aliyhafiz.com – honeypot merupakan salah satu perangkat keamanan komputer yang digunakan untuk mengamankan baik dalam skala jaringan atau personal komputer. Untuk mengetahui lebih dalam perangkat perangkat keamanan komputer bisa membaca artikel 14 perangkat keamanan teknologi informasi. Penyerang atau hacker bisa dijebak menggunakan software honeypot ini. Sehingga hacker perlu mendeteksi honeypot kemudian menghindarinya.
Bagaimana bisa hacker dijebak menggunakan software honeypot? Contoh softwarenya seperti apa? Bisa membaca artikel 23 software honeypot untuk menjebak hacker ini ya. Oleh karena itu seorang penyerang atau hacker tidak akan tinggal diam dengan teknik hackingnya. Hackerpun punya cara untuk mendeteksi dan menghindari honeypot ini. Bagaimana cara hacker mendeteksi dan menghindari honeypot? Disimak ya…
Pengertian Honeypot
Telah diketahui honeypot adalah sistem atau perangkat yang sengaja didesain untuk membelokkan atau mengalihkan penyerang ketika akan mendapatkan akses tidak sah ke sistem yang dimiliki oleh organisasi. Penyerang atau hacker akan dibelokkan dari jaringan atau sistem yang sebenarnya ke sistem honeypot.
Fungsi Honeypot
Honeypot sendiri memiliki fitur yang hampir sama dengan sistem yang sebenarnya. Namun, tetap saja sistem honeypot memiliki kekurangan. Oleh karena itu hacker bisa mendeteksi adanya honeypot karena kekurangan tersebut.
Jika server atau sistem yang sebenarnya menjalankan layanan HTTP, FTP, SMTP dan lain lain, maka honeypotpun bisa memiliki dan di desain memiliki layanan tersebut. Bahkan ada honeypot khusus yang digunakan untuk layanan tertentu, misal honeypot mail, honeypot ssh, honeypot database dan lain lain.
Jenis Honeypot
Secara garis besar honeypot diklasifikasikan menjadi 2 (dua), yaitu;
#.High Interaction Honeypot
Adalah jenis honeypot yang bisa berinteraksi secara full dengan penyerang atau hacker. Memiliki sistem sendiri sehingga layanan yang ada hampir sama dengan layanan yang dimiliki oleh server yang sebenarnya. Kelebihan honeypot jenis ini adalah sistem yang dihasilkan bisa benar benar mirip dengan sistem yang sebenarnya, selain itu bisa dikombinasikan dengan perangkat keamanan lainnya seperti IDS, Firewall dan lain lain.
Kekurangan honeypot high interaction yaitu lebih sulit dalam hal konfigurasi, perlu perawatan yang serius karena sistem dibuat mirip dengan sistem yang sebenarnya maka perlu hati hati. Karena jika sistem honeypot bisa ditembus maka sistem yang sebenarnya memiliki kemungkinan bisa ditembus dengan mudah.
#.Low Interaction Honeypot
Adalah jenis honeypot yang hanya memiliki layanan partial atau tertentu saja. Misalkan honeypot mail, honeypot database, honeypot ssh. Kelebihan honeypot low interaction adalah mudah dalam konfigurasi, pengembangan dan pemeliharaan. Adapun kekurangan honeypot ini yaitu mudah dideteksi jika sistem yang dimasuki oleh penyerang adalah honeypot. Sehingga hacker bisa langsung meninggal sistem yang telah dimasukinya tersebut. Kemudian mencari sistem yang sebenarnya.
Contoh Software Honeypot
Berikut ini adalah contoh software honeypot yang digunakan untuk menjebak hacker;
- KFsensor
- Specter
- Google Hack Honeypot
- Honey bot
- Kojoney
- HIHAT
Cara Mendeteksi Honeypot
Setiap perangkat yang terhubung di dalam jaringan komputer akan memiliki ID masing masing. Baik itu perangkat keras ataupun perangkat lunak. ketika suatu perangkat akan melakukan koneksi dengan perangkat lain di dalam jaringan, maka perangkat tersebut harus melakukan pre koneksi.
Pre koneksi berisi protokol untuk melakukan koneksi. Misal untuk melakukan koneksi maka pengirim atau perangkat yang akan melakukan koneksi pertama kali akan mengirimkan paket syn, kemudian perangkat yang akan diajak komunikasi akan membalas dengan mengirim paket syn+ack. Ini adalah contoh protokol TCP yang disebut 3 (three) way hankshake.
Setiap perangkat memiliki kode dan format balasan sendiri ketika mengirimkan paket balasan. Oleh karena itu hacker bisa mendeteksi adanya honeypot dari paket balasan perangkat yang di ajak komunikasi ini. Berikut ini adalah cara hacker mendeteksi adanya honeypot;
- Hacker bisa mendeteksi adanya honeypot dari service atau layanan yang dijalankan oleh sistem, bagaimana mengetahuinya? Melalui respon sistem dari pre komunikasi.
- Hacker bisa mendeteksi adanya honeypot dengan melalukan pemindaian menggunakan tool honeypot hunter.
- Hacker bisa mendeteksi adanya honeypot ketika mengetahui adanya layanan tertentu misal HTTP, ICMP dan lain lain, tapi tidak berhasil menjalankan protokol 3 (three way handshake) yaitu syn, syn+ack, ack.
Cara Menghindari Honeypot
Untuk menghindari honeypot, atau sekalipun masuk ke dalam sistem honeypot tetapi hacker tetap akan aman maka hacker perlu menggunakan proxy berlapis atau multi proxies. Contoh multi proxy ini adalah menggunakan proxy chain, yaitu rantai proxy sehingga ketika melakukan hacking menggunakan beberapa proxy sekaligus. Hal ini akan membuat tindakan hacking akan lebih aman karena akan sangat sulit untuk menelusuri jejak hacking yang dilakukan. Bukan tidak bisa ditelusuri, tapi sulit untuk ditelusuri, karena akan menghabiskan sumber daya yang ada.
Akan tetapi kelemahannya adalah kecepatan koneksi akan berkurang, karena enkripsi berlapis yang dilakukan. Hal ini dianalogikan dengan memakai pakaian berlapis ketika berenang, tentu kecepatan berenangnya akan sangat berkurang karena sangat berat.
Perbedaan Respon
Berikut ini adalah perbedaan respon antara server atau sistem yang sebenarnya dengan respon yang diberikan oleh honeypot. Perbedaan respon ini lah yang membuat keberadaan honeypot bisa dideteksi. Seperti apa perbedaannya?
Gambar di atas adalah respon yang diberikan oleh perangkat yang berbeda. Gambar 1 adalah respon dari perangkat sesungguhnya, gambar kedua adalah respon dari software honeypot.
Tool Deteksi Honeypot
Hacker menggunakan tool atau software untuk mendeteksi honeypot agar mempermudah dan mempercepat proses deteksi honeypotnya. Sehingga proses hacking jadi lebih mudah dan cepat. Berikut ini adalah beberapa tool atau software yang digunakan hacker untuk mendeteksi adanya honeypot;
#1. Send Safe Honeypot Hunter.
Adalah aplikasi untuk mendeteksi adanya honeypot berdasarkan list proxy yang digunakan. Karena biasanya honeypot adalah proxy yang ditambahkan fitur layanan khusus berdasarkan portnya. Untuk mendapatkan aplikasi ini silahkan mengunjungi laman https://send-safe-honeypot-hunter.apponic.com/.
#2. Nessus.
Adalah salah satu scanner celah keamanan. Nessus biasa digunakan untuk menemukan celah keamanan pada suatu sistem. Mengapa bisa digunakan untuk mendeteksi honeypot? Karena celah keamanan yang ditemukan oleh nessus bisa dibandingkan oleh hacker, dan dianalisa apakah ini celah keamanan yang biasa ditemukan pada sistem yang sebenarnya atau celah keamanan pada honeypot.
Hacker profesional atau yang sudah biasa melakukan penerobosan tentu memiliki pengalaman yang banyak tentang honeypot. Bahkan akan memasang honeypot dan mempelajarinya. Sehingga bisa benar benar paham apakah celah tersebut berasal dari sistem sebenarnya apakah dari honeypot. Untuk mendapatkan aplikasi ini bisa mengunjungi laman https://www.tenable.com/products/nessus/nessus-essentials.
#3. HPing.
Atau disebut juga antirez merupakan software analisa jaringan komprehensif. Hping adalah perangkat yang digunakan untuk TCP Assembler. Biasa digunakan untuk memodifikasi paket TCP seperti Header IP Address, ICMP Payload dan lain lain.
Selain digunakan untuk mendeteksi adanya honeypot, Hping digunakan untuk menguji firewall, Intrusion Prevention System (IPS), Port Scanning, Host Scanning, TCP/IP Stack Auditing dan lain lain. Untuk mendapatkan aplikasi ini bisa mengunjungi laman https://www.hping.org.