Sie sind auf Seite 1von 5

Kuliah Umum IlmuKomputer.

Com
Copyright © 2005 IlmuKomputer.Com

Honeypots: Definisi dan Nilai


dari Honeypots
Wahyu Wijanarko
wahyu@wahyu.com
http://wahyu.com

Lisensi Dokumen:
Copyright © 2005 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah
atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak
diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari
IlmuKomputer.Com.

Abstrak:
Honeypots adalah salah satu teknologi baru yang membuat gempar karena potensinya yang besar dalam komunitas
keamanan jaringan komputer. Konsep yang pertama kali diperkenalkan oleh beberapa orang di bidang keamanan
komputer, terutama Cliff Stoll dalam buku The Chuckoo’s Egg, dan dalam paper Bill Cheswick “An Evening with
Berferd”. Sejak saat itu, honeypots telah melanjutkan perkembangannya, dan dibangun menjadi alat keamanan yang
kuat yang ada saat ini. Tujuan dari tulisan ini adalah untuk menjelaskan secara tepat tentang honeypots, keuntungan
dan kerugiannya, dan nilainya untuk sistem keamanan.

Keywords: keamanan jaringan komputer

1. PENDAHULUAN adalah fleksibilitas yang memberikan kekuatan


sesungguhnya dari honeypots. Fleksibilitas ini
Langkah pertama untuk mengerti tentang jugalah yang menantang kita untuk dapat
honeypots adalah mendefinisikan arti dari mendefinisikan dan mengerti tentang sistem ini.
honeypots itu sendiri. Ini dapat menjadi lebih Lance Spitzner (www.tracking-hackers.com)
sulit daripada kedengarannya. Tidak seperti mendefinisikan honeypots sebagai berikut:
firewall atau Intrusion Detection System (IDS),
honeypots tidak menyelesaikan masalah secara Suatu honeypots merupakan sumber sistem
khusus. Di dalamnya, sistem ini merupakan informasi yang menghasilkan nilai palsu pada
perangkat yang sangat fleksibel yang dapat saat terjadi penggunaan sumber daya yang tidak
berada dalam berbagai bentuk dan ukuran. Ia sah atau tidak diijinkan.
dapat melakukan semuanya, mulai dari
Ini merupakan definisi umum yang dapat
mendeteksi serangan terenkripsi pada jaringan
mencakup semua pernyataan berbeda mengenai
IPv6 sampai menangkap data siapa yang online
honeypots. Berdasarkan pengertian ini dapat
pada saat terjadi pemalsuan kartu kredit. Ini
diijelaskan lebih lanjut bahwa sistem dengan

1
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com

honeypots akan ‘menipu’ atau memberikan data teknologi keamanan (misal seperti sistem IDS),
palsu apabila ada orang yang memiliki maksud honeypots dapat bekerja dengan baik pada data
yang tidak baik ketika ia masuk ke suatu sistem terenkripsi atau lingkungan IPv6. Jadi tidak
informasi. Secara teori, honeypots tidak akan masalah jika ada orang yang tidak baik masuk
mencatat trafik yang legal. Sehingga bisa dilihat ke honeypots, maka honeypots akan dapat
bahwa yang berinteraksi dengan honeypots mendeteksi dan merekamnya.
secara kebanyakan adalah user yang
menggunakan sumber daya sistem secara illegal. Informasi: Honeypots dapat mengumpulkan
Jadi honeypots seolah-olah menjadi sistem yang informasi yang di bawahnya, apabila ada
‘berhasil disusupi’, oleh orang jahat, padahal teknologi lain yang sesuai dengannya.
penyerang tidak masuk ke sistem sebenarnya,
Lebih sederhana: Terakhir, konsep dari
tetapi malah masuk ke sistem yang palsu.
honeypots sangat sederhana. Tidak ada
Penggunaan suatu sistem tentu saja algoritma khusus yang perlu dibuat, tabel yang
menimbulkan berbagai macam keuntungan dan harus dimaintain, atau tanda tangan (digital)
kerugian. Keuntungan dan kerugian dari yang perlu diupdate. Kesederhanaan suatu
penggunaan honeypots adalah sebagai berikut: teknologi, berkurangnya kemungkinan terjadi
kesalahan atau miskonfigurasi.
2. KEUNTUNGAN HONEYPOTS

Honeypots merupakan suatu konsep yang 3. KERUGIAN HONEYPOTS


sederhana, yang memiliki kekuatan yang luar
biasa. Seperti teknologi pada umumnya, honeypots
juga memiliki berbagai kelemahan. Hal ini
Kumpulan data kecil dengan nilai yang tinggi:
dikarenakan ia tidak menggantikan teknologi
Honeypots mengumpulkan beberapa informasi
yang ada, tetapi bekerja pada teknologi yang ada
kecil. Sebagai gambaran, misalnya jika sistem
saat ini.
melakukan logging 1 GB data perhari,
honeypots cukup melakukan logging dengan Terbatasnya view: Honeypots hanya dapat
data sekitar 1 MB. Apabila sistem biasanya merekam dan menangkap aktifitas yang secara
mengeluarkan alert sebanyak 10000 kali perhari, langsung berinteraksi dengannya. Honeypots
maka honeypots hanya mengeluarkan 10 kali tidak akan merekam serangan terhadap sistem
alert. Yang perlu diingat, honeypots hanya lain, selama penyerang tidak berinteraksi juga
menangkap data pada aktifitas yang ‘jahat’ atau dengan honeypots pada saat terjadi serangan.
aktifitas yang dicurigai atau yang tidak diijinkan.
Dapat dilihat bahwa sistem ini lebih sederhana Resiko: Semua teknologi keamanan memiliki
dan lebih murah untuk dapat dianalisa, karena resiko. Firewall memiliki resiko untuk dapat
data yang dianalisa cukup kecil. dipenetrasi, enkripsi memiliki resiko untuk dapat
dibobol, sensor IDS memiliki resiko kesalahan
Taktik dan tools yang baru: Honeypots dalam mendeteksi serangan. Honeypots tidak
dirancang untuk dapat menangkap taktik dan memiliki perbedaan, ia juga memiliki kelemahan.
tools baru yang digunakan penyerang yang Secara spesifik, resiko honeypots adalah ketika
belum pernah diketahui sebelumnya. dia dapat diambil alih oleh penyerang atau orang
yang bermaksud tidak baik untuk digunakan
Sumber daya minimal: Honeypots hanya
menyerang sistem yang lain. Resiko ini
memerlukan sumber daya yang sangat kecil. Ini
bervariasi untuk honeypots yang berbeda-beda.
berarti komputer pentium yang tua dengan
Tergantung dari tipe honeypots itu sendiri, ia
memory 128 MB sudah cukup untuk dapat
dapat memiliki resiko yang tidak lebih besar dari
menghandle dengan mudah suatu jaringan kelas
sensor IDS, dan banyak juga beberapa
B pada jaringan OC-12.
honeypots yang memiliki resiko tinggi.
Enkripsi atau Ipv6: Tidak seperti kebanyakan

2
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com

4. TIPE DAN JENIS HONEYPOT yang juga benar-benar menjalankan server FTP.
Manfaat atau keuntungan dari sistem ini ada 2
Honeypots ada dalam banyak sekali bentuk dan macam. Pertama, anda dapat menangkap banyak
ukuran, sehingga sangat banyak macamnya. informasi ekstensif. Dengan memberikan kepada
Untuk lebih memudahkan, kira akan membagi penyerang suatu sistem yang nyata, anda dapat
honeypots dalam 2 tipe, yaitu honeypots mepelajari tingkah laku para penyerang tersebut,
interaksi rendah dan honeypots interaksi tinggi. mulai dari segala sesuatu tentang rootkits,
Kategori ini akan mempermudah kita untuk sampai sesi IRC internasional yang mereka
dapat melihat kekuatan dan kelemahan dari gunakan. Manfaat kedua dari sistem ini adalah
berbagai macam honeypots. Interaksi tidak perlu adanya asumsi apa yang akan
mendefinisikan tingkat aktifitas yang diijinkan dikerjakan oleh penyerang. Di dalamnya
oleh honeypots kepada penyerang. Honeypots honeypots tipe ini memberikan lingkungan
interaksi rendah bekerja dengan kemapuan terbuka yang menangkap semua aktifitas.
terbatas, biasanya bekerja dengan cara Dengan cara mengijinkan solusi dengan
mengemulasikan servis atau mengemulasikan interaksi tinggi, maka kita dapat belajar tingkah
suatu sistam operasi. Misalnya suatu honeypots laku yang tidak kita harapkan. Contoh bagus
mengemulasikan FTP server pada port 21 dan dari hal ini adalah tentang bagaimana Honeynet
mendukung beberapa perintah pada koneksi FTP. menangkap perintah backdoor yang terenkode
Keuntungan dari sistem interaksi rendah adalah pada protocol IP yang tidak standar. (khususnya
kesederhanaannya, karena dapat dengan mudah protocol IP 11, Network Voice protocol) .
dibangun dan dimaintain dengan resiko minimal. Bagaimanapun juga, hal ini juga dapat
Biasanya cukup dengan menginstall software, meningkatkan resiko dari honeypots yang
memilih sistem operasi apa yang akan digunakan untuk menyerang system lain yang
diemulasikan dan dimonitor, dan memulai bukan honeypots, ketika system honeypots
mengaktifkan penggunaan honeypots. Dengan berhasil diambil alih oleh penyerang. Sebagai
sistem ini akan lebih mudah dalam penyelesaiannya, teknologi tambahan telah
penggunaannya atau implementasinya. diimplementasikan untuk mencegah penyerang
Kelemahan utama dari honeypots interaksi supata tidak dapat merusak system lain yang
rendah adalah sistem ini hanya merekam bukan merupakan honeypots. Pada umumnya,
informasi log yang terbatas dan hanya didesain honeypots dengan tingkat interaksi tinggi dapat
untuk menangkap aktifitas yang sudah melakukan semua yang bisa dilakukan oleh
didefinisikan atau diketahui sebelumnya. Servis honeypots berinteraksi rendah, dan dapat
teremulasi hanya dapat berinteraksi secara melakukan lebih banyak lagi fungsi lain.
terbatas. Selain itu, penyerang juga sangat Bagaimanapun juga, honeypots jenis ini lebih
mudah dalam mendeteksi suatu honeypots kompleks dalam maintain dan penggunaannya.
berinteraksi rendah, tidak masalah Contoh dari honeypots berinteraksi tinggi adalah
bagaimanapun bagusnya emulasi, penyerang Symantec Decoy Server dan Honeynets.
yang sudah berpengalaman dapat mendeteksi
bahwa dia telah masuk ke honeypots. Contoh
dari honeypots berinteraksi rendah adalah 5. NILAI KEGUNAAN HONEYPOTS
Specter, Honeyd, dan KFSensor.
Untuk lebih mengetahui nilai kegunaan dari
Honeypots berinteraksi tinggi berbeda, karena honeypots, kita akan mengamati tujuan
biasanya solusi kompleks terdapat pada sistem penggunaannya. Honeypots sendiri memiliki
ini, karena honeypots benar-benar merupakan tujuan, yaitu untuk kepentingan produksi,
sistem operasi atau aplikasi yang nyata. Tidak maupun untuk keperluan penelitian.
ada yang diemulasikan, karena kita memberikan
kepada penyerang sesuatu yang nyata. Misal Dalam dunia produksi, honeypots digunakan
ketika anda ingin membangun honeypots Linux untuk menjaga keamanan perangkat lunak dari
yang menjalankan FTP server, maka kita juga suatu badan atau organisasi. Hal ini termasuk
harus benar-benar membangun sistem Linux dalam mencegah, mendeteksi, atau membantu

3
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com

suatu badan atau organisasi (misalnya kita dapat secara cepat menangani serangan ini.
perusahaan) dalam merespon suatu serangan Paling tidak bila penyerang tahu kalau di system
pada jaringannya. Untuk kepentingan penelitian, yang dimiliki korban terdapat honeypots, maka
honeypots digunakan untuk mengumpulkan ia akan menjadi bingung, karena sulit untuk
informasi.Informasi ini berbeda-beda untuk tiap membedakan system mana yang merupakan
peneliti, tergantung dari kebutuhannya. Ada honeypots, atau system mana yang merupakan
yang menggunakan untuk mempelajari trend target sesungguhnya. Contoh honeypots yang
dari aktivitas seorang cracker. Ada juga yang disesain untuk hal ini adalah Deception Toolkit,
menggunakan untuk membuat semacam salah satu honeypots dengan tingkat interaksi
peringatan awal, jika akan terjadi suatu serangan rendah.
yang lebih besar. Untuk kepentingan produksi,
biasanya digunakan honeypots dengan interaksi Cara ke dua di mana honeypots dapat membantu
rendah, sedangkan utnuk kepentingan penelitian kita mencegah suatu serangan adalah dengan
biasanya digunakan honeypots dengan tingkat melalui cara deteksi. Deteksi ini bersifat critical,
interaksi tinggi. Untuk lebih jelasnya kita akan dan tujuannya untuk mengidentifikasi kesalahan
melihat kegunaan masing-masing dari pada saat terjadi kegagalan dalam pencegahan.
honeypots. Tidak perduli seaman apapun jaringan kita, pasti
memiliki suatu cacat, seandainya tidak ada
Pertama, honeypots dapat digunakan untuk alasan lain jika kemudian orang ikut masuk
mencegah serangan dalam banyak cara. Ia bisa dalam proses rumit ini. Dengan cara mendeteksi
mencegah serangan otomatis, seperti worms serangan, maka kita akan dapat segera bereaksi
maupun autorooters. Serangan ini berbasis pada dan mengantisipasinya, menghentikannya, atau
tools yang secara acak melakukan scanning pada mengurangi efek serangan. Jika kita
suatu jaringan, untuk mecari system yang menggunakan system sensor IDS, akan tidak
vurnerable. Apabila system yang vurnerable efektif, karena menghasilkan terlalu banyak data
ditemukan, maka tools (worm) ini akan yang harus dianalisa, padahal data yang
menyerang dan mengambil alih system, dengan diberikan kebanyakan adalah data yang salah,
mereplikasikan dirinya atau mengcopy dirinya dan selain itu IDS sulit diimplementasikan pada
ke system yang berhasil diserang. Salah satu jaringan IPv6 atau lingkungan terenkripsi.
cara honeypots dapat membantu bertahan dari Honeypots mampu dalam menyelesaikan
serangan adalah dengan cara memperlambat laju masalah seperti ini. Honeypots dapat
serangan, bahkan kalau bisa system honeypots mengurangi terjadinya kesalahan dalam
akan menghentikannya. Disebut sebagai sticky mengidentifikasi suatus serangan, karena hanya
honeypots, system dengan solusi ini memonitor mengambil beberapa kumpulan data penting
IP yang tidak terpakai. Ketika mengetahui yang diperlukan saja, menangkap serangan yang
adanya semacam aktivitas scanning, maka tidak dapat teridentifikasi, seperti exploits
honeypots akan berinteraksi aktivitas ini dan terbaru, atau polymorphicshell code. Honeypots
memperlambat serangan. Honeypots melakukan berinteraksi rendah sangat efeksitf dalam
hal ini menggunakan banyak variasi dari trik melakukan suatu deteksi pada system jaringan.
TCP, seperti Windows size of zero, ataupun
meletakkan penyerang ke dalam pola tertahan. Yang terakhir, cara honeypots membantu kita
Cara ini sangat bagus untuk mencegah dalam pengamanan jaringan kita adalah pada
penyebaran worm ke dalam system kita. respon yang dimilikinya. Pada saat jaringan kita
Honeypots juga dapat mencegah system kita dari mendeteksi adanya kesalahan, biasanya system
human attackers. Cara kerjanya adalah dengan akan segera merekam informasi tentang siapa
membuat bingung penyerang, karena akan penyerang, bagaimana penyerang masuk, dan
membuat penyerang menghabiskan waktu yang seberapa besar kerusakan yang diakibatkan oleh
lebih lama untuk menyerang honeypots, serangan tersebut. Sistem yang paling sering
sementara dalam waktu tersebut kita sebagai diserang adalah mail server. Ketika suatu mail
system administrator dapat secepatnya server diserang, tidak mungkin administrator
mengetahui kalau sedang ada serangan, sehingga system mematikan mail server untuk melakukan

