Cara menjebak Attacker yang masuk ke System Komputer - Find4Something

Cara menjebak Attacker yang masuk ke System Komputer

Pernahkah anda mencoba
menyerang ke sebuah situs
dengan bug yang bisa
didapatkan melalui milw0rm dan akhirnya anda
menemukan sebuah halaman blank atau
malah ternyata ketika anda masuk ke server,
anda tidak menemukan apa apa di dalam
server tersebut. Lalu apa itu??? Sepertinya itu
sebuah jebakan. Sebuah Honeypot dalam
jejaringan TCP/IP.
Iya, perusahaan / organisasi pada dewasa ini
dengan perencanaan sistem informasi yang baik
tidak akan ragu untuk menyewa hosting dan
membuat jebakan. Hal ini dilakukan untuk me-log
semua serangan yang ditujukan kepada mereka.
Tutorial kali ini memaparkan kepada pembaca
bagaimana menggunakan sebuah Honeypot pada
komputer desktop dan bagaimana cara BeeTrap
bekerja.


Apakah Honeypot itu?
Honeypot adalah sebuah aplikasi lunak untuk menjebak penyusup. Honeypot dapat berupa aplikasi
berbasis web, berbasis shell ataupun dengan GUI (graphic user interface). Pada umumnya, Honeypot
hanya dijalankan pada server, jarang sekali kita temukan Honeypot pada komputer desktop. Honeypot
bukanlah firewall. Honeypot sama sekali berbeda dengan firewall.

Apakah itu BeeTrap?
BeeTrap adalah sebuah aplikasi honeypot sederhana berbasis Windows. Pada saat tulisan ini dibuat,
BeeTrap ver 1.0 dibuat dan dipublikasikan oleh komunitas xCode untuk anda. BeeTrap
merupakan aplikasi portable, artinya anda cukup menyimpan program ini ke dalam USB flash disk dan bisa
digunakan tanpa perlu proses instalasi.
Katanya tadi untuk server, lalu kenapa aku perlu menjalankannya di desktop?
BeeTrap tidak menggantikan Honeypot komersial yang mahal untuk anda, aplikasi ini hanya sebagai proof
of concept dan pendukung sekuriti pada komputer yang anda gunakan. Mungkin saja ada yang
mencoba masuk ke komputer anda. Jadi tidak ada ruginya anda memasang sebuah jebakan.
Coba jelaskan kepada saya, bagaimana keunggulan aplikasi ini dan bagaimana cara
menggunakannya?
Baiklah, silahkan ikuti tutorial dibawah ini.
Ekstrak semua file kedalam sebuah folder, disarankan untuk membuat folder di C:\program files\BeeTrap.
Setelah itu klik BeeTrap.exe
Perhatikan gambar diatas, pada saat BeeTrap.exe diseksekusi, maka program akan berjalan dan
disembunyikan pada systray, klik dua kali pada icon BeeTrap yang bergambar lebah dan anda dapat
mengkonfigurasi menu BeeTrap.
BeeTrap akan membuka port 201 sebagai port jebakan, anda dapat mengubah port jebakan sesuai
keinginan dengan cara klik change port.
Sebagai catatan, port yang akan dibuka tidak digunakan oleh program lain. Sebagai contoh, port 110
merupakan port standar POP3. Jika port ini terbuka pada komputer anda, maka 110 tidak bisa digunakan
sebagai port jebakan. Cari port lain.
- Run at Windows startup . Jika menu ini diceklis, maka BeeTrap akan aktif setiap kali komputer anda
dihidupkan.
- Alert me !! . Jika menu ini diceklis, maka BeeTrap akan memberikan anda peringatan setiap kali
penyerang terjebak. Jika Ceklis ini dihilangkan, maka pengguna BeeTrap tidak akan diperingatkan.
Ok. Mari kita lihat bagaimana cara BeeTrap melakukan tugasnya sebagai sebuah Honeypot.
Sebagai ujicoba pada BeeTrap,  menceklis Alert me !! dan membuka port 139 sebagai port
jebakan. Kemudian penulis menggunakan WinnukeV95, sebuah tool kuno yang digunakan untuk
mengekploit kelemahan NetBios pada Windows 95. WinnukeV95 menyerang komputer berbasis Windows
95 pada port 139.
IP Address diisi dengan 127.0.0.1 oleh penulis karena itu adalah IP localhost semua komputer. Ketika Nuke
Me 95 diklik, BeeTrap langsung mendeteksi serangan ini.
kemudian menutup port 139 dan membuka port 21 pada BeeTrap. Seperti yang kita ketahui bahwa 21 adalah
port standar FTP, protokol untuk petukaran file melalui TCP/IP. Kemudian Penulis menggunakan Brutus AET
v.2.0 sebagai simulasi penyerangan FTP dengan metode Brute Force Login. BeeTrap kembali
memperingatkan bahwa ada intruder yang mencoba masuk melalui port yang dibuka.
Toolsnya Download Disini

Subscribe to receive free email updates:

0 Response to "Cara menjebak Attacker yang masuk ke System Komputer"

Post a Comment