laporan praktikum keamanan jaringan komputer - konfigurasi portsentry dan honeypot
TRANSCRIPT
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
1/15
Laporan Praktikum – Ke 5
Keamanan Jaringan Komputer
“Konfigurasi Portsentry & HoneyPot”
Fredy H. Manurung
1!"#1$
%eknik nformatika
Kementerian 'iset( %ekno)ogi dan Pendidikan %inggi
Po)iteknik *egeri Manado
"!1+
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
2/15
%,J,-* P'/0--*
1. Mengenalkan pada mahasiswa tentang konsep portsentry dan honeypot di linux
2. Mahasiswa memahami sistem blocking portsentry di linux
3. Mahasiswa memahami sistem pendeteksian serangan dengan honeypot4. Mahasiswa mampu melakukan analisa terhadap portsentry yang ada di linux
2-3-' %0'
-. Portsentry
Dari sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke
Internet adalah serangan virus hacker. !enggunaan "o#tware $irewall akan membantu
menahan serangan dari luar. !ada kenyataan di lapangan% menahan serangan sa&a tidak cukup%
kita harus dapat mendeteksi adanya serangan bahkan &ika mungkin secara otomatis menangkal
serangan tersebut sedini mungkin. !roses ini biasa disebut dengan istilah Intrusion Detection.
!ort"entry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port
scanning meresponds secara akti# &ika ada port scanning.
!ort scan adalah proses scanning berbagai aplikasi servis yang di&alankan di server
Internet. !ort scan adalah langkah paling awal sebelum sebuah serangan di lakukan. 'ara ker&a
port sentry dengan melakukan melihat komputer yang melakukan scan dan secara akti# akanmemblokir mesin penyerang agar tidak dapat masuk melakukan transaksi dengan "erver kita.
(eberapa #itur utama dari !ort"entry)
• (er&alan di atas soket *'! +D! untuk mendeteksi scan port ke sistem kita.
• Mendeteksi stealth scan% seperti ",-hal#/open% $I-% -+00% /M".
• !ort"entry akan bereaksi secara real/time langsung dengan cara memblokir I!address si
penyerang. 5al ini dilakukan dengan menggunakan ipchainsip#wadm danmemasukan ke
#ile etchost.deny secara otomatis oleh *'! 6rapper.
• !ort"entry mempunyai mekanisme untuk mengingat mesin host mana yang
pernahconnect ke dia. Dengan cara itu% hanya mesin host yang terlalu sering
melakukansambungan karena melakukan scanning yang akan di blokir.
• !ort"entry akan melaporkan semua pelanggaran melalui syslog dan
mengindikasikannama system% waktu serangan% I! mesin penyerang% *'! +D! port
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
3/15
tempat serangandilakukan. 7ika hal ini di integrasikan dengan 0ogcheck maka
administrator systemakan memperoleh laporan melalui e/mail.
!enggunaan !ort"entry sendiri sangat mudah sekali% bahkan untuk penggunaan biasa sa&a
praktis semua instalasi de#ault tidak perlu di ubah apa/apa dapat langsung digunakan. ,angmungkin perlu di tune/up sedikit adalah #ile kon#igurasi portsentry yang semuanya berlokasi
di etcportsentry secara de#ault. +ntuk mengedit #ile kon#igurasi tersebut anda membutuhkan
privilige sebagai root. (eberapa hal yang mungkin perlu diset adalah)
• #ile etcportsentryportsentry.con# merupakan kon#igurasi utama portsentry. Disini secara
bertahap diset port mana sa&a yang perlu di monitor% responds apa yang harusdi lakukan
ke mesin yang melakukan portscan% mekanisme menghilangkan mesin darirouting table%
masukan ke host.deny. !roses setting sangat mudah hanya denganmembuka menutuptanda pagar 8 sa&a.
• pada #ile etcportsentryportsentry.ignore.static masukan semua I! address di 0-yang
harus selalu di abaikan oleh portsentry. rtinya memasukan I! address ke sini%agar tidak
terblokir secara tidak senga&a.
• !ada #ile etcde#aultportsentry kita dapat menset mode deteksi yang
dilakukanportsentry. "emakin baik mode deteksi yang dipilih advanced stealth
*'!+!scanning% biasanya !ort"entry akan semakin sensiti# semakin rewel
karenasedikit/sedikit akan memblokir mesin.
. Honeypot
5oneypot merupakan sumber sistem in#ormasi yang bersi#at terbuka opensi# yang
mem#ocuskan pada proses pemgumpulan in#ormasi tentang akti#itas ilegal si ttacker yang
mencoba menyusup dan mengeksplorasi authorisasi system komputer server. Dengan
5oneypot kita bisa mengetahui tingkah laku si ttacker diantaranya ) port yang diserang%
perintah/perintah yang dipergunakan% dan &enis akti#itas lainnya yang bisa direkam. 5oneypot
akan melindungi server asli yang kita miliki karena kita mendirikan server palsu yang tanpa
disadari sebenarnya si ttacker sedang menyerang sistem yangbukan sebenarnya sehingga
terperangkap.
