Top Banner
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : “INTRUSION DETECTION SYSTEM (HONEYPOT)DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI POLITEKNIK NEGERI MANADO JURUSAN TEKNIK ELEKTRO 2015
14

Laporan Honeypot - SINTA KOLOAY

Apr 11, 2016

Download

Documents

Tugas Network and Security
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Laporan Honeypot - SINTA KOLOAY

LAPORAN PRAKTIKUM MATA KULIAH NETWORK SERVER

JUDUL ldquoINTRUSION DETECTION SYSTEM (HONEYPOT)rdquo

DISUSUN OLEH

NAMA SINTA AGUSTIEN KOLOAY

NIM 13022001

KELAS 5 TEKNIK KOMPUTER 1

KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI

POLITEKNIK NEGERI MANADO

JURUSAN TEKNIK ELEKTRO

2015

A TUJUAN

1 Mengenalkan pada mahasiswa tentang konsep honeypot di linux

2 Mahasiswa memahami system pendeteksiserangandengan honeypot

3 Mahasiswa mampu melakukan analisa terhadap honeypot yang ada di linux

B ALAT DAN BAHAN

1 Laptop 1 buah

2 WMWare

3 Debian 5 (Server dan Client)

4 Honeypot

5 Nmap

6 Telnet

7 FTP

8 Web Server

9 farpd

C TEORI DASAR

Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif)

yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si

Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer

(server) Dengan Honeypot kita bisa mengetahui tingkah laku si Attacker diantaranya

port yang diserang perintah-perintah yang dipergunakan dan jenis aktifitas lainnya yang

bisa direkam Honeypot akan melindungi server asli yang kita miliki karena kita

mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang

sistem yang bukan sebenarnya sehingga terperangkap

Macam-Macam Honeypot

Honeypot sendiri dibagi menjadi dua kategori yaitu

High Interaction Honeypot

adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan

melihatnya sebagai sebuah sistem operasihost yang siap untuk dieksploitasi (dan

memang seperti itu lah keadaannya) Inti dari High Interaction adalah sistem ini

nantinya akandiserang oleh penyerang

Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah

software ataupun daemon yang siap diinstall pada komputer Host namun lebih

kepada sebuah paradigmasebuah arsitektur jaringan dengan kata lain High

Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa

dalam sebuah jaringan agar terlihat dari sisi penyerang dan tentunya sekumpulan

computer ini akan terus dimonitor dengan berbagai tools networking Komputer-

komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar

benar ada) atau komputer secara virtual (Virtual Operating System seperti VMware

dan XEN)

Low Interaction Honeypot

mensimulasikan sebuah sistem operasi dengan service-service tertentu(misalnya

SSHHTTPFTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi

secara keseluruhan service yang berjalan tidak bisa dieksploitasi untuk

mendapatkan akses penuh terhadap honeypot Low interaction akan melakukan

analisa terhadap jaringan dan aktifitas worm Sayangnya perkembangan dari

Honeypot (Honeyd Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan

update terbaru terjadi pada tahun 2007

D HASIL PRAKTIKUM

1 Kemudian setting IP Address ke dalam Server (IP asli) dengan perintah nano

etcnetworkinterfaces

2 Setting IP Address ke dalam PC Client (IP asli) dengan perintah nano

etcnetworkinterfaces

3 Uninstall aplikasi portsentry yang ada di Server agar tidak bertabrakan dengan

aplikasi honeypot Untuk uninstall aplikasi portsentry dengan perintah apt-get remove

ndashpurge portsentry

4 Kemudian untuk menginstall honeypot pastikan Laptop Server terhubung dengan

internet jika sudah terhubung install honeypot dengan perintah apt-get install honeyd

5 Lalu matikan proses ip fordward dengan perintah ech0 0 gt

procsysnetipv4ip_forward

6 Kemudian buat file untuk menentukan virtual honeypot dengan perintah nano

etchometesconf didalam virtual honeypot tersebut isi IP palsu bayangan IP palsu

bayangan ada didalam kotak warna merah

Catatan

Pada setting diatas IP 1921681120 diberi aplikasi berupa telnet (23) Sedangkan IP

1921681122 diberi aplikasi Web Server (80) FTP (21) 139 dan137

7 Setting konfigurasi untuk honyed Dengan perintah nano etcdefaulthoneyd

8 Pada server juga diinstall farpd Dengan perintah apt-get install farpd

9 Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot

agar dikenali oleh attacker

farpd ndashi eth0 1921681120

farpd ndashi eth0 1921681122

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 2: Laporan Honeypot - SINTA KOLOAY

A TUJUAN

1 Mengenalkan pada mahasiswa tentang konsep honeypot di linux

2 Mahasiswa memahami system pendeteksiserangandengan honeypot

3 Mahasiswa mampu melakukan analisa terhadap honeypot yang ada di linux

B ALAT DAN BAHAN

1 Laptop 1 buah

2 WMWare

3 Debian 5 (Server dan Client)

4 Honeypot

5 Nmap

6 Telnet

7 FTP

8 Web Server

9 farpd

C TEORI DASAR

Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif)

yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si

Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer

(server) Dengan Honeypot kita bisa mengetahui tingkah laku si Attacker diantaranya

port yang diserang perintah-perintah yang dipergunakan dan jenis aktifitas lainnya yang

bisa direkam Honeypot akan melindungi server asli yang kita miliki karena kita

mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang

sistem yang bukan sebenarnya sehingga terperangkap

Macam-Macam Honeypot

Honeypot sendiri dibagi menjadi dua kategori yaitu

High Interaction Honeypot

adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan

melihatnya sebagai sebuah sistem operasihost yang siap untuk dieksploitasi (dan

memang seperti itu lah keadaannya) Inti dari High Interaction adalah sistem ini

nantinya akandiserang oleh penyerang

Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah

software ataupun daemon yang siap diinstall pada komputer Host namun lebih

kepada sebuah paradigmasebuah arsitektur jaringan dengan kata lain High

Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa

dalam sebuah jaringan agar terlihat dari sisi penyerang dan tentunya sekumpulan

computer ini akan terus dimonitor dengan berbagai tools networking Komputer-

komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar

benar ada) atau komputer secara virtual (Virtual Operating System seperti VMware

dan XEN)

Low Interaction Honeypot

mensimulasikan sebuah sistem operasi dengan service-service tertentu(misalnya

SSHHTTPFTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi

secara keseluruhan service yang berjalan tidak bisa dieksploitasi untuk

mendapatkan akses penuh terhadap honeypot Low interaction akan melakukan

analisa terhadap jaringan dan aktifitas worm Sayangnya perkembangan dari

Honeypot (Honeyd Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan

update terbaru terjadi pada tahun 2007

D HASIL PRAKTIKUM

1 Kemudian setting IP Address ke dalam Server (IP asli) dengan perintah nano

etcnetworkinterfaces

2 Setting IP Address ke dalam PC Client (IP asli) dengan perintah nano

etcnetworkinterfaces

3 Uninstall aplikasi portsentry yang ada di Server agar tidak bertabrakan dengan

aplikasi honeypot Untuk uninstall aplikasi portsentry dengan perintah apt-get remove

ndashpurge portsentry

4 Kemudian untuk menginstall honeypot pastikan Laptop Server terhubung dengan

internet jika sudah terhubung install honeypot dengan perintah apt-get install honeyd

5 Lalu matikan proses ip fordward dengan perintah ech0 0 gt

procsysnetipv4ip_forward

6 Kemudian buat file untuk menentukan virtual honeypot dengan perintah nano

etchometesconf didalam virtual honeypot tersebut isi IP palsu bayangan IP palsu

bayangan ada didalam kotak warna merah

Catatan

Pada setting diatas IP 1921681120 diberi aplikasi berupa telnet (23) Sedangkan IP

1921681122 diberi aplikasi Web Server (80) FTP (21) 139 dan137

7 Setting konfigurasi untuk honyed Dengan perintah nano etcdefaulthoneyd

8 Pada server juga diinstall farpd Dengan perintah apt-get install farpd

9 Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot

agar dikenali oleh attacker

farpd ndashi eth0 1921681120

farpd ndashi eth0 1921681122

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 3: Laporan Honeypot - SINTA KOLOAY

Macam-Macam Honeypot

Honeypot sendiri dibagi menjadi dua kategori yaitu

High Interaction Honeypot

adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan

melihatnya sebagai sebuah sistem operasihost yang siap untuk dieksploitasi (dan

memang seperti itu lah keadaannya) Inti dari High Interaction adalah sistem ini

nantinya akandiserang oleh penyerang

Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah

software ataupun daemon yang siap diinstall pada komputer Host namun lebih

kepada sebuah paradigmasebuah arsitektur jaringan dengan kata lain High

Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa

dalam sebuah jaringan agar terlihat dari sisi penyerang dan tentunya sekumpulan

computer ini akan terus dimonitor dengan berbagai tools networking Komputer-

komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar

benar ada) atau komputer secara virtual (Virtual Operating System seperti VMware

dan XEN)

Low Interaction Honeypot

mensimulasikan sebuah sistem operasi dengan service-service tertentu(misalnya

SSHHTTPFTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi

secara keseluruhan service yang berjalan tidak bisa dieksploitasi untuk

mendapatkan akses penuh terhadap honeypot Low interaction akan melakukan

analisa terhadap jaringan dan aktifitas worm Sayangnya perkembangan dari

Honeypot (Honeyd Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan

update terbaru terjadi pada tahun 2007

D HASIL PRAKTIKUM

1 Kemudian setting IP Address ke dalam Server (IP asli) dengan perintah nano

etcnetworkinterfaces

2 Setting IP Address ke dalam PC Client (IP asli) dengan perintah nano

etcnetworkinterfaces

3 Uninstall aplikasi portsentry yang ada di Server agar tidak bertabrakan dengan

aplikasi honeypot Untuk uninstall aplikasi portsentry dengan perintah apt-get remove

ndashpurge portsentry

4 Kemudian untuk menginstall honeypot pastikan Laptop Server terhubung dengan

internet jika sudah terhubung install honeypot dengan perintah apt-get install honeyd

5 Lalu matikan proses ip fordward dengan perintah ech0 0 gt

procsysnetipv4ip_forward

6 Kemudian buat file untuk menentukan virtual honeypot dengan perintah nano

etchometesconf didalam virtual honeypot tersebut isi IP palsu bayangan IP palsu

bayangan ada didalam kotak warna merah

Catatan

Pada setting diatas IP 1921681120 diberi aplikasi berupa telnet (23) Sedangkan IP

1921681122 diberi aplikasi Web Server (80) FTP (21) 139 dan137

7 Setting konfigurasi untuk honyed Dengan perintah nano etcdefaulthoneyd

8 Pada server juga diinstall farpd Dengan perintah apt-get install farpd

9 Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot

agar dikenali oleh attacker

farpd ndashi eth0 1921681120

farpd ndashi eth0 1921681122

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 4: Laporan Honeypot - SINTA KOLOAY

D HASIL PRAKTIKUM

1 Kemudian setting IP Address ke dalam Server (IP asli) dengan perintah nano

etcnetworkinterfaces

2 Setting IP Address ke dalam PC Client (IP asli) dengan perintah nano

etcnetworkinterfaces

3 Uninstall aplikasi portsentry yang ada di Server agar tidak bertabrakan dengan

aplikasi honeypot Untuk uninstall aplikasi portsentry dengan perintah apt-get remove

ndashpurge portsentry

4 Kemudian untuk menginstall honeypot pastikan Laptop Server terhubung dengan

internet jika sudah terhubung install honeypot dengan perintah apt-get install honeyd

5 Lalu matikan proses ip fordward dengan perintah ech0 0 gt

procsysnetipv4ip_forward

6 Kemudian buat file untuk menentukan virtual honeypot dengan perintah nano

etchometesconf didalam virtual honeypot tersebut isi IP palsu bayangan IP palsu

bayangan ada didalam kotak warna merah

Catatan

Pada setting diatas IP 1921681120 diberi aplikasi berupa telnet (23) Sedangkan IP

1921681122 diberi aplikasi Web Server (80) FTP (21) 139 dan137

7 Setting konfigurasi untuk honyed Dengan perintah nano etcdefaulthoneyd

8 Pada server juga diinstall farpd Dengan perintah apt-get install farpd

9 Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot

agar dikenali oleh attacker

farpd ndashi eth0 1921681120

farpd ndashi eth0 1921681122

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 5: Laporan Honeypot - SINTA KOLOAY

3 Uninstall aplikasi portsentry yang ada di Server agar tidak bertabrakan dengan

aplikasi honeypot Untuk uninstall aplikasi portsentry dengan perintah apt-get remove

ndashpurge portsentry

4 Kemudian untuk menginstall honeypot pastikan Laptop Server terhubung dengan

internet jika sudah terhubung install honeypot dengan perintah apt-get install honeyd

5 Lalu matikan proses ip fordward dengan perintah ech0 0 gt

procsysnetipv4ip_forward

6 Kemudian buat file untuk menentukan virtual honeypot dengan perintah nano

etchometesconf didalam virtual honeypot tersebut isi IP palsu bayangan IP palsu

bayangan ada didalam kotak warna merah

Catatan

Pada setting diatas IP 1921681120 diberi aplikasi berupa telnet (23) Sedangkan IP

1921681122 diberi aplikasi Web Server (80) FTP (21) 139 dan137

7 Setting konfigurasi untuk honyed Dengan perintah nano etcdefaulthoneyd

8 Pada server juga diinstall farpd Dengan perintah apt-get install farpd

9 Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot

agar dikenali oleh attacker

farpd ndashi eth0 1921681120

farpd ndashi eth0 1921681122

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 6: Laporan Honeypot - SINTA KOLOAY

5 Lalu matikan proses ip fordward dengan perintah ech0 0 gt

procsysnetipv4ip_forward

6 Kemudian buat file untuk menentukan virtual honeypot dengan perintah nano

etchometesconf didalam virtual honeypot tersebut isi IP palsu bayangan IP palsu

bayangan ada didalam kotak warna merah

Catatan

Pada setting diatas IP 1921681120 diberi aplikasi berupa telnet (23) Sedangkan IP

1921681122 diberi aplikasi Web Server (80) FTP (21) 139 dan137

7 Setting konfigurasi untuk honyed Dengan perintah nano etcdefaulthoneyd

8 Pada server juga diinstall farpd Dengan perintah apt-get install farpd

9 Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot

agar dikenali oleh attacker

farpd ndashi eth0 1921681120

farpd ndashi eth0 1921681122

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 7: Laporan Honeypot - SINTA KOLOAY

7 Setting konfigurasi untuk honyed Dengan perintah nano etcdefaulthoneyd

8 Pada server juga diinstall farpd Dengan perintah apt-get install farpd

9 Setelah farpd sudah berhasil diinstall lakukan peracunan arp terhadap ip honeypot

agar dikenali oleh attacker

farpd ndashi eth0 1921681120

farpd ndashi eth0 1921681122

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 8: Laporan Honeypot - SINTA KOLOAY

10 Jalankan honeyd dengan perintah honeyd ndashd ndashi eth0 ndashf hometesconf

19216811024

11 Kemudian jalankan perintah honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada

Laptop Server kemudian lakukan tes ping nmap Dalam melakukan nmap lihat port

mana yang terbuka

12 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

ping 1921681120

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681120

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 9: Laporan Honeypot - SINTA KOLOAY

nmap ndashsT ndashP0 1921681120

pada gambar diatas terlihat hanya port 23 (telnet) yang terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681120

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 10: Laporan Honeypot - SINTA KOLOAY

telnet 1921681120

Pada gambar diatas terlihat bahwa IP 192168120 berhasil masuk melakukan

telnet pada IP bayangan 1921681120 telnet pada IP bayangan ini akan tetap

masuk dan meminta username dan password seakan ndash akan sudak masuk pada

Laptop Server Tetapi ketika memasukkan username dan password tidak akan

masuk karena username dan password salah (kita tidak mengetahui username dan

password dari IP bayangan) Maka username dan password yang muncul kembali

atau berulang ndash ulang

telnet 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan telnet

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 11: Laporan Honeypot - SINTA KOLOAY

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681120 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan telnet

pada IP bayangan 1921681120 tetapi tidak bisa masuk dengan username shinta

dan password shinta

13 Kemudian lakukan tes ping dari Laptop Client jika ping dari Client ke IP bayangan

berhasil berarti perintah yang dibuat sudah berhasil Jika sudah berhasil melakukan

ping cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

ping 1921681122

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ping ke IP

bayangan 1921681122

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 12: Laporan Honeypot - SINTA KOLOAY

nmap ndashsT ndashP0 1921681122

pada gambar diatas terlihat port 21 (ftp) port 80 (Web Server) 137 dan 139 yang

terbuka

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan nmap ke

IP bayangan 1921681122

ftp 1921681122

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 13: Laporan Honeypot - SINTA KOLOAY

Pada gambar diatas terlihat bahwa IP 192168120 berhasil melakukan ftp pada

IP bayangan 192168122 tetapi hal ini sama seperti melakukan telnet di IP

bayangan 1921681120 hanya bedanya ini tidak berulang meminta user dan

pass

ftp 192168110 (IP Asli)

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan ftp

pada IP asli 192168110 akan berhasil masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

http1921681122

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan

Page 14: Laporan Honeypot - SINTA KOLOAY

http192168110

Pada gambar diatas membuktikan bahwa jika IP 192168120 melakukan web

browser pada IP asli 192168110 akan berhasil masuk Tetapi jika IP

192168120 melakukan web browser pada IP bayangan 1921681122 tidak

akan masuk

Cek honey ndashd ndashi eth0 ndashf hometesconf 1921681122 pada Laptop Server

Pada gambar diatas terlihat bahwa ketika kita melakukan tes untuk mengakses

web browser Laptop Server menggunakan IP bayangangan maka web browsernya

tidak akan bisa terakses tapi port http nya akan terdeteksi pada perintah honeyd -d

-i eth0 ndashf hometesconf dengan port 80

E KESIMPULAN

Pada praktikum kali ini dapat diambil kesimpulan bahwa kita dapat

melakukan pemantauan ke IP bayangan Laptop Server yang telah dibuat Pada saat kita

melakukan pemantauan kita akan berhasil masuk ke dalamnya tetapi pada saat meminta

username dan password tidak akan masuk karena kita tidak mengetahui username dan

password dari IP bayangan