Tipe
Honeypot
Honeypot dapat dibagi menjadi dua tipe dasar, yaitu production
honeypot dan research honeypot. Tujuan utama dari
production
honeypotadalah untuk membantu mengurangi resiko keamanan jaringan pada
sebuah organisasi. Production honeypot
memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi.
Tipe kedua, research honeypot, adalah honeypot yang didesain untuk
mendapatkan informasi mengenai aktivitas – aktivitas dari komunitas penyerang
atau penyusup. Research honeypot
tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi,
melainkan digunakan sebagai alat untuk meneliti ancaman – ancaman keamanan yang
mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.
Klasifikasi Honeypot
Honeypot dapat diklasifikasikan
berdasarkan kepada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat
didefinisikan sebagai tingkat aktivitas penyerang / intruder di dalam sistem
yang diperbolehkan oleh honeypot.
Low – Interaction Honeypot
Sebuah
low – interaction honeypot (honeypot
dengan tingkat interaksi rendah) adalah sebuah honeypot yang didesain untuk
mengemulasikan service (layanan)
seperti pada server asli. Penyerang hanya mampu memeriksa dan terkoneksi ke
satu atau beberapa port.
Medium – Interaction Honeypot
Sebuah
medium – interaction honeypot memiliki
kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak
sebanyak high-interaction honeypot.
Pada honeypot ini emulasi layanan
dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang
benar-benar sedang berinteraksi dengan layanan yang sebenarnya.
High – Interaction Honeypot
Pada high – interaction honeypot terdapat
sistem operasi dimana penyerang dapat berinteraksi secara langsung dan tidak
ada suatu batasan (“chroot/jail”) yang membatasi interaksi tersebut. Dengan
dihilangkannya batasan – batasan tersebut, maka tingkat risiko yang dihadapi
semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi
semakin meningkat dikarenakan kemungkinan serangan yang tinggi.
Untuk penjelasan selanjutnya bisa buka link teman saya
http://www.dianaguspratama.blogspot.com/2014/12/malware-forensik.html (Part 1)
http://altintop18.blogspot.com/2014/12/malware-forensik.html (Part 2)
http://kaidarbilly2.blogspot.com/2014/12/malware-forensikpart3.html (Part 3)
http://lukecommunity.blogspot.com/2014/12/toolkit-1.html (Part 4)
http://rezaitgundar.blogspot.com (Part 5)
http://rezaitgundar.blogspot.com (Part 5)
SUMBER :
Tidak ada komentar:
Posting Komentar