Laporkan Masalah

PENERAPAN SISTEM KEAMANAN JARINGAN INTRANET MENGGUNAKAN HONEYPOT (STUDI KASUS DI UNIVERSITAS MUHAMMADIYAH PURWOKERTO)

HARJONO, S.T., Dr. Widyawan, S.T., M.Sc.

2012 | Tesis | S2 Teknik Elektro

Jaringan komputer yang terhubung ke Internet akan memperbesar kemungkinan terjadinya ancaman atau gangguan terhadap keamanan sistem jaringan. Malware dalam bentuk virus, worm, dan trojan horses merupakan ancaman utama bagi keamanan sistem jaringan komputer. Penelitian ini bertujuan untuk mendeteksi dan mengidentifikasi serangan di dalam jaringan internal Universitas Muhammadiyah Purwokerto menggunakan Honeypot. Honeypot yang digunakan pada penelitian ini adalah Honeyd dan Dionaea. Penelitian diawali dengan mengevaluasi keamanan jaringan, kemudian dilakukan perancangan penerapan Honeypot untuk membantu mengamankan jaringan. Setelah dilakukan instalasi sesuai dengan rancangan kemudian dilakukan simulasi untuk mengetahui kinerja sistem. Selanjutnya dilakukan pengujian sistem di lapangan untuk mendapatkan data serangan di dalam jaringan. Kemudian dilakukan analisis terhadap file log dari Honeypot tersebut. Dari penelitian ini didapatkan sejumlah serangan kepada Honeyd yang berasal dari sejumlah host dengan alamat IP private dari dalam jaringan internal. Hampir semua serangan berasal dari host dengan sistem operasi Windows XP, dan 96,81% serangan ditujukan pada port 445. Dionaea berhasil mengunduh salinan malware sebanyak 76 kali yang terdiri dari satu jenis malware saja yaitu Win32.Worm.Downadup.Gen. Dengan diketahuinya jenis dan lokasi malware, maka tindakan yang tepat dapat segera dilakukan.

Computer networks connected to the Internet will increase the risk of threats or disruption to the network security. Malware in the form of viruses, worms, and trojan horses is a major threat to the network security. The objective of this research was to detect and identify attacks on the internal network of Muhammadiyah University of Purwokerto using Honeypot. Honeypot platform used in this research are Honeyd and Dionaea. Research was began by evaluating the network security, then design of application Honeypot was performed to help secure the network. After installation in accordance with the design, then the simulation was performed to determine the performance of the system. Further testing system in the network to get data across a network attack. Then conducted an analysis of the log file from the Honeypot. A number of attacks to Honeyd originated from several host with private IP addresses from the internal network. Almost all attacks from hosts with Windows XP operating system, and 96.81% of attacks aimed at port 445. Dionaea succesfully download copy of the malware as much as 76 times that consists of only one type of malware that is Win32.Worm.Downadup.Gen. By knowing the type and location of the malware, an appropriate action can be performed.

Kata Kunci : Malware, Honeypot, Honeyd, Dionaea


    Tidak tersedia file untuk ditampilkan ke publik.