jump to navigation

Honeypot pada jaringan IT project MyHope June 22, 2009

Posted by Herwin Anggeriana in IT Knowledge.
trackback

Ketika saya dipercayakan untuk men-set suatu jaringan IT myhope secara menyeluruh [ baik LAN maupun Wireless ] termasuk mencegah kebobolan system IT – nya dengan perangkat seadanya [ beberapa PC client, jaringan LAN biasa, jaringan wireless linksys router, dan 1 server data accounting ] bagaimana bisa ?

Yup, mungkin bisa dikatakan IT “mission impossible”. Hanya ada 2 langkah yang dapat dilakukan, yaitu penerapan IT policy yang ketat, dan penerapan Honeypot.

Yang ingin saya sharingkan adalah penerapan honeypot di IT pada project MyHope.

Mari kita pelajari terlebih dahulu dengan istilah honeypot. Honeypot adalah suatu system computer yang fleksibel dan dikustomasi menjadi alat keamanan dan di-set up untuk menyerang dan “menjebak” orang yang berusaha melakukan hacking. 

Dengan bermodal 1 PC buatan Acer [ PIII/Memory 256 SDRAM ] saya install Linux core PHLAK kemudian saya kustomasi menjadi honeypot, bagaimana caranya?
Desain dan strategi honeypot pada IT MyHope :

  1. Port Monitors
    Linux yang saya install pada PC PIII tersebut saya tambahkan module khusus yang memiliki features untuk scaning port dan automatic respons terhadap aktivitas port pada semua PC client dalam semua jaringan. Tugas dari “Port Monitors” pada Linux ini adalah melakukan pencatatan log file terhadap traffic inbound dan outbound semua port KECUALI FTP, ICMP, dan DNS outbound dalam semua PC Client. Dan hasil dari log tersebut akan dikirimkan ke server lain yang menjadi satu tempat pada server data center accounting.
    Tujuan dari strategi 1 ini adalah :
  • Men-deteksi computer / node network yang tidak dikenal yang kemungkinan muncul dan meng-akses dalam jaringan IT MyHope.
  • Mengumpulkan informasi segala aktivitas port yang terjadi. Secara conceptual artinya untuk melihat seseorang / computer yang tampaknya bukan penyerang hendak meng-hack. Hal ini sekaligus untuk mendeteksi adanya suatu program pemicu seperti Trojan atau virus yang meng-infeksi computer client sehingga terkesan mengelabui.

      2. Multi-deception system
           Pada strategi ke-2 ini yaitu penerapan honeypot sebagai piranti pasif. Maksudnya adalah honeypot akan menunggu seseorang untuk menyerangnya.

Untuk membuat honeypot sebagai piranti pasif, maka honeypot tersebut tidak akan terdaftar dalam DNS, dan WINS protocol.

Bingung.??

Secara conceptual pengertian dari “Multi-deception system” adalah suatu system yang mengelabui penyerang ataupun computer yang tidak dikenal yang hendak mengakses dan memonitor aktivitas jaringan data anda, sehingga si penyerang [ computer yang tidak dikenal ] menganggap honeypot tersebut sebagai piranti yang dianggap rill / aktif [ sebagai pusat data atau pusat control jaringan aktivitas data ].

** Sebagian orang / user saat itu menganggap tindakan dan implementasi yang saya lakukan sebagai tindakan “aneh” dan batu sandungan karena di-monitor aktivitas dalam jaringan-nya. Akan tetapi dengan niat-an yang baik dan direstui Tuhan YME, batu sandungan ini tidak menghalangi saya berkreativitas.

By : Herwin Anggeriana

Comments»

No comments yet — be the first.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s