Banner Sponsor

Definisi Honeypot atau Honeynet




Honeypot membuat tugas dari deteksi menjadi lebih sederhana, efektif dan murah. Konsepnya sendiri sangat mudah dipahami dan diimlementasikan. Honetpot sendiri ditujukan untuk mendeteksi serangan ayng dilakukan oleh hacker dengan mengecoh hacker tersebut dengan fasilitas server bohongan. Banyak hal yang bisa dipelajari dari penulisan karya ilmiah ini, salah satunya bagaimana metode honeypot dapat berjalan dalam melakukan deteksi proses yang dapat merusak system.

Honeypot meiliki berbagai macam bentuk dan ukuran, dari yangsederhana semacam emulasi sejumlah service, sampai suatu jaringan yang diesain untuk dihack. Honeypot dapat menjalankan bermacam service dan dapat berjalan pada bermacam system operasi sehingga dapat dibedakan menjadi High-Interaction dan Low Interaction.

Berdasarkan dari analisa terhadap percobaan tersebut, terlihat bahewa honeypot memiliki  kekurangan. Kekurangan terbesar berasal dari keterbatasan pandangan, karena hanya bisa menangkap aktivitas yang diarahkan pada mereka, dan tidak menangkap serangan pada system yang lain. Bila terdapat banyak server di server farm, selain server tersebut yang diserang oleh hacker, hacker juga menyerang server lain seperti web server. penyerangan tersebut tidak aka diketahui oleh honeypot (kecuali penyerang memakai server tersebut untuk melakukan scanning terhadap honeypot).

Karena itu disarankan untuk tidak memakai honeypot sebagai pengganti teknologi deteksi yang ada, tetapi untuk saling bekerjasama dan melengkapi strategi keamanan jaringan. Nilai dari penggunaan honeypot sendiri bergantung pada tujuan dari pengguanaannya sendiri. Apabila tujuan dari penggunaan metode tersebut berjalan dengan baik, maka telah dianggap honeypot telah melakukan tugasanya dengan baik dan benar. 
 
Cara honeypots membantu dalam pengamanan jaringan adalah pada respon yang dimilikinya. Pada saat jaringan mendeteksi adanya kesalahan, biasanya system akan segera merekam informasi tentang siapa penyerang, bagaimana penyerang masuk, dan seberapa besar kerusakan yang diakibatkan oleh serangan tersebut. Selain itu akan sangat sulit mendeteksi secara langsung dalam membedakan, yang sedang melakukan login ke mail server user yang benar atau penyerang. Honeypots dapat melakukan logging hanya pada aktivitas yang bersifat serangan saja, dan selain itu juga bisa dibuat offline (dimatikan) untuk dianalisis, tanpa mengganggu proses produksyang lain. 

Banyak aplikasi yang bisa digunakan dalam melakukan deteksi terhadap suatu serangan. Berdasarkan dari analiasa yang telah dilakukan aplikasi tersebut dapat digunakan sesuai dengan kebutuhan keamanan. Honeynet yang merupakan sebuah arsitektur dari honeypot dapat digunakan sebagai salah satu pilihan yang cukup baik dalam pengamanan  jaringan yang ada pada system. Arsitektur ini mengendalikan dan monitor aktivitas yang terjadi didalam system tersebut.

Akan tetapi pemakaina honeynet juga dapat menuai beberapa resiko seperti, honeynet dapat dipakai sebakai batu loncatan untuk meyerang system yang non-honeynet, bila penyerang mulai menyadari akan keberadaan honeynet maka ia bisa mengetes apakah system yang diserang berupa honeynet atau bukan, lalu penyerang bisa mendisable data control dan data capture dari honeynet.

Untuk itu hal-hal yang harus dilakukan untuk mengurangi resiko terhadap honynet, yaitu human monitoring, dimana terdapat petugas yang selalu mengamati kinerja dari honeynet tersebut. Lalu customization yaitu setiap organisasi yang memakai metode ini perlu membuat konfigurasi standar, dimana melakukan sejumlah pengubahan, pengacakan, dan kreativitas dinamis lain yang akan menyulitkan penyusup untuk masuk kedalam area system.

Honeypot sendiri tidak akan berguna bila didalam jaringan hanya mengandalkan honeypot sendiri. Secara umum, honeypot berfungsi sebagai media deteksi terhadap serangan sehingga kita dapat mepelajari serangan yang akan dilakukan. Untuk proses pencegahan, dalam hal ini firewall masih sangat berperan.

Honeypot merupakan sebuah sistem atau komputer  yang sengaja “dikorbankan” untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya. 

Perlu diingat bahwa peran dari honeypot bukanlah menyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam hal keseluruhan keamanan. Dan besarnya kontribusi tersebut tergantung dari bagaimana kita menggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan (firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup ke server yang sesungguhnya.

Tidak satupun perangkat yang memiliki kesempurnaan dalam penggunaannya. Demikian juga dalam hal melakukan defensif yang dilakukan oleh perangkat untuk melindungi server dari serangan yang akan terjadi. Perangakat tersebut tidak bisa menghilangkan serangan, akan tetapi memperkecil risiko serangan. Begitu pula peran dari honeypot, honeypot sangat berguna dalam hal pendeteksian terhadap serangan bukan menghilangkan serangan itu.

Honeypot bisa mengetahui aktivitas dari script kiddies sampai hacker sekalipun, dari duni luar maupun yang berasal dari janringan internal alias orang dalam. Sekaligus  mengetahui motivasi hacking yang akan dilakukan, sehingga administrator dapat membuat suatu kebijakan keamanan (firewall) dalam hal mngurangi resiko yang akan terjadi terhadap server yang sesungguhnya.

Sumber :

http:// www.tracking-hackers.com,
http:// www.ilmukomputer.com,
https://www.facebook.com/IndonesiaHoneynetProject
Dosen Dikampus Universitas Bina Darma dan teman-teman di Universitas Bina Darma

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel