Mohon tunggu...
Uchti Syarafina
Uchti Syarafina Mohon Tunggu... Lainnya - Mahasiswa

a big dreamer.

Selanjutnya

Tutup

Ilmu Alam & Tekno

Peran Honeypot dalam Menghadapi Serangan Hacker

6 Januari 2021   10:52 Diperbarui: 6 Januari 2021   11:10 3794
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Sumber: REDCOM | Ilustrasi Honeypot

Apa itu Honeypot?

 Honeypot adalah sebuah sistem komputer yang digunakan dengan tujuan sebagai pancingan untuk diselidiki atau diserang. Attacker akan mengira bahwa Honeypot adalah server kita, sehingga dapat didefinisikan sebagai sistem palsu yang terlihat seperti sistem sungguhan. Dengan Honeypot, kita dapat mengetahui dan mendapatkan informasi bagaimana seorang attacker melakukan serangan.

Berdasarkan tujuannya, Honeypot dibagi menjadi dua; Research Honeypots dan Production Honeypots.

  • Research Honeypots

Pada umumnya Research Honeypots digunakan oleh militer, peneliti dan organisasi pemerintahan untuk mendapatkan informasi penting dan besar. Research honeypot dapat menemukan informasi serangan, ancaman, serta teknik dan motif yang digunakan oleh attacker, sehingga dapat membantu untuk melindungi sistem lebih baik.

  • Production Honeypots

Digunakan untuk melindungi sebuah organisasi atau perusahaan dari serangan, diimplementasikan dalam jaringan untuk mengukur peningkatan defense in depth. Honeypot dapat memberikan gambaran siapa yang menargetkan jaringan kita. Selain itu juga dapat mengambil beban serangan terhadap production systems, sehingga dapat mengurangi resiko keamanan jaringan.

Spitzner L. (2002) mengelompokkan masalah keamanan menjadi beberapa tahap, yaitu prevention, detection dan response.

Prevention atau pencegahan, didefinisikan sebagai mencegah attackers untuk menyerang sistem, dengan tidak mengizinkan mereka mengakses sistem. Ada beberapa cara untuk melakukan pencegahan, bisa dengan menggunakan firewall untuk mengontrol lalu lintas dan memberikan peraturan untuk allow atau block. Selain itu dapat menggunakan metode authentication, digital certificates atau password yang sulit ditebak. Terdapat juga message encryption yang mengenkripsi pesan dan membuatnya sulit dibaca oleh penyerang.

Yang kedua detection, merupakan kegiatan mendeteksi aktifitas yang mencurigakan di dalam sistem. Pendeteksi yang umum dikenal adalah Network Intrusion Detection Systems, dengan teknologi ini akan membantu pengguna untuk mengetahui apakah jaringan telah diserang, salah satu contohnya adalah Honeypot.

Terakhir, response adalah tahapan dimana kita telah yakin bahwa sistem telah diserang dan kita harus merespon hal tersebut. Pada saat hacker telah menyerang sistem, ia akan meninggalkan jejak. Dengan tools yang sesuai, kita dapat menghandle data dan melihat log files untuk mengetahui apa yang terjadi pada sistem.

Berdasarkan tingkatan interaksi, Honeypots terbagi menjadi tiga, antara lain: low, medium dan high. Low interaction memiliki akses terbatas dan hanya mengizinkan penyerang memanfaatkan beberapa layanan saja. Medium interaction memiliki security holes yang lebih banyak sehingga hacker dapat menyerang sistem. 

Mwcollect, Honeytrap dan Nepenthes adalah beberapa contoh medium interaction yang digunakan Honeypots. Selanjutnya, tidak seperti low dan medium interaction honeypots, high interaction memiliki sistem operasi yang menawarkan akses tanpa batas sehingga penyerang dapat mengakses sebagai root. Dan kita dapat mendapatkan lebih banyak data dari peretas, namun level interaksi ini paling beresiko karena akses yang diberikan tidak memiliki batasan dan proses maintenance yang lebih sulit.

Keuntungan Honeypots

  1. Honeypots dapat mengambil data dan memberikan detail informasi terkait tipe serangan.
  2. Serangan baru dapat dilihat dan solusi keamanannya dapat dibuat. Selain itu, pemeriksaan lebih lanjut dapat diperoleh dengan melihat jenis serangan berbahaya tersebut.
  3. Honeypots tidak besar dalam pengambilan data dan tidak butuh penyimpanan yang besar pula, karena hanya berfokus pada lalu lintas yang berbahaya.
  4. Sistem honeypots mudah untuk dimengerti, dikonfigurasi dan di instal.

Kerugian Honeypots

Menurut Mokube I. & Adams M. (2007), kita hanya dapat mengambil data ketika hacker menyerang sistem secara aktif. Jika tidak dalam keadaan menyerang, akan sulit untuk mengambil data dan informasi. Jika terdapat serangan pada sistem lain, Honeypot tidak dapat mengidentifikasinya. Sehingga, jika serangan tidak ditujukan pada sistem Honeypot kita, maka dapat membahayakan sistem lain.

Selain itu, tedapat kelemahan pada penggunaan fingerprint atau sidik jari dari honeypots. Fingerprints memungkinkan hacker untuk mengetahui apakah dia menyerang sistem honeypot atau sistem nyata.

Sumber Referensi:

Mengenal Honeypot - Netsec Indonesia

What is a Honeypot? - CSO

Honeypot in Network Security

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun