You are on page 1of 10

IMPLEMENTASI HONEYPOT SEBAGAI ALAT BANTU DETEKSI KEAMANAN JARINGAN PADA KANTOR PENGAWASAN DAN PELAYANAN BEA DAN

CUKAI TIPE A2 PALEMBANG


Disky Zulkarnaen Jurusan Teknik Informatika STMIK PalComTech Palembang
Abstrak

Kantor Pengawasan dan Pelayanan Bea dan Cukai Tipe A2 Palembang (selanjutnya disingkat KPPBC Palembang) yaitu sebagai tempat pengawasan dan pelayanan ekspor-impor barang. Semua barang yang keluar masuk di wilayah palembang akan diperiksa dan ditentukan layak atau tidak beredar di palembang akan dikenakan biaya pajak. KPPBC Palembang membangun jaringan intranet. Pada jaringan intranet terdapat FTP server, Telnet servet, mail server. KPPBC Palembang menggunakan layanan akses Telkom Speedy untuk berinteraksi pada jaringan internet. KPPBC Palembang menggunakan internet untuk bertukar informasi dengan kantor-kantor bea dan cukai lainnya yang ada di Indonesia, terutama kantor pusat yang berada di Jakarta. Keamanan jaringan yang digunakan pada KPPBC Palembang masih bersifat standar. KPPBC Palembang pernah mengalami pencurian data pada Tahun 2008. Data yang diberikan ke pihak lain untuk keperluan tertentu sering diketahui oleh pihak lain dan setelah ditelusuri bentuk serangan yang dilakukan pihak lain adalah usaha penyadapan dengan menggunakan program Nmap dan serta berusaha untuk masuk ke port-port yang terbuka. Gangguan keamanan komputer yang dialami KPPBC Palembang digolongkan dalam aspek privat (privacy/confidentiality). KPPBC Palembang masih memanfaatkan sistem keamanan melalui firewall dan anti spyware. Hal ini belum dapat mengatasi sabotase/pensurian data yang dilakukan oleh pihak tertentu karena tidak dapat menemukan pelaku penyerangan. Kata Kunci: Implementasi, Honeypot, Keamanan Jaringan.

PENDAHULUAN Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intruksion detection system (IDS). Network monitoring (system pemantau jaringan) dapat mengetahui adanya lubang keamanan. IDS dapat menghambat atas semua serangan yang akan mengganggu sebuah jaringan dengan member peringantan pada administrator server. Namun usaha-usaha yang dilakukan kurang menjamin akan keamanan jaringan komputer, network monitoring dan IDS hanya mampu memantau dan menghambat serengan pada jaringan komputer tidak dapat melacak dan menemukan informasi penting tentang pelaku serangan.

Kantor Pengawasan dan Pelayanan Bea dan Cukai Tipe A2 Palembang (selanjutnya disingkat KPPBC Palembang) yaitu sebagai tempat pengawasan dan pelayanan ekspor-impor barang. Semua barang yang keluar masuk di wilayah palembang akan diperiksa dan ditentukan layak atau tidak beredar di palembang akan dikenakan biaya pajak. KPPBC Palembang membangun jaringan intranet. Pada jaringan intranet terdapat FTP server, Telnet servet, mail server. KPPBC Palembang menggunakan layanan akses Telkom Speedy untuk berinteraksi pada jaringan internet. KPPBC Palembang menggunakan internet untuk bertukar informasi dengan kantor-kantor bea dan cukai lainnya yang ada di Indonesia, terutama kantor pusat yang berada di Jakarta. Keamanan jaringan yang digunakan pada KPPBC Palembang masih bersifat standar. KPPBC Palembang pernah mengalami pencurian data pada Tahun 2008. Data yang diberikan ke pihak lain untuk keperluan tertentu sering diketahui oleh pihak lain dan setelah ditelusuri bentuk serangan yang dilakukan pihak lain adalah usaha penyadapan dengan menggunakan program Nmap dan serta berusaha untuk masuk ke port-port yang terbuka. Gangguan keamanan komputer yang dialami KPPBC Palembang digolongkan dalam aspek privat (privacy/confidentiality). KPPBC Palembang masih memanfaatkan sistem keamanan melalui firewall dan anti spyware. Hal ini belum dapat mengatasi sabotase/pensurian data yang dilakukan oleh pihak tertentu karena tidak dapat menemukan pelaku penyerangan. Jaringan interanet hanya berpusat pada Subbagian Pabean. Subbagian Pabean adalah salah satu dari delapan subbagian yang ada. Jaringan LAN Subbagian Pabean terhubung dengan internet dan langsung dimonitoring melalui komputer server. Adanya dokumen-dokumen penting yang terdapat di server pada KPPBC Palembang hal ini dapat dikuasai dan diambil alih oleh pihak lain, maka akan menimbulkan masalah kompleks sehingga berakhir pada pencurian dokumen-dokumen yang bersifat rahasia. Oleh karena itu dibutuhkan suatu usaha yang dapat mendeteksi dan memperkuat keamanan jaringan yang ada saat ini. LANDASAN TEORI Pengertian Implementasi Implementasi adalah pelaksanaan atau penerapan. Dalam penelisan skripsi implementasi merupakan tahap yang dilakukan untuk menerapkan suatu sistem. (http://pusatbahasa.diknas.go.id). Menurut Jogiyanto (2005:573) implementasi sistem merupakan tahap meletakkan sistem supaya siap untuk dioperasikan. Pengertian Deteksi Menurut Firrar (2005:13) deteksi adalah suatu proses mengidentifikasi masalah jika ada kegagalan dalam pencegahan dan memberitahukan kepada admin. pelaksanaan atau penerapan. Jadi alat deteksi adalah alat yang digunakan oleh admininistrator untuk membantu mengidentifikasi suatu masalah. Pengertian Jaringan Komputer Menurut Sukamanji dan Rianto (2008:1) Jaringan Komputer adalah sekelompok kumputer otonom yang berhubungan satu dengan yan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, aplikasi dan perangkat keras secara bersama-sama. Jaringan komputer dibangun untuk membawa informasi secara tepat.

Analisa Hasil Honeypot Sistem Guna menunjang proses analisa, maka honeypot yang telah dikonfigurasi diimplementasikan selama beberapa hari yakni selama satu minggu. Setelah diimplementasikan maka melalaui scan log honeypot didapat data sebagai berikut :
2010-06-08-14:34:08.0816 2010-06-02-10:35:18.0191 2010-06-02-10:35:19.0191 2010-06-02-10:35:19.0679 scan 3] 2010-06-02-10:35:25.0179 3] 2010-06-02-10:35:32.0304 3] 2010-06-02-10:35:44.0429 3] 2010-06-02-10:35:53.0554 3] 2010-06-02-10:35:59.0679 3] 2010-06-03-11:00:16.0804 2010-06-03-11:00:34.0590 2010-06-03-11:01:53.0152 XP SP1] 2010-06-03-11:01:55.0110 XP SP1] 2010-06-03-11:01:57.0510 XP SP1] 2010-06-03-11:01:59.0057 XP SP1] 2010-06-03-11:02:00.0361 XP SP1] 2010-06-03-11:02:00.0807 XP SP1] 2010-06-03-11:02:01.0354 XP SP1] 2010-06-03-11:02:02.0071 XP SP1] 2010-06-03-11:02:02.0557 XP SP1] 2010-06-03-11:02:03.0120 XP SP1] 2010-06-04-14:02:11.0541 2010-06-04-14:02:17.0557 2010-06-04-14:02:17.0682 2010-06-04-14:02:17.0682 2010-06-04-14:02:21.0622 2010-06-04-14:02:27.0636 2010-06-04-14:02:27.0781 2010-06-04-14:02:27.0789 2010-06-05-09:02:37.0614 2010-06-05-09:02:47.0696 2010-06-07-11:32:48.0180 2010-06-07-11:32:48.0208 2010-06-07-11:32:48.0260 2010-06-07-11:32:48.0284 2010-06-07-11:32:48.0332 2010-06-08-14:39:06.0346 2010-06-08-14:39:16.0434 2010-06-08-14:40:07.0669 2010-06-08-14:40:19.0600 2010-06-08-14:40:20.0044 honeyd log started -----tcp(6) E 202.45.67.12 55723 202.45.67.3 80: 0 0 tcp(6) E 202.45.67.12 55725 202.45.67.3 80: 0 0 udp(17) - 202.45.67.12 55716 202.45.67.2 80: 328 [NMAP syn tcp(6) S 202.45.67.12 55717 202.45.67.3 80 [NMAP syn scan tcp(6) S 202.45.67.12 55718 202.45.67.4 80 [NMAP syn scan tcp(6) S 202.45.67.12 55719 202.45.67.5 80 [NMAP syn scan tcp(6) S 202.45.67.12 55720 202.45.67.6 80 [NMAP syn scan tcp(6) S 202.45.67.12 55721 202.45.67.7 21 [NMAP syn scan tcp(6) E 202.45.67.12 55722 202.45.67.2 80: 0 0 udp(17) E 202.45.67.12 137 202.45.67.2 137: 150 0 tcp(6) - 202.45.67.12 1256 202.45.67.2 80: 48 S [Windows tcp(6) - 202.45.67.12 1258 202.45.67.2 80: 48 S [Windows tcp(6) - 202.45.67.12 1258 202.45.67.2 80: 48 S [Windows tcp(6) - 202.45.67.12 1258 202.45.67.3 80: 48 S [Windows tcp(6) - 202.45.67.12 1259 202.45.67.3 80: 48 S [Windows tcp(6) - 202.45.67.12 1259 202.45.67.4 80: 48 S [Windows tcp(6) - 202.45.67.12 1259 202.45.67.4 80: 48 S [Windows tcp(6) - 202.45.67.12 1260 202.45.67.5 80: 48 S [Windows tcp(6) - 202.45.67.12 1260 202.45.67.5 80: 48 S [Windows tcp(6) - 202.45.67.12 1260 202.45.67.6 80: 48 S [Windows

tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) tcp(6) honeyd

S S S S E E E E S E

202.45.67.10 202.45.67.10 202.45.67.10 202.45.67.10 202.45.67.10 202.45.67.10 202.45.67.10 202.45.67.10 202.45.67.10 202.45.67.10

1264 1261 1262 1263 1264 1261 1263 1262 1266 1266

202.45.67.2 202.45.67.2 202.45.67.2 202.45.67.2 202.45.67.2 202.45.67.2 202.45.67.2 202.45.67.2 202.45.67.2 202.45.67.2

21 [Windows 21 [Windows 21 [Windows 21 [Windows 21: 429 653 21: 428 652 21: 431 655 21: 427 651 21 [Windows 21: 460 654

XP XP XP XP

SP1] SP1] SP1] SP1]

XP SP1]

E 202.45.67.11 1084 202.45.67.7 80: 262 652 E 202.45.67.11 1083 202.45.67.7 80: 314 6149 E 202.45.67.11 1085 202.45.67.7 80: 261 651 E 222.12.34.11 1086 202.45.67.7 80: 265 655 E 222.12.34.11 1087 202.45.67.7 80: 263 653 S 222.12.34.11 1123 202.45.67.7 80 [Linux 2.6 ] E 222.12.34.11 1123 202.45.67.7 80: 370 586 S 222.12.34.11 54020 202.45.67.7 80 [Linux 2.6 ] E 222.12.34.11 54020 202.45.67.7 80: 2 375 log stopped ------

Gambar 1. Hasil Scan Honeypot Setelah Implementasi

Tabel 1. Scan Port pada Mesin Honeypot di Tanggal 1 Juni 2010 8 Juni 2010

Honeypot akan mendeteksi adanya seseorang yang memeriksa ke dalam jaringan saat melakukan scanning port kerena pada scan log honeypot akan mencatat segala aktivitas yang dilakukan pada komputer honeypot. Sedangkan Firewall akan mendeteksi adanya aktivitas usahausaha usaha penyusupan saat terjadi permintaan untuk membuka port-port yang ditutup secara berulang kali. Hal ini dapat dilihat melalui gambar logging firewall yakni sebagai berikut:

Gambar 2. Hasil Log Firewall

Tabel 2. Scan Port pada Mesin Firewall di Tanggal 1 Juni 2010 8 Juni 2010

1. Penanggulangan dalam Keamanan Komputer dan Jaringan a. Keamanan pada Lingkungan ingkungan Jaringan Seorang administrator tidak hanya harus memiliki pengetahuan mengamankan sistem keamanan yang dimiliki, melainkan juga memiliki kemampuan untukmengimplementasikan perencanaan keamanan komputer dengan lebih mendalam mendalam dan konsisten. Saat melakukan integrasi sistem stand alone ke dalam sistem jaringan, tentunya harus dilakukan tindakan pencegahan keamanan oleh administrator. Berikut ini adalah beberapa daftar pencegahan yang bisa dilakukan pada sistem standalone atau sistem istem yang terhubung ke jaringan adalah sebagai berikut : 1) Sebaiknya ebaiknya tidak menggunakan password yang lemah, misalnya password yang mudah dicrack. 2) Pastikan untuk melakukan kendali akses file, melakukan auditing dan backup. 3) Pastikan untuk mengikuti perkembangan perkembangan masalah keamanan dan segera melakukan penambalan (patc) jika diperlukan. 4) Beri izin baca dan izin tulis pada file-file sistem. 5) Secara teratur selalu memeriksa file-file binary yang digunakan untuk memastikan bahwa program tidak mengalami modifikasi. Beberapa Beb file binary seperti rlogin, rsh, rcp, ftp, telnet dan uucp. 6) Selalu melakukan pemeriksaan terhadap semua perintah atau script yang dijalankan secara otomatis pada waktu tertentu. 7) Proteksi modem dan terminal server. Menurut Rudianto (2003:48) Program Program-program program yang digunakan untuk melakukan layanan jaringan, pada dasarnya mudah sekali untuk disalah gunakan. Oleh karena itu, pentingnya penanganan masalah keamanan yang berhubungan dengan setiap penggunaan layanan pada jaringan. Beberapa cara mencegah terjadi terjadi serangan pada jaringan adalah sebagai berikut: 1. Keamanan pada FTP Dalam hal penggunaan ftp, tentunya perlu ada pembatasan remote user untuk mengakses file. File /etc/ftpusers sendiri sering digunakan untuk membuat daftar user yang tidak diizinkan untuk mengakses file apapun menggunakan FTP. Beberapal hal yang dapat digunakan untuk meminimumkan berbagai akibat yang tidak diinginkan seperi berikut:

