Implementasi Multiple Honeypot pada Raspberry Pi dan Visualisasi Log Honeypot Menggunakan ELK Stack

Main Article Content

Ilfan Arif Romadhan
Syaifudin Syaifudin
Denar Regata Akbi

Abstract

Perlindungan terhadap keamanan jaringan merupakan hal yang sangat penting untuk dilakukan. Mengingat kemudahan dalam mengakses jaringan memungkinkan adanya gangguan dari pihak yang ingin menyerang, merusak, bahkan mengambil data penting. Honeypot memang tidak menyelesaikan masalah pada keamanan jaringan, namun honeypot membuat penelitian tentang serangan menjadi lebih sederhana dengan konsep yang mudah untuk dimengerti dan dimplementasikan. Penelitian ini menerapkan beberapa honeypot menggunakan Raspberry pi dan ELK stack untuk monitoring hasil yang didapatkan oleh honeypot. Tujuan dari penelitian ini untuk merancang sistem yang mampu mendeteksi serangan pada jaringan menggunakan honeypot. Raspberry pi digunakan sebagai sensor honeypot untuk pemantauan ancaman keamanan terbukti hemat biaya dan efektif menggantikan komputer desktop. ELK stack memudahkan pemusatan data dari berbagai sumber dan membuat analisis log yang awalnya rumit untuk dianalisis menjadi lebih menarik.

Downloads

Download data is not yet available.

Article Details

How to Cite
[1]
I. A. Romadhan, S. Syaifudin, and D. R. Akbi, “Implementasi Multiple Honeypot pada Raspberry Pi dan Visualisasi Log Honeypot Menggunakan ELK Stack”, JR, vol. 2, no. 4, Jan. 2024.
Section
Articles

References

D. K. Bhattacharyya dan J. K. Kalita, DDoS Attacks: Evolution, Detection, Prevention, Reaction, and Tolerance. CRC Press, 2016.

L. Spitzner, Honeypots: tracking hackers. Boston: Addison-Wesley, 2003.

R. C. Joshi dan A. Sardana, Honeypots: a new paradigm to information security. Enfield, N.H. : Boca Raton, FL: Science Publishers ; Distributed by CRC Press, 2011.

S. Mahajan, A. M. Adagale, dan C. Sahare, “Intrusion Detection System Using Raspberry PI Honeypot in Network Security,” Int. J. Eng. Sci., vol. 6, no. 3, hal. 2792, 2016.

C. Lim, M. Marcello, A. Japar, J. Tommy, dan I. E. Kho, “Development of Distributed Honeypot Using Raspberry Pi,” 2014.

S. Chhajed, Learning ELK stack: build mesmerizing visualizations, and analytics from your logs and data using Elasticsearch, Logstash, and Kibana. 2015.

C. Moore dan A. Al-Nemrat, “An Analysis of Honeypot Programs and the Attack Data Collected,” in International Conference on Global Security, Safety, and Sustainability, 2015, hal. 228–238.

“Dionaea Documentation.” [Daring]. Tersedia pada: http://dionaea.readthedocs.io. [Diakses: 25-Jul-2017].

J. S. White, T. Fitzsimmons, dan J. N. Matthews, “Quantitative analysis of intrusion detection systems: Snort and Suricata,” SPIE Def. Secur. Sens., hal. 875704–875704, 2013.

M. Oosterhof, “Cowrie Honeypot,” Security Intelligence. [Daring]. Tersedia pada: http://www.micheloosterhof.com/cowrie/. [Diakses: 23-Jun-2017].

A. Pajankar, Arush Kakkar, Matthew Poole, TotalBoox, dan TBX, Raspberry Pi: Making Amazing Projects Right from Scratch! Packt Publishing, 2016.

J. Turnbull, The Logstash Book. James Turnbull, 2013.

Most read articles by the same author(s)

1 2 > >>