laporan praktikum keamanan jaringan komputer - konfigurasi portsentry dan honeypot

Upload: fredy-hasudungan-manurung

Post on 06-Jul-2018

297 views

Category:

Documents


10 download

TRANSCRIPT

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    1/15

    Laporan Praktikum – Ke 5

    Keamanan Jaringan Komputer

    “Konfigurasi Portsentry & HoneyPot”

    Fredy H. Manurung

    1!"#1$

    %eknik nformatika

    Kementerian 'iset( %ekno)ogi dan Pendidikan %inggi

    Po)iteknik *egeri Manado

    "!1+

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    2/15

    %,J,-* P'/0--*

    1. Mengenalkan pada mahasiswa tentang konsep portsentry dan honeypot di linux

    2. Mahasiswa memahami sistem blocking portsentry di linux

    3. Mahasiswa memahami sistem pendeteksian serangan dengan honeypot4. Mahasiswa mampu melakukan analisa terhadap portsentry yang ada di linux

    2-3-' %0'

    -. Portsentry

    Dari sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke

    Internet adalah serangan virus hacker. !enggunaan "o#tware $irewall akan membantu

    menahan serangan dari luar. !ada kenyataan di lapangan% menahan serangan sa&a tidak cukup%

    kita harus dapat mendeteksi adanya serangan bahkan &ika mungkin secara otomatis menangkal

    serangan tersebut sedini mungkin. !roses ini biasa disebut dengan istilah Intrusion Detection.

    !ort"entry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port

    scanning meresponds secara akti# &ika ada port scanning.

    !ort scan adalah proses scanning berbagai aplikasi servis yang di&alankan di server 

    Internet. !ort scan adalah langkah paling awal sebelum sebuah serangan di lakukan. 'ara ker&a

     port sentry dengan melakukan melihat komputer yang melakukan scan dan secara akti# akanmemblokir mesin penyerang agar tidak dapat masuk melakukan transaksi dengan "erver kita.

    (eberapa #itur utama dari !ort"entry)

    • (er&alan di atas soket *'! +D! untuk mendeteksi scan port ke sistem kita.

    • Mendeteksi stealth scan% seperti ",-hal#/open% $I-% -+00% /M".

    • !ort"entry akan bereaksi secara real/time langsung dengan cara memblokir I!address si

     penyerang. 5al ini dilakukan dengan menggunakan ipchainsip#wadm danmemasukan ke

    #ile etchost.deny secara otomatis oleh *'! 6rapper.

    • !ort"entry mempunyai mekanisme untuk mengingat mesin host mana yang

     pernahconnect ke dia. Dengan cara itu% hanya mesin host yang terlalu sering

    melakukansambungan karena melakukan scanning yang akan di blokir.

    • !ort"entry akan melaporkan semua pelanggaran melalui syslog dan

    mengindikasikannama system% waktu serangan% I! mesin penyerang% *'! +D! port

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    3/15

    tempat serangandilakukan. 7ika hal ini di integrasikan dengan 0ogcheck maka

    administrator systemakan memperoleh laporan melalui e/mail.

    !enggunaan !ort"entry sendiri sangat mudah sekali% bahkan untuk penggunaan biasa sa&a

     praktis semua instalasi de#ault tidak perlu di ubah apa/apa dapat langsung digunakan. ,angmungkin perlu di tune/up sedikit adalah #ile kon#igurasi portsentry yang semuanya berlokasi

    di etcportsentry secara de#ault. +ntuk mengedit #ile kon#igurasi tersebut anda membutuhkan

     privilige sebagai root. (eberapa hal yang mungkin perlu diset adalah)

    • #ile etcportsentryportsentry.con# merupakan kon#igurasi utama portsentry. Disini secara

     bertahap diset port mana sa&a yang perlu di monitor% responds apa yang harusdi lakukan

    ke mesin yang melakukan portscan% mekanisme menghilangkan mesin darirouting table%

    masukan ke host.deny. !roses setting sangat mudah hanya denganmembuka menutuptanda pagar 8 sa&a.

    •  pada #ile etcportsentryportsentry.ignore.static masukan semua I! address di 0-yang

    harus selalu di abaikan oleh portsentry. rtinya memasukan I! address ke sini%agar tidak 

    terblokir secara tidak senga&a.

    • !ada #ile etcde#aultportsentry kita dapat menset mode deteksi yang

    dilakukanportsentry. "emakin baik mode deteksi yang dipilih advanced stealth

    *'!+!scanning% biasanya !ort"entry akan semakin sensiti# semakin rewel

    karenasedikit/sedikit akan memblokir mesin.

    . Honeypot

    5oneypot merupakan sumber sistem in#ormasi yang bersi#at terbuka opensi# yang

    mem#ocuskan pada proses pemgumpulan in#ormasi tentang akti#itas ilegal si ttacker yang

    mencoba menyusup dan mengeksplorasi authorisasi system komputer server. Dengan

    5oneypot kita bisa mengetahui tingkah laku si ttacker diantaranya ) port yang diserang%

     perintah/perintah yang dipergunakan% dan &enis akti#itas lainnya yang bisa direkam. 5oneypot

    akan melindungi server asli yang kita miliki karena kita mendirikan server palsu yang tanpa

    disadari sebenarnya si ttacker sedang menyerang sistem yangbukan sebenarnya sehingga

    terperangkap.

    Macam/Macam 5oneypot

    5oneypot sendiri dibagi men&adi dua kategori yaitu )

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    4/15

    • 5igh Interaction 5oneypot adalah sistem yang mengoperasikan "istem 9perasi penuh

    sehingga penyerang akanmelihatnya sebagai sebuah sistem operasihost yang siap untuk 

    dieksploitasi dan memang seperti itu lah keadaannya. Inti dari 5igh Interaction adalah

    sistem ininantinya akandiserang oleh penyerang. ,ang perlu dipahami dari 5igh

    Interaction 5oneypot adalah sistem ini bukan sebuahso#tware ataupun daemon yang siap

    diinstall pada komputer 5ost namun lebih kepada sebuah paradigma%sebuah arsitektur 

     &aringan% dengan kata lain 5igh Interaction5oneypot adalah sekumpulan komputer yang

    dirancang sedemikian rupa dalam

    sebuah &aringan agar terlihat dari sisi penyerang dan tentunya sekumpulan komputer ini akan

    terus dimonitor dengan berbagai tools networking. :omputer/komputer ini bisa dikatakan adalahkomputer secara #isik komputer yang benar/benar ada atau komputer secara virtual ;irtual

    9perating "ystem seperti ;Mware dan

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    5/15

    8 apt/get install portsentry

    2.

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    6/15

    4. Masuk $ile etcde#aultportsentry akan terlihat gambar berikut )

    !ilihan *'!@M9D< dan +D!@M9D< )tcp ) deteksi portscan sesuai yang ditentukan di *'!@!9?* di portsentry.con# stcp ) adanya tambahan deteksi stealth scan

    atcp ) advanced tcp udp port mode ini sudah menyeluruh

    . *ahap selan&utnya inisialisasi Daemen dan catat hasilnya dengan perintah )  8 nano etcinit.dportsentry restart

    G. 7ika sudah &alan% &alankan 8 tail /# varlogsyslog% akan keluar hasil seperti

     berikut )

     -ov 2= =H)3)2> localhost portsentryJ21F2K) adminalert) !ort"entry is now active

    and listening.

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    7/15

    >. Dari !' "erver% lakukan scanning ke dirinya sendiri untuk mengetahui port yang

    dibuka dandicek oleh portsentry8 nmap localhost

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    8/15

      P/ /L*%

    !ada !' 'lient attacker lakukan koneksi ke !' "

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    9/15

     b. Eantilah dengan type scanning dengan #ull open scan% apakah scanning ini ditolak

    oleh "erver. "elesai scanning &alankan langkah 1=% kemudian lakukan perintah ping untuk mengetahui apakah I! attacker diblokir atau tidak.8 nmap Cs* no@I!@!'@"erver 

    7ika berhasil akan timbul ip yang dengan senga&a melakukan nmap ke !' server % ini akan

    diblokir menggunakan tcpwrapper dan tabel routing )

    (isa kita lihat dengan perintah berikut nano etchosts.deny

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    10/15

    +ntuk menghapus rule I! yang terblokir% lakukan langkah berikut5apuslah rule diatas)a. 5apus ip yang diblok uncomment pada #ile etchosts.deny ) 8 vim etchosts.deny800) ip@penyerang ) D

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    11/15

    4. "etting kon#igurasi untuk honeyd dengan perintah berikut )8 nano etcde#aulthoneyd

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    12/15

    . 0akukan peracunan arp terhadap ip yang diberi honeypot% agar dikenali oleh attacker

    - #arpd CI eth= 1F2.1GH.=.12=- #arpd CI eth= 1F2.1GH.=.122

    G. 7alankan honeyd8 honeyd /d /i eth= /# hometes.con# 1F2.1GH.=.1=

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    13/15

    P/8/L*%

    >. 0akukan *es !ing 1F2.1GH.=.12= 8ip bayanganH. 0akukan *es !ing 1F2.1GH.=.122 8ip bayangan

    7ika telah berhasil ping maka selan&utya lakukan penetrasi !' 'lientttacker ke !' 'lient

    F. !ing ip bayangan 1F2.1GH.=.12= dan 1F2.1GH.=.12=

    1=. -map ip bayangan ke 28 nmap /s* /!= 1F2.1GH.=.122

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    14/15

    (ayangan dengan memasukkan perintah arp

    11. 0akukan *es ping ke 6eb (rowser dengan cara masukan ip 9ayangan 7onto:

    1$".1+;.5!.1""

    12. 0akukan tes ftp 1$".1+;.5!.1""

  • 8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot

    15/15

    13. 0akukan *es %e)net 1$".1+;.5!.1"!

    Kesimpu)an

    (erdasarkan !ercobaan di atas maka !ortsentry sebagai sebuah aplikasi untuk melakukan pendeteksian port oleh !' ttacker'lient secara otomatis memblokir alamat ip penyerangan

    guna men&aga keamanan komputer server sehingga penyerangan tidak dapat masuk atau mencuri

    data server. "edangkan 5oney!ot melakukan pendeteksian keamanan dengan cara melakukan

    server bayangan sehingga apabila attacker menyerang !' "erver maka seolah/olah dia telah

    masuk pada port pc server padahal penyerangan tidak mengetahui bahwa ip yang dia masuk 

    adalah ip bayangan server yang memungkinkan bahwa penyerang tidak dapat terhubungan

    secara langsung dengan pc server yang sli:amu#lase.