Visualisasi Data Attacker Activity Log Portable Modern Honey Network
Main Article Content
Abstract
Internet sudah menjadi komoditas utama dalam hal komunikasipada era ini. Dengan seiring perkembangan zaman, serangan yang terjadi di internetpun semakin berkembang. Untuk mencegah sebuah serangan terjadi sudah banyak sistem atau program yang dikembangkan untuk menghalau suatu serangan, salah satu diantaranya yaitu honeypot. Honeypot merupakan aplikasi yang dikembangkan guna mampu menahan, mendeteksi, serta mencatat serangan yang masuk kedalam suatu jaringan server. Dengan menggunakan informasi yang didapat oleh honeypot akan lebih memudahkan dalam hal mencegah kerusakan yang teerjadi apabali suatu serangan terjadi di suatu saat mendatang. Dengan segala fitur yang terdapat pada honeypot tersebut, masih belum banyak pengguna ataupun peminat dari kalangan komunitas keamanan jaringan dikarenakan honeypot termasuk kedalam kategori yang cukup rumit dalam hal pengelolaan serta pemeliharaannya. Modern Honey Network atau yang biasa dikenal MHN merupakan sebuah sistem manajemen yang mampu menjalankan banyak sensor honeypot dalam waktu yang bersamaan secara singkat. MHN menggunakan sensor – sensor honeypot untuk mengumpulkan data yang berhubungan dengan serangan ke dalam jaringan. MHN menyimpan data – data serangan dari sensor – sensor yang ada dalam bentuk file log.MHN bertujuan untuk mengatasi permasalahan dari rumitnya pemeliharaan serta pengelolaan dari honeypot. Akan tetapi kekurangan dari MHN ini yaitu tidak adanya fitur visualisasi dari data – data serangan yang sudah tersimpan tadi, hal ini tentunya akan mempersulit kinerja dari seorang administrator jaringon Ketika akan melakukan Analisa terhadap suatu serangan yang masuk kedalam server jaringan mereka. Oleh karena itu dibutuhkan sebuah program yang dapat memvisualisasikan data log yang ada pada MHN. Untuk melakukan visualisasi tersebut pada penelitian ini digunakan sebuah program yang bernama Grafana guna memvisualisasikan seluruh data informasi yang berada dalam log data pada MHN. Dengan menghubungkan Grafana dengan MHN diharapkan seorang Administrator jaringan akan lebih mudah dan cepat dalam melakukan Analisa serangan yang terjadi dalam server jaringan mereka dan dapat mengatasinya dengan cepat.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
References
R. Adrian and N. Isnianto, “Analisa Pengaruh Variasi Serangan Ddos Pada Performa Router,” no. October, pp. 1257–1259, 2016.
P. D. Ali and T. Gireesh Kumar, “Malware capturing and detection in dionaea honeypot,” 2017 Innov. Power Adv. Comput. Technol. i-PACT 2017, vol. 2017-Janua, pp. 1–5, 2018.
B. Mardiyanto, T. Indriyani, I. M. Suartana, and K. Kunci, “Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless,” 32 Integer J., vol. 1, no. 2, pp. 32–42, 2016.
S. Husnan, “Implementasi honeypot untuk meningkatkan sistem keamanan server dari aktivitas serangan,” 2013.
F. Viola et al., “Monitoring and Analytics at INFN Tier-1 : the next step,” vol. 07008, pp. 1–7, 2020.
J. T. Informasi, A. Hariyanto, J. T. Informasi, P. Negeri, J. Jalan, and M. Po, “Peningkatana Keamanan jaringna terhadap serangan malware menggunakan teknik honyepot dionaea,” Peningkatana Keamanan jaringna terhadap serangan malware menggunakan Tek. honyepot dionaea, vol. 03, no. 01, pp. 1–4, 2016.
I. Laksana and N. R. Rosyid, “Implementasi Honeypot Sebagai Pemantau Parameter Pada HTTP Request Untuk Mengetahui Tujuan Serangan,” pp. 364–369, 2017.
D. S. Hermawan and D. Risqiwati, “Analisa Real-Time Data Log Honeypot menggunakan Algoritma K-Means pada Serangan Distributed Denial of Service,” vol. 2, no. 5, pp. 541–552, 2020.
A. Wegrzynek and G. Vino, “The evolution of the ALICE O 2 monitoring system,” vol. 01042, 2020.
L. Structures, M. Pieš, and R. Hájovský, “Wireless Measuring System for Monitoring the,” 2020.