1 Implementasi dan Evaluasi Honeypot Dionaea dan Glastopf di ID-SIRTII Andreas Sunardi Binus University,Computer Engineering, [email protected] Andre Chandra Binus University,Computer Engineering, [email protected] dan Christian Darmawan Binus University,Computer Engineering, [email protected] Abstrak Penelitian dengan cara mengelompokan dan menganalisis hasil serangan yang didapat dari honeypot yang digunakan, yaitu Dionaea dan Glastopf bertujuan untuk mengetahui kelebihan dan kekurangan honeypot yang satu dengan yang lainnya. Metode penelitian yang digunakan adalah metode penelurusan pustaka dengan mempelajari teori dan konsep yang berhubungan dengan honeypot dari sumber acuan umum dan metode eksperimen dengan menguji langsung honeypot yang telah dibangun dengan menggunakan tools yang direkomendasikan. Hasil yang didapat dalam seminggu, data Dionaea menunjukan bahwa serangan paling banyak terjadi pada malam hari (pukul 20.00-4.00 WIB) yaitu 443.709 serangan (41,94% dari total serangan) dan paling banyak menyerang port 445 sebanyak 1.048.300 serangan (99% dari total serangan) dan port 80 sebanyak 7915 serangan. Sedangkan hasil dari Glastopf yang hanya melayani port 80 hanya menerima 16 serangan. Setelah mengelompokan dan menganalisis data serangan yang diterima kedua honeypot, dapat dilihat bahwa Dionaea menawarkan layanan yang lebih banyak dan lebih sensitif dalam menangkap serangan(malware) terutama pada port 80 dibandingkan dengan serangan yang diterima Glastopf. Kata Kunci: Honeypot, Dionaea, Glastopf, serangan 2 1. Pendahuluan Saat ini teknologi internet mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Internet merupakan jaringan komputer yang bersifat publik, tetapi tidak semua informasi dapat diakses secara publik. Tentunya ada informasi-informasi yang bersifat pribadi/private. Tetapi ada pihak –pihak yang ingin mengakses informasi pribadi /private seseorang dengan maksud tertentu yang berusaha untuk menembus sistem keamanan seperti menyebar malware. Pada artikel yang berjudul “Trend Keamanan Internet 2011”, menurut data statistik dari ID-SIRTI, rata-rata jumlah insiden per hari pada tahun 2010 mencapai 1.1 juta insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID – SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 60% traffic nasional, sehingga data dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional. Beberapa aplikasi atau sistem telah dikembangkan dan diterapkan untuk mengatasi serangan yang terjadi. Contohnya teknik pengamanan serangan dengan firewall untuk mencegah serangan, atau pendeteksian pada saat mulai terjadi serangan dengan IDS (Intrusion Detection Systems). Sesuai namanya, IDS hanya mendeteksi serangan yang terjadi dan tindakan selanjutnya harus dilakukan oleh administrator. Karena kelemahan ini, maka dikembangkan IDS yang proaktif yaitu IPS (Intrusion Prevention System) yang bisa mencegah serangan yang terdeteksi dengan berbagai cara (Scarfone,2007). Namun, IDS/IPS memiliki kelemahan terhadap intrusi yang bersifat zero-day (intrusi yang belum pernah diketahui). Untuk membangun sistem keamanan yang lebih baik maka harus diketahui informasi tentang vulnerabilities yang ada, serangan yang dilakukan, dan motif penyerang. Atas 3 dasar inilah honeypot diperlukan karena honeypot bisa mengumpulkan informasi tentang penyerang bahkan yang baru tanpa disadari oleh penyerang itu sendiri. Honeypot juga dapat membalas serangan yang diterima sehingga penyerang merasa berinteraksi dengan sistem produksi sebenarnya. 2. Metodologi Ruang lingkup dari penelitian ini berupa menganalisis data yang diperoleh oleh honeypot dalam hal ini menggunakan Dionaea dan Glastopf dan membandingkannya. Honeypot yang digunakan tersebut adalah low interaction honeypot sehingga serangan yang diterima biasa didapat dari bot. Data serangan yang akan diperoleh oleh Dionaea dan Glastopf antara lain ip sumber dan ip tujuan, port dan protokol yang digunakan. Pada Glastopf dapat dilihat juga request yang dilakukan oleh attacker. Serangan yang diterima akan disimpan di log yang akan ditampilkan melalui web interface. 2.1 Landasan Teori Honeypot adalah sebuah sistem atau komputer yang dikorbankan untuk menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer (2005), honeypot dapat berguna untuk membuang – buang sumber daya penyerang atau mengalihkan penyerang dari sesuatu yang lebih berharga.Bagi para administrator jaringan yang menerapkan Honeypot ini, akan memperoleh informasi - informasi dari kegiatan cracker, mengetahui metode yang ditempuh cracker dalam menginject suatu sistem sehingga dapat dilakukan pencegahan terhadap jaringan yang dilindungi sebenarnya. Biasanya penyerang akan melakukan scanning jaringan untuk mencari komputer yang vulnerable . Penyerang pasti akan menemukan honeypot karena 4 honeypot sengaja dibuat vulnerable untuk menarik serangan sehingga jika penyerang melakukan koneksi ke honeypot, maka honeypot akan mendeteksi dan mencatatnya. Menurut Lance Spitzner (2002), honeypot dapat diklasifikasikan menjadi 3 kategori yaitu Low-Interaction Honeypot, Medium-Interaction Honeypot, dan High-Interaction Honeypot. Perbedaannya dapat dilihat dari instalasi, konfigurasi, deployement, dan maintenance. 1. LOW INTERACTION HONEYPOT Low-interaction honeypot didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port. Kelebihan low-interaction honeypot yaitu: y Mudah diinstall, dikonfigurasi, deployed, dan dimaintain y Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dan lainnya. y Berfungsi untuk mendeteksi serangan, khususnya pada proses scanning atau percobaan pembukaan koneksi pada suatu layanan. Kekurangan low-interaction honeypot : y Layanan yang diberikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung y Informasi yang didapatkan dari penyerang sangat sedikit. y Apabila serangan dilakukan oleh “real person” bukan “automated tools” mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses. 2. MEDIUM INTERACTION HONEYPOT 5 Kelebihannya Medium Interaction Honeypot: • Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot. • Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga penyerang merasa benar-benar sedang berinteraksi dengan layanan yang sebenarnya. Kekurangan Medium Interaction Honeypot : • Sistem tersebut cukup kompleks. • Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak sadar bahwa aktivitasnya sedang dimonitor. 3. HIGH INTERACTION HONEYPOT Pada high-interaction honeypot, penyerang dapat berinteraksi langsung dengan sistem dan tidak ada batasan yang membatasi interaksi tersebut, sehingga tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Kelebihannya : 6 • Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, dan mail service ). • Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, dan router. • Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang. Kekurangannya : • Perencanaan dan implementasi sistem sangat rumit dan dibutuhkan banyak pertimbangan. • High-interaction honeypot membutuhkan pengawasan berkala karena bila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada. 9 Dionaea Menurut situs http://Dionaea.carnivore.it/ yang diakses tanggal 27-7-2011, Dionaea adalah sebuah low interaction honeypot yang diciptakan sebagai pengganti Nepenthes. Dionaea menggunakan python sebagai bahasa scripting, menggunakan libemu untuk mendeteksi shellcodes, mendukung ipv6 dan tls. Dionaea bertujuan untuk mendapatkan copy dari malware. Penyerang biasanya berkomunikasi dengan beberapa service dengan mengirimkan beberapa paket terlebih dahulu kemudian mengirimkan payload. Dionaea memiliki kemampuan untuk mendeteksi dan mengevaluasi payload tersebut untuk dapat 7 memperoleh salinan copy dari malware. Untuk melakukannya, Dionaea menggunakan libemu.Setelah Dionaea memperoleh lokasi file yang diinginkan penyerang/attacker untuk didownload dari shellcode, Dionaea akan mencoba untuk mendownload file.Setelah Dionaea mendapat salinan dari worm attacker, Dionaea akan menyimpan file lokal untuk analisa lebih lanjut, atau mengirimkan file ke beberapa pihak ke-3 untuk analisis lebih lanjut. 9 Glastopf Menurut artikel “Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot”, Glastopf adalah low interaction web application honeypot yang memiliki kemampuan untuk mengemulasikan ribuan vulnerabilities untuk mengumpulkan data dari serangan yang ditujukan ke aplikasi web. Prinsip dasar dari kerja Glastopf adalah membalas serangan dengan memberikan jawaban sesuai dengan tujuan penyerang menyerang aplikasi web. Glastopf menyediakan vulnerability emulator yang membuat Glastopf dapat membalas semua serangan tanpa harus memodifikasi template aplikasi web. Cara kerja Glastopf sama seperti cara kerja web server. Seseorang mengirim request ke web server, lalu request tersebut diproses, mungkin ada beberapa yang disimpan di database dan kemudian server membalas request tersebut. Jika requestnya salah maka akan muncul error page. 8 Gambar 2.1 Cara kerja Glastopf umum (Gambar diambil dari artikel “Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot”) Sampai saat ini, Glastopf hanya dapat menangani HEAD,POST, dan GET request. Glastopf akan membalas HEAD request dengan generic web server header. Jika mendapat POST request, maka semua data yang dikirim akan disimpan. Jika mendapat GET request maka Glastopf akan menentukan tipe serangan sesuai dengan pola yang ada. Setelah itu, Glastopf akan menghasilkan respon tertentu untuk mensimulasikan serangan yang berhasil. 2.2 Perancangan Sistem Berikut adalah gambar topologi jaringan ID-SIRTII: 9 Gambar 2.2 Topologi Jaringan ID-SIRTII Berdasarkan topologi jaringan di atas, Dionaea dan Glastopf diletakkan di lab honeynet dengan ip publik yang berbeda sehingga dapat menarik serangan dan menyimpan data yang telah diterima. PEMASANGAN HONEYPOT: ¾ Dionaea Untuk menginstall Dionaea diperlukan beberapa modul sebagai pendukung: • Curl Modul curl digunakan untuk metransfer file dari dan ke server. Modul ini digunakan untuk mendownload file via http dan metransfer file tersebut ke pihak ketiga. • Emu 10 Modul emu digunakan untuk medeteksi, profiling dan jika diperlukan menjalankan shellcode • python Modul python untuk mengontrol beberapa modul yang digunakan Dionaea. • Sqlite Database tempat penyimpanan data yang diterima oleh Dionaea. • Prosody Server untuk menghubungkan Dionaea dan carniwwwhore. Dionaea dijalankan dengan perintah: Gambar 2.3 Perintah Dionaea Setelah itu akan muncul tampilan: Gambar 2.4 Tampilan Dionaea 11 Data yang diterima Dionaea akan langsung dikirim ke database yang digunakan carniwwwhore sehingga akan mudah dilihat. Untuk membangun carniwwwhore dibutuhkan beberapa persayaratan seperti: • Postgresql Database yang digunakan oleh carniwwwhore untuk menampilkan data dari Dionaea • Django Django adalah sebuah web framework berbasis Python yang dikembangkan untuk membangun berbagai aplikasi web dengan cepat dan mudah. Django telah dilengkapi dengan web server built-in yang untuk mengaktifkannya menggunakan perintah ‘runserver’. Web server built-in ini bisa kita gunakan untuk percobaan aplikasi yang kita buat saat tahap pengembangan. ¾ Glastopf Untuk menginstal Glastopf hanya tinggal mendowload paket dari server yang sudah disediakan seperti svn co svn://82.165.193.71:9090/Glastopf/trunk Glastopf Glastopf memiliki beberapa plugin yang dapat digunakan: • Mysql plugin Plugin ini membuat Glastopf dapat menyimpan segala data yang telah diterima ke dalam Mysql database. Data yang tersimpan dala Mysql database dapat terlihat di Glastopf web interface, GlasIF. • PostgreSql plugin Plugin ini memiliki fungsi yang sama seperti Mysql tetapi data yang dikumpulkan sekarang belum dapat dilihat di GlasIF. Ini untuk pengembangan lebih lanjut. • Rawout plugin 12 Plugin ini berfungsi untuk menyatukan semua header dalam 1 hari menjadi 1 file • FileUrl plugin Plugin ini untuk menyimpan semua URL yang mengarah pada file yang menyerang ke mysql database. Pemasangan GlasIF sebagai web interface Glastopf hanya membutuhkan lamp server. Glastopf dijalankan dengan perintah - Python2.5 webserver.py Tampilan Glastopf : Gambar 2.5 Tampilan Glastopf 2.3 Pengambilan Data Berikut adalah skenario pengambilan data: 1. Terdapat dua buah virtual mesin di dua mesin yang berbeda yang masing – masing memiliki IP publik. Virtual mesin tersebut menggunakan OS linux server. 