH. Sama halnya dengan kippo graph, HIHAT Analysis Tool berfungsi sebagai user interface yang

dapat mendukung proses monitoring honeypot dan menganalisis

data yang telah diperoleh oleh HIHAT. Pembangunan server ini membutuhkan LAMP Server dan Phpmyadmin. Instalasi LAMP

Server dan phpmyadmin dapat dilakukan dengan perintah :

#apt-get install lamp-server^

#apt-get install phpmyadmin

Setelah instalasi tersebut selesai, langkah selanjutnya yang harus

dilakukan yaitu menyiapkan database dan database user untuk kippo graph dan HIHAT Analysis Tool, persiapan database dan

database user akan diuraikan pada lampiran 7. Setelah database

dibuat, proses instalasi dilanjutkan dengan mengunduh file

installer kippo graph dengan perintah :

#wget http://bruteforce.gr/wp-content/uploads/kippo-graph-0.7.6

.tar

Setelah itu proses instalasi dilanjutkan dengan mengunduh file

installer HIHAT Analysis Tool dengan perintah :

#wget http://sourceforge.net/projects/hihat/files/hihat/version%201.0/hi

hat.zip

Konfigurasi Server Honeypot

Konfigurasi server honeypot dibagi menjadi dua bagian, yaitu

konfigurasi Kippo dan konfigurasi HIHAT. Sebelum melakukan konfigurasi honeypot, hal pertama yang harus dilakukan yaitu

konfigurasi Network Interface. Konfigurasi Network Interface

dilakukan dengan perintah :

#nano /etc/network/interfaces

Kemudian ubah isi file dan tambahkan baris sebagai berikut :

auto eth0 iface eth0 inet static address 10.14.18.180

netmask 255.255.255.0

gateway 10.14.18.1

Setelah network interface selesai dikonfigurasi, konfigurasi

Kippo dan HIHAT dapat dilakukan. Berikut adalah uraian konfigurasi Kippo dan HIHAT.

a. Konfigurasi Kippo

Sebelum melakukan konfigurasi Kippo terdapat beberapa hal yang harus dilakukan yaitu :

1. Mengalihkan port SSH dari port 22 ke port

12221, hal ini dilakukan karena port 22 nantinya akan digunakan oleh Kippo. Langkah ini

dilakukan dengan mengubah file sshd_config menggunakan perintah :

#nano /etc/ssh/sshd_config

Setelah itu, restart servis SSH dengan perintah :

#/etc/init.d/ssh restart

2. Mengkonfigurasi user kippo agar dapat

menjalankan perintah sudo. Langkah ini dilakukan dengan perintah :

#visudo

Kemudian tambahkan baris berikut dibawah user root.

kippo ALL=(ALL) ALL

3. Konfigurasi authbind, hal ini dilakukan agar

kippo dapat berjalan di port 22. Langkah konfigurasinya adalah sebagai berikut :

#touch /etc/authbind/byport/22 #chown kippo:kippo /etc/authbind/byport/22

#chmod 777 /etc/authbind/byport/22

Page 6: Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

Setelah langkah-langkah diatas selesai, maka

konfigurasi kippo dapat dilakukan. Konfigurasi kippo

dilakukan oleh user kippo. Login sebagai user kippo

dengan perintah :

#login kippo

Setelah itu, masuk ke direktori kippo lalu ubah nama

file kippo.cfg.dist menjadi kippo.cfg dengan perintah :

#cd kippo

#mv kippo.cfg.dist kippo.cfg

Konfigurasi kippo dilakukan pada file ini yaitu

mengganti nomor port dari 2222 menjadi 22,

mengganti hostname menjadi telkomcloud, mengaktifkan password dan terakhir koneksi

database kippo. Sunting file kippo.cfg dengan

perintah :

#nano kippo.cfg

Langkah selanjutnya yaitu menyunting file start.sh

dengan perintah :

#nano start.sh

Lalu ubah isi file menjadi seperti berikut :

#!/bin/sh echo –n “Starting kippo in background… ”

authbind –deep twistd –y kippo.tac –l log/kippo.log –

pidfile kippo.pid

b. Konfigurasi HIHAT

Konfigurasi HIHAT diawali dengan memindahkan

file installer HIHAT ke direktori /opt/. Setelah itu masuk ke subdirektori Honeypot-Creator pada

direktori hihat kemudian ubah file insertionfile.txt.

File insertionfile.txt merupakan file konfigurasi HIHAT yang berisi deskripsi modul yang akan

dijadikan honeypot dan koneksi database HIHAT.

File ini perlu dirubah sesuai dengan modul dan database yang telah dibuat. Ubah file

insertsionfile.txt dengan perintah :

#mv hihat /opt/ #cd /opt/hihat/Honeypot-Creator

#nano insertsionfile.txt

Setelah file tersebut berhasil dirubah, langkah selanjutnya yaitu mengubah aplikasi web yang telah

dibuat menjadi web honeypot dengan menjalankan

aplikasi java honeypot_creator. Langkah ini dilakukan dengan perintah :

#java honeypot_creator /var/www/wordpress

Konfigurasi Server Honeypot Database dan Honeypot

Analysis Tool

Seperti halnya konfigurasi server honeypot, hal pertama yang

harus dilakukan yaitu konfigurasi Network Interface.

Konfigurasi Network Interface dilakukan dengan perintah :

#nano /etc/network/interfaces

Kemudian ubah isi file dan tambahkan baris sebagai berikut :

auto eth0

iface eth0 inet static address 10.14.18.181

netmask 255.255.255.0

gateway 10.14.18.1

Sebelum melakukan konfigurasi Kippo Graph dan HIHAT Analysis Tools, perlu dipastikan bahwa Server Honeypot dapat

melakukan remote access ke Server Honeypot Database.

Konfigurasi Server Honeypot Database dan Analysis Tool akan dibagi menjadi dua bagian yaitu konfigurasi Kippo graph dan

Instalasi HIHAT Analysis Tool.

a. Konfigurasi Kippo Graph File Installer kippo graph yang telah diunduh,

diekstrak dan dipindahkan ke direktori /var/www

dengan perintah :

#tar xvf kippo-graph-0.7.6.tar –no-same-permissions

#mv kippo-graph-0.7.6.tar /var/www/

Setelah itu, masuk ke direktori kippo-graph dan ubah

mode file generated-graphs dengan perintah :

#cd kippo-graph

#chmod 777 generated-graphs

Langkah selanjutnya yaitu mendeskripsikan

informasi database kippo-graph yang telah dibuat

sebelumnya pada tahap instalasi di file config.php. Sunting file config.php dengan perintah :

#nano config.php

Pada tahap ini konfigurasi Kippo graph selesai, kippo graph dapat diakses melalui web browser dengan

mengakses :

localhost/kippo-graph atau

10.14.18.181/kippo-graph

b. Konfigurasi HIHAT Analysis Tool File Installer HIHAT Analysis Tool yang telah

diunduh, diekstrak dan pindahkan subdirektori

HIHAT – Analysis Tool ke direktori /var/www dengan perintah :

#unzip –d hihat hihat.zip #cd hihat

#mv HIHAT-Analysis Tool /var/www/hihat

Langkah selanjutnya yaitu mendeskripsikan

informasi database hihat yang telah dibuat sebelumnya pada tahap instalasi di file constant.php

dalam direktori inc. Perintahnya yaitu :

#cd inc

#nano constant.php

Pada tahap ini konfigurasi HIHAT Analysis Tool

selesai dan dapat diakses melalui web browser dengan mengakses :

localhost/hihat atau

10.14.18.181/hihat

5. Pengujian

Pengujian ini bertujuan untuk memeriksa mekanisme konfigurasi yang telah dilakukan pada tahap sebelumnya. Pada

tahap ini ada beberapa pengujian yang akan dilakukan, yaitu :

a. Menerapkan honeypot yang dapat mengidentifikasi serangan brute force.

b. Menerapkan honeypot yang dapat meniru web server

asli serta dapat mengidentifikasi serangan SQL injection dan Cross Site Scripting.

c. Menerapkan sistem log dan analysis tool pada setiap

honeypot yang telah dibangun.

Pengujian untuk identifikasi serangan brute force dilakukan dengan cara menyerang protokol SSH menggunakan aplikasi

Hydra. Jika serangan berhasil ditangkap maka honeypot akan

mencatat informasi mengenai identitas attacker pada honeypot

database dan menampilkannya pada Kippo graph.Tools

Honeypot yang akan diuji pada tahap ini yaitu Kippo dan Kippo Graph.

Sedangkan untuk pengujian identifikasi serangan SQL Injection

dan Cross Site Scripting akan dilakukan dengan cara menyerang web server honeypot dengan memasukkan injeksi kode pada

halaman web. Jika serangan berhasil diidentifikasi maka

honeypot akan mencatat informasi mengenai identitas attacker pada honeypot database dan menampilkannya pada honeypot

analysis tool. Tools Honeypot yang akan diuji pada tahap ini

yaitu HIHAT dan HIHAT Analysis Tool.

6. Kesimpulan

Kesimpulan yang dapat diambil dari implementasi proyek akhir

ini adalah :

a. Kippo Honeypot berhasil mengidentifikasi serangan

Brute force.

Page 7: Jurnal Implementasi Honeypot Pada Infrastruktur Cloud Computing

b. HIHAT berhasil meniru Web server asli serta dapat

mengidentifikasi serangan SQL injection dan Cross

Site Scripting.

Kippo Graph dan HIHAT Analysis Tool sebagai Sistem log dan analysis tool berhasil diterapkan pada setiap Honeypot yang

telah dibangun.

Daftar Pustaka

[1] NIST. (2011). The NIST Definition of Cloud. National

Institute of Standards and Technology Special Publication.

[2] Marks, E. A., & Lozano, B. (2010). Executive's Guide to

Cloud Computing. Hoboken: John Wiley & Sons, Inc. [3] Williams, D. E. (2007). Virtualization with Xen.

Burlington: Syngress Publishing, Inc. [4] VMware, Inc. (n.d.). how virtualization works. Retrieved

maret 22, 2013, from www.vmware.com:

http://www.vmware.com/virtualization/virtualization-

basics/how-virtualization-works.html [5] Splitzner, L. (2002). Honeypots: Tracking Hackers.

Addison Wesley.

[6] Joshi, R., & Sardana, A. (2011). Honeypots: A New Paradigma to Information Security. Science Publisher.

[7] Kementrian Komunikasi dan Informatika. (2011).

Pedoman Keamanan Web Server. Direktorat Keamanan

Informasi.

[8] Beaver, K. (2010). Hacking for Dummies. Hoboken:

Wiley Publishing, Inc.