Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH

Faktor keamanan pada teknologi informasi saat ini sangatlah penting, dikarenakan pada zaman yang semakin berkembang data merupakan segalanya. Ancaman serangan terhadap jaringan dan server juga ikut berkembang, maka diperlukan adanya sebuah penanganan terhadap ancaman yang dapat memantau dan menganal...

Full description

Bibliographic Details
Main Authors: Naufal Arkaan, Dolly Virgian Shaka Yudha Sakti
Format: Article
Language:Indonesian
Published: Universitas Andalas 2019-09-01
Series:Jurnal Teknologi dan Sistem Informasi
Subjects:
Online Access:https://teknosi.fti.unand.ac.id/index.php/teknosi/article/view/1220
_version_ 1819112466442878976
author Naufal Arkaan
Dolly Virgian Shaka Yudha Sakti
author_facet Naufal Arkaan
Dolly Virgian Shaka Yudha Sakti
author_sort Naufal Arkaan
collection DOAJ
description Faktor keamanan pada teknologi informasi saat ini sangatlah penting, dikarenakan pada zaman yang semakin berkembang data merupakan segalanya. Ancaman serangan terhadap jaringan dan server juga ikut berkembang, maka diperlukan adanya sebuah penanganan terhadap ancaman yang dapat memantau dan menganalisis ancaman serangan yang sedang berlangsung tanpa menyentuh dan merusak server. Honeypot merupakan salah satu solusi yang dapat diberikan karena merupakan sebuah sistem umpan atau aplikasi simulasi yang dapat digunakan untuk memikat penyerang dengan menyamarkan diri sebagai sistem yang rentan. Honeypot dapat digunakan untuk memantau dan menganalisis kegiatan penyerang yang tertangkap di honeypot. Honeypot ini berjenis low interaction yang dibuat menggunakan bahasa pemrograman python yang memanfaatkan konsep network programming. Aplikasi honeypot berjalan di server nantinya menyembunyikan service port pada protokol SSH asli yang biasa diakses dan diserang oleh penyerang dan juga membuat service protokol SSH palsu yang dapat menipu, menganalisis, dan memantau penyerang yang mengancam pada server. Tujuan dari penelitian ini adalah untuk menganalisis perilaku apa yang dilakukan penyerang di dalam server dan juga kemungkinan username dan password yang digunakan oleh penyerang, dengan begitu hasil dari serangan sebagai pembelajaran agar server lebih aman.
first_indexed 2024-12-22T04:13:57Z
format Article
id doaj.art-686f3e69aa8c461cbc67048c43853701
institution Directory Open Access Journal
issn 2460-3465
2476-8812
language Indonesian
last_indexed 2024-12-22T04:13:57Z
publishDate 2019-09-01
publisher Universitas Andalas
record_format Article
series Jurnal Teknologi dan Sistem Informasi
spelling doaj.art-686f3e69aa8c461cbc67048c438537012022-12-21T18:39:27ZindUniversitas AndalasJurnal Teknologi dan Sistem Informasi2460-34652476-88122019-09-015211212010.25077/TEKNOSI.v5i2.2019.112-120135Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSHNaufal Arkaan0Dolly Virgian Shaka Yudha Sakti1Universitas Budi LuhurUniversitas Budi LuhurFaktor keamanan pada teknologi informasi saat ini sangatlah penting, dikarenakan pada zaman yang semakin berkembang data merupakan segalanya. Ancaman serangan terhadap jaringan dan server juga ikut berkembang, maka diperlukan adanya sebuah penanganan terhadap ancaman yang dapat memantau dan menganalisis ancaman serangan yang sedang berlangsung tanpa menyentuh dan merusak server. Honeypot merupakan salah satu solusi yang dapat diberikan karena merupakan sebuah sistem umpan atau aplikasi simulasi yang dapat digunakan untuk memikat penyerang dengan menyamarkan diri sebagai sistem yang rentan. Honeypot dapat digunakan untuk memantau dan menganalisis kegiatan penyerang yang tertangkap di honeypot. Honeypot ini berjenis low interaction yang dibuat menggunakan bahasa pemrograman python yang memanfaatkan konsep network programming. Aplikasi honeypot berjalan di server nantinya menyembunyikan service port pada protokol SSH asli yang biasa diakses dan diserang oleh penyerang dan juga membuat service protokol SSH palsu yang dapat menipu, menganalisis, dan memantau penyerang yang mengancam pada server. Tujuan dari penelitian ini adalah untuk menganalisis perilaku apa yang dilakukan penyerang di dalam server dan juga kemungkinan username dan password yang digunakan oleh penyerang, dengan begitu hasil dari serangan sebagai pembelajaran agar server lebih aman.https://teknosi.fti.unand.ac.id/index.php/teknosi/article/view/1220honeypot, brute force, low interaction, SSH, network programming
spellingShingle Naufal Arkaan
Dolly Virgian Shaka Yudha Sakti
Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
Jurnal Teknologi dan Sistem Informasi
honeypot, brute force, low interaction, SSH, network programming
title Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
title_full Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
title_fullStr Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
title_full_unstemmed Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
title_short Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
title_sort implementasi low interaction honeypot untuk analisa serangan pada protokol ssh
topic honeypot, brute force, low interaction, SSH, network programming
url https://teknosi.fti.unand.ac.id/index.php/teknosi/article/view/1220
work_keys_str_mv AT naufalarkaan implementasilowinteractionhoneypotuntukanalisaseranganpadaprotokolssh
AT dollyvirgianshakayudhasakti implementasilowinteractionhoneypotuntukanalisaseranganpadaprotokolssh