bab 2 dasar teori 2.1 honeypot -...

21
6 BAB 2 DASAR TEORI 2.1 Honeypot Honeypot adalah sebuah sistem atau komputer yang dikorbankan untuk menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer (2005), honeypot dapat berguna untuk membuang – buang sumber daya penyerang atau mengalihkan penyerang dari sesuatu yang lebih berharga. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Bagi para administrator jaringan yang menerapkan Honeypot ini, akan memperoleh informasi - informasi dari kegiatan cracker, mengetahui metode yang ditempuh cracker dalam menginject suatu sistem sehingga dapat dilakukan pencegahan terhadap jaringan yang dilindungi sebenarnya. Biasanya penyerang akan melakukan scanning jaringan untuk mencari komputer yang vulnerable . Penyerang pasti akan menemukan honeypot karena honeypot sengaja dibuat vulnerable untuk menarik serangan sehingga jika penyerang melakukan koneksi ke honeypot, maka honeypot akan mendeteksi dan mencatatnya, karena seharusnya tidak ada user yang berinteraksi dengan honeypot. Biasanya honeypot akan ditempatkan di lokasi – lokasi berikut : 1. Di depan gateway (dekat dengan jaringan publik (Internet)

Upload: leduong

Post on 02-Feb-2018

219 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

BAB 2

DASAR TEORI

2.1 Honeypot

Honeypot adalah sebuah sistem atau komputer yang dikorbankan untuk

menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer

(2005), honeypot dapat berguna untuk membuang – buang sumber daya penyerang

atau mengalihkan penyerang dari sesuatu yang lebih berharga. Komputer tersebut

melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi

terhadap server tersebut. Bagi para administrator jaringan yang menerapkan

Honeypot ini, akan memperoleh informasi - informasi dari kegiatan cracker,

mengetahui metode yang ditempuh cracker dalam menginject suatu sistem sehingga

dapat dilakukan pencegahan terhadap jaringan yang dilindungi sebenarnya.

Biasanya penyerang akan melakukan scanning jaringan untuk mencari komputer

yang vulnerable . Penyerang pasti akan menemukan honeypot karena honeypot

sengaja dibuat vulnerable untuk menarik serangan sehingga jika penyerang

melakukan koneksi ke honeypot, maka honeypot akan mendeteksi dan

mencatatnya, karena seharusnya tidak ada user yang berinteraksi dengan honeypot.  

Biasanya honeypot akan ditempatkan di lokasi – lokasi berikut :

1. Di depan gateway (dekat dengan jaringan publik (Internet)

Page 2: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

 

 

2. Di dalam DMZ (Demilitarized Zone)

3. Di belakang gateway (dekat dengan jaringan privat (intranet))

Gambar 2.1 Letak Honeypot

Setiap lokasi mempunyai kelebihan dan kekurangannya masing – masing. Oleh

karena itu, dibutuhkan pertimbangan - pertimbangan sebelum sebuah lokasi ditetapkan.

• Di Depan Gateway (dekat dengan jaringan publik [Internet])

Kelebihan dari penempatan honeypot di lokasi ini adalah honeypot akan

dianggap sama seperti dengan sistem eksternal sehingga akan mengurangi risiko

terhadap jaringan privat apabila honeypot telah berhasil disusupi/diambil alih oleh

penyerang. Kekurangannya adalah trafik – trafik tidak sah yang dicatat oleh honeypot

tidak akan tercatat atau membangkitkan alert pada firewall atau IDS sehingga informasi

yang diperoleh sangat berkurang.

Page 3: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

 

 

• Di Dalam DMZ (Demilitarized Zone)

Pada gateway biasanya juga terdapat sistem pengamanan seperti firewall. Di

lokasi ini, kelebihan yang didapatkan adalah trafik tidak sah yang biasanya menuju ke

honeypot akan melewati firewall dan akan tercatat pada firewall log. Dengan demikian

ada informasi yang terkumpulkan. Kekurangan dari letak honeypot di lokasi ini adalah

sistem lain yang terdapat pada DMZ harus diamankan dari honeypot. Karena bila

honeypot telah berhasil disusupi/diambil alih oleh penyerang, maka kemungkinan

honeypot tersebut akan digunakan untuk menyerang sistem lain yang terdapat pada

DMZ dan bahkan menyerang firewall yang terdapat pada gateway.

• Di Belakang Gateway (dekat dengan jaringan privat [intranet])

Alasan honeypot ditempatkan di lokasi ini adalah untuk mendeteksi penyerang

yang berasal dari dalam atau untuk mendeteksi firewall yang tidak terkonfigurasi dengan

baik sehingga menyebabkan adanya trafik tidak sah yang menuju jaringan privat.

Penempatan honeypot pada lokasi ini akan mengakibatkan bertambahnya risiko pada

jaringan privat karena bila honeypot telah berhasil disusupi / diambil alih maka

penyerang akan mendapat akses menuju jaringan privat melalui honeypot. Dengan kata

lain, honeypot akan digunakan sebagai batu loncatan untuk menyerang jaringan privat.

Menurut Lance Spitzner (2002), honeypot dapat diklasifikasikan menjadi 3

kategori yaitu Low-Interaction Honeypot, Medium-Interaction Honeypot, dan High-

Interaction Honeypot. Perbedaannya dapat dilihat dari instalasi, konfigurasi,

deployement, dan maintenance. 

 

 

 

Page 4: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

 

 

1. LOW INTERACTION HONEYPOT

Low-interaction honeypot didesain untuk mengemulasikan service (layanan)

seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke

satu atau beberapa port.

Kelebihan low-interaction honeypot yaitu:

• Mudah diinstall, dikonfigurasi, deployed, dan dimaintain

• Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dan lainnya.

• Berfungsi untuk mendeteksi serangan, khususnya pada proses scanning atau

percobaan pembukaan koneksi pada suatu layanan.

Kekurangan low-interaction honeypot :

• Layanan yang diberikan hanya berupa emulasi, sehingga penyerang tidak dapat

berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya

secara langsung

• Informasi yang didapatkan dari penyerang sangat sedikit.

• Apabila serangan dilakukan oleh “real person” bukan “automated tools”

mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin

honeypot, karena keterbatasan layanan yang bisa diakses.

2. MEDIUM INTERACTION HONEYPOT

Kelebihannya Medium Interaction Honeypot:

• Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang

dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction

honeypot.

Page 5: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

10 

 

 

• Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga

penyerang merasa benar-benar sedang berinteraksi dengan layanan yang

sebenarnya.

Kekurangan Medium Interaction Honeypot :

• Sistem tersebut cukup kompleks.

• Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga

akses yang diberikan kepada penyerang benar-benar terjamin tingkat

keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi

penyerang sehingga penyerang tersebut tidak sadar bahwa aktivitasnya sedang

dimonitor.

3. HIGH INTERACTION HONEYPOT

Pada high-interaction honeypot, penyerang dapat berinteraksi langsung dengan

sistem dan tidak ada batasan yang membatasi interaksi tersebut, sehingga tingkat risiko

yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat

yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan

kemungkinan serangan yang tinggi.

Kelebihannya :

• Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya

sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, dan

mail service ).

• Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari

teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem,

seperti firewall, IDS/IPS, dan router.

Page 6: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

11 

 

 

• Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi

secara langsung dengan penyerang.

Kekurangannya :

• Perencanaan dan implementasi sistem sangat rumit dan dibutuhkan banyak

pertimbangan.

• High-interaction honeypot membutuhkan pengawasan berkala karena bila telah

diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman

bagi jaringan yang ada.

2.1.1 Dionaea

Menurut situs http://Dionaea.carnivore.it/ yang diakses tanggal 27-7-2011,

Dionaea adalah sebuah low interaction honeypot yang diciptakan sebagai pengganti

Nepenthes. Dionaea menggunakan python sebagai bahasa scripting, menggunakan

libemu untuk mendeteksi shellcodes, mendukung ipv6 dan tls. Dionaea bertujuan untuk

mendapatkan copy dari malware.

Software cenderung memiliki bug, bug dalam software menawarkan layanan

jaringan (network services) untuk dapat dieksploitasi, dan Dionaea adalah software yang

menawarkan layanan jaringan, Dionaea memiliki bug yang dapat dimanfaatkan. Jadi,

dengan tujuan untuk meminimalkan dampak, Dionaea mempunyai hak istimewa

(privileges), dan chroot. Untuk dapat menjalankan sesuatu yang membutuhkan hak

akses, Dionaea dapat menggunakan privilegesnya ,lalu Dionaea menciptakan subproses

pada saat startup, dan meminta subproses untuk menjalankan aktivitas-aktivitas yang

memerlukan hak-hak istimewa (privileges). Ini tidak menjamin apa-apa, tetapi

seharusnya akan lebih sulit untuk mendapatkan akses root sistem dari user biasa dalam

lingkungan chroot.

Page 7: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

12 

 

 

Penyerang biasanya berkomunikasi dengan beberapa service dengan

mengirimkan beberapa paket terlebih dahulu kemudian mengirimkan payload. Dionaea

memiliki kemampuan untuk mendeteksi dan mengevaluasi payload tersebut untuk dapat

memperoleh salinan copy dari malware. Untuk melakukannya, Dionaea menggunakan

libemu. Setelah Dionaea memperoleh lokasi file yang diinginkan penyerang/attacker

untuk didownload dari shellcode, Dionaea akan mencoba untuk mendownload file.

Protokol ke file download menggunakan tftp dan ftp diimplementasikan di python

(ftp.py dan tftp.py) sebagai bagian dari Dionaea, men-download file melalui http

dilakukan dalam modul curl - yang memanfaatkan kemampuan libcurl http. Tentu saja

libcurl dapat menjalankan download untuk ftp juga, tapi layanan ftp tertanam dalam

sebuah malware yang dirancang untuk bekerja dengan klien ftp.exe, dan gagal untuk

diakses orang lain. Setelah Dionaea mendapat salinan dari worm attacker, Dionaea akan

menyimpan file lokal untuk analisa lebih lanjut, atau mengirimkan file ke beberapa

pihak ke-3 untuk analisis lebih lanjut.

Dionaea bisa http / POST file ke beberapa layanan seperti CWSandbox, Norman

Sandbox atau VirusTotal. Dionaea juga dapat menulis informasi ke file teks, tetapi

Dionaea juga menyediakan web interface sehingga lebih mudah dalam melihat

informasi serangan yang diterima oleh Dionaea.

2.1.1.1 Carniwwwhore

Carniwwwhore digunakan dengan tujuan menjadi web interface untuk database

Dionaea melalui xmpp. Untuk memulai, logsql database sqlite yang terdapat di Dionaea

harus dikonversi ke database postgres. Carniwwwhore ditulis dalam python2.x

menggunakan Django.

Page 8: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

13 

 

 

Gambar 2.2 Proses Dionaea ke Carniwwwhore

(Diambil dari http://carnivore.it/2010/11/27/carniwwwhore )

2.1.1.2 Malware

Menurut Charles P. Pfleeger dan Shari Lawrence Pfleeger (2011), Malware

adalah perangkat lunak yang dirancang untuk menyusup ke sistem komputer tanpa

persetujuan pemilik atau program komputer yang di rancang untuk tujuan jahat.  Ada

beberapa tipe malware:

• Virus Komputer adalah jenis malware yang menyerang file eksekusi (.exe) yang

akan menyerang dan menggandakan diri ketika file exe yang terinfeksi

dijalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya

pada program atau dokumen yang ada dalam komputer.

• Worm adalah sebuah program komputer yang dapat menggandakan dirinya

secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan

dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur

Page 9: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

14 

 

 

tangan dari user itu sendiri.Worm memanfaatkan celah keamanaan yang memang

terbuka atau lebih dikenal dengan sebutan vulnerability.

• Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui

kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain.

Spyware biasanya digunakan oleh pihak pemasang iklan.

• Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs

yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling

parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang

bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti

home page, serta mengubah pengaturan browser.

• Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer,

kemudian memfasilitasi program lain misalnya virus, sypware, adware.

keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan

orang lain meremote komputer dan mencuri informasi seperti password atau

nomor kartu kredit.

• Rootkit adalah program yang menyusup kedalam system komputer, bersembunyi

dengan menyamar sebagai bagian dari system (misalnya menempel pada patch,

keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem

yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan,

melakukan keylogging, mencuri cookies akun bank dan lain-lain.

