SlideShare a Scribd company logo
1 of 9
Download to read offline
1
PERANCANGAN DAN IMPLEMENTASI HONEYPOT SEBAGAI PENUNJANG
KEAMANAN HALAMAN WEB LOGIN TERHADAP SERANGAN BRUTE-FORCE
Johan Iswara(1) , Kasyful Amron, S.T., M.Sc.(2), Eko Sakti P, S.Kom.,M.Kom.(2) (1)Mahasiswa,
(2)Dosen Pembimbing
Program Studi Ilmu Komputer, Jurusan Ilmu Komputer
Fakultas Program Teknologi Informasi dan Ilmu Komputer
Jl. Veteran No 8, Malang 65145, Indonesia
E-mail : joeypaul7@gmail.com
ABSTRAK
Saat ini teknologi komputer merupakan alat utama manusia untuk membantu proses
bekerja. Begitu banyak kreasi baru di bidang teknologi komputer yang telah dikembangkan
saat ini. Misalnya saja untuk mengambil alih hak akses komputer lain sebagai user, penyerang
dapat melakukan kontrol jarak jauh atau remote melalui port ssh dari komputer yang akan di-
remote. Sedangkan objek lain yang juga sering menjadi sasaran kejahatan pada jaringan
komputer adalah sebuah halaman web login. Namun masih kurangnya pengamanan dalam
suatu web server saat ini, menyebabkan web login sangat rentan menjadi objek sasaran serangan
brute-force. Maka dari itu, pada penelitian ini penulis akan mengusulkan perancangan dan
implementasi pendeteksian serangan brute-force pada halaman web login menggunakan sistem
honeypot.
Kata Kunci : Brute-force, Web login, Honeypot
1. PENDAHULUAN
1.1 Latar Belakang
Saat ini pemanfaatan jaringan internet
untuk memudahkan komunikasi antar
manusia di dunia sudah sangat meluas.
Misalnya saja penggunaan internet pada
media sosial, media pemberitaan, media jual-
beli, dan media lainnya yang dilakukan
secara online. Dimana kita ketahui media-
media tersebut merupakan media
penghubung antar banyak pihak dan juga
merupakan media yang memungkinkan
untuk dapat diakses oleh semua orang
melalui internet. Dengan semakin tingginya
tingkat kompleksitas penggunaan jaringan
komputer, maka semakin tinggi pula
ancaman yang ada. Misalnya saja untuk
mengambil alih hak akses komputer lain
sebagai user, penyerang dapat melakukan
kontrol jarak jauh atau remote melalui port ssh
dari komputer yang akan di-remote. Dan
apabila hal ini dilakukan oleh para pelaku
cybercrime tentunya dapat merugikan pihak-
pihak tertentu. Untuk itu telah dikembangkan
sebuah kippo honeypot yang merupakan
emulasi dari port ssh, dimana kippo honeypot
dapat mendeteksi percobaan serangan brute-
force pada port SSH. Teknik brute-force sendiri
memang merupakan sebuah teknik usang
yang masih sering menjadi andalan para
pelaku cybercrime dalam mencari hak akses
utama menuju suatu aplikasi komputer.
Brute-force bekerja dengan cara menginputkan
semua kombinasi username dan password
secara acak dalam jumlah banyak dan dalam
kurun waktu yang cepat untuk mendapatkan
kombinasi username dan password yang
memang telah tercatat oleh sistem yang akan
diserang.
Sedangkan objek lain yang juga sering
menjadi sasaran kejahatan pada jaringan
komputer adalah sebuah halaman web login.
Melihat survey yang telah dilakukan oleh
Indonesia Security Incident Response Team On
Internet Infrastructure (ID-SIRTII) [IND-11],
ada sejumlah hal penting yang menjadi faktor
meningkatnya insiden serangan dalam dunia
2
internet di Indonesia. Dan salah satunya
adalah semakin tingginya serangan yang
tertuju pada sebuah web server yang
bertujuan mendapat akun sebuah situs
berakun dengan teknik serangan yang
berkembang menjadi tren adalah teknik
serangan brute-force. Maka dari itu penulis
akan merancang dan mengimplementasikan
suatu sistem pengamanan bagi sebuah
halaman web login dari ancaman serangan
brute-force.
1.2 Rumusan Masalah
Berdasarkan permasalahan yang telah
dijelaskan pada latar belakang, maka
rumusan masalah dapat disusun sebagai
berikut:
1. Bagaimana mendeteksi serangan
paket brute-force pada halaman web
login?
2. Bagaimana merancang dan
membangun sistem honeypot sebagai
pendeteksi serangan paket brute-
force pada halaman web login ?
1.3 Tujuan
Tujuan dari penelitian ini adalah:
1. Merancang dan menciptakan sistem
honeypot untuk mendeteksi paket
brute-force pada halaman web login.
2. Menganalisa tingkat keberhasilan,
dan akurasi sistem honeypot dalam
mendeteksi serangan brute-force
pada halaman web login.
2. Kajian Teori
2.1 Honeypot
Dikarenakan pada penelitian ini penulis
merancang dan membangun sistem yang
berprinsip kerja layaknya honeypot pada
umumnya, atau kippo honeypot pada
khususnya, maka diperlukan juga
pengetahuan mengenai honeypot. Secara
umum, honeypot dapat didefinisikan sebagai
sebuah sumber daya sistem informasi
dimana nilai guna dari sumber daya tersebut
justru berdasar kepada terdeteksinya kasus
penggunaan yang tidak terotorisasi atau
tidak diperbolehkan secara hukum dari
sumber daya tersebut [FAZ-03:3]. Honeypot
juga merupakan solusi yang sangat efektif
dan murah. Secara umum sebuah honeypot
mempunyai diagram konteks sebagai berikut
:
Administrator PenyerangHoneypot
Tampilan
report
Konfigurasi
Data
stream
Tampilan
emulasi
Log File
Data log
Gambar 1.1 Diagram konteks honeypot [FAZ-
03:19]
2.1.1 Kippo Honeypot
Kippo honeypot salah satu honeypot yang
termasuk kategori Medium-Interaction
Honeypot. Kippo Honeypot adalah sebuah
program yang dirancang menggunakan
bahasa pemrograman python untuk
mengemulasi shell [DAV-10:4]. Kippo honeypot
bekerja tidak hanya sebegai pendeteksi
serangan brute-force, tetapi juga bekerja
layaknya ssh server yang asli dengan
menyediakan beberapa layanan interaksi bagi
penyerang berupa perintah-perintah ping,
ssh, wget dan lain-lain.
2.2 Brute-force
Algoritma brute-force adalah algoritma
yang memecahkan masalah dengan
pemikiran yang sangat sederhana, langsung,
dan dengan cara yang jelas/lempang [KRI-
11:1]. Algoritma ini mampu digunakan dalam
meretas semua kemungkinan password
dengan masukkan karakter dan panjang
password tertentu sehingga dapat
menghasilkan banyak kemungkinan
kombinasi password.
2.2.1 Serangan brute-force
Serangan brute-force adalah sebuah
teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan
3
percobaan terhadap semua kunci yang
mungkin [KRI-11:1]. Secara sederhana, sistem
serangan brute-force adalah sistem menebak
password dan mencoba semua kombinasi
karakter yang mungkin. Serangan brute-forc
digunakan untuk menjebol akses ke suatu
host (server/workstation/network) atau kepada
data yang ter-enkripsi. Metode ini dipakai
para cracker untuk mendapatkan account
secara tidak sah, dan sangat berguna untuk
memecahkan enkripsi.
2.2.2 Kelebihan dan Kelemahan Metode
Brute-force
Metode brute-force bukan merupakan
metode yang sempurna, metode ini tentunya
juga memiliki beberapa kelebihan maupun
kelemahan. Berikut beberapa kelebihan
maupun kelemahan dari metode brute-force:
 Kelebihan
1. Metode brute-force dapat digunakan
untuk memecahkan sebagian besar
masalah .
2. Metode brute-force sederhana dan
mudah dimengerti.
3. Metode brute-force menghasilkan
algoritma yang layak untuk
beberapa masalah penting seperti
pencarian, pengurutan, pencocokan
string, perkalian matriks.
4. Metode brute-force menghasilkan
algoritma baku untuk tugas-tugas
komputasi seperti pen-
jumlahan/perkalian n buah
bilangan, menentukan elemen
minimum atau maksimum di dalam
tabel (list).
 Kelemahan
1. Metode brute-force jarang
menghasilkan algoritma manjur.
2. Beberapa algoritma brute-force
lambat sehingga tidak dapat
diterima.
3. Tidak sekontruktif/sekreatif teknik
pemecahan masalah lainnya. [SET-
10:1]
2.2.3 Brute-Foce Indicator/Charactersitic
Sebuah serangan brute-force memiliki
beberapa ciri-ciri tertentu. Berikut adalah
beberapa ciri-ciri indikator yang dapat
menjadi parameter penulis dalam
mendefinisikan sebuah paket serangan brute-
force.
1. Jumlah percobaan login gagal
berasal dari alamat IP yang sama
2. Melakukan percobaan login dengan
beberapa/ lebih dari satu username
dari alamat IP yang sama.
3. Percobaan login untuk satu account
yang berasal dari banyak alamat IP
yang berbeda
4. Percobaan gagal login dengan
kombinasi username dan password
yang terurut sesuai abjad.
5. Login dengan “password hacker”
mencurigakan atau tools brute-force
yang biasa digunakan, seperti
hydra, ownsyou (ownzyou),
washere (wazhere), fanatik,
hacksyou, dan lain-lain. [MAR-06]
2.3 Python Programming
Pada penelitian ini nantinya akan
dirancang dan dibuat suatu program
pendeteksi serangan paket brute-force.
Dimana untuk membuat program tersebut
akan digunakan bahasa pemrograman
python. Penulis menggunakan python
dikarenakan Python sendiri merupakan
bahasa pemrograman yang bersifat
interpretative serta multi guna. Bisa
dikatakan secara umum bahwa Python
adalah bahasa pemrograman yang mudah
dibaca dan terstruktur [DIN-10]. Python
juga merupakan bahasa pemrograman yang
sifatnya open source. Dikarenakan sifatnya
yang open source maka Python telah banyak
didukung oleh platform-platform sistem
operasi, seperti Windows,Ubuntu, FreeBSD,
Macintosh,Pcket PC dan lain-lain
2.4 Socket
Pada penelitian ini juga diperlukan
pengetahuan tentang socket. Dikarenakan
nantinya program yang dibuat sebagai
pendeteksi serangan brute-force akan
4
diletakkan pada satu PC pendeteksi, yang
dimana PC pendeteksi tersebut akan
berperan sebagai portal antara client dan fake
web server maupun true web server. Adapun
setelah jenis paket kiriman client terdeteksi
jenisnya, maka PC pendeteksi akan
melakukan hubungan pertukaran data
dengan fake web server ataupun true webs
server. Dimana data tersebut yang akan
kemudian diberikan kepada client. Dalam
konteks pertukaran data ini tentunya
dibutuhkan suatu hubungan socket antara
PC pendeteksi dengan PC fake web server
maupun true web server. Socket sendiri pada
umumnya merupakan titik endpoint dari
suatu jalur komunikasi dua arah antara dua
program yang saling berkomunikasi dalam
satu jaringan [HER-09:5]. Prinsip kerja socket
yang bersifat connection-oriented (TCP),
dapat dilihat pada Gambar 2.1.
Socket()
Connect()
Write()
Read()
Close()
Socket()
Bind()
Listen()
Accept()
Read()
Write()
Read()
Close()
TCP Client
TCP Server
Well Known
port
Block until connection from client
Connection establishment
TCP three-way handshake
Data(request)
Proccess request
Data(reply)
End of file notification
Gambar 2.1 Langkah operasi socket TCP
[HER-09:6]
3. Metodologi dan Perancangan
3.1 Metodologi
Metode penelitian yang akan diterapkan
pada penelitian ini akan digambarkan dalam
bentuk diagram alir pada Gambar berikut:
Mulai
Studi Literatur
Analisis Kebutuhan
Perancangan Sistem
Implementasi Sistem
Implementasi
Sukses?
Pengujian Sistem
Pengujian
Sukses?
Kesimpulan
Selesai
Ya
Tidak
Tidak
Ya
Gambar 3.1 Diagram Alir Proses Penelitian
3.2 Perancangan
3.2.1 Perancangan Sistem
Dari tahap perancangan perangkat keras
dan perancangan perangkat lunak
sebelumnya, maka dapat dibuat topologi
sistem yang akan menjadi sarana
pengimplementasian dan pengujian sistem.
Adapun topologi sistem yang akan dibangun
adalah seperti pada Gambar 3.2 berikut:
Hub 1
public private
PC 3 server pendeteksi
paket brute-force
Valid client
172.21.3.6
Invalid client
172.21.3.7
Hub 2
True webserver
192.168.20.4
Fake webserver
192.168.20.3
Eth 0
172.21.3.5
Eth 1
192.168.20.2
Gambar 3.2 Topologi Sistem
Pada gambar 3.2 terdapat perancangan
jaringan yang akan di-implementasikan
sebagai tempat mengimplementasikan sistem
honeypot pendeteksi brute-force ini. Dimana
terdapat 2 buah segment network, 1 network
adalah sebuah network dari client valid dan
client penyerang yang terhubung dengan
dengan hub 1, alu dari hub 1 akan terhubung
5
dengan IP address dari eth0 PC 3 server, dan
1 network lainnya adalah network yang
terhubung dengan IP address dari eth1 PC 3
server, lalu dari eth 1 PC 3 akan terhubung
menuju hub 2 dan dari hub 2 terhubung
dengan PC 4 dan PC 5.
4. Implementasi
Implementasi dilakukan mengacu pada
topologi dalam perancangan. Pada penelitian
ini, sistem dibangun dengan melakukan
instalasi dan konfigurasi perangkat lunak.
Pada bagian ini ada beberapa konfigurasi
yang akan dilakukan antara lain IP address
tiap-tiap PC, dan konfigurasi file
”egineServer.conf” yang merupakan file
tempat melakukan konfigurasi terhadap
program utama ”NewEgineServer.py” yang
telah dibuat. Untuk konfigurasi pada
egineServer.conf yang telah dibuat akan
tampak seperti Gambar 3.3 berikut:
Gambar 3.3 Konfigurasi file egineServer.conf
Penjelasan file “egineServer.conf”:
- - port=80 : Port tempat menjalankan program
utama server yaitu “NewEgineServer.py”
- - fake_ip=192.168.20.3 : ip PC dari fake web
server
- - true_ip=192.168.20.4 : ip PC dari true web
server
- - fake_port=80 : port yang akan menjadi alamat
port dari socket fake web server.
- - true_port=80 : port yang akan menjadi alamat
port dari socket true web server.
- - form_act=/webdemo/index.php : direktori
atau url tujuan tempat file php halaman web
login yang akan dilindungi dari serangan brute-
force.
- - form_user=_user : variable pada file index.php
tempat menampung tiap inputan data client
berupa inputan username pada form username.
- -form_pass=_pass : variable pada file index.php
tempat menampung tiap inputan data client
berupa inputan password pada form password.
- - form_submit=_Login : Nama variable yang
menjadi perantara nilai submit data ketika
client melakukan submit data login.
-req_per_host=15 : jumlah maximal percobaan
gagal login dari suatu ip address tertentu.
- req_per_user=5 : jumlah maximal percobaan
gagal login dari suatu username tertentu
yang berasal dari suatu ip address tertentu.
- mysql_host=localhost (bisa juga diganti
dengan ip address 127.0.0.1) : alamat domain
atau ip address tempat database yang akan
digunakan sebagai database dari data-data
program utama server “NewEgineServer.py”.
- mysql_user=root : nama username untuk
mengakses service database.
- mysql_pass=root : password database untuk
mengakses service database.
- mysql_db=db_brute_log : nama database
dari sistem, dimana database ini merupakan
kesatuan dari sistem yang dibuat.
- block_time=20 : durasi lamanya waktu
(dalam satuan detik) suatu ip client akan di-
blok oleh sistem.
4.1 Implementasi Program Utama
Berikutnya penulis akan melakukan
implementasi dari program utama
“NewEgineServer.py”, dimana pada program
ini lah akan dilakukan pengecekan paket dari
client apakah bersifat brute-force atau non
brute-force. Berikut adlah potongan script
python yang berfungsi dalam melakukan
proses pembacaan paket.
6
Gambar 4.1 Script fungsi def on_recv
4.2 Implementasi Konfigurasi Program
Utama
Tahap ini melakukan konfigurasi agar
program utama dapat berjalan sesuai dengan
nilai-nilai konfigurasi yang telah di-isikan
pada file egineServer.conf pada Gambar 4.2
berikut:
Gambar 4.2 File konfigurasi
egineServer.conf
5. Pengujian dan Analisis
Agar dapat mengkalsifikasikan mana
client valid dan mana client penyerang
dilakukan pengujian serangan paket brute-
force dan serangan paket valid, penulis
menggunakan 4 buah skenario pengujian
agar dapat mengukur tingkat akurasi dari
implementasi sistem yang dibangun.
5.1 Pengujian
Proses pengujian dilakukan menggunakan
brute-force attacktools yaitu hydra. Syntax yang
digunakan pada sisi client penyerang adalah
sebagai berikut. Namun sebelumnya jalankan
dulu program utama:
Gambar 5.1 Menjalankan program utama
NewEgineServer.py
Kemudian melakuakn serangan dari PC client
menuju PC server web login penyerang
dengan perintah:
hydra -s 80 172.21.3.5 http-form-
post
"/webdemo/index.php:_user=^USER^&_
pass=^PASS^&_Login=Login:Login
Gagal" -L
/home/ubuntu/userlist1.txt -P
/home/ubuntu/passlist1.txt -t 1 -w
10 -o hydra-http-post-attack.txt
Gambar 5.2 Menjalankan hydra
Program utama pada server berhasil me-log
koneksi client penyerang yang melakukan
percobaan serangan brute-force seperti yang
dapat dilihat pada Gambar 5.3:
7
Gambar 5.3 Hasil log koneksi oleh server
Ketika sebuah koneksi client terdeteksi
sebagai serangan paket brute-force maka data
client berupa IP dan username yang
digunakan tersebut masuk menuju database
dan diblok pada tb_block, seperti yang dapat
dilihat pada Gambar 5.4:
Gambar 5.4 Ip client penyerang masuk pada
database tabel tb_block
Setiap ip dan username client yang ada pada
tb_block akan diblok oleh sistem dalam
jangka waktu yang telah ditentukan sesuai
pada file egineServer.conf, lalu setiap koneksi
client tersebut untuk sementara waktu
diarahkan menuju fake web server.
5.2 Hasil pengujian
Darihasil percobaan diperoleh data hasil
pengujian seperti berikut:
Gambar 5.5 Grafik Tingkat Akurasi Sistem
Pada Percobaan Pengiriman Paket non-brute-
force
Dari tahap perhitungan presentase
kinerja sistem yang diperoleh dapat dilihat
bahwa pada skenario 1 percobaan pengiriman
paket non-brute-force sistem berhasil
mendeteksi 2 percobaan login yang
menggunakan 2 username berbeda, sistem
mampu mendeteksi bahwa 2 username
tersebut tergolong sebagai paket non-brute-
force. Begitu pula ketika terjadi 3 percobaan
login dengan 3 username berbeda, sistem
mampu mendeteksi bahwa 3 username
tersebut tergolong dalam paket non-brute-
force. Namun ketika terjadi 4 percobaan login
dengan 4 username berbeda, sistem hanya
mendeteksi 3 username sebagai username yang
tergolong dalam paket non-brute-force.
Sedangkan 1 username tidak terdeteksi, hal ini
dikarenakan 1 username tersebut telah
temasuk dalam daftar username yang diblok
sistem pada tb_block database.
Selain itu pada tahap pengujian juga
diperoleh sebuah hasil pengujian tentang
akurasi sistem dalam mendeteksi sebuah
paket brute-force. Akurasi tersebut penulis
tampilkan dalam bentuk grafik seperti pada
Gambar 5.6:
Gambar 5.6 Grafik Tingkat Akurasi Sistem
Pada Percobaan Pengiriman Paket brute-force
Dari presentase yang diperoleh
tentang tingkat kinerja sistem, dapat
dianalisis bahwa berdasarkan skenario yang
ditentukan, sistem memiliki akurasi atau
ketepatan kinerja sebesar 100 % dalam
mendeteksi paket brute-force. Dimana sistem
mampu mendeteksi setiap username dari
setiap percobaan login yang dikirimkan
sebagai paket brute-force. Selain itu, dengan
data presentase yang diperoleh pada
8
percobaan uji pengiriman paket brute-force ini,
dapat dianalisis bahwa sistem mampu
mendeteksi setiap username yang termasuk
dalam sebuah kiriman paket brute-force
sebagai invalid client.
5.3 Analisis
Pada kondisi nyata-nya ,sebenarnya
sistem yang dijalankan memiliki tujuan
utama untuk mendeteksi paket-brute force
sesuai dengan sifat dasar brute-force itu
sendiri seperti yang telah ditentukan, salah
satunya yaitu sebuah usaha melakukan login
dengan mengirim paket dalam bentuk jumlah
kombinasi username dan password yang
banyak dan dalam kurun waktu yang sangat
cepat. Maka dari itu, di sini peran admin web
server dalam menggunakan sistem yang
penulis buat sangat penting, agar admin
mampu melakukan konfigurasi yang tepat
pada konfigurasi “egineServer.conf” sesuai
dengan sifat trend brute-force yang sering
terjadi pada web server-nya sendiri. Tentunya
dengan konfigurasi yang tepat, seorang
admin yang menggunakan sistem ini dapat
menjaring client penyerang secara tepat
sasaran.
6. Kesimpulan dan Saran
Pada tahap ini berisi kesimpulan dari
implementasi yang telah dilakukan.
6.1 Kesimpulan
Dari hasil implementasi, pengujian, dan
analisis sistem honeypot berdasarkan kippo
untuk melindungi halaman web login dari
serangan brute-force yang dibangun, dapat
disimpulkan bahwa:
 Berdasarkan skenario uji, sistem
mampu mengklasifikasikan jenis
setiap client, yaitu jenis invalid client
bagi client yang mengirimkan paket
brute-force dan jenis valid client bagi
client yang mengirimkan paket non-
brute-force.
 Sistem mampu membaca pola
aktifitas setiap client dan
mencatatnya menuju database.
 Sistem mampu mendeteksi serangan
brute-force sesuai indikator serangan
brute-force yang dicantumkan pada
penelitian ini.
 Presentase ketepatan kinerja sistem
dalam mendeteksi paket non-brute-
force sebesar 97,22 % dan dalam
mendeteksi paket brute-force sebesar
100 %.
6.2 Saran
Saran untuk pengembangan penelitian
“Perancangan dan Implementasi Honeypot
Berdasarkan Kippo sebagai Penunjang
Keamanan Halaman Web Login dari
Serangan Brute-force” adalah:
 Perlunya penelitian untuk dapat
mengenali parameter indikator
terjadinya serangan brute-force dalam
jumlah lebih banyak dan bervariasi.
 Perlunya penelitian lebih lanjut dalam
penerapan honeypot untuk web server
untuk dapat menanggulangi serangan
lainnya selain serangan brute-force,
seperti sql injection, cross site scripting,
file inclusion dan lain-lain.
 Untuk memaksimalkan kinerja dari
honeypot maka dibutuhkan alokasi
memory PC web server sekaligus
honeypot yang lebih besar, agar request
HTTP yang ditangani berjumlah lebih
banyak dan semakin besar pula
kemungkinan jumlah client penyerang
yang berhasil dijaring.
Daftar Pustaka
[ACH-06] Solichin, Achmad. 2006.
Pengenalan DBMS dan Mysql.
Diktat Kuliah Pemrograman
Web 2 ver 1.0. Indonesia.
[AKH-11] Alkazimy, Achmad Khalil, S.T.
Laporan Dwi Bulan V Tahun
2011 Bulan September dan
Oktober.
[DAV-10] De Coster, Dave. 2010. Beyond
the SSH Bruteforce
Attacks.University of Wisconsin–
Madison. United States.
[DIN-10] Triasanti, Dini. 2010. Struktur
Pemorgraman Python. AP2B.
Indonesia.
9
[FAZ-03] Yulianto, Fazmah Arif. 2003.
Honeypot Sebagai Alat Bantu
Pendeteksian Serangan pada
Jaringan Komputer. ITB.
Indonesia.
[HER-09] Hartono, Herman. 2009. Studi
Evaluasi Analisis. UI. Indonesia.
[HER-12] Herdian. 2012. Pengembangan
Captcha dengan Skema Mouse
Intervention Menggunakan
HTML5 native drag and drop.
Universitas Pendidikan
Indonesia. Indonesia.
[KRI-11] Eka Pramudita, Krisnaldi. 2010.
Brute Force Attack dan
Penerapannya pada Password
Cracking. Institut Tekhnologi
Bandung. Indonesia.
[MAN-12] Alsaleh, Mansur., Mannan,
Mohammad., Van Orschot, P.C.
2012. Revisiting Defenses against
Large-Scale Online Password
Guessing Attacks. Concordia
University. Canada.
[MAR-06] Burnett, Mark. 2006. Blocking
Brute-force Attacks. Hacking the
Code (Syngress Publishing).
USA.
[SET-10] Negara B. Tjaru, Setia. 2010.
Penerapan Algoritma Bruteforce
pada Cracking Password
Windows XP XP (Bruteforce
Attack). Institut Tekhnologi
Bandung. Indonesia.
[ZED-10] Zed A. Shaw, 2010, Learn
Python The Hard Way Release
1.0. Copyright Zed A. Shaw.

More Related Content

What's hot

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3dodontn
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...idsecconf
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...Toharudin Toharudin
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
Network security
Network securityNetwork security
Network securitymho3yank
 

What's hot (20)

Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Pengenalan dan Analisa Malware
Pengenalan dan Analisa MalwarePengenalan dan Analisa Malware
Pengenalan dan Analisa Malware
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
SI & PI, Toharudin, Hapzi Ali,Penyerangan Komputer & Jenis - Jenis Serangan ,...
 
Network Security
Network SecurityNetwork Security
Network Security
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
Network security
Network securityNetwork security
Network security
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
 

Similar to DETEKSI BRUTE-FORCE

Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romyabdurrahmi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3Alvin Alvin
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 

Similar to DETEKSI BRUTE-FORCE (20)

Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
Modul12
Modul12Modul12
Modul12
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 

Recently uploaded

Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaAbdiera
 
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptxCERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptxpolianariama40
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxGyaCahyaPratiwi
 
Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3SatriaPamungkas18
 
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptxHalomoanHutajulu3
 
Materi Kuliah Ramadhan WARISAN SYAWAL 1444.pptx
Materi Kuliah Ramadhan WARISAN SYAWAL 1444.pptxMateri Kuliah Ramadhan WARISAN SYAWAL 1444.pptx
Materi Kuliah Ramadhan WARISAN SYAWAL 1444.pptxc9fhbm7gzj
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
MESYUARAT PANITIA rbt 1 tahun 2024 .pptx
MESYUARAT PANITIA rbt 1 tahun 2024 .pptxMESYUARAT PANITIA rbt 1 tahun 2024 .pptx
MESYUARAT PANITIA rbt 1 tahun 2024 .pptxKALIDASALBALAKRISHNA
 
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Abdiera
 
Rubrik Praktik Observasi Kelas dan RPP Hasil
Rubrik Praktik Observasi Kelas dan RPP HasilRubrik Praktik Observasi Kelas dan RPP Hasil
Rubrik Praktik Observasi Kelas dan RPP HasilSDN3Sukamukti
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxjohan effendi
 
Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...
Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...
Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...Kanaidi ken
 
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptxhentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptxKalpanaMoorthy3
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfHeriyantoHeriyanto44
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfAgungNugroho932694
 
bahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptxbahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptxvincentptk17
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuKarticha
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024MALISAAININOORBINTIA
 

Recently uploaded (20)

Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
 
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptxCERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptx
 
Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3
 
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
 
Materi Kuliah Ramadhan WARISAN SYAWAL 1444.pptx
Materi Kuliah Ramadhan WARISAN SYAWAL 1444.pptxMateri Kuliah Ramadhan WARISAN SYAWAL 1444.pptx
Materi Kuliah Ramadhan WARISAN SYAWAL 1444.pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
MESYUARAT PANITIA rbt 1 tahun 2024 .pptx
MESYUARAT PANITIA rbt 1 tahun 2024 .pptxMESYUARAT PANITIA rbt 1 tahun 2024 .pptx
MESYUARAT PANITIA rbt 1 tahun 2024 .pptx
 
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
 
Rubrik Praktik Observasi Kelas dan RPP Hasil
Rubrik Praktik Observasi Kelas dan RPP HasilRubrik Praktik Observasi Kelas dan RPP Hasil
Rubrik Praktik Observasi Kelas dan RPP Hasil
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docx
 
Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...
Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...
Silabus Pelatihan _Peranan dan Implementasi "Dual Banking Leverage Model (DBL...
 
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptxhentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
 
bahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptxbahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptx
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024
 

DETEKSI BRUTE-FORCE

  • 1. 1 PERANCANGAN DAN IMPLEMENTASI HONEYPOT SEBAGAI PENUNJANG KEAMANAN HALAMAN WEB LOGIN TERHADAP SERANGAN BRUTE-FORCE Johan Iswara(1) , Kasyful Amron, S.T., M.Sc.(2), Eko Sakti P, S.Kom.,M.Kom.(2) (1)Mahasiswa, (2)Dosen Pembimbing Program Studi Ilmu Komputer, Jurusan Ilmu Komputer Fakultas Program Teknologi Informasi dan Ilmu Komputer Jl. Veteran No 8, Malang 65145, Indonesia E-mail : joeypaul7@gmail.com ABSTRAK Saat ini teknologi komputer merupakan alat utama manusia untuk membantu proses bekerja. Begitu banyak kreasi baru di bidang teknologi komputer yang telah dikembangkan saat ini. Misalnya saja untuk mengambil alih hak akses komputer lain sebagai user, penyerang dapat melakukan kontrol jarak jauh atau remote melalui port ssh dari komputer yang akan di- remote. Sedangkan objek lain yang juga sering menjadi sasaran kejahatan pada jaringan komputer adalah sebuah halaman web login. Namun masih kurangnya pengamanan dalam suatu web server saat ini, menyebabkan web login sangat rentan menjadi objek sasaran serangan brute-force. Maka dari itu, pada penelitian ini penulis akan mengusulkan perancangan dan implementasi pendeteksian serangan brute-force pada halaman web login menggunakan sistem honeypot. Kata Kunci : Brute-force, Web login, Honeypot 1. PENDAHULUAN 1.1 Latar Belakang Saat ini pemanfaatan jaringan internet untuk memudahkan komunikasi antar manusia di dunia sudah sangat meluas. Misalnya saja penggunaan internet pada media sosial, media pemberitaan, media jual- beli, dan media lainnya yang dilakukan secara online. Dimana kita ketahui media- media tersebut merupakan media penghubung antar banyak pihak dan juga merupakan media yang memungkinkan untuk dapat diakses oleh semua orang melalui internet. Dengan semakin tingginya tingkat kompleksitas penggunaan jaringan komputer, maka semakin tinggi pula ancaman yang ada. Misalnya saja untuk mengambil alih hak akses komputer lain sebagai user, penyerang dapat melakukan kontrol jarak jauh atau remote melalui port ssh dari komputer yang akan di-remote. Dan apabila hal ini dilakukan oleh para pelaku cybercrime tentunya dapat merugikan pihak- pihak tertentu. Untuk itu telah dikembangkan sebuah kippo honeypot yang merupakan emulasi dari port ssh, dimana kippo honeypot dapat mendeteksi percobaan serangan brute- force pada port SSH. Teknik brute-force sendiri memang merupakan sebuah teknik usang yang masih sering menjadi andalan para pelaku cybercrime dalam mencari hak akses utama menuju suatu aplikasi komputer. Brute-force bekerja dengan cara menginputkan semua kombinasi username dan password secara acak dalam jumlah banyak dan dalam kurun waktu yang cepat untuk mendapatkan kombinasi username dan password yang memang telah tercatat oleh sistem yang akan diserang. Sedangkan objek lain yang juga sering menjadi sasaran kejahatan pada jaringan komputer adalah sebuah halaman web login. Melihat survey yang telah dilakukan oleh Indonesia Security Incident Response Team On Internet Infrastructure (ID-SIRTII) [IND-11], ada sejumlah hal penting yang menjadi faktor meningkatnya insiden serangan dalam dunia
  • 2. 2 internet di Indonesia. Dan salah satunya adalah semakin tingginya serangan yang tertuju pada sebuah web server yang bertujuan mendapat akun sebuah situs berakun dengan teknik serangan yang berkembang menjadi tren adalah teknik serangan brute-force. Maka dari itu penulis akan merancang dan mengimplementasikan suatu sistem pengamanan bagi sebuah halaman web login dari ancaman serangan brute-force. 1.2 Rumusan Masalah Berdasarkan permasalahan yang telah dijelaskan pada latar belakang, maka rumusan masalah dapat disusun sebagai berikut: 1. Bagaimana mendeteksi serangan paket brute-force pada halaman web login? 2. Bagaimana merancang dan membangun sistem honeypot sebagai pendeteksi serangan paket brute- force pada halaman web login ? 1.3 Tujuan Tujuan dari penelitian ini adalah: 1. Merancang dan menciptakan sistem honeypot untuk mendeteksi paket brute-force pada halaman web login. 2. Menganalisa tingkat keberhasilan, dan akurasi sistem honeypot dalam mendeteksi serangan brute-force pada halaman web login. 2. Kajian Teori 2.1 Honeypot Dikarenakan pada penelitian ini penulis merancang dan membangun sistem yang berprinsip kerja layaknya honeypot pada umumnya, atau kippo honeypot pada khususnya, maka diperlukan juga pengetahuan mengenai honeypot. Secara umum, honeypot dapat didefinisikan sebagai sebuah sumber daya sistem informasi dimana nilai guna dari sumber daya tersebut justru berdasar kepada terdeteksinya kasus penggunaan yang tidak terotorisasi atau tidak diperbolehkan secara hukum dari sumber daya tersebut [FAZ-03:3]. Honeypot juga merupakan solusi yang sangat efektif dan murah. Secara umum sebuah honeypot mempunyai diagram konteks sebagai berikut : Administrator PenyerangHoneypot Tampilan report Konfigurasi Data stream Tampilan emulasi Log File Data log Gambar 1.1 Diagram konteks honeypot [FAZ- 03:19] 2.1.1 Kippo Honeypot Kippo honeypot salah satu honeypot yang termasuk kategori Medium-Interaction Honeypot. Kippo Honeypot adalah sebuah program yang dirancang menggunakan bahasa pemrograman python untuk mengemulasi shell [DAV-10:4]. Kippo honeypot bekerja tidak hanya sebegai pendeteksi serangan brute-force, tetapi juga bekerja layaknya ssh server yang asli dengan menyediakan beberapa layanan interaksi bagi penyerang berupa perintah-perintah ping, ssh, wget dan lain-lain. 2.2 Brute-force Algoritma brute-force adalah algoritma yang memecahkan masalah dengan pemikiran yang sangat sederhana, langsung, dan dengan cara yang jelas/lempang [KRI- 11:1]. Algoritma ini mampu digunakan dalam meretas semua kemungkinan password dengan masukkan karakter dan panjang password tertentu sehingga dapat menghasilkan banyak kemungkinan kombinasi password. 2.2.1 Serangan brute-force Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan
  • 3. 3 percobaan terhadap semua kunci yang mungkin [KRI-11:1]. Secara sederhana, sistem serangan brute-force adalah sistem menebak password dan mencoba semua kombinasi karakter yang mungkin. Serangan brute-forc digunakan untuk menjebol akses ke suatu host (server/workstation/network) atau kepada data yang ter-enkripsi. Metode ini dipakai para cracker untuk mendapatkan account secara tidak sah, dan sangat berguna untuk memecahkan enkripsi. 2.2.2 Kelebihan dan Kelemahan Metode Brute-force Metode brute-force bukan merupakan metode yang sempurna, metode ini tentunya juga memiliki beberapa kelebihan maupun kelemahan. Berikut beberapa kelebihan maupun kelemahan dari metode brute-force:  Kelebihan 1. Metode brute-force dapat digunakan untuk memecahkan sebagian besar masalah . 2. Metode brute-force sederhana dan mudah dimengerti. 3. Metode brute-force menghasilkan algoritma yang layak untuk beberapa masalah penting seperti pencarian, pengurutan, pencocokan string, perkalian matriks. 4. Metode brute-force menghasilkan algoritma baku untuk tugas-tugas komputasi seperti pen- jumlahan/perkalian n buah bilangan, menentukan elemen minimum atau maksimum di dalam tabel (list).  Kelemahan 1. Metode brute-force jarang menghasilkan algoritma manjur. 2. Beberapa algoritma brute-force lambat sehingga tidak dapat diterima. 3. Tidak sekontruktif/sekreatif teknik pemecahan masalah lainnya. [SET- 10:1] 2.2.3 Brute-Foce Indicator/Charactersitic Sebuah serangan brute-force memiliki beberapa ciri-ciri tertentu. Berikut adalah beberapa ciri-ciri indikator yang dapat menjadi parameter penulis dalam mendefinisikan sebuah paket serangan brute- force. 1. Jumlah percobaan login gagal berasal dari alamat IP yang sama 2. Melakukan percobaan login dengan beberapa/ lebih dari satu username dari alamat IP yang sama. 3. Percobaan login untuk satu account yang berasal dari banyak alamat IP yang berbeda 4. Percobaan gagal login dengan kombinasi username dan password yang terurut sesuai abjad. 5. Login dengan “password hacker” mencurigakan atau tools brute-force yang biasa digunakan, seperti hydra, ownsyou (ownzyou), washere (wazhere), fanatik, hacksyou, dan lain-lain. [MAR-06] 2.3 Python Programming Pada penelitian ini nantinya akan dirancang dan dibuat suatu program pendeteksi serangan paket brute-force. Dimana untuk membuat program tersebut akan digunakan bahasa pemrograman python. Penulis menggunakan python dikarenakan Python sendiri merupakan bahasa pemrograman yang bersifat interpretative serta multi guna. Bisa dikatakan secara umum bahwa Python adalah bahasa pemrograman yang mudah dibaca dan terstruktur [DIN-10]. Python juga merupakan bahasa pemrograman yang sifatnya open source. Dikarenakan sifatnya yang open source maka Python telah banyak didukung oleh platform-platform sistem operasi, seperti Windows,Ubuntu, FreeBSD, Macintosh,Pcket PC dan lain-lain 2.4 Socket Pada penelitian ini juga diperlukan pengetahuan tentang socket. Dikarenakan nantinya program yang dibuat sebagai pendeteksi serangan brute-force akan
  • 4. 4 diletakkan pada satu PC pendeteksi, yang dimana PC pendeteksi tersebut akan berperan sebagai portal antara client dan fake web server maupun true web server. Adapun setelah jenis paket kiriman client terdeteksi jenisnya, maka PC pendeteksi akan melakukan hubungan pertukaran data dengan fake web server ataupun true webs server. Dimana data tersebut yang akan kemudian diberikan kepada client. Dalam konteks pertukaran data ini tentunya dibutuhkan suatu hubungan socket antara PC pendeteksi dengan PC fake web server maupun true web server. Socket sendiri pada umumnya merupakan titik endpoint dari suatu jalur komunikasi dua arah antara dua program yang saling berkomunikasi dalam satu jaringan [HER-09:5]. Prinsip kerja socket yang bersifat connection-oriented (TCP), dapat dilihat pada Gambar 2.1. Socket() Connect() Write() Read() Close() Socket() Bind() Listen() Accept() Read() Write() Read() Close() TCP Client TCP Server Well Known port Block until connection from client Connection establishment TCP three-way handshake Data(request) Proccess request Data(reply) End of file notification Gambar 2.1 Langkah operasi socket TCP [HER-09:6] 3. Metodologi dan Perancangan 3.1 Metodologi Metode penelitian yang akan diterapkan pada penelitian ini akan digambarkan dalam bentuk diagram alir pada Gambar berikut: Mulai Studi Literatur Analisis Kebutuhan Perancangan Sistem Implementasi Sistem Implementasi Sukses? Pengujian Sistem Pengujian Sukses? Kesimpulan Selesai Ya Tidak Tidak Ya Gambar 3.1 Diagram Alir Proses Penelitian 3.2 Perancangan 3.2.1 Perancangan Sistem Dari tahap perancangan perangkat keras dan perancangan perangkat lunak sebelumnya, maka dapat dibuat topologi sistem yang akan menjadi sarana pengimplementasian dan pengujian sistem. Adapun topologi sistem yang akan dibangun adalah seperti pada Gambar 3.2 berikut: Hub 1 public private PC 3 server pendeteksi paket brute-force Valid client 172.21.3.6 Invalid client 172.21.3.7 Hub 2 True webserver 192.168.20.4 Fake webserver 192.168.20.3 Eth 0 172.21.3.5 Eth 1 192.168.20.2 Gambar 3.2 Topologi Sistem Pada gambar 3.2 terdapat perancangan jaringan yang akan di-implementasikan sebagai tempat mengimplementasikan sistem honeypot pendeteksi brute-force ini. Dimana terdapat 2 buah segment network, 1 network adalah sebuah network dari client valid dan client penyerang yang terhubung dengan dengan hub 1, alu dari hub 1 akan terhubung
  • 5. 5 dengan IP address dari eth0 PC 3 server, dan 1 network lainnya adalah network yang terhubung dengan IP address dari eth1 PC 3 server, lalu dari eth 1 PC 3 akan terhubung menuju hub 2 dan dari hub 2 terhubung dengan PC 4 dan PC 5. 4. Implementasi Implementasi dilakukan mengacu pada topologi dalam perancangan. Pada penelitian ini, sistem dibangun dengan melakukan instalasi dan konfigurasi perangkat lunak. Pada bagian ini ada beberapa konfigurasi yang akan dilakukan antara lain IP address tiap-tiap PC, dan konfigurasi file ”egineServer.conf” yang merupakan file tempat melakukan konfigurasi terhadap program utama ”NewEgineServer.py” yang telah dibuat. Untuk konfigurasi pada egineServer.conf yang telah dibuat akan tampak seperti Gambar 3.3 berikut: Gambar 3.3 Konfigurasi file egineServer.conf Penjelasan file “egineServer.conf”: - - port=80 : Port tempat menjalankan program utama server yaitu “NewEgineServer.py” - - fake_ip=192.168.20.3 : ip PC dari fake web server - - true_ip=192.168.20.4 : ip PC dari true web server - - fake_port=80 : port yang akan menjadi alamat port dari socket fake web server. - - true_port=80 : port yang akan menjadi alamat port dari socket true web server. - - form_act=/webdemo/index.php : direktori atau url tujuan tempat file php halaman web login yang akan dilindungi dari serangan brute- force. - - form_user=_user : variable pada file index.php tempat menampung tiap inputan data client berupa inputan username pada form username. - -form_pass=_pass : variable pada file index.php tempat menampung tiap inputan data client berupa inputan password pada form password. - - form_submit=_Login : Nama variable yang menjadi perantara nilai submit data ketika client melakukan submit data login. -req_per_host=15 : jumlah maximal percobaan gagal login dari suatu ip address tertentu. - req_per_user=5 : jumlah maximal percobaan gagal login dari suatu username tertentu yang berasal dari suatu ip address tertentu. - mysql_host=localhost (bisa juga diganti dengan ip address 127.0.0.1) : alamat domain atau ip address tempat database yang akan digunakan sebagai database dari data-data program utama server “NewEgineServer.py”. - mysql_user=root : nama username untuk mengakses service database. - mysql_pass=root : password database untuk mengakses service database. - mysql_db=db_brute_log : nama database dari sistem, dimana database ini merupakan kesatuan dari sistem yang dibuat. - block_time=20 : durasi lamanya waktu (dalam satuan detik) suatu ip client akan di- blok oleh sistem. 4.1 Implementasi Program Utama Berikutnya penulis akan melakukan implementasi dari program utama “NewEgineServer.py”, dimana pada program ini lah akan dilakukan pengecekan paket dari client apakah bersifat brute-force atau non brute-force. Berikut adlah potongan script python yang berfungsi dalam melakukan proses pembacaan paket.
  • 6. 6 Gambar 4.1 Script fungsi def on_recv 4.2 Implementasi Konfigurasi Program Utama Tahap ini melakukan konfigurasi agar program utama dapat berjalan sesuai dengan nilai-nilai konfigurasi yang telah di-isikan pada file egineServer.conf pada Gambar 4.2 berikut: Gambar 4.2 File konfigurasi egineServer.conf 5. Pengujian dan Analisis Agar dapat mengkalsifikasikan mana client valid dan mana client penyerang dilakukan pengujian serangan paket brute- force dan serangan paket valid, penulis menggunakan 4 buah skenario pengujian agar dapat mengukur tingkat akurasi dari implementasi sistem yang dibangun. 5.1 Pengujian Proses pengujian dilakukan menggunakan brute-force attacktools yaitu hydra. Syntax yang digunakan pada sisi client penyerang adalah sebagai berikut. Namun sebelumnya jalankan dulu program utama: Gambar 5.1 Menjalankan program utama NewEgineServer.py Kemudian melakuakn serangan dari PC client menuju PC server web login penyerang dengan perintah: hydra -s 80 172.21.3.5 http-form- post "/webdemo/index.php:_user=^USER^&_ pass=^PASS^&_Login=Login:Login Gagal" -L /home/ubuntu/userlist1.txt -P /home/ubuntu/passlist1.txt -t 1 -w 10 -o hydra-http-post-attack.txt Gambar 5.2 Menjalankan hydra Program utama pada server berhasil me-log koneksi client penyerang yang melakukan percobaan serangan brute-force seperti yang dapat dilihat pada Gambar 5.3:
  • 7. 7 Gambar 5.3 Hasil log koneksi oleh server Ketika sebuah koneksi client terdeteksi sebagai serangan paket brute-force maka data client berupa IP dan username yang digunakan tersebut masuk menuju database dan diblok pada tb_block, seperti yang dapat dilihat pada Gambar 5.4: Gambar 5.4 Ip client penyerang masuk pada database tabel tb_block Setiap ip dan username client yang ada pada tb_block akan diblok oleh sistem dalam jangka waktu yang telah ditentukan sesuai pada file egineServer.conf, lalu setiap koneksi client tersebut untuk sementara waktu diarahkan menuju fake web server. 5.2 Hasil pengujian Darihasil percobaan diperoleh data hasil pengujian seperti berikut: Gambar 5.5 Grafik Tingkat Akurasi Sistem Pada Percobaan Pengiriman Paket non-brute- force Dari tahap perhitungan presentase kinerja sistem yang diperoleh dapat dilihat bahwa pada skenario 1 percobaan pengiriman paket non-brute-force sistem berhasil mendeteksi 2 percobaan login yang menggunakan 2 username berbeda, sistem mampu mendeteksi bahwa 2 username tersebut tergolong sebagai paket non-brute- force. Begitu pula ketika terjadi 3 percobaan login dengan 3 username berbeda, sistem mampu mendeteksi bahwa 3 username tersebut tergolong dalam paket non-brute- force. Namun ketika terjadi 4 percobaan login dengan 4 username berbeda, sistem hanya mendeteksi 3 username sebagai username yang tergolong dalam paket non-brute-force. Sedangkan 1 username tidak terdeteksi, hal ini dikarenakan 1 username tersebut telah temasuk dalam daftar username yang diblok sistem pada tb_block database. Selain itu pada tahap pengujian juga diperoleh sebuah hasil pengujian tentang akurasi sistem dalam mendeteksi sebuah paket brute-force. Akurasi tersebut penulis tampilkan dalam bentuk grafik seperti pada Gambar 5.6: Gambar 5.6 Grafik Tingkat Akurasi Sistem Pada Percobaan Pengiriman Paket brute-force Dari presentase yang diperoleh tentang tingkat kinerja sistem, dapat dianalisis bahwa berdasarkan skenario yang ditentukan, sistem memiliki akurasi atau ketepatan kinerja sebesar 100 % dalam mendeteksi paket brute-force. Dimana sistem mampu mendeteksi setiap username dari setiap percobaan login yang dikirimkan sebagai paket brute-force. Selain itu, dengan data presentase yang diperoleh pada
  • 8. 8 percobaan uji pengiriman paket brute-force ini, dapat dianalisis bahwa sistem mampu mendeteksi setiap username yang termasuk dalam sebuah kiriman paket brute-force sebagai invalid client. 5.3 Analisis Pada kondisi nyata-nya ,sebenarnya sistem yang dijalankan memiliki tujuan utama untuk mendeteksi paket-brute force sesuai dengan sifat dasar brute-force itu sendiri seperti yang telah ditentukan, salah satunya yaitu sebuah usaha melakukan login dengan mengirim paket dalam bentuk jumlah kombinasi username dan password yang banyak dan dalam kurun waktu yang sangat cepat. Maka dari itu, di sini peran admin web server dalam menggunakan sistem yang penulis buat sangat penting, agar admin mampu melakukan konfigurasi yang tepat pada konfigurasi “egineServer.conf” sesuai dengan sifat trend brute-force yang sering terjadi pada web server-nya sendiri. Tentunya dengan konfigurasi yang tepat, seorang admin yang menggunakan sistem ini dapat menjaring client penyerang secara tepat sasaran. 6. Kesimpulan dan Saran Pada tahap ini berisi kesimpulan dari implementasi yang telah dilakukan. 6.1 Kesimpulan Dari hasil implementasi, pengujian, dan analisis sistem honeypot berdasarkan kippo untuk melindungi halaman web login dari serangan brute-force yang dibangun, dapat disimpulkan bahwa:  Berdasarkan skenario uji, sistem mampu mengklasifikasikan jenis setiap client, yaitu jenis invalid client bagi client yang mengirimkan paket brute-force dan jenis valid client bagi client yang mengirimkan paket non- brute-force.  Sistem mampu membaca pola aktifitas setiap client dan mencatatnya menuju database.  Sistem mampu mendeteksi serangan brute-force sesuai indikator serangan brute-force yang dicantumkan pada penelitian ini.  Presentase ketepatan kinerja sistem dalam mendeteksi paket non-brute- force sebesar 97,22 % dan dalam mendeteksi paket brute-force sebesar 100 %. 6.2 Saran Saran untuk pengembangan penelitian “Perancangan dan Implementasi Honeypot Berdasarkan Kippo sebagai Penunjang Keamanan Halaman Web Login dari Serangan Brute-force” adalah:  Perlunya penelitian untuk dapat mengenali parameter indikator terjadinya serangan brute-force dalam jumlah lebih banyak dan bervariasi.  Perlunya penelitian lebih lanjut dalam penerapan honeypot untuk web server untuk dapat menanggulangi serangan lainnya selain serangan brute-force, seperti sql injection, cross site scripting, file inclusion dan lain-lain.  Untuk memaksimalkan kinerja dari honeypot maka dibutuhkan alokasi memory PC web server sekaligus honeypot yang lebih besar, agar request HTTP yang ditangani berjumlah lebih banyak dan semakin besar pula kemungkinan jumlah client penyerang yang berhasil dijaring. Daftar Pustaka [ACH-06] Solichin, Achmad. 2006. Pengenalan DBMS dan Mysql. Diktat Kuliah Pemrograman Web 2 ver 1.0. Indonesia. [AKH-11] Alkazimy, Achmad Khalil, S.T. Laporan Dwi Bulan V Tahun 2011 Bulan September dan Oktober. [DAV-10] De Coster, Dave. 2010. Beyond the SSH Bruteforce Attacks.University of Wisconsin– Madison. United States. [DIN-10] Triasanti, Dini. 2010. Struktur Pemorgraman Python. AP2B. Indonesia.
  • 9. 9 [FAZ-03] Yulianto, Fazmah Arif. 2003. Honeypot Sebagai Alat Bantu Pendeteksian Serangan pada Jaringan Komputer. ITB. Indonesia. [HER-09] Hartono, Herman. 2009. Studi Evaluasi Analisis. UI. Indonesia. [HER-12] Herdian. 2012. Pengembangan Captcha dengan Skema Mouse Intervention Menggunakan HTML5 native drag and drop. Universitas Pendidikan Indonesia. Indonesia. [KRI-11] Eka Pramudita, Krisnaldi. 2010. Brute Force Attack dan Penerapannya pada Password Cracking. Institut Tekhnologi Bandung. Indonesia. [MAN-12] Alsaleh, Mansur., Mannan, Mohammad., Van Orschot, P.C. 2012. Revisiting Defenses against Large-Scale Online Password Guessing Attacks. Concordia University. Canada. [MAR-06] Burnett, Mark. 2006. Blocking Brute-force Attacks. Hacking the Code (Syngress Publishing). USA. [SET-10] Negara B. Tjaru, Setia. 2010. Penerapan Algoritma Bruteforce pada Cracking Password Windows XP XP (Bruteforce Attack). Institut Tekhnologi Bandung. Indonesia. [ZED-10] Zed A. Shaw, 2010, Learn Python The Hard Way Release 1.0. Copyright Zed A. Shaw.