Sabtu, 29 Oktober 2011

Malware Forensik (Bagian 4)







JENIS-JENIS HONEYPOT


1.
LOW INTERACTION HONEYPOT
Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port. Kelebihan low-interaction honeypot yaitu:
-
Mudah di install, dikonfigurasi, deployed, dan dimaintain
-
Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.
-
Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan
pembukaan koneksi pada suatu layanan.
Kekurangan low-interaction honeypot :
-
Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung.
-
Informasi yang bisa kita dapatkan dari penyerang sangat minim.

2.
MEDIUM INTERACTION HONEYPOT
Medium Interaction Honeypot memiliki beberapa kelebihan, diantaranya :
-
Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot.
-
Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.
-
Contoh: script untuk mengemulasikan IIS web server dengan berbagai macam informasi tambahan yang menyertai web server tersebut sehingga benar-benar terlihat seperti aslinya, atau pun juga membuat emulasi IIS yang dapat berinteraksi dengan suatu jenis worm, sehingga kita bisa mendapatkan payload dari worm tersebut untuk dianalisis selanjutnya.
-
Contoh: menggunakan jail atau chroot, yaitu membangun sistem operasi virtual pada partisi yang terpisah didalam sistem operasi yang sebenarnya dimana sistem operasi virtual tersebut sepenuhnya di kontrol oleh sistem operasi yang sebenarnya, cara ini dapat memberikan suasana sistem operasi yang sesungguhnya bagi penyerang.
Kekurangan Medium Interaction Honeypot :
-
Sistem tersebut cukup kompleks.
-
Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor.

3.
HIGH INTERACTION HONEYPOT
Pada high-interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi.
Kelebihannya :
-
Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, mail service, dll )
-
Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.
-
Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll.
-
Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang.
Kekurangannya :
-
Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan.
-
High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala.
-
Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.

4.
WIRELESS HONEYPOT
Dari beberapa penelitian sebelumnya, ada suatu bentuk pola skenario serangan yang umum terjadi pada sistem keamanan wireless. Setidaknya ada tiga pola skenario serangan, yaitu:
-
Serangan yang sebenarnya ditujukan ke jaringan kabel (LAN) dengan memakaijaringan wireless sebagai media untuk menyusup ke LAN.
-
Serangan yang langsung ditujukan kepada pengguna jaringan wireless. Jenis serangan ini menyerang perangkat wireless user.
-
Serangan yang ditujukan ke infrastruktur jaringan wireless secara keseluruhan. Jenis serangan ini biasanya bertujuan mengambil alih akses penuh jaringan wireless.
Arsitektur Wireless Honeypot, Secara umum arsitektur wireless honeypot adalah sebagai berikut.
-
Wireless Access Point ( WAP ) sebagai media prasarana jaringan wireless.
-
Wireless Client ( WC ) merupakan pihak pengguna jaringan wireless (user).
-
Wireless Monitor ( WMON ) sebagai perangkat yang merekam trafik jaringan.
-
Wireless Data Analysis ( WDA ) berfungsi menganalisis trafik dari WMON
-
Wired Instructure ( WI ) merupakan infrastruktur LAN.

Sumber : 

  1. http://id.wikipedia.org/wiki/Perangkat_perusak
  2. http://dragon-fyl.blogspot.com/2007/02/jawaban-tugas-2tkj-pada-hari-jumat.html 


Sebelumnya