a. Tidak mengaktifkan account ftp dengan tanda asterisk pada field password yang berada pada file password. Hal ini untuk mencegah melakukan login ke dalam sistem menggunakan nama user ftp. b. Pastikan bahwa root direktori dan subdirektori anonymous ftp tidak dimiliki oleh account ftp dan tidak berada pada group yang sama sebagai account ftp. c. Untuk mencegah seorang penyerang mendapatkan salinan file-file /etc/passwd dan /etc/group. Kedua file tersebut harus disalin ketempat lain. d. Sistem administrator seharusny tidak membuat direktori yang dapat ditulisi. 2. Keamanan pada layanan mail Beberapa hal yang dapat dilakukan untuk mengamankan penggunaan send mail : a. Melakukan verifikasi versi sendmail yang digunakan. Semakin tinggi versi yang digunakan semakin baik. b. Hilangkan alias udecode dan decode yang berasal dari file alias. c. Pastikan untuk menghilangkan password wizard pada file konfigurasi sendmail.cf. d. Pastikan bahwa send mail tidak mendukung penggunaan perintah debug. b. Keamanan Pada Komputer Data 1. Layanan Standar Kriptogarafi Kriptografi biasanya digunakan untuk melindungi informasi yang bersifat rahasia dari orang-orang yang tidak berkepentingan pada saat terjadi pengiriman informasi melalui jalur komunikasi yang tidak aman. Dengan melakukan enkripsi, sebuah sebuah pesan atau data diubah ke dalam bentuk yang tidak dapat dibaca oleh orang tanpa menggunakan kunci deskripsi. Enkskripsi pada dasarnya hanya merupakan cara untuk melindungi privasi informasi yang dikomunikasikan melalui jalur yang tidak aman. Sementara kriptografi digunakan untuk melindungi integritas informasi dengan menggunakan proses autentifikasi dan verifikasi pesan. Saat ini terdapat dua jenis criptosystem yang sering digunakan, yaitu secret-key criptosystem dan public-key cryptosystem. 2. Memeriksa port local Pentingnya melakukan evaluasi untuk mengamankan komputer. Perangkat yang digunakan adalah Super Scan yang biasanya digunakan untuk memeriksa IP dalam jaringan. Caranya masukkan alamat IP computer atau dengan memasukkan 127.0.0.1 Hostname Lookup setelah itu klik tombol Lookup dan diikuti tombol Start untuk memulai proses pemeriksaan. 3. Menutup Hole DCOM Menurut Vygoriviva (2008:107) Komputer yang memiliki bug DCOM bisa membuat orang lain mengakses komputer itu dari jarak jauh. Hal ini terjadi karena DCOM akan mengaktifkan COM dalam komputer untuk berkomusi dengan COM lainnya, seperti menggunakan netbios untuk sharing dalam Windows. Komputer yang terdapat pada Kantor Pengawasan dan Pelayanan Bea dan Cukai Tipe A2 Palembang memiliki bug DCOM yaitu Windows Server 2003 dan Windows XP SP2. Langkah-langkah untuk mematikan DCOM adalah sebagai berikut : 1) Jalankan menu Run dan ketik dcomcngf.exe dan tekan Enter.

Sumber : Hasil Pengolahan Gambar 3. DCOM Dipanggil dari Menu Run 2) Dalam jendela kerja Component Services, perhatikan pada panel sebelah kiri dan masuk bagian berikut: Console Root Component Servisces Computer My Computer.

Sumber : Hasil Pengolahan Gambar 4. Jendela Kerja Component Services 3) Untuk menutup hole pada komputer (lokal komputer), klik kanan dan klik Properties.

Sumber : Hasil Pengolahan Gambar 5. Menutup Hole Local Komputer

4) Sedangkan untuk menutup hole pada remote computer, klik kanan pada bagian Computer New dan klik Computer .

Sumber : Hasil Pengolahan Gambar 6. Menutup Hole Local Remote Computer 5) Selanjutnya cari remote computer yang akan diamankan. 6) Dalam kotak dialog yang muncul, klik pada tab Default Properties, kemudian hilangkan tanda cek pada bagian Enabled Distributed COM dan klik OK.

Sumber : Hasil Pengolahan Gambar 7. Menutup Hole DCOM 4. Mengamankan browser Untuk melindungi browser anda, tepatnya internet explorer sebagai tempat pintu masuknya intrusi atau sebagai jalur virus. Dan mungkin internet explorer itu sendiri diserang maka berikut langkah-langkah untuk pengamanannya: 1) Dalam internet explorer klik menu Tools dan klik Internet Options. 2) Dalam kotak dialog internet options, klik tab Advanced.

3) Geserlah scroll ke bawah dan cari bagian Security. Biasanya dibagian paling bawah. 4) Kemudian atur model keamanan seperti yang anda inginkan. Untuk perangkat browsing Firefox, bisa menggunakan pilihan untuk menonaktifkan fungi JavaScript dan Java. Caranya adalah : 1) Klik menu Tools dan klik Options. 2) Dalam kotak dialog Options klik tab Content. 3) Hilangkan tanda cek pada bagian Enable JavaScript dan Enable Java. 5. Keamanan password Password yang baik adalah sesuatu yang tidak berhubungan dengan diri anda atau pun seseorang yang terdekat atau sesuatu yang akrab dengan kita. Password tidak boleh berupa sebuah kata apa lagi bahasa Inggris; sebab bayak program Dictionary Attack menggunakan bahasa Inggris. Gunakan kombinasi yang complex mulai dari huruf kecil, huruf kapital, angka, karakter khusus. Terakhir jangan menyimpan password dimana pun tapi simpanlah dalam ingatan dan hanya kita sendiri yang mengetahuinya

PENUTUP Berdasarkan pengujian pada yang telah dilakukan pada bab sebelumnya maka dapat disimpulkan bahwa sebaiknya penggunaan honeypot diimplementasikan pada tempat yang memang rawan akan serangan, seperti lembaga-lembaga pemerintah, militer/kepolisian, pendidikan bahkan organisasi. Selain itu sistem keamanan dengan honeypot dapat digunakan sebagai deteksi dan monitoring jaringan komputer. Selain itu honeypot juga dapat digunakan untuk menjebak para penyusup yang hendak menyusup kejaringan komputer.Perkembangan keamanan jaringan saat ini sangat pesat begitu juga dengan para hacker, seiring populernya dunia internet maka para penyusup pun berkembang. Banyaknya cara penyusupan yang dilakukan untuk membuat adminisnistrator menjadi lebih sigap dan update dalam meningkatkan keamanan jaringan. Pengamanan sistem/jaringan komputer biasanya dilakukan dengan cara melakukan installasi firewall. Firewall digunakan untuk membatasi jumlah paket data yang masuk ke dalam jaringan Honeypot dapat digunakan untuk membantu Firewall mendeteksi usaha intrusi terhadap sistem/jaringan komputer.

DAFTAR PUSTAKA

Ariyus, Doni. 2006. Computer Security. Yogyakarta : Andi. Bambang, Wilfridus, Benard dan Ashari. 2008. Linux System Administrator. Informatika Bandung :

Fattah, Hanif, Al. 2007. Analisis dan Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan dan Organisasi Modern. Yogyakarta : Andi. Jogiyanto. 2005a. Analisis & Disain. Yogyakarta. Andi. Jogiyanto. 2005b. Pengenalan Komputer. Yogyakarta. Andi. Murti, Sumarni dan Wahyuni. 2005. Metodologi Penelitian Bisnis. Yogyakarta : Andi. Rudianto, Dedy. 2003. Security pada Open System. Jakarta. PT. Alex Media Komputindo Sto. 2005. Menguasai Windows Server 2003. Jakarta : PT. Elex Media Komputindo. Sudanta, Wirija. 2004. Microsoft Windows Server 2003. Jakarta : PT. Alex Media Komputindo. Sukamanji, Anjik dan Rianto. 2008. Jaringan Komputer. Yogyakarta : Andi. Suryabrata, Sumardi. 2003. Metodologi Penelitian. Jakarta : PT RajaGrafindo Persada. Sutabri. 2005. Analisa Sistem Informasi. Yogyakarta : Andi. Thomas, Tom. 2005. Network Security Firsti-Step. Yogyakarta. Andi. Tutang. 2007. Membangun Jaringan LAN Sendiri Berbasis Windows 2000 Server. Bekasi : Dataprin. Utdirartatmo, Firrar. 2005. Trik Menjebak Hacker dengan Honeypot. Yogyakarta: Andi. Vygoriviva. 2008. Hacking & Cracking. Yogyakarta : Gava Media. Winarno. 2006. Jaringan Komputer TCP/IP. Bandung. Informatika. Winartha, Made. 2005. Pedoman Penulisan Usulan Penelitian, Skripsi dan Tesis. Yogyakarta : Andi http://www.cert.or.id/~budi/courses/ec7010/2003/report-arif.pdf (diakses tanggal 8 2010, 14:00). http://pusatbahasa.diknas.go.id/kbbi/index.php (diakses tanggal 22 Juni 2010, 13.00). http://www. wikipedia.org/honeypot.htm (diakses tanggal 5 Maret 2010, 12:30). Maret

10

You might also like