skip to main | skip to sidebar

About me

Foto Saya
tisyania putri afina
Lihat profil lengkapku

count web traffic
eVitamins Coupon

Subscribe To

Postingan
    Atom
Postingan
Semua Komentar
    Atom
Semua Komentar

Archivo del blog

  • ► 2014 (2)
    • ► Mei (1)
    • ► Maret (1)
  • ▼ 2013 (4)
    • ▼ November (1)
      • Klasifikasi Honeypot
    • ► Oktober (1)
    • ► September (1)
    • ► Januari (1)
  • ► 2012 (3)
    • ► Oktober (1)
    • ► Mei (1)
    • ► Januari (1)
  • ► 2011 (14)
    • ► Desember (3)
    • ► November (2)
    • ► Oktober (1)
    • ► April (4)
    • ► Maret (2)
    • ► Januari (2)
  • ► 2010 (2)
    • ► November (1)
    • ► Oktober (1)

Followers

Diberdayakan oleh Blogger.


Facebook Badge

Tisyania Putri Afina

Create Your Badge

playlist


MusicPlaylist
Music Playlist at MixPod.com

My New Blog

Senin, 11 November 2013

Klasifikasi Honeypot

Klasifikasi Honeypot berdasarkan Level Interaksi

Low-Interaction Honeypot 
            Low-Interaction Honeypot merupakan yang paling mudah diinstal dan dipelihara karena desainnya yang sederhana dan fungsionalitas dasar. Normalnya teknologi ini hanya meniru berbagai macam service. Contohnya, honeypot dapat meniru server Unix dengan beberapa service yang berjalan, seperti Telnet dan FTP. Penyerang dapat melakukan Telnet ke honeypot, mendapatkan identitas system operasi, dan bahkan mendapatkan prompt login. Penyerang dapat melakukan login dengan metode brute force atau menebak password. Honeypot akan merekam dan mengumpulkan percobaan login yang dilakukan oleh penyerang. Selain itu klasifikasi Honeypot tipe ini juga difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan. Karena low-interaction honeypot mudah untuk dideploy dan dipelihara karena keterbatasan kemampuan interaksi yang juga mengurangi resiko. Juga karena keterbatasan itu pula, low-interaction honeypot hanya menyimpan data sebagai berikut :
·         Tanggal dan waktu serangan
·         Sumber alamat IP dan port dari serangan
·         Tujuan alamat IP dan port serangan

            Dengan keterbatasan fitur yang dimiliki oleh low-interaction honeypot, terdapat beberapa kekurangan yang dimiliknya, diantaranya layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung. Yang paling krusial yaitu apabila penyerang merupakan orang asli dan tidak menggunakan tools otomatis seperti trojan atau worm maka penyerang dapat segera menyadari bahwa yang dihadapi olehnya adalah honeypot dan bukan system sebenarnya karena minimnya service yang bisa diakses.

Medium-Interaction Honeypot 
      Medium-interaction honeypot menyediakan kemampuan interaksi yang lebih bila dibandingkan dengan low-interaction honeypot namun fungsionalitasnya masih dibawah high-interaction honeypot. Contohnya, honeypot dapat dibuat untuk meniru Microsoft IIS web server termasuk fungsionalitas tambahan yang biasa terdapat pada dirinya. IIS web server yang ditiru dapat dirubah sesuai dengan keiginan penyerang. Ketika koneksi HTTP dibuat oleh honeypot, ia akan merespon sebagai IIS web server dan memberikan peluang kepada penyerang.
       Dengan kemampuan yang dimiliki oleh medium-interaction honeypot, perlu diperhatikan bahwa medium-interaction honeypot cukup kompleks sehingga diperlukan usaha yang lebih untuk pemeliharaan dan deploy system sehingga penyerang tidak akan mencurigai system yang diserangnya adalah sebuah honeypot. Walaupun begitu, medium-interaction honeypot menghasilkan informasi yang lebih banyak bila dibandingkan dengan low-level interaction.

High-Interaction Honeypot 
          High-Interaction Honeypot adalah teknologi honeypot yang paling ekstrim. Ia memberikan informasi yang sangat banyak mengenai penyerang tapi memerlukan waktu untuk mendapatkannya. Tujuan dari high-interaction honeyspot adalah memberikan akses system operasi yang nyata kepada penyerang dimana tidak ada batasan yang ditentukan. Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll.
        Karena mekanisme control yan luas, high-interaction honeypot sangatlah sulit dan menghabiskan waktu untuk dinstal dan dikonfigurasikan. Berbagai macam teknologi yang berbeda terllibat disini seperti firewall atau Intrusion Detection System (IDS) haruslah disesuaikan dengan seksama. Pemeliharaannya pun menghabiskan waktu, seperti mengupdate rulebase firewall dan signature database IDS serta mengawasi honeyspot terus menerus. High-interaction Honeypot akan menjadi solusi yang baik apabila diimplementasikan dengan benar, dan begitu pula kebalikannya jika high-interaction honeypot tidak diimplementasikan dengan benar maka penyerang dapat mengambil alih dan ia akan menjadi bumerang yang berbahaya.
SUMBER : Artikel 1 ; Artikel 2
 Untuk penjelasan lebih lengkap mengenai Malware dan Honeypot, dapat dilihat pada link di bawah ini :
Astiti Ratya (51410193) : Contoh Kasus Honeypot
Muthia Syarah (54410876) : Definisi Honeypot
Nita Mulyasari (55410011) : Definisi Malware

Andy Pamungkas (50410776) : Wireless Honeypot
4IA09


Diposting oleh tisyania putri afina di 06.56 0 komentar
Postingan Lebih Baru Postingan Lama Beranda
Langganan: Postingan (Atom)

Blog Design by Gisele Jaquenod