2. Pada salah satu mesin tersebut diinstal Dionaea dan di mesin lain di install Glastopf kemudian dijalankan dan menunggu hasil. 13 3. Data yang kita ambil dari kedua honeypot adalah data yang telah diterima selama 7 hari pada tanggal 16 November 2011 – 22 November 2011. sehingga dapat dilakukan perbandingan antara kinerja Glastopf dan Dionaea. 4. Pada Dionaea, data yang diterima disimpan di dalam database sqlite yang akan dkirim ke carniwwwhore sehingga tampilan log dapat dilihat dengan mudah. 5. Pada Glastopf, data yang diterima juga akan terlihat di log yang dihasilkan yang disimpan di dalam database dan ditampilkan di GlasIF sebagai web interface. 6. Semua web interface berada di pharm server. 2.4 Evaluasi • Dionaea Setelah Dionaea dijalankan selama 7 hari pada tanggal 16 November 2011 – 22 November 2011, diperoleh data serangan yang dikelompokan berdasarkan waktu, negara penyerang, dan port yang diserang. 9 Serangan berdasarkan waktu Gambar 2.6 Grafik jumlah penyerang terhadap waktu 14 Pada tabel di atas dapat dilihat serangan terhadap waktu selama 7 hari. Dalam 1 hari dibagi menjadi 3 waktu yaitu pagi (pukul 04:00-12:00 WIB), siang (pukul 12:0020:00 WIB), dan malam (pukul 20:00-4:00 WIB).Dari data yang dievaluasi dapat dilihat serangan paling banyak terjadi pada malam hari lalu siang hari dan yang paling sedikit pada pagi hari. Hal ini disebabkan karena banyak attacker yang menjalankan serangannya dengan menggunakan bot berasal dari Negara yang beda waktunya jauh dengan Indonesia sehingga di negeri penyerang masih siang hari sedangkan di Indonesia sudah malam hari. Seperti diketahui bahwa pada siang hari aktifitas manusia paling banyak terjadi. 9 Serangan berdasarkan negara penyerang Selain jumlah serangan yang diterima oleh Dionaea, kita juga dapat melihat ip penyerang.Diagram dibawah ini adalah negara yang paling sering melakukan serangan. Gambar 2.7 Diagram negara yang sering menyerang 15 Dari data negara yang paling banyak melakukan serangan, terdapat negara dengan 5 urutan teratas yaitu Rusia (28%), Brasil (14%), Taiwan (12%), Jepang (8%), dan Jerman (4%). Negara seperti Rusia (GMT+3), Jerman (GMT+1), jarak waktunya jauh dibanding Indonesia sehingga jumlah serangan paling banyak terjadi pada malam hari (pukul 20:00-04:00 WIB) yaitu 150.629 (Rusia) dan 20.650 (Jerman). Hal ini dikarenakan pada saat waktu malam hari (sesuai pengelompokan kita) maka di waktu Rusia dan Jerman berada pada waktu manusia mulai beraktifitas (siang hari) sehingga kapasitas serangan lebih besar pada waktu ini. Pada Brasil (GMT-3) yang memiliki beda waktu sangat jauh dari Indonesia menunjukkan serangan paling banyak pada pagi hari yaitu 65.321 serangan karena pada pukul 4:00 WIB maka di waktu di Brasil adalah menjelang malam sehingga serangan masih tinggi terjadi. Perbedaan waktu yang sangat jauh inilah yang membuat serangan dari negara Brasil juga banyak terjadi pada malam hari yaitu 52.854 serangan. Pada Taiwan (GMT+8) dan Jepang (GMT+9) yang beda waktunya sedikit dengan Indonesia maka serangan paling banyak terjadi pada siang hari yaitu 61.613 (Taiwan) dan 33.694 (Jepang). 