Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
Nurfalah Tri Wibowo
"ABSTRAK

Perkembangan teknologi dan informasi di bidang jaringan komputer di Indonesia pada tahun 2014 menyentuh angka 107 juta pengguna. Layanan web aplikasi dalam suatu jaringan komputer menjadi salah satu target terbesar yang menjadi incaran para penyerang jaringan komputer. Lebih dari 60% motif serangan di internet dikategorikan sebagai cyber crime yang berarti penyerang menginginkan keuntungan pribadi untuk dirinya dan merugikan orang yang diserang. Maka dari itu honeypot glastopf sebagai salah satu sistem keamanan web aplikasi dibutuhkan untuk pengamanan web aplikasi. Honeypot glastopf mengemulasikan sistem web aplikasi dan memberikan respon yang sama dengan suatu sistem web aplikasi terhadap setiap permintaan yang dikirimkan oleh klien. Respon yang diperlukan honeypot glastopf dalam membalas permintaan paket dari satu pengirim request sekitar 56 mikrodetik, 15,8 mikrodetik lebih lama dibanding dengan servis apache2, sedangkan untuk membalas permintaan dari dua pengirim mencapai 74 mikrodetik dan lebih lama 8,7 mikrodetik dibandingkan dengan apache2. Honeypot glastopf berpengaruh sangat sedikit terhadap throughput suatu jaringan. Ketika mengaktifkan glastopf, throughput jaringan hanya menurun 0,05% pada pengiriman yang dilakukan oleh satu pengirim, dan menurun 0,35% ketika dilakukan pengiriman oleh dua pengirim.


ABSTRACT

In 2014, internet users in Indonesia reach 107 million users. Web application service is the largest number of use in the computer network. Accordance with the number of use, attacks on the web application also the largest number of computer network attack. Glastopf is one of security system for web application, and glastopf is open source based. Honeypot glastopf emulating web application system, and it will give same response with web application system while it receiving request packet that transmitted by client. Glastopf need 56 microsecond to reply the request which transmitted by one client. Glastopf slower 15,8 microseconds than apache2?s service. Glastopf also it need 74 microsecond to reply the request which transmitted by 2 client, 8,7 microseconds slower than apache2?s service. Glastopf has a little influence to the throughput of a network. While glastopf activated, throughput ammount will decrease about 0,05% in the transmition by one client, and decreased 0,35% in the transmition by two client.

"
Fakultas Teknik Universitas Indonesia, 2015
S60086
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mahardianto Yudha Bestari
"Pada skripsi ini akan dilakukan skema perancangan Conpot sebagai salah satu bentuk upaya peningkatan keamanan jaringan sistem ICS/SCADA. Maraknya penyerangan yang terjadi pada sistem SCADA yang terdapat pada industri-industri modern saat ini menarik perhatian bagi pengembang untuk memikirkan solusi dari masalah tersebut. Stuxnet adalah salah satu penyerangan malware kepada sistem SCADA yang sangat menggemparkan dunia perindustrian.
Honeypot merupakan salah satu teknologi sistem keamanan jaringan yang dapat diterapkan pada jaringan komputer dengan berbagai macam tujuan. Honeypot merupakan sistem yang sengaja dijadikan target serangan untuk mengalihkan perhatian attacker dari sistem sesungguhnya. Conpot akan disimulasikan dengan virtualisasi dari perangkat SCADA aslinya yaitu dengan menjalankan protokol yang ada pada sistem SCADA seperti Modbus TCP.
Berdasarkan analisis sistem dan hasil uji coba yang telah dilakukan, Conpot dapat menjadi salah satu solusi untuk meningkatkan keamanan sistem asli karena Conpot memiliki keandalan dalam mendeteksi serangan yang masuk kedalam jaringan modbus.
Hasil pengujian diperoleh bahwa untuk functional test, Conpot mampu meniru sistem PLC-SCADA. Pada responsive test, diperoleh response time sebesar 0.2521 detik untuk satu attacker dan 0.2582 detik untuk dua attacker. Berdasarkan pengujian juga bahwa pemasangan Conpot tidak berpengaruh terhadap performansi jaringan.

This thesis will do the Conpot design scheme as one of the effort to increase the SCADA network security system. Currently, the rise of the attack to the SCADA systems found in modern industries attracts the developer’s attention and trigger them to think of a solution to these problems. Stuxnet is one of the malware to attack SCADA systems which is appalling the world of industry.
Honeypot is one of the technology in network security system that can be applied to a computer network with a wide variety of purposes. Honeypot is a system that intentionally made to be a target of an attack in order to distract the attacker from the real system. Conpot will be simulated by virtualization from the real SCADA device, which is by running the protocol in SCADA system suchas Modbus TCP.
Based on the analysis of the system and the results of trials that have been done, Conpot can be a solution to improve the original system security because Conpot have the ability to detect the attacks into the Modbus network.
The test results showed that the functional test Conpot able to emulate PLC-SCADA systems. The result for responsive test, obtained response time of 0.2521 seconds for one attacker and 0.2582 seconds for two attackers. Based on testing also that the installation Conpot no effect on network performance.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S58967
UI - Skripsi Membership  Universitas Indonesia Library
cover
Erick Santo
"ABSTRAK
Skripsi ini melakukan pengujian dananalisis kinerja Honeypot Kippo pada suatu jaringan LAN. Honeypot Kippo digunakan untuk mengemulasi servis dari SSH server, yang berguna untuk menjebak penyerang yang bertujuan mengeksploitasi server. Pembahasan mencakup perhitungan throughputdan response time antara jaringan komputer yang diimplementasi Kippo dengan jaringan tanpa menggunakan Kippo.Respon yang diperlukan honeypot dalam membalas permintaan paket dari satu pengirim yaitu 24,6 mikrodetik, 1,4 mikrodetik lebih lama dari sistem tanpa honeypot, dan 19,1 mikrodetik ketika membalas dua pengirim. Honeypot Kippo memberi pengaruh yang cukup besar terhadap jaringan komputer. Ketika Honeypot diaktifkan, throughput menurun sekitar 61,19 % dengan satu pengirim dan menurun sekitar 44,006% dengan dua pengirim. Honeypot Kippo dapat mencatat informasi dari flooding attack dan bruteforce.

ABSTRACT
"The focus of study is doing examination andperformance analysis of Kippo as"
SSH server Honeypot in computer network. Kippo Honeypot is used for emulating SSH server serivce,which useful to trap attacker who aim to exploit server. The discussion includes of the calculation of throughput and response time between network which is implemented by using Kippo or not. Response which is required by honeypot to reply request packet from sender is 24,6 microseconds, 1,4 microseconds longer than system without honeypot. Kippo Honeypot give very little impact to computer network. When honeypot is enabled, throughput decreased 61,19% with one sender and decreased 44,006% with two senders. Kippo Honeypot has an ability to register information from flooding attack and bruteforce."
[;;, ]: 2016
S65563
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dimas Syuman Gritosandiko
"Malware merupakan suatu hal yang dapat merusak maupun menganggu aktivitas dari suatu jaringan ataupun komputer, untuk mencegah semakin tersebarnya Malware maka dibutuhkan pendeteksi untuk malware disuatu jaringan maka dapat ditempatkan suatu Honey Pot ataupun DNS Sinkhole untuk memantau adanya penyerangan terhadap jaringan tersebut ataupun ada malware yang berusaha masuk pada jaringan tersebut, data ndash; data malware yang telah dikumpulkan selanjutnya dapat diolah dengan menggunakan data mining, dengan menggunakan data mining, hasil pengolahan data tersebut dapat dijadikan sebagai parameter bagaimana aktivitas malware yang sering masuk kedalam jaringan dan jenis malware apa saja yang ada dijaringan tersebut. Dengan menggunakan Oracle Data Miner dapat dikatakan untuk tipe data malware yang digunakan untuk data mining adalah Naive Bayes dan Support Vector Machine SVM dimana menunjukkan untuk tipe data seperti ini algoritma Naive Bayes lebih berfungsi dengan baik dibandingkan dengan SVM terlihat dari presentase keberhasilan pengolahan datanya dimana Naive Bayes memiliki 76 keberhasilan sedangkan SVM hanya 32 keberhasilan.

Malware are something that can damage or disrupt activities of a network or computer. To prevent spreading of a malware, it is required a detection or a protection system in a network. Honey Pot and DNS Sinkhole are the two kinds of malware detection system that can detect and monitoring network activities and capture or prevent any malware attack that can happens inside the network or computer. Malware datas that already been gathered and collected then will be processed using data mining. With data mining, the mining result will be used as a parameter in how malware activities inside a network and what kind of malware that actived inside a network. Using Oracle Data Miner with data that consist of malware type can be done using Naive Bayes and Support Vector Machine SVM . With this kind of data Naive Bayes perform better than the other algorithm SVM judging by the completion percentage of data mining process for Naive Bayes are 76 and SVM are 32.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S66468
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
"Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT.

The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Juniardi
"Keamanan informasi menjadi perhatian utama dalam era digitalisasi saat ini. Salah satu aspek penting dari keamanan informasi adalah perlindungan terhadap kata sandi. Pengumpulan kata sandi yang sering digunakan oleh penyerang dalam upayanya untuk meretas masuk ke dalam sebuah akun atau sistem memiliki peran yang sangat penting dalam memahami kelemahan sebuah sistem. Oleh karena itu, metode pengumpulan kata sandi yang efektif menjadi sangat penting dalam upaya melindungi sistem serta informasi dari sebuah serangan. Pada tesis ini bertujuan untuk mengembangkan metode pengumpulan kata sandi yang menggunakan honeypot cowrie dan mengacu kepada pedoman NIST SP 800-63b. Pedoman NIST SP 800-63b merupakan pedoman yang dikembangkan oleh National Institute of Standards and Technology (NIST) yang memberikan panduan praktis dalam hal kebijakan dan prosedur keamanan kata sandi. Honeypot cowrie merupakan sebuah sistem open source yang dapat dikustomisasi dan diperluas sesuai kebutuhan pengguna. Honeypot cowrie dirancang untuk menarik penyerang dan memantau aktivitas penyerang tersebut, termasuk upaya pembobolan terhadap sebuah kata sandi. Oleh karena itu, honeypot memiliki peranan yang penting untuk mempelajari teknik dan pola serangan yang digunakan oleh penyerang serta dilakukan identifikasi terhadap celah keamanan yang perlu diperbaiki. Pada penelitian kali ini, eksperimen dibagi kedalam dua tahapan, tahap pertama dengan menggunakan konfigurasi bawaan dan tahap kedua dilakukan penyesuaian konfigurasi honeypot cowrie dengan dilakukan variasi terhadap nama pengguna serta kata sandi yang digunakan oleh penyerang menggunakan pedoman NIST SP 800-63b . Hasil dari eksperimen dilakukan perbandingan untuk mengetahui efektivitas dari honeypot cowrie tersebut dalam melakukan pengumpulan kata sandi dengan indikator pengukuran yang berupa jumlah login attempt, username, password, serta password complexity. Dari hasil eksperimen didapati login attempt tahap 1 sebanyak 3364 dan tahap 2 sebanyak 7341, username tahap 1 sebanyak 776 dan tahap 2 sebanyak 904, password tahap 1 sebanyak 1341 dan tahap 2 sebanyak 2101, password complexity tahap 1 sebanyak 546 dan tahap 2 sebanyak 766. Dari data yang didapatkan tersebut, menunjukkan bahwa terjadi peningkatan indikator login attempt sebesar 118,2%, indikator username sebesar 16,49%, indikator password sebesar 56,70%, serta peningkatan indikator password complexity sebesar 40,29%.

Information security is a major concern in the current era of digitization. One important aspect of information security is the protection of passwords. The collection of passwords frequently used by attackers in their attempts to breach an account or system plays a crucial role in understanding the weaknesses of a system. Therefore, an effective method of collecting passwords becomes highly important in the effort to protect systems and information from attacks. This thesis aims to develop a password collection method that utilizes the honeypot Cowrie and references the NIST SP 800-63b guidelines. The NIST SP 800-63b guidelines, developed by the National Institute of Standards and Technology (NIST), provide practical guidance on password security policies and procedures.Cowrie honeypot is an open-source system that can be customized and expanded according to user needs. Cowrie honeypot is designed to attract attackers and monitor their activities, including attempts to crack a password. Thus, honeypots play an important role in studying the techniques and patterns of attacks used by attackers and identifying security vulnerabilities that need to be addressed. In this research, the experiments are divided into two stages: the first stage using the default configuration, and the second stage involving adjustments to the Cowrie honeypot configuration by varying the usernames and passwords used by attackers following the NIST SP 800-63b guidelines. The results of the experiments are compared to determine the effectiveness of the Cowrie honeypot in password collection using measurement indicators such as the number of login attempts, usernames, passwords, and password complexity. The experiment results showed that there were 3364 login attempts in stage 1 and 7341 in stage 2, 776 usernames in stage 1 and 904 in stage 2, 1341 passwords in stage 1 and 2101 in stage 2, and 546 password complexity indicators in stage 1 and 766 in stage 2. These findings indicate an increase of 118.2% in the login attempt indicator, 16.49% in the username indicator, 56.70% in the password indicator, and a 40.29% increase in the password complexity indicator."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ilyas Taufiqurrohman
"Salah satu sistem keamanan yang dapat diterapkan pada jaringan komputer adalah Honeypot. Honeypot merupakan sistem yang sengaja dijadikan umpan untuk menjadi target serangan dengan tujuan mengalihkan perhatian attacker dari sistem yang sesungguhnya. Pada jurnal ini dilakukan implementasi Honeyd: low-interaction Honeypot. Honeyd adalah sistem yang diset untuk meniru kegiatan dari sistem yang sesungguhnya dengan menggunakan virtual host. Virtual host tersebut dapat dikonfigurasikan untuk meniru beberapa jenis services layaknya host maupun server pada jaringan komputer.
Pada jurnal ini dilakukan analisis terhadap Honeyd, meliputi functional test, responsive test, dan pengaruh Honeyd terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan sistem keamanan lain berupa Ossec dan Suricata.
Hasil dari pengujian diperoleh bahwa untuk functional test, virtual host Honeyd mampu meniru operating system dari host sebesar 99.61%. Dan untuk responsive test, diperoleh response time untuk Honeyd sebesar 0.0271 detik untuk 1 attacker dan 0.05439 detik untuk 2 attacker.
Berdasarkan pengujian juga diperoleh bahwa pemasangan Honeyd tidak berpengaruh terhadap performansi jaringan. Dan berdasarkan perbandingan antara Honeyd dengan Ossec dan Suricata, Honeyd memiliki keunggulan dalam hal melakukan deteksi terhadap serangan.

One effort that can be done in network security system is by implementing Honeypot. Honeypot is a system that is deliberately used as a bait to be the target of attacks from the attacker. The paper discusses implementation of Honeyd: Low-Interaction Honeypot. Honeyd is a system that is set up to mimic the activities of real system by using virtual hosts. Virtual hosts on Honeyd can be configured to mimic several types of services like host or server in a computer network.
In this paper is conducted the analysis of Honeyd, includes functional test, responsive test, and the effect of Honeyd in network performance based on throughput parameters, and also comparison between Honeyd, Ossec, and Suricata.
The results of functional test, Honeyd virtual host is able to mimic the operating system of the host by 99.61%. And for responsive test, response time for 1 attacker is 0.0271 seconds and response time for 2 attackers is 0.05439 seconds.
Based on the testing is also found that implementation of Honeyd does not significantly affect network performance. Based on the comparison between Honeyd, Ossec, and Suricata is found that Honeyd has advantages in attack detection tested.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55392
UI - Skripsi Membership  Universitas Indonesia Library