Macam/Macam 5oneypot
5oneypot sendiri dibagi men&adi dua kategori yaitu )
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
4/15
• 5igh Interaction 5oneypot adalah sistem yang mengoperasikan "istem 9perasi penuh
sehingga penyerang akanmelihatnya sebagai sebuah sistem operasihost yang siap untuk
dieksploitasi dan memang seperti itu lah keadaannya. Inti dari 5igh Interaction adalah
sistem ininantinya akandiserang oleh penyerang. ,ang perlu dipahami dari 5igh
Interaction 5oneypot adalah sistem ini bukan sebuahso#tware ataupun daemon yang siap
diinstall pada komputer 5ost namun lebih kepada sebuah paradigma%sebuah arsitektur
åan% dengan kata lain 5igh Interaction5oneypot adalah sekumpulan komputer yang
dirancang sedemikian rupa dalam
sebuah åan agar terlihat dari sisi penyerang dan tentunya sekumpulan komputer ini akan
terus dimonitor dengan berbagai tools networking. :omputer/komputer ini bisa dikatakan adalahkomputer secara #isik komputer yang benar/benar ada atau komputer secara virtual ;irtual
9perating "ystem seperti ;Mware dan
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
5/15
8 apt/get install portsentry
2.
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
6/15
4. Masuk $ile etcde#aultportsentry akan terlihat gambar berikut )
!ilihan *'!@M9D< dan +D!@M9D< )tcp ) deteksi portscan sesuai yang ditentukan di *'!@!9?* di portsentry.con# stcp ) adanya tambahan deteksi stealth scan
atcp ) advanced tcp udp port mode ini sudah menyeluruh
. *ahap selan&utnya inisialisasi Daemen dan catat hasilnya dengan perintah ) 8 nano etcinit.dportsentry restart
G. 7ika sudah &alan% &alankan 8 tail /# varlogsyslog% akan keluar hasil seperti
berikut )
-ov 2= =H)3)2> localhost portsentryJ21F2K) adminalert) !ort"entry is now active
and listening.
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
7/15
>. Dari !' "erver% lakukan scanning ke dirinya sendiri untuk mengetahui port yang
dibuka dandicek oleh portsentry8 nmap localhost
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
8/15
P/ /L*%
!ada !' 'lient attacker lakukan koneksi ke !' "
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
9/15
b. Eantilah dengan type scanning dengan #ull open scan% apakah scanning ini ditolak
oleh "erver. "elesai scanning &alankan langkah 1=% kemudian lakukan perintah ping untuk mengetahui apakah I! attacker diblokir atau tidak.8 nmap Cs* no@I!@!'@"erver
7ika berhasil akan timbul ip yang dengan senga&a melakukan nmap ke !' server % ini akan
diblokir menggunakan tcpwrapper dan tabel routing )
(isa kita lihat dengan perintah berikut nano etchosts.deny
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
10/15
+ntuk menghapus rule I! yang terblokir% lakukan langkah berikut5apuslah rule diatas)a. 5apus ip yang diblok uncomment pada #ile etchosts.deny ) 8 vim etchosts.deny800) ip@penyerang ) D
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
11/15
4. "etting kon#igurasi untuk honeyd dengan perintah berikut )8 nano etcde#aulthoneyd
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
12/15
. 0akukan peracunan arp terhadap ip yang diberi honeypot% agar dikenali oleh attacker
- #arpd CI eth= 1F2.1GH.=.12=- #arpd CI eth= 1F2.1GH.=.122
G. 7alankan honeyd8 honeyd /d /i eth= /# hometes.con# 1F2.1GH.=.1=
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
13/15
P/8/L*%
>. 0akukan *es !ing 1F2.1GH.=.12= 8ip bayanganH. 0akukan *es !ing 1F2.1GH.=.122 8ip bayangan
7ika telah berhasil ping maka selan&utya lakukan penetrasi !' 'lientttacker ke !' 'lient
F. !ing ip bayangan 1F2.1GH.=.12= dan 1F2.1GH.=.12=
1=. -map ip bayangan ke 28 nmap /s* /!= 1F2.1GH.=.122
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
14/15
(ayangan dengan memasukkan perintah arp
11. 0akukan *es ping ke 6eb (rowser dengan cara masukan ip 9ayangan 7onto:
1$".1+;.5!.1""
12. 0akukan tes ftp 1$".1+;.5!.1""
-
8/17/2019 Laporan Praktikum Keamanan Jaringan Komputer - Konfigurasi Portsentry Dan Honeypot
15/15
13. 0akukan *es %e)net 1$".1+;.5!.1"!
Kesimpu)an
(erdasarkan !ercobaan di atas maka !ortsentry sebagai sebuah aplikasi untuk melakukan pendeteksian port oleh !' ttacker'lient secara otomatis memblokir alamat ip penyerangan
guna men&aga keamanan komputer server sehingga penyerangan tidak dapat masuk atau mencuri
data server. "edangkan 5oney!ot melakukan pendeteksian keamanan dengan cara melakukan
server bayangan sehingga apabila attacker menyerang !' "erver maka seolah/olah dia telah
masuk pada port pc server padahal penyerangan tidak mengetahui bahwa ip yang dia masuk
adalah ip bayangan server yang memungkinkan bahwa penyerang tidak dapat terhubungan
secara langsung dengan pc server yang sli:amu#lase.