Pengertian, Fungsi, dan Contoh Software Honeypot

Pengertian Honeypot

Honeypot sendiri menurut bahasa dalam kamus merriam webster artinya adalah sesuatu yang sangat menarik. Kemudian berkembang ketika istilah ini digunakan dalam istilah keamanan teknologi informasi, menjadi honeypot adalah sistem informasi yang terhubung dengan jaringan komputer yang digunakan sebagai umpan untuk memikat atau menjebak peretas atau hacker. untuk membaca tentang keamanan teknologi informasi bisa membaca di artikel ini ya.

Dengan adanya sistem honeypot ini peretas menjadi terjebak di dalamnya. Sistem yang ada di dalamnya sama persis dengan sistem sebenarnya. Sehingga peretas bisa berfikir bahwa dia telah masuk ke dalam jaringan padahal tidak.

Fungsi Honeypot

Adapun fungsi dari honeypot adalah sebagai berikut:

#1.Pengalih Perhatian

Honeypot sebagai media pengalih perhatian peretas terhadap sistem yang sebenarnya. Karena sistem honeypot dibuat mirip dengan sistem yang asli. Sehingga peretas berfikir telah berhasil masuk ke dalam sistem padahal belum. untuk mengetahui teknik hacking untuk masuk ke dalam sistem bisa dibaca di artikel ini ya.

#2.Pendeteksi Serangan

Fungsi yang kedua sebagai pendeteksi serangan maksudnya adalah sistem honeypot telah diberi token atau sensor apabila terjadi serangan terhadap sistem tersebut maka sensor akan token akan mengirimkan pesan kepada administrator. Sehingga administrator jaringan akan mengambil tindakan penjegahan dan melindungi sistem dan jaringan.

#3.Analisis Serangan

Fungsi yang ketiga adalah sebagai analisis serangan. Maksudnya adalah sistem honeypot dalam merekam jejak serangan yang terjadi, semua tercatat di dalam file log. Apa saja yang dilakukan peretas tercatat. Sehingga metode, teknik, dan tool apa yang digunakan untuk menyerang honeypot akan tercatat. Dengan demikian administrator keamanan akan mengantisipasi tindakan tindakan yang perlu dilakukan untuk pencegahan serangan berikutnya.

#4.Prediksi Serangan

Fungsi yang ke empat yaitu sebagai prediksi serangan. Maksudnya adalah dengan adanya data serangan sebelumnya pada honeypot maka administrator keamanan bisa memprediksi serangan yang akan dilakukan. Sehingga administrator bisa mencegah dengan menutup celah dari keamanan yang ada di jaringan.

topologi honeypot
topologi honeypot reseachgate.net

Klasifikasi Honeypot

Berdasarkan interaksinya sistem honeypot dibedakan menjadi 2 (dua) jenis. Yaitu honeypot low interaction dan honeypot high internaction. Berikut penjelasan dari keduanya beserta kelebihan dan kekurangannya.

Baca Juga  Keamanan Teknologi Informasi

#a. Honeypot Low Interaction

Honeypot   Low-Interaction  atau honeypot interaksi rendah adalah jenis honeypot yang memberikan interaksi rendah kepada peretas. Karena sistem yang ada di dalamnya tidak benar benar mirip dengan sistem asli. Dalam honeypot jenis ini biasanya hanya terdiri dari beberapa layanan yang dibuat. sehingga penyerang hanya bisa memeriksa beberapa layanan saja seperti port yang terbuka dan layanan http saja.

Adapun Kelebihan dari jenis honeypot low-interaction adalah:

  1. Mudah dalam penginstalan, konfigurasi, pengembangan, dan maintenance atau pemeliharaan.
  2. Mampu membuat suatu layanan yang mirip dengan sistem asli seperti http, ftp, telnet dan lain lain.
  3. Dapat berfungsi sebagai pendeteksi serangan, misal dalam proses scanning jaringan baik layanan maupun port.

Adapun kekurangan dari honeypot jenis low-interaction adalah:

  1. Peretas bisa dengan cepat menemukan jaringan dan sistem utama karena layanan yang menjadi jebakan sangat sedikit.
  2. Data yang akan menjadi bahan analisa oleh administrator keamanan jaringan sangat sedikit karena sedikitnya jejak yang ditinggalkan oleh penyerang.
  3. Penyerang akan dengan mudah mengetahui sistem honeypot karena honeypot pun memberikan respon balasan ketika penyerang melakukan foot printing. Peratas yang berpengalaman akan menyadari apabila yang diserangnya adalah sistem honeypot bukan sistem yang sebenarnya.

#b. Honeypot High Interaction

Honeypot High-Interaction adalah jenis honeypot yang memiliki sistem operasi tersendiri sehingga bisa bisa memberikan layanan full seperti sistem aslinya. Oleh karena ini honeypot ini dinamakan high interaction karena peratas atau penyerang bisa benar benar berinteraksi dengan target selayaknya sistem utama atau yang sebenarnya.

Kelebihan High interaction honeypot:

  1. Sistem yang dibuat bisa sama persis dengan sistem utama. Oleh karena itu yang diserang seolah olah adalah sistem nyata yang dimiliki oleh sistem asli, misal sistem operasi, jaringan, layanan seperti http, (web), mail, ssh dan lain lain.
  2. Terdapat sistem khusus dengan topologi jaringan tersendiri sehingga benar benar seperti jaringan dan sistem target.
  3. Sistem bisa dikombinasikan dengan perlindungan router, filewall, intrusion detection system dan lain lain.
  4. Sistem benar benar menjadi jebakan yang bagus karena benar benar mirip dengan sistem utama atau asli, sehingga administrator keamanan bisa mengambil banyak data dari jejak yang ditinggalkan oleh penyerang.
Baca Juga  Keamanan Siber : Pengertian, Sasaran Dan Organisasi Siber Indonesia

Adapun kekurangan Kekurangan dari honeypot  jenis High interaction :

  1. Perlu Perencanaan dan implementasi yang lebih ekstra.
  2. Membutuhkan pengawasan dan maintenance secara berkala.
  3. Dapat menjadi ancaman karena sistem honeypot ini adalah sistem yang mirip dengan sistem utama, maka apabila honeypot bisa ditembus keamanannya sistem yang utama bisa juga ditembus jika tidak langsung di tutup celah yang ada.

Cara Kerja Honeypot

Sistem honeypot adalah sistem yang terisolasi dari sistem lainnya. Perlu diawasi dengan ketat, karena sistem ini penentu keamanan dari sistem utama. Siapapun tidak boleh berkomunikasi dengan sistem honeypot ini,karena siapapun yang tercatat berkomunikasi dan meninggalkan jejak maka bisa ditandai sebagai penyerang sistem. Oleh karena itu harus benar benar diawasi.

Jika dilihat dari perangkatnya sistem honeypot ini terdiri dari perangkat lunak yang membutuhkan perangkat keras, dimana didalam perangkat lunak terdapat mekanisme khusus untuk melakukan pencatatan aktifitas secara detil. Perangkat ini bisa menjadi perangkat yang menyatu dengan sistem utama atau terpisah tergantung apakah dari jenis low interaction atau high interaction.

Honeypot menjadi garda  terdepan setelah firewall atau intrusion detectin tertembus. Sistem ini diletakkan sebelum server utama. Oleh karena itu, sebelum penyerang masuk ke dalam sistem utama maka dia akan masuk terlebih dahulu ke sistem honeypot. Kemudian sistem ini akan mencatat apapun jejak yang ditinggalkan oleh penyerang.

