Implementasi Honeypot dalam Jaringan IPv6 pada Cloud Computing
Abstract
Informasi merupakan data hasil pengolahan yang memiliki arti bagi penerimanya. Saat ini telah ada layanan teknologi yang mendukung aspek perkembangan untuk memudahkan penyimpanan data pada jaringan yaitu cloud computing. Hanya saja kemudahan yang diberikan memiliki kelemahan termasuk dari sisi security system. Honeypot merupakan salah satu tools dalam keamanan jaringan. Dionaea salah satu low interaction honeypot yang merupakan penerus Nephentes. Dioneae membuka layanan palsu yang sengaja dijadikan target serangan. Pada penelitian ini, implementasi dilakukan pada virtual machine dengan menggunakan sistem operasi Ubuntu. Dionaea dipasang pada cloud server berbasis web. Simulasi dilakukan dengan port scanning dan melakukan exploitation mengggunakan metasploit framework. Kemudian web server di pasang pada IP Public dengan jaringan dual stack untuk mendukung IPv4 dan IPv6. Dari hasil pengujian diperoleh port yang terbuka oleh dionaea adalah 21, 23, 42, 53, 80, 135, 443, 445, 1433, 1723, 3306, 5060, 5061 dimana dionaea berhasil mencatat semua aktivitas dan ditampilkan pada DionaeaFR, hasil dari ±6 hari percobaan diperoleh data negara paling sering melakukan attack pada sistem adalah Prancis dengan 14.66% dan port yang sering diserang adalah port 5060 karena port ini yang sering digunakan untuk layanan Session Initiation Protocol (SIP) yang berfungsi untuk membangun, memodifikasi, dan mengakhiri suatu sesi yang menjadi penghubung antar pertukaran data.Kata kunci: Honeypot, Cloud Computing, IPv4, IPv6, Dionaea, DionaeaFR, Metasploit Framework, Port Scanning, Ubuntu, Virtual, Low interaction honeypotReferences
Spafford, Eugene H. (1989). " Computer Recreations: Of Worms, Viruses and Core War by A. K. Dewdney in Scientific American ". Diambil 23 September 2016 dari: http://spaf.cerias.purdue.edu/quotes.html.
Mell, Peter & Grance , Timothy. (2012:2). “Pengertian cloud computingâ€. Diambil 20 Juli 2016 dari: http://elib.unikom.ac.id/files/disk1/618/jbptunikompp-gdl-muhamadrif-30876-10-unikom_m-3.pdf.
Mohammed, Mohssen. (2016) .â€Honeypots and Routers collecting Internet Attackersâ€. London - New York : Taylor & Francis Group.
Spitzner, Lance. (2002). “Honeypots : Definitions and Value of Honeypotsâ€. Diambil 20 juli 2016 dari: http://www.tracking-hackers.com.
Brown, S & dkk. (2012). “How Feasible is A Distributed Honeypot Deployment in The Cloudâ€. Diambil 3 Agustus 2016 dari: http://simonclary.com/wp-content/uploads/2016/05/How-feasible-is-a-distributed-honeypot-deployment-in-the-cloud-v-1.pdf.
Pribadi, Insan Laksana. (2013). “Implementasi Sistem Keamanan Jaringan Menggunakan Honeypot Dionaea, IDS, dan Cuckoo Sandboxâ€. Bandung : Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom.
Simon, Clary & Winckles, Adrian. (2015). “How feasible is a distributed honeypot deployment in the cloudâ€. Diambil 3 Agustus 2016 dari: http://simonclary.com/wp-content/uploads/2016/05/How-feasible-is-a-distributed-honeypot-deployment-in-the-cloud-v-1.pdf.
Nurrahman, Ahmad Fikri. (2013). “Implementasi virtual low-interaction honeypot dengan deonaea untuk mendukung keamanan jaringanâ€. Semarang : Universitas Diponegoro.
Husnan, Syaumi. (2013). “Implementasi honeypot untuk meningkatkan sistem keamanan server dari aktivitas seranganâ€. Program Studi Teknik Informatika Fakultas Komunikasi dan Informasi. Surakarta : Universitas Muhammadiyah Surakarta.
Leoresta, Arya Ervan. (2014). “Implementasi honeypot sebagai pendeteksi malware pada layanan cloud computingâ€. Program Studi Teknik Informatika Fakultas Sains dan Teknologi. Yogyakarta : Universitas Islam Negeri Sultan Kalijaga.
Amirullah, Aditya & Ridqi, Alyl Afif. (2015). “Rancang bangun sistem pengidentifikasi serangan pada jaringan komputer Universitas Hasanuddinâ€. Makassar : Universitas Hasanuddin.
Homenta, Johanes Indra & Efendi, Rissal. (2015). “Menganalisa sistem keamanan jaringan berbasis intrusion prevention system dan honeypot sebagai pendeteksi dan pencegah malware( studi kasus PT. Karya Mitra Nugraha)â€. Semarang : STMIK ProVisi.
Ri2M. (2010). “Keamanan jaringanâ€. Diambil 3 Agustus 2016 dari: http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013101345IFBab2001/page12.html.
Tan, Emil. (2014). “Dionaea – A Malware Capturing Honeypotâ€. Diambil 20 Juli 2016 dari: http://www.edgis-security.org/honeypot/dionaea/
DionaeaFR. (2013). “DionaeaFR projectâ€. Diambil 28 Juli 2017 dari: http://rubenespadas.github.io/DionaeaFR/
Jamil, Mohamad & Rosihan & Fuad, Achmad. (2016).â€Buku Ajar Cloud Computingâ€. Yogyakarta: Grup Penerbitan CV Budi Utama.
Mell, Peter & Grance , Timothy. (2012:2). “Pengertian cloud computingâ€. Diambil 20 Juli 2016 dari: http://elib.unikom.ac.id/files/disk1/618/jbptunikompp-gdl-muhamadrif-30876-10-unikom_m-3.pdf
Helmke, Matthew & Graner, Amber. (2012). “The official Ubuntu book – 7th Editionâ€. United States of America.
Balapure, Aditya. (2013). “Learning Metasploit Exploitation and Developmentâ€. Birmingham-Mumbai : PACKT Publishing - Open Source.
Yáñez, Javier (t.t). “IPv6 Online Port Scannerâ€. Diambil 25 Juli 2017 dari: http://www.ipv6scanner.com/
Nmap, (t.t). “Definisi dari Nmapâ€. Diambil pada tanggal 25 Juli 2017 dari: https://nmap.org/man/id/
Zenmap. (t.t). “Definition of Zenmapâ€. Diambil 25 Juli 2017 dari: https://nmap.org/zenmap.
Cisco. (2010). “ Dual Stack Networkâ€. Diambil 25 Juli 2017 dari: http://www.cisco.com/c/dam/en_us/solutions/industries/docs/gov/IPV6at_a_glance_c45-625859.pdf
Sembiring, Tifatul. (2014). â€Kebijakan Roadmap Penerapan IPV6 di Indonesiaâ€. Diambil 20 Juli 2016 dari: https://web.kominfo.go.id/sites/default/files/RPM%20Kebijakan%20Roadmap %20Penerapan%20IPv6%20Di%20Indonesia.pdf.
Downloads
Published
Issue
Section
License
Copyright info for authors
1. Authors hold the copyright in any process, procedure, or article described in the work and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors retain publishing rights to re-use all or portion of the work in different work but can not granting third-party requests for reprinting and republishing the work.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) as it can lead to productive exchanges, as well as earlier and greater citation of published work.