"Seiring berkembangnya internet, kasus serangan siber pun terus meningkat. Untuk menanggulangi masalah tersebut, dibangun sistem keamanan siber. Salah satu komponen dari sistem tersebut adalah honeypot, dimana ia didesain untuk mendapatkan data dengan cara menjebak penyerang. Walau demikian, kebanyakan implementasi honeypot yang ada saat ini masih mudah untuk dideteksi oleh penyerang. Untuk itu, didesain sebuah sistem dynamic honeypot bernama DYNAMIT untuk melakukan pemasangan honeypot yang dapat berbaur dengan jaringan production secara otomatis. Untuk mempermudah proses pengembangan, T-Pot digunakan sebagai basis dari sistem DYNAMIT. Dalam membentuk profil honeypot, DYNAMIT pertama-tama melakukan network clusteringmenggunakan algoritma K-Medoids untuk mendapatkan karakteristik jaringan. Ia kemudian akan menggenerasikan profil honeypot berdasarkan hasil clustering tersebut. DYNAMIT kemudian menggunakan Docker dan MACVLAN untuk mensimulasikan sejumlah profil honeypot, termasuk alamat IP, MAC, dan service tersendiri, hanya dengan menggunakan satu physical host, saja. Dalam mengimplementasikan algoritma K-Medoids untuk melakukan network clustering, ditemukan parameter yang berhasil menangkap jumlah cluster yang optimal ketika total host berjumlah 100. Dari hasil pengujian parameter tersebut, ditemukan bahwa ia mampu memprediksikan jumlah cluster yang optimal dengan tingkat kesalahan relatif sebesar 18.75% untuk kasus total host berjumlah 40, dan 6.625% untuk kasus total host berjumlah 1000. Evaluasi penggunaan resource DYNAMIT menunjukkan bahwa ketika idle, DYNAMIT akan mengkonsumsi penggunaan CPU sebesar 5%, dimana ia membutuhkan RAM 5.3 GB untuk menjalankan komponen dasarnya, dan 180–250 MB RAM untuk setiap profil honeypot yang ia jalankan. Evaluasi waktu boot DYNAMIT menunjukkan bahwa apabila dijalankan proses pembentukan profil honeypot, DYNAMIT membutuhkan 231–249 detik sebelum sistem dapat digunakan. Tanpa menjalankan proses tersebut, DYNAMIT hanya membutuhkan 86–126 detik saja.
As the internet continues to grow, the number of cyberattacks also increases. Many organizations have built cybersecurity systems in order to address that problem. One component of such systems is the honeypot, which is designed to collect attack data by luring and trapping attackers. However, most existing honeypot implementations can be easily detected by attackers due to their manual deployment. To overcome this limitation, a system called DYNAMIT was developed, capable of automatically deploying honeypots and blending them into production networks. To ease its development challange, T-Pot is used as DYNAMIT’s development base. To generate honeypot profiles, DYNAMIT first will perform network clustering using K-Medoids algorithm in order to gain information regarding network characteristics. It will then generate honeypot profiles based on the result of said clustering. DYNAMIT then utilizes Docker and MACVLAN to simulate honeypot profiles, including their own IP address, MAC address, and list of services, all while only utilizing one physical host. While implementing K-Medoids to perform network clustering, an optimal parameter was found using case when total host is 100. When tested, it was capable of accurately capturing the correct number of clusters, matching the intended generated clustering parameter with a relative error of 18.75% when total host is 40, and 6.625% when total host is 1000. Resource usage evaluation revealed that while idle, DYNAMIT consumes 5% CPU usage, approximately 5.3 GB of RAM to run its core components, and an additional 180–250 MB of RAM for each honeypot profile it operates. Boot time evaluation indicated that when honeypot profile generation is performed, DYNAMIT requires 231–249 seconds before the system becomes operational. Without this process, DYNAMIT only requires 86–126 seconds."