2.1.2 Glastopf

Menurut artikel “Know Your Tools: Glastopf,A dynamic, low-interaction web

application honeypot”, Glastopf adalah low interaction web application honeypot yang

Page 10: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

15 

 

 

memiliki kemampuan untuk mengemulasikan ribuan vulnerabilities untuk

mengumpulkan data dari serangan yang ditujukan ke aplikasi web. Prinsip dasar dari

kerja Glastopf adalah membalas serangan dengan memberikan jawaban sesuai dengan

tujuan penyerang menyerang aplikasi web. Glastopf menyediakan vulnerability emulator

yang membuat Glastopf dapat membalas semua serangan tanpa harus memodifikasi

template aplikasi web.

Cara kerja Glastopf sama seperti cara kerja web server. Seseorang mengirim

request ke web server, lalu request tersebut diproses, mungkin ada beberapa yang

disimpan di database dan kemudian server membalas request tersebut. Jika requestnya

salah maka akan muncul error page.

Gambar 2.3 Cara kerja Glastopf umum

(Gambar diambil dari artikel “Know Your Tools: Glastopf,A dynamic, low-interaction web

application honeypot”)

Page 11: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

16 

 

 

Setiap detail dari serangan harus diketahui agar Glastopf dapat menghasilkan

jawaban yang valid dari request yang ada. Sampai saat ini, Glastopf hanya dapat

menangani HEAD,POST, dan GET request. Glastopf akan membalas HEAD request

dengan generic web server header. Jika mendapat POST request, maka semua data yang

dikirim akan disimpan. Jika mendapat GET request maka Glastopf akan menentukan

tipe serangan sesuai dengan pola yang ada. Setelah itu, Glastopf akan menghasilkan

respon tertentu untuk mensimulasikan serangan yang berhasil.

Gambar 2.4 Flowchart Glastopf menangani serangan

(Gambar diambil dari artikel “Know Your Tools: Glastopf,A dynamic, low-interaction web

application honeypot”)

Page 12: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

17 

 

 

2.1.2.1 RFI (Remote File Inclusion)

RFI adalah tipe serangan yang memasukkan file berbahaya untuk dijalankan di

server sasaran karena adanya bug pada aplikasi web. Cara kerja Glastopf untuk

menangani serangan RFI seperti gambar dibawah:

Gambar 2.5 Penanganan RFI

(Gambar diambil dari artikel “Know Your Tools: Glastopf,A dynamic, low-interaction web

application honeypot”)

Saat mendapat serangan RFI , maka Glastopf akan mengirimkan HEAD ke

penyerang agar dapat mengetahui file yang ingin dimasukkan oleh penyerang.Setelah

itu, vulnerability emulator akan mengecek setiap baris yang mengandung fungsi echo()

Page 13: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

18 

 

 

dan kemudian mengganti semua variabelnya dengan nilai yang valid. Fungsi echo()

digunakan untuk menampilkan string yang nantinya akan diterjemahkan oleh browser,

entah string tersebut berupa teks ataupun tag HTML.

2.1.2..2 LFI(Local File Inclusion)

Cara serangannya sama seperti RFI, tetapi file yang ingin disisipkan sudah ada di

local server tersebut atau sudah satu tempat dengan server. LFI bertujuan untuk

mendapatkan informasi keamanan sistem tersebut atau menjalankan kode yang sudah

pernah dimasukkan. Glastopf akan membalasnya dengan file yang dihasilkan secara

dinamis sesuai dengan file yang diminta untuk mendorong serangan lebih lanjut.

2.1.2.3 Dynamic Dork List

Kebanyakan penyerang mencari aplikasi web yang memiliki bug dengan

menggunakan search engine seperti Google. Setiap honeypot diserang, penyerang akan

meninggalkan permintaan yang berisi path ke sebuah file dari aplikasi yang rentan

diserang. String khusus juga disebut dork. Itulah yang para penyerang cari ketika mereka

mencari korban baru. Pada awalnya dimulai dengan daftar yang sudah tersedia yang

rentan yang diperoleh dari source honeypot, untuk mendapatkan penyerang pertama.

Jika penyerang menemukan Glastopf dengan mencari salah satu dari Dorks yang telah

disediakan, dia tidak akan hanya mencoba untuk mengeksploitasi satu bug tetapi juga

yang lainnya.

Perhatikan contoh berikut:

GET http://example.com/hackme.php?color=http://evil.com/shell.php

Jika hackme.php tidak ada dalam daftar Dorks, maka akan ditambahkan ke

dalam database sehingga saat penyerang mencari sebuah contoh dari aplikasi web

dengan hackme.php yang memiliki bug, ia juga akan menemukan honeypot ini. Metode

Page 14: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

19 

 

 

ini semakin lama akan meningkatkan daya tarik dari honeypot untuk diserang dan

kemudian akan muncul banyak serangan yang diperoleh.

2.1.2.4 GlasIF

GlasIF adalah web interface untuk Glastopf yang merupakan aplikasi web

berbasis php. Tampilan dashboard merupakan overview dari semua serangan yang telah

diterima yang membuat data lebih mudah dilihat dan dianalisis. Ini memberikan

overview dari lima serangan terakhir serta lima alamat IP penyerang. Jika FileUrl plug-

in diaktifkan dan dikonfigurasi pada honeypot Glastopf, dashboard Glasif menunjukkan

lima terakhir serangan RFI juga.

2.2 IPS dan IDS

Menurut Deris Stiawan (2005), IDS (Intrution Detection System) adalah sebuah

sistem yang melakukan pengawasan terhadap traffic jaringan dan kegiatan-kegiatan

yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan - kegiatan

yang mencurigakan maka IDS akan memberikan peringatan kepada sistem atau

administrator jaringan. Karakteristik IDS yang hanya berfungsi sebagai pendeteksi dan

pemberi peringatan terhadap gangguan yang datang dari luar dan dalam sistem jaringan

itu sendiri membuat IDS harus dikombinasikan dengan beberapa metode pengamanan

lain untuk melengkapi kekurangan-kekurangan yang dimiliki oleh IDS. Misalnya

dengan menggunakan firewall sebagai tambahan. Sedangkan IPS lebih bersifat proaktif

dari IDS. IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau

tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket

yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data

tersebut.

Page 15: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

20 

 

 

Menurut Verma Mattord (2008), dalam membuat keputusan apakah sebuah paket

data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :

• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia

daftar signature yang dapat digunakan untuk menilai apakah paket yang

dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan

daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis

serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga

keamanan sistem jaringan komputer, data signature yang ada harus tetap

terupdate.

• Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan

harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat

mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem

jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan

kebiasaan jaringan computer tersebut. Apabila IDS dan IPS menemukan ada

anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan

memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket

tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus

terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal

pada sistem jaringan komputer tersebut, untuk menghindari adanya salah

penilaian oleh IDS atau IPS.

Page 16: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

21 

 

 

Topologi umum IPS

Gambar 2.6 Topologi umum IPS

Topologi umum IDS

Gambar 2.7 Topologi Umum IDS

Gambar 1, IDS terhubung ke firewall dan firewall harus dikonfigurasi untuk me-

mirror-kan port yang digunakan untuk jalur keluar dan masuk untuk dipantau IDS.

Gambar 2 paket yang masuk langsung diteruskan ke IDS.

Page 17: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

22 

 

 

2.3 Protokol

Menurut Edi Sri Mulyanta (2005), protokol adalah sebuah standar yang mengatur

atau mengijinkan terjadinya hubungan atau komunikasi antara dua atau lebih komputer.

Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Secara

umum fungsi protokol adalah sebagai penghubung dalam komunikasi data sehingga

proses penukaran data bisa berjalan dengan baik dan benar. Secara khusus, fungsi

protokol adalah sebagai berikut :

a. Fragmentasi dan Re-assembly

Pembagian informasi yang dikirim menjadi beberapa paket data dari sisi

pengirim. Jika telah sampai di penerima, paket data tersebut akan digabungkan menjadi

satu paket yang lengkap.

b. Enkapsulasi

Enkapsulasi adalah proses pengiriman data yang dilengkapi dengan alamat,

kode-kode koreksi, dan lain-lain.

c. Kontrol Konektivitas

Membangun hubungan komunikasi berupa pengiriman data dan mengakhiri

hubungan dari pengirim ke penerima.

d. Flow Control

Fungsi dari Flow Control adalah sebagai pengatur jalannya data dari pengirim ke

penerima.

e. Error Control

Tugasnya adalah mengontrol terjadinya kesalahan sewaktu data dikirimkan.

f. Pelayanan Transmisi

Page 18: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

23 

 

 

Fungsinya adalah memberikan pelayanan komunikasi data yang berhubungan

dengan prioritas dan keamanan data.