9 Serangan berdasarkan port yang diserang Dionaea membuka semua services yang ada sehingga data yang didapat sangat banyak. Kita juga dapat mengetahui nomor port yang diserang. Berikut adalah diagram yang menggambarkan port yang sering diserang dalam seminggu: 16 Gambar 2.8 Diagram port yang banyak diserang Dari gambar di atas dapat dilihat port 445 sering diserang (1.048.300 serangan) karena port ini digunakan untuk file sharing seperti printer sharing. Hal ini yang menyebabkan port ini paling rentan untuk dimasukkan worm. World Wide Web (www) merupakan bagian dari Internet yang paling populer, sehingga serangan kedua paling banyak pada port 80 yaitu 7915 serangan. Serangan ketiga paling banyak pada port 1433 yang digunakan oleh MSSQL. Port lainnya adalah port 5060 dan 5061 yang sering digunakan untuk layanan voice dan media melalui internet, lalu port 3306 yang digunakan oleh mysql, port 21 untuk transfer data dan port lainnya. y Glastopf Pada Glastopf dapat dilihat host penyerang dan request yang dilakukan. Berikut adalah tabel data serangan yang diterima oleh Glastopf setelah dijalankan selama 7 hari pada tanggal 16 November 2011 – 22 November 2011: 17 Attacker Destination Time Request Negara xxx.43.187.5 203.xxx.119.40 16/11/2011 /phpmyadmin/ Indonesia 109.xxx.213.134 proxyjudge2.xxx.net 17/11/2011 http://proxyjudge2.xxx.net/fastenv Jerman 61.250.80.xxx 203.xxx.119.40 /user/soapCaller.bs Republic 17/11/2011 of Korea xxx.14.129.100 www.weibo.com 17/11/2011 http://www.weibo.com/ China 188.xxx.163.130 203.xxx.119.40 18/11/2011 /appConf.htm Turkey 180.244.xxx.74 203.xxx.119.40 18/11/2011 /phpmyadmin/ Indonesia 194.63.xxx.79 203.34.119.40 18/11/2011 /w00tw00t.at.blackhats.romanian.anti- Rusia sec:) 194.63.xxx.79 203.xxx.119.40 18/11/2011 /phpMyAdmin/scrixxx/setup.php Rusia 173.xxx.101.59 203.xxx.119.40 19/11/2011 /appConf.htm United States xxx.132.116.23 www.google.com 21/11/2011 http://www.google.com/ Ukraine 203.xxx.229.187 203.xxx.119.40 22/11/2011 /w00tw00t.at.blackhats.romanian.anti- Hongkong sec:) 203.xxx.229.187 203.xxx.119.40 22/11/2011 /phpMyAdmin/scrixxx/setup.php Hongkong 128.xxx.29.199 203.xxx.119.40 22/11/2011 /phpMyAdmin/scrixxx/setup.php Australia 128.xxx.29.199 203.xxx.119.40 22/11/2011 /pma/scrixxx/setup.php Australia 128.xxx.29.199 203.xxx.119.40 22/11/2011 /w00tw00t.at.blackhats.romanian.anti- Australia sec:) 128.xxx.29.199 203.xxx.119.40 22/11/2011 /myadmin/scrixxx/setup.php Tabel 2.1 Tabel Serangan Glastopf Australia 18 Pada Glastopf, yang hanya membuka port 80 dapat dilihat asal ip yang menyerang dan request yang dilakukan. Glastopf dapat menarik serangan dengan menambahkan path atau file yang vulnerable yang sering dicari oleh penyerang di database Glastopf. Path atau file tersebut dapat kita lihat pada http://www.exploit-db.com/ dan menambahkan pada tabel path dalam database sehingga saat penyerang mencari file tersebut maka mereka akan menemukan dan menyerang Glastopf kita. Kita dapat mengidentifikasi data yang diterima Glastopf sebagai serangan jika penyerang menyisipkan file tertentu, meminta dan mengakses file yang tidak diperbolehkan untuk publik, dan me-request path yang kita tambahkan di database. Dari data di atas, dapat dilihat request yang dilakukan biasa mencari vulnerabilities di phpmyadmin dan webserver seperti /phpMyAdmin/scripts/setup.php dari Hongkong, Rusia, dan Australia dan request /w00tw00t.at.blackhats.romanian.anti-sec:) yang biasa dilakukan oleh Rusia dan Hongkong. Serangan lainnya adalah request /user/soapCaller.bs dari Korea. Request ini dilakukan oleh tools yaitu Morfeus Scanner yaitu scanner yang mencari bug yang terdapat dalam php atau web aplikasi lainnya. 3. Kesimpulan y Dionaea lebih sensitif dibanding Glastopf terutama di port 80 dengan serangan yang ditangkap Dionaea sebanyak 7915 dan serangan yang ditangkap Glastopf sebanyak 16. y Berdasarkan waktu dalam satu hari, ancaman serangan paling banyak terjadi pada malam hari (pukul 20:00-4:00 WIB) lalu siang hari (pukul 12:00-20:00 WIB), dan yang paling sedikit pada pagi hari (pukul 04:00-12:00 WIB). 19 y Menurut hasil penelitian, lima negara terbanyak yang melakukan serangan adalah Rusia (28%), Brasil (14%), Taiwan (12%), Jepang (8%), dan Jerman (4%). y Dari hasil penelitian didapat bahwa port 445 (SMB) adalah port yang paling rawan untuk disusupi malware selain port 80. y Serangan yang telah diterima honeypot dari hasil penelitian dapat dicegah dengan cara seperti menutup port yang sering diserang, memblok ip yang mencurigakan, atau menggunakan software lain untuk keamanan. 20 DAFTAR PUSTAKA • Diebold, P., A. Hess, and G. Schafer.2005.A honeypot architecture for detecting and analyzing unknown network attacks.14th Kommunikation in Verteilten Systemen. • ID-SIRTII.n.d.Profil ID-SIRTII. Diakses tanggal 20-11-2011. http://idsirtii.or.id/profil-id-sirtii/ • Markus.2011. carniwwwhore. Diakses tanggal 25-09-2011. http://carnivore.it/2010/11/27/carniwwwhore • Markus.n.d.Dionaea-Catches Bugs. Diakses tanggal 27-7-2011. http://Dionaea.carnivore.it/ • Mattord, Verma.2008. Principles of Information Security. Course Technology. pp. 290–301. • Mulyatna, Edi S. 2005. Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta: Andi. • Pataka.2011. Trend Keamanan Internet 2011. Diakses tanggal 24-12-2011. http://www.pataka.net/2011/01/08/trend-keamanan-internet-2011/ • Pfleeger, Charles P. and Shari Lawrence Pfleeger.2011. Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach. New Jersey :Prentice Hall. • Rist,Lukas.2010. Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot. 21 • Scarfone, Karen and Peter Mell.2007. Guide to Intrusion Detection and Prevention Systems (IDPS).Computer Security Resource Center (National Institute of Standards and Technology). • Shah, Shreeraj.2004.Defending Web Services using Mod Security(Apache). NetSquare. • Spitzner, Lance.2002.Honeypots: tracking hackers. New York: Addison-Wesley Professional. • Stiawan, Deris.2005.Sistem Keamanan Komputer.Jakarta:PT Elex Media Komputindo. • Syafrizal, Melwin.2005.Pengantar Jaringan Komputer.Yogyakarta:Andi. 1 Implementation and Evaluation Honeypot Dionaea and Glastopf in ID-SIRTII Andreas Sunardi Binus University,Computer Engineering, [email protected] Andre Chandra Binus University,Computer Engineering, [email protected] dan Christian Darmawan Binus University,Computer Engineering, [email protected] Abstract Research by means of classifying and analyzing the results obtained from the honeypot attacks, the Dionaea and Glastopf aims to determine the advantages and disadvantages of a honeypot with one another. The used method is a literature method by studying the theories and concepts related to the reference source honeypot of public and direct experimental method to test the honeypot that has been built using the recommended tools. The results of the week, data showed that Dionaea most attacks occur at night (20:00 to 4:00 pm GMT) which is 443 709 attacks (41.94% of total attacks) and a maximum total of 1.0483 million attacking port 445 attacks (99% of the total attacks) and port 80 as many as 7915 attacks. While the results of Glastopf serving only port 80 is only getting 16 attacks. After classifying and analyzing received data by the honeypot attacks, can be seen that Dionaea offer more services and more sensitive in capturing attacks (malware), especially on port 80 as compared to attacks received by Glastopf. Keywords: Honeypot, Dionaea, Glastopf, assault 2 1. Preliminary Words Nowadays Internet technology has increased quite rapidly, in quantity and quality. Internet is apublic computer networks, but not contains all publicly accessible information. Surely there is any information that is personal / private. But there are those who want to access your personal / private person with a specific intent to attempt to penetrate security systems such as the spread of malware. In the article entitled "Trend Internet Security 2011", according to statistics from the ID-SIRTI, the average number of incidents per day in 2010 reached 1.1 million incidents and this activity will likely increase. Especially in certain geopolitical situation like elections. 50% of the incident was classified as high priority alerts. Traffic monitoring system ID - SIRTII itself consists of 11 sensors that cover almost 60% of national traffic, so the generated data and information can be used to represent the national traffic profile. Some application or system has been developed and implemented to overcome the attack happened. Examples of security techniques are a firewall that prevent attacks, or detection at the start of the attack with IDS (Intrusion Detection Systems). As the name implies, IDS only detect attacks that occurred and the subsequent action must be performed by the administrator. Because of these weaknesses, then a proactive IDS is developed and it is called IPS (Intrusion Prevention System) that can prevent a detected attack by a variety of ways (Scarfone, 2007). However, IDS / IPS has a weakness against intrusions which are zero-day (intrusion that has never been known). To build a better security system then needs to know information about the existing vulnerabilities, attacks carried out, and the motivation of the attacker. Therefore honeypot is necessary because honeypot can collect information about a new attacker even unnoticed by the 3 attacker itself. Honeypot can also reply the received attacks so the attacker feels interacts with the actual production system. 2. Methodology The scope of this study is the form of analyzing the data which is obtained by the honeypot in this case using the Dionaea and Glastopf and compare them. Honeypot that is used is a low interaction honeypot which received regular attacks come from the bot. The obtained attacks data by Dionaea and Glastopf are the source ip and destination ip, port and protocol that are used. Glastopf can also see the request which made by the attacker.The received attacks will be stored in the log that is displayed through a web interface 2.1 Theory A honeypot is a computer system which is sacrificed to become a target of hacker attacks. According to P. Diebold, A. Hess, and G. Schafer (2005), a honeypot can be useful to wastes the resources of the attackers or divert attackers from something that more valueable.For the administrators who implement this honeypot, will obtain the informations from the activities of a cracker, the method how to inject the system to allow for the prevention of actual protected network which are pursued by cracker. Usually the attacker will scan the network to find computers that are vulnerable. The attacker would find honeypot because honeypot was made vulnerable to attract the attack so the attacker does connects to honeypot,and then honeypot will detect and record it. According to Lance Spitzner (2002), a honeypot can be classified into three categories: Low-Interaction honeypot, Medium-Interaction honeypot, and HighInteraction honeypot. The difference can be seen from the installation, configuration, deployement, and maintenance. 4 1. LOW INTERACTION HONEYPOT Low-interaction honeypot designed to emulate the service (service) as the original server. The attacker is only able to examine and connected to one or more ports. The advantages of this low interaction honeypot are: y easy to be installed,configured,deployed,maintained y can emulate a service like http,ftp,telnet and the others. y Serves to detect attacks, especially on the process of scanning or opening of the trial to a service connection. The disadvantages of this low interaction honeypot are: y The services provided only in the form of emulation, so the attacker can not interact fully with the services provided or the operating system directly y The information that obtained from the attacker is very little. y If the attack carried out by a "real person" instead of "automated tools" will probably soon realize that they were facing a honeypot machine, due to limited service can be accessed. 2. MEDIUM INTERACTION HONEYPOT The advantages of this medium interaction honeypot are: • Have the ability to interact more with the attacker than the low-interaction honeypot, but not as much as high-interaction honeypot. • Emulation service which has various extra features so that the attacker feels was actually interacting with the actual service. The disadvantages of this medium interaction honeypot are: • The system is quite complex. 5 • Requires more effort to maintain and deploy these systems so that access which is given to the attacker is really guaranteed in its level of security while still providing the atmosphere of a real system for the attacker that the attacker is not aware that his activities are being monitored. 3. HIGH INTERACTION HONEYPOT In the high-interaction honeypot, the attacker can interact directly with the system and there is no restriction that limits the interaction, so that the level of risk faced by is higher because the attacker may have root access. At the same time, the possibility of increasing the collection of information is high due to possible attacks. The advantages : • The attacker interacts directly with the real system including the operating system, network,even the services provided (web, ssh service, and mail service). • The system usually consists of various implementations of security technology that is widely used to protect a system, such as firewalls, IDS / IPS, and the router. • The target of the attack is actually the operating system which is ready to interact directly with the attacker The disadvantages : • Planning and implementation of the system is very complicated and it takes a lot of consideration. 6 • High-interaction honeypot requires regular monitoring because when it was taken over by an attacker then the honeypot can be a threat to the existing network. 9 Dionaea According to the site that is accessed on 27-7-2011 http://Dionaea.carnivore.it/, Dionaea is a low interaction honeypot which is created as a replacement for Nepenthes. Dionaea using python as a scripting language, use libemu to detect shellcodes , support ipv6 and tls. Dionaea aims to get a copy of the malware. Attackers typically communicate with some service by sending a few packets in advance and then send the payload. Dionaea has the ability to detect and evaluate the payload which is to be able to obtain a copy of the malware. To do this,Dionaea use libemu.After Dionaea obtains the desired file location of the attacker to be downloaded from the shellcode,Dionaea will try to download the file.After attacker gets a copy of the worm, Dionaea will store a local file for further analysis, or send a file to a third party for further analysis. 9 Glastopf According to the article "Know Your Tools: Glastopf, A dynamic, lowinteraction honeypot web application", Glastopf is a low interaction honeypot web application that has the ability to emulate thousands of vulnerabilities to collect data from an attack directed to the web application. The basic principle of Glastopf working is by giving an answer in accordance with the purpose of the attacker to attack a web application. Glastopf emulator provides a vulnerability that makes Glastopf can reply to any attack without having to modify the template web application. How Glastopf works just like the workings of web server. Someone send a request to a web server, then the request is processed, there may be some that are stored on the 7 database server and then reply to the request. If the request is wrong it will display the error page. Picture 2.1 The common works of Glastopf (The picture was taken from the article "Know Your Tools: Glastopf, A dynamic, low‐interaction honeypot web application") Until now, Glastopf can only handle HEAD, POST, and GET request. Glastopf HEAD request will reply with a generic web server header. If you get a POST request, then all data sent will be stored. If it gets the GET request will determine the type of Glastopf attack accordance with the existing pattern. After that, Glastopf will generate a specific response to simulate a successful attack. 2.2 System Design