Implementasi Honeypot dalam Jaringan IPv6 pada Cloud Computing

Authors

  • Soleha Soleha Politeknik Caltex Riau
  • Yuli Fitrisia Politeknik Caltex Riau
  • Rahmat Suhatman Politeknik Caltex Riau

Abstract

Informasi merupakan data hasil pengolahan yang memiliki arti bagi penerimanya. Saat ini telah ada layanan teknologi yang mendukung aspek perkembangan untuk memudahkan penyimpanan data pada jaringan yaitu cloud computing. Hanya saja kemudahan yang diberikan memiliki kelemahan termasuk dari sisi security system. Honeypot merupakan salah satu tools dalam keamanan jaringan. Dionaea salah satu low interaction honeypot yang merupakan penerus Nephentes. Dioneae membuka layanan palsu yang sengaja dijadikan target serangan. Pada penelitian ini, implementasi dilakukan pada virtual machine dengan menggunakan sistem operasi Ubuntu. Dionaea dipasang pada cloud server berbasis web. Simulasi dilakukan dengan port scanning dan melakukan exploitation mengggunakan metasploit framework. Kemudian web server di pasang pada IP Public dengan jaringan dual stack untuk mendukung IPv4 dan IPv6. Dari hasil pengujian diperoleh port yang terbuka oleh dionaea adalah 21, 23, 42, 53, 80, 135, 443, 445, 1433, 1723, 3306, 5060, 5061 dimana dionaea berhasil mencatat semua aktivitas dan ditampilkan pada DionaeaFR, hasil dari ±6 hari percobaan diperoleh data negara paling sering melakukan attack pada sistem adalah Prancis dengan 14.66% dan port yang sering diserang adalah port 5060 karena port ini yang sering digunakan untuk layanan Session Initiation Protocol (SIP) yang berfungsi untuk membangun, memodifikasi, dan mengakhiri suatu sesi yang menjadi penghubung antar pertukaran data.Kata kunci: Honeypot, Cloud Computing, IPv4, IPv6, Dionaea, DionaeaFR, Metasploit Framework, Port Scanning, Ubuntu, Virtual, Low interaction honeypot

Author Biographies

Soleha Soleha, Politeknik Caltex Riau

Teknik Informatika

Yuli Fitrisia, Politeknik Caltex Riau

Teknik Komputer

Rahmat Suhatman, Politeknik Caltex Riau

Teknik Informatika

References

Spafford, Eugene H. (1989). " Computer Recreations: Of Worms, Viruses and Core War by A. K. Dewdney in Scientific American ". Diambil 23 September 2016 dari: http://spaf.cerias.purdue.edu/quotes.html.

Mell, Peter & Grance , Timothy. (2012:2). “Pengertian cloud computing”. Diambil 20 Juli 2016 dari: http://elib.unikom.ac.id/files/disk1/618/jbptunikompp-gdl-muhamadrif-30876-10-unikom_m-3.pdf.

Mohammed, Mohssen. (2016) .”Honeypots and Routers collecting Internet Attackers”. London - New York : Taylor & Francis Group.

Spitzner, Lance. (2002). “Honeypots : Definitions and Value of Honeypots”. Diambil 20 juli 2016 dari: http://www.tracking-hackers.com.

Brown, S & dkk. (2012). “How Feasible is A Distributed Honeypot Deployment in The Cloud”. Diambil 3 Agustus 2016 dari: http://simonclary.com/wp-content/uploads/2016/05/How-feasible-is-a-distributed-honeypot-deployment-in-the-cloud-v-1.pdf.

Pribadi, Insan Laksana. (2013). “Implementasi Sistem Keamanan Jaringan Menggunakan Honeypot Dionaea, IDS, dan Cuckoo Sandbox”. Bandung : Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom.

Simon, Clary & Winckles, Adrian. (2015). “How feasible is a distributed honeypot deployment in the cloud”. Diambil 3 Agustus 2016 dari: http://simonclary.com/wp-content/uploads/2016/05/How-feasible-is-a-distributed-honeypot-deployment-in-the-cloud-v-1.pdf.

Nurrahman, Ahmad Fikri. (2013). “Implementasi virtual low-interaction honeypot dengan deonaea untuk mendukung keamanan jaringan”. Semarang : Universitas Diponegoro.

Husnan, Syaumi. (2013). “Implementasi honeypot untuk meningkatkan sistem keamanan server dari aktivitas serangan”. Program Studi Teknik Informatika Fakultas Komunikasi dan Informasi. Surakarta : Universitas Muhammadiyah Surakarta.

Leoresta, Arya Ervan. (2014). “Implementasi honeypot sebagai pendeteksi malware pada layanan cloud computing”. Program Studi Teknik Informatika Fakultas Sains dan Teknologi. Yogyakarta : Universitas Islam Negeri Sultan Kalijaga.

Amirullah, Aditya & Ridqi, Alyl Afif. (2015). “Rancang bangun sistem pengidentifikasi serangan pada jaringan komputer Universitas Hasanuddin”. Makassar : Universitas Hasanuddin.

Homenta, Johanes Indra & Efendi, Rissal. (2015). “Menganalisa sistem keamanan jaringan berbasis intrusion prevention system dan honeypot sebagai pendeteksi dan pencegah malware( studi kasus PT. Karya Mitra Nugraha)”. Semarang : STMIK ProVisi.

Ri2M. (2010). “Keamanan jaringan”. Diambil 3 Agustus 2016 dari: http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013101345IFBab2001/page12.html.

Tan, Emil. (2014). “Dionaea – A Malware Capturing Honeypot”. Diambil 20 Juli 2016 dari: http://www.edgis-security.org/honeypot/dionaea/

DionaeaFR. (2013). “DionaeaFR project”. Diambil 28 Juli 2017 dari: http://rubenespadas.github.io/DionaeaFR/

Jamil, Mohamad & Rosihan & Fuad, Achmad. (2016).”Buku Ajar Cloud Computing”. Yogyakarta: Grup Penerbitan CV Budi Utama.

Mell, Peter & Grance , Timothy. (2012:2). “Pengertian cloud computing”. Diambil 20 Juli 2016 dari: http://elib.unikom.ac.id/files/disk1/618/jbptunikompp-gdl-muhamadrif-30876-10-unikom_m-3.pdf

Helmke, Matthew & Graner, Amber. (2012). “The official Ubuntu book – 7th Edition”. United States of America.

Balapure, Aditya. (2013). “Learning Metasploit Exploitation and Development”. Birmingham-Mumbai : PACKT Publishing - Open Source.

Yáñez, Javier (t.t). “IPv6 Online Port Scanner”. Diambil 25 Juli 2017 dari: http://www.ipv6scanner.com/

Nmap, (t.t). “Definisi dari Nmap”. Diambil pada tanggal 25 Juli 2017 dari: https://nmap.org/man/id/

Zenmap. (t.t). “Definition of Zenmap”. Diambil 25 Juli 2017 dari: https://nmap.org/zenmap.

Cisco. (2010). “ Dual Stack Network”. Diambil 25 Juli 2017 dari: http://www.cisco.com/c/dam/en_us/solutions/industries/docs/gov/IPV6at_a_glance_c45-625859.pdf

Sembiring, Tifatul. (2014). ”Kebijakan Roadmap Penerapan IPV6 di Indonesia”. Diambil 20 Juli 2016 dari: https://web.kominfo.go.id/sites/default/files/RPM%20Kebijakan%20Roadmap %20Penerapan%20IPv6%20Di%20Indonesia.pdf.

Published

2017-12-18

Issue

Section

Artikel