2.4 TCP/IP

Menurut Melwin Syafrizal dalam bukunya Pengantar Jaringan Komputer

(2005:96), TCP/IP (Transmission Control Protocol/Internet Protocol) adalah kumpulan

dari beberapa protocol yang terdapat di dalam sebuah jaringan. TCP/IP digunakan untuk

berkomunikasi atau bertukar data antar komputer. TCP/IP merupakan protocol standar

pada jaringan internet yang menghubungkan banyak komputer dengan berbagai macam

mesin atau system operasi agar tetap dapat saling berkomunikasi atau bertukar data.

Pada protokol jaringan TCP/IP, port adalah mekanisme yang mengizinkan

sebuah komputer untuk menjalankan beberapa sesi koneksi dengan komputer lainnya

dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan

yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga

mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan

sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah

layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang

disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa

yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka

total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah

65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni

sebagai berikut:

Page 19: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

24 

 

 

• Well-known Port

Pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk

mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-

known port, selalu merepresentasikan layanan jaringan yang sama, dan

ditetapkan oleh Internet Assigned Number Authority (IANA).

• Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau

jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang

mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi

tidak dialokasikan secara permanen, sehingga vendor lainnya dapat

menggunakan port number yang sama. Range registered port berkisar dari 1024

hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.

• Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem

operasi atau aplikasi yang digunakan untuk melayani request dari pengguna

sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga

65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

Beberapa jenis port dan fungsinya:

• Port 445, SMB

Kelemahan windows yang membuka port ini. biasanya port ini digunakan

sebagai port file sharing termasuk printer sharing, port ini mudah dimasukin

virus atau worm.

• Port 21, FTP Server

Ketika seseorang mengakses FTP server, maka ftp client secara default akan

melakukan koneksi melalui port 21 dengan ftp server.

Page 20: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

25 

 

 

• Port 80, Web Server

Port ini biasanya digunakan untuk web server.

2.5 Database

Database atau basis data merupakan bagian sangat penting dalam sebuah proses

pengolahan data. Basis data adalah koleksi data yang saling berhubungan dan memiliki

arti dan terorganisasi secara rapi. Data tersebut harus dapat diakses dengan urutan yang

berbeda-beda secara logis dengan cara yang relatif mudah. Suatu sistem basis data terdiri

dari empat komponen yaitu data, yang secara fisik menyimpan informasi-informasi,

Database Management System (DBMS) yaitu software yang mengelola basis data, Data

Definition language (DDL) dan Data Manipulation Language (DML) yaitu basis data

yang berfungsi untuk mendeskripsikan data ke database management system (DBMS)

dan juga member fasilitas untuk melakukan perubahan, pemeliharaan, dan pengelolaan

basis data, dan program aplikasi yang memudahkan pengguna akhir untuk menggunakan

data dan mendapatkannya sebagai informasi yang sesuai. Beberapa contoh database:

• MySQL

MySQL adalah sebuah program database server yang mampu menerima dan

mengirimkan data dengan cepat, multiuser, serta menggunakan perintah dasar

SQL (Structured Query Language).

• Sqlite

SQLite merupakan sebuah sistem manajemen database relasional yang bersifat

ACID-compliant dan memiliki ukuran pustaka kode yang relatif kecil, ditulis

dalam bahasa C.  SQLite bukanlah sebuah sistem yang mandiri yang

Page 21: BAB 2 DASAR TEORI 2.1 Honeypot - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00635-sk 2.pdf · mengetahui metode yang ditempuh cracker dalam menginject suatu

26 

 

 

berkomunikasi dengan sebuah program, melainkan sebagai bagian integral dari

sebuah program secara keseluruhan.

• Postgresql

PostgreSQL adalah database relasional dengan kategori free open source

software (FOSS). Pendekatan rancangan modelnya menggunakan paradigma

object-oriented sehingga dikategorikan sebagai Object Relational Database

Management System (ORDBMS).