Gabung Ke Forum Saya Di 4KA01

HoneyPot (Honey Net)

Index :Jaringan
Materi Kuliah : -
Pertemuan Ke : -

Orang yang sering atau pernah mengetahui dan menggunakannya adalah paraadministrator jaringan.pengertian Honeypot kurang lebih adalah ”Sebuah/beberapa ‘komputer’ yang digunakan untuk mengamankan networkdari serangan para hacker. Dengan cara menempatkannya seolah sebagaikomputer yang memiliki tingkat keamanan yang sangat rendah, tanpafirewall atau perlindungan IDS ” lalu, bagaimana bisa komputer yangdiumpankan tersebut bisa melindungi network ? Hehehe, bisa dibilang‘komputer’ ini tidak melindungi komputer lain dalam jaringan secaralangsung. Karena memang dengan posisi seperti itu ia tidak dapatmenghambat atau melindungi selayaknya sebuah tameng. Namun ia bisadipergunakan untuk mengecoh para hacker agar mereka merasa seolahtelahsukses menyusup dalam sebuah sistem. Padahal sebenarnya mereka taklebih dari sekedar merasakan ‘komputer bermadu’ (honeypot).Masih nggak jelas ?
Bingung dan nggak bisa membuat gambaran dari apa yang disebutkan di atas ? Sekarangsaya coba menggambarkan kondisi dari Honeypot ini. Honeypot bisa berupasebuah komputer tersendiri dalam jaringan yang memang sengajadiumpankan kepada para penjahat internet. Akan tetapi ia jarang sekalidipergunakan untuk mengakses internet. Karena tugasnya hanya mencatatsetiap percobaan akses kepadanya yang sudah pasti dapat dipastikan haltersebut adalah kegiatan ilegal.Dari log (catatan) yang dihasilkan daribeberapa program yang ditanamkan padanya itulah para admin jaringanbisa memperlajari apa yang dimaui oleh para hacker, apa yang merekagunakan, serta kebiasaan mereka. Melalui analisa inilah pada akhirnyabisa mengantisipasi serangan hacker, menyiapkan pertahanan atau bahkanserangan balik.
Selain berwujud sebuah komputer nyata ia juga bisaberupa sebuah mesin yang diemulasikan pada mesin yang lainnya. (Iniadalah jawaban kalau mungkin anda dari tadi bertanya ‘Mengapa dalampengertian di atas kata komputer saya kutip?’, karena memang takselamanya harus berupa komputer tersendiri ) Hal ini dimungkinkandengan menggunakan berbagai tool yang bisa mengemulasikan berbagaiservice dalam suatu system bohongan, sehingga mesin bohongan itu nampakseperti benar-benar sebuah mesin yang nyata. Bahkan dengan cara yangseperti ini bisa saja sebuah komputer kita konfigurasikan untukmengemulasikan puluhan atau bahkan ratusan komputer dengan berbagaimacam jenis OS yang berbeda.
a. Proyek Honeynet dengan sengaja memancing hacker. Mereka boleh bersenang-senang di sana, sementara metodenya dipelajari.b. Menyediakan server untuk “dikerjai” hacker agar menghabiskan waktu dan diawasi.c. Disiapkan untuk menganalisa serangan dan metode yang dilakukannya.d. By s/w : Deception Toolkit, Cybercorp, sting, snort.
Passwordcracking adalah proses pemulihan password dari data yang telah disimpandalam atau dikirim oleh sistem komputer. Sebuah pendekatan umum adalahuntuk berulang kali mencoba untuk guesses sandi. Tujuan dari passwordcracking mungkin untuk membantu pengguna yang sembuh Lupa sandi(walaupun instalasi yang sama sekali baru password kurang dari risikokeamanan, tetapi juga melibatkan sistem administrasi hak), untukmendapatkan akses tanpa izin ke sistem, atau sebagai ukuran pencegahanoleh administrator sistem untuk memeriksa dengan mudah crackable sandi.

Cara lain untuk mendapatkan password termasuk sosial engineering,rekaman suara dr sambungan telepon, keystroke logging, login spoofing,dumpster diving, phishing, bahu surfing, waktu serangan, akustikpembacaan sandi, menggunakan Kuda Trojan atau virus, serangan sistemmanajemen identitas (seperti penyalahgunaan layanan Cukup resetpassword) dan tidak mengorbankan keamanan host (lihat password untukrincian). Metode terbaik untuk mencegah password cracking adalahuntuk memastikan bahwa penyerang dapat bahkan tidak mendapatkan akseske password dienkripsi. Misalnya, pada Unix sistem operasi, padaawalnya sandi terenkripsi disimpan dalam file yang dapat diakses publik/ etc / passwd. Modern di Unix (dan serupa) sistem, di sisi lain,mereka akan disimpan dalam file / etc / shadow, yang hanya dapatdiakses dengan menjalankan program untuk peningkatan hak (yaitu,'sistem' hak). Hal ini membuat lebih sulit untuk pengguna yangberbahaya untuk mendapatkan password dienkripsi dalam contoh pertama.Sayangnya, banyak protokol jaringan umum dalam mengirimkan passwordcleartext atau menggunakan lemah tantangan / tanggapan skema.
Referensi : www.fupei.com

0 Komentar: