Apa itu Honeypot?
 Honeypot adalah sebuah sistem komputer yang digunakan dengan tujuan sebagai pancingan untuk diselidiki atau diserang. Attacker akan mengira bahwa Honeypot adalah server kita, sehingga dapat didefinisikan sebagai sistem palsu yang terlihat seperti sistem sungguhan. Dengan Honeypot, kita dapat mengetahui dan mendapatkan informasi bagaimana seorang attacker melakukan serangan.
Berdasarkan tujuannya, Honeypot dibagi menjadi dua; Research Honeypots dan Production Honeypots.
- Research Honeypots
Pada umumnya Research Honeypots digunakan oleh militer, peneliti dan organisasi pemerintahan untuk mendapatkan informasi penting dan besar. Research honeypot dapat menemukan informasi serangan, ancaman, serta teknik dan motif yang digunakan oleh attacker, sehingga dapat membantu untuk melindungi sistem lebih baik.
- Production Honeypots
Digunakan untuk melindungi sebuah organisasi atau perusahaan dari serangan, diimplementasikan dalam jaringan untuk mengukur peningkatan defense in depth. Honeypot dapat memberikan gambaran siapa yang menargetkan jaringan kita. Selain itu juga dapat mengambil beban serangan terhadap production systems, sehingga dapat mengurangi resiko keamanan jaringan.
Spitzner L. (2002) mengelompokkan masalah keamanan menjadi beberapa tahap, yaitu prevention, detection dan response.
Prevention atau pencegahan, didefinisikan sebagai mencegah attackers untuk menyerang sistem, dengan tidak mengizinkan mereka mengakses sistem. Ada beberapa cara untuk melakukan pencegahan, bisa dengan menggunakan firewall untuk mengontrol lalu lintas dan memberikan peraturan untuk allow atau block. Selain itu dapat menggunakan metode authentication, digital certificates atau password yang sulit ditebak. Terdapat juga message encryption yang mengenkripsi pesan dan membuatnya sulit dibaca oleh penyerang.
Yang kedua detection, merupakan kegiatan mendeteksi aktifitas yang mencurigakan di dalam sistem. Pendeteksi yang umum dikenal adalah Network Intrusion Detection Systems, dengan teknologi ini akan membantu pengguna untuk mengetahui apakah jaringan telah diserang, salah satu contohnya adalah Honeypot.
Terakhir, response adalah tahapan dimana kita telah yakin bahwa sistem telah diserang dan kita harus merespon hal tersebut. Pada saat hacker telah menyerang sistem, ia akan meninggalkan jejak. Dengan tools yang sesuai, kita dapat menghandle data dan melihat log files untuk mengetahui apa yang terjadi pada sistem.
Berdasarkan tingkatan interaksi, Honeypots terbagi menjadi tiga, antara lain: low, medium dan high. Low interaction memiliki akses terbatas dan hanya mengizinkan penyerang memanfaatkan beberapa layanan saja. Medium interaction memiliki security holes yang lebih banyak sehingga hacker dapat menyerang sistem.Â
Mwcollect, Honeytrap dan Nepenthes adalah beberapa contoh medium interaction yang digunakan Honeypots. Selanjutnya, tidak seperti low dan medium interaction honeypots, high interaction memiliki sistem operasi yang menawarkan akses tanpa batas sehingga penyerang dapat mengakses sebagai root. Dan kita dapat mendapatkan lebih banyak data dari peretas, namun level interaksi ini paling beresiko karena akses yang diberikan tidak memiliki batasan dan proses maintenance yang lebih sulit.
Keuntungan Honeypots
- Honeypots dapat mengambil data dan memberikan detail informasi terkait tipe serangan.
- Serangan baru dapat dilihat dan solusi keamanannya dapat dibuat. Selain itu, pemeriksaan lebih lanjut dapat diperoleh dengan melihat jenis serangan berbahaya tersebut.
- Honeypots tidak besar dalam pengambilan data dan tidak butuh penyimpanan yang besar pula, karena hanya berfokus pada lalu lintas yang berbahaya.
- Sistem honeypots mudah untuk dimengerti, dikonfigurasi dan di instal.
Kerugian Honeypots
Menurut Mokube I. & Adams M. (2007), kita hanya dapat mengambil data ketika hacker menyerang sistem secara aktif. Jika tidak dalam keadaan menyerang, akan sulit untuk mengambil data dan informasi. Jika terdapat serangan pada sistem lain, Honeypot tidak dapat mengidentifikasinya. Sehingga, jika serangan tidak ditujukan pada sistem Honeypot kita, maka dapat membahayakan sistem lain.
Selain itu, tedapat kelemahan pada penggunaan fingerprint atau sidik jari dari honeypots. Fingerprints memungkinkan hacker untuk mengetahui apakah dia menyerang sistem honeypot atau sistem nyata.
Sumber Referensi:
Mengenal Honeypot - Netsec Indonesia
Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H