Jejak yang ditinggalkan tadi akan dipelajari oleh administrator keamanan untuk dianalisa. Kemudian menjadi informasi yang digunakan untuk mengamankan jaringan dan server utama. Karena dari data honeypot tadi terdapat pola serangan, target, dan pola pencarian celah keamanan sistem. Sehingga administrator keamanan bisa menutup celah tersebut.

Keuntungan Dan Kerugian Menggunakan Honeypot

Keuntungannya tentu saja dengan menggunakan honeypot bisa mendeteksi serangan peretas ke dalam sistem. Dari jejak yang tercatat di dalam honeypot administrator keamanan bisa mengetahui pola serangannya seperti apa, tool yang digunakan dan celah keamanan yang ada pada server utama. Sehingga kita bisa mengambil tindakan pencegahan dengan menutup celah keamanan tersebut.

Baca Juga  Cara Cek Rekening Agar Tidak Tertipu Transaksi Online

Karena sudah lebih dahulu mengetahui pola serangan dan celah yang dimanfaatkan oleh penyerang makan sistem kita akan menjadi susah diserang dan menjadi lebih aman. Peretas juga akan berfikir 2 (dua) kali untuk menyerang sistem yang aman karen akan menghabiskan sumber daya, baik waktu, tenaga, fikiran, dan uang. Selain itu jika peretas terdeteksi dan diketahui identitasnya maka dia akan tertangkap.

Adapun kekurangan menggunakan honeypot yaitu ketika sistem honeypot dibuat benar benar mirip dengan sistem asli maka hacker akan dengan mudah untuk meretas masuk ke dalam sistem utama. Karena sudha tahu berul sistem perlindungannya seperti apa. Dan data yang ada juga sediit banyaj sudah terliaht oleh penyerang tersebut. Sehingga sistem honey pot benar banr pelru emndapt perhatian dari administartir kemanan agar dijaga dan konfigurasi semaksima mungkin.

Unsur Honeypot

Didalam honeypot terdapat unsur yang biasanya ada, ini adalah 5 unsur atau 5 elemen yang ada di dalam sebuah honeypot.

>1.Monitoring / Logging Tools

Yaitu elemen untuk melakukan monitoring yang terjadi di dalam sistem.

>2.Alerting Mechanism

Yaitu elemen untuk melakukan pemberitahuan ketika sistem honeypot diserang.

>3.Keystroke Logger

Yaitu elemen untuk melakukan pencatatan terhadap jejak aktivitas yang ada di sistem honepot.

>4.Packet Analyzer

Yaitu elemen untuk memberikan report atau laporan tentang apa saja yang sudah terjadi dalam periode tertentu.

>5.Forensic Tool

Yaitu elemen sebagai tool pembantu dalam melakukan forensic.

Tool Honeypot

Berikut ini adalah contoh tool atau aplikasi yang bisa digunakan sebagai honeypot:

#.KFsensor

#.Specter

#.Google Hack Honeypot

#.Honey bot

#.Kojoney

#.HIHAT

Ruang Lingkup Honeypot

Ruang lingkup honeypot sendiri terbagi menjadi tiga aspek yaitu: honeypot, honeytoken, dan honeynet. Seperti yang sudah kita ketahui bahwa honeypot adalah sistem yang digunakan sebagai pancingan untuk diserang oleh peretas. Yang selanjutnya adalah honeytoken. Honeytoken adalah istilah dimana pemilik infrastruktur  atau administrator keamanan membuat sebua token atau kunci. Dimana token ini ini bisa berupa file, dokumen, user name dan lain lain.

Dimana jika token ini ada yang mengakses maka akan mengirimkan notifikasi kepada pemilik token. Sehingga segala aktivitas penyerang akan diketahui. Selanjutnya aspek honeynet, dimana honeynet merupakan kumpulan dari honeypot yang dapat dikonfigurasi menggunakan mesin virtual atau melalui jaringan internet.

Demikianlah pembahasan mengenai honeypot, semoga bermanfaat ya..

Share ke:

Leave a Reply

Your email address will not be published. Required fields are marked *