4
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com

analisa terhadap serangan yang terjadi, karena Menjadi anggota Open Source Initiative UGM, dan juga
akan menghambat trafik komunikasi email, yang ikut serta dalam pengembangan sistem komputer UGM di
dapat berakibat terganggunya proses produksi UPT Pusat Komputer UGM. Menjadi anggota di berbagai
(misalnya server email di dalam perusahaan, jika milis komputer Indonesia, dan juga beberapa forum
server mati dapat berakibat terganggunya proses webmaster.
produksi). Selain itu akan sangat sulit Berpengalaman di dalam pengembangan berbagai sistem
mendeteksi secara langsung dalam membedakan, informasi berbasis web maupun GUI, dan desain database
yang sedang melakukan login ke mail server dengan menggunakan software opensource, serta
user yang benar atau penyerang. Honeypots administrasi server berbasis GNU/Linux.
dapat melakukan logging hanya pada aktivitas Informasi lebih lanjut tentang penulis ini bisa didapat
yang bersifat serangan saja, dan selain itu juga melalui:
bisa dibuat offline (dimatikan) untuk dianalisis, URL: http://wahyu.com/
tanpa mengganggu proses produksi. Email: wahyu@wahyu.com

Sampai pada point ini kita membicarakan


honeypots sebagai penunjang pada kebutuhan
produksi. Untuk penelitian, honeypots
digunakan dalam pengembangan system
keamanan jaringan dengan merekam
aktivitas-aktivitas terbaru dari para penyerang.

6. KESIMPULAN

Ada 2 macam honeypots, yaitu honeypots


berinteraksi rendah dan honeypots berinteraksi
tinggi. Interaksi mendefinisikan seberapa jauh
honeypots mengijinkan masuknya penyerang ke
sistem. Solusi honeypots dapat digunakan dalam
proses produksi maupun adalam penelitian.

7. REFERENSI
Lance Spitzner, Honeypots, Definitions and
Value of Honeypots
http://www.tracking-hackers.com/papers/honeyp
ots.html

BIOGRAFI PENULIS
Wahyu Wijanarko. Lahir di
Kulonprogo, 7 Januari 1984.
Menamatkan SMTA di SMU N
1 Bantul pada tahun 2001. Saat
ini menjadi mahasiswa di
Jurusan Teknik Elektro
Fakultas Teknik Universitas
Gadjah Mada Yogyakarta,
dengan konsentrasi Sistem
Komputer dan Informatika.

Das könnte Ihnen auch gefallen