Selasa, 16 Desember 2014

MALWARE FORENSIK PART VI


Tipe Honeypot
        Honeypot dapat dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypotadalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas – aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman – ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.
Klasifikasi Honeypot
       Honeypot dapat diklasifikasikan berdasarkan kepada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang / intruder di dalam sistem yang diperbolehkan oleh honeypot.
Low – Interaction Honeypot
       Sebuah low – interaction honeypot (honeypot dengan tingkat interaksi rendah) adalah sebuah honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.
Medium – Interaction Honeypot
            Sebuah medium – interaction honeypot memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot. Pada honeypot ini emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.
High – Interaction Honeypot
         Pada high – interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi secara langsung dan tidak ada suatu batasan (“chroot/jail”) yang membatasi interaksi tersebut. Dengan dihilangkannya batasan – batasan tersebut, maka tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi.
Untuk penjelasan selanjutnya bisa buka link teman saya 
http://www.dianaguspratama.blogspot.com/2014/12/malware-forensik.html (Part 1)
http://altintop18.blogspot.com/2014/12/malware-forensik.html (Part 2)
http://kaidarbilly2.blogspot.com/2014/12/malware-forensikpart3.html (Part 3)
http://lukecommunity.blogspot.com/2014/12/toolkit-1.html (Part 4)

http://rezaitgundar.blogspot.com (Part 5)

SUMBER :