Analisis Kinerja Honeypot Dionaea Dan Cowrie Dalam Mendeteksi Serangan
Keywords:
Dionaea, Cowrie, CPU, QoSAbstract
Pada era digital, kerentanan sistem menjadi poin utama untuk masuknya dari berbagai serangan yang dapat membuat sistem dikendalikan pihak asing bahkan lumpuh. Maka, diperlukan penanganan untuk masalah tersebut. Honeypot merupakan sistem keamanan untuk memantau dan menganalisis setiap aktivitas serangan yang masuk ke sistem. Low interaction honeypot (dionaea) dan medium interaction honeypot (cowrie) dipilih untuk mengamankan server. Serangan yang dipilih adalah Port scanning, Bruteforce SSH dan DoS dengan 2 skenario yaitu tanpa honeypot dan dengan honeypot. Hasil penelitian menunjukan Dionaea dapat menangkap lebih banyak serangan dibanding Cowrie. Sedangkan dari segi interaksi antara server dengan penyerang, Cowrie lebih unggul. Hasil QoS serangan DoS, baik sebelum maupun setelah terpasang honeypot nilai throughput, packet loss dan delay masih dalam kategori sangat bagus dengan index 4 sedangkan nilai jitter setelah terpasang honeypot naik dari index 2 menjadi 3, kategori sedang menjadi baik. Sedangkan penggunaan CPU naik 6,66% menjadi 49% dan Memory naik 12,48% menjadi 37,6%.
Downloads
References
“Riset: 64% Penduduk Indonesia Sudah Pakai Internet,” KumparanTECH, 2020. https://kumparan.com/kumparantech/riset-64-penduduk-indonesia-sudah-pakai-internet1ssUCDbKILp (diakses Jul 10, 2020).
“Rekap Serangan Siber (Januari – April 2020),” Security Advisory BSSN. https://bssn.go.id/rekap-serangan-siber-januariapril-2020/ (diakses Jan 20, 2021).
Satrio Wardanu, “Disusun Oleh : Disusun Oleh :,” Pelaks. Pekerj. Galian Divers. Tunn. Dengan Metod. Blasting Pada Proy. Pembang. Bendungan Leuwikeris Paket 3, KabupatenCiamis Dan Kabupaten Tasikmalaya Jawa Barat, hal. 1–147, 2018.
I. A. Romadhan, S. Syaifudin, dan D. R. Akbi, “Implementasi Multiple Honeypot pada Raspberry Pi dan Visualisasi Log Honeypot Menggunakan ELK Stack,” J. Repos., vol. 2,
no. 4, hal. 475, 2020, doi: 10.22219/repositor.v2i4.114.
S. Z. Melese dan P. S. Avadhani, “Honeypot System for Attacks on SSH Protocol,” Int. J. Comput. Netw. Inf. Secur., vol. 8, no. 9, hal. 19–26, 2016, doi: 10.5815/ijcnis.2016.09.03.
Khairunnisa dan Sutarti, “Perancangan Dan Analisis Keamanan Jaringan Nirkabel Dari Serangan Ddos ( Distributed Denial of Service ) Berbasis Honeypot,” J. PROSISKO, vol. 4, no. 2, hal. 8, 2017.
F. B. Alfisyah, “IMPLEMENTASI MONITORING AUTONOMOUS SPREADING MALWARE DI ITS-NET DENGAN DIONAEA DAN CUCKOO,” hal. 1–27, 2015.
D. Oktavianto, P. Tamba, dan S. Wibowo, “Cyber Defense Bulletin Fourth Edition,” Cyber Defense Community, hal. 128, 2018.
Do Son, “Do Son.” https://securityonline.info/modern-honeynetwork/.
S. Pavitra, “Popular Tools for Brute-force Attacks [Updated for 2019],” 2019. https://resources.infosecinstitute.com/populartools-for-brute-force-attacks/#gref (diakses Jun
, 2020).
N. I. Prasetya, “MEREDUKSI SERANGAN DENIAL OF SERVICES TERDISTRIBUSI PADA LINUX VIRTUAL SERVERMENGGUNAKAN HONEYPOT,” vol. XI, 2016.
R. A. Habsoro, N. R. Rosyid, dan H. N. Isnianto, “Implementasi Honeypot Untuk Mengungkap Pola Port Scaninng Attack Dalam Jaringan,” Teknol. Jar., no. September, hal. 2015, 2015.
Anonymous, “HTG Menjelaskan: Apa itu Port Scanning?,” If-Koubou. https://id.ifkoubou.com/articles/how-to/htg-explainswhat-is-port-scanning.html (diakses Jul 11, 2020).
N. Al-munawar dan A. Sediyono, “Karakteristik Konsumsi Daya Komputer Dengan Perubahan Tingkat Serangan Distributed Denial of Service ( Ddos ),” Semin. Nas. Cendekiawan Ke 3, hal. 141–147, 2017.
“Memory Utilization,” Broadcom. https://techdocs.broadcom.com/us/en/caenterprise-software/it-operationsmanagement/performance-management/3-5/using/performance-metrics/memoryutilization.html (diakses Feb 08, 2021).
ETSI, “Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON); General aspects of Quality of Service (QoS),” Etsi Tr 101 329 V2.1.1, vol. 1, hal. 1–37, 1999, [Daring]. Tersedia pada: http://www.etsi.org/deliver/etsi_tr/101300_101399/101329/02.01.01_60/tr_101329v020101p.pdf.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2022 Prosiding Seminar Nasional Teknoka
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.