Pengertian dan Klasifikasi Honeypot
Daftar Isi
Klasifikasi Honeypot
Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang didalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.a. Low Interaction Honeypot
Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.Kelebihan low-interaction honeypot yaitu:
- Mudah di install, dikonfigurasi, deployed, dan dimaintain
- Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.
- Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan.
- Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung
- Informasi yang bisa kita dapatkan dari penyerang sangat minim.
- Apabila serangan dilakukan oleh "real person" bukan "automated tools" mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses.
b. High Interaction Honeypot
High-interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root.Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi, maka apabila si penyerang telah mendapat akses root.
Kelebihan High interaction honeypot:
- Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web service, ssh service, mail service, dll )
- Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.
- Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll.
- Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang.
- Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan.
- High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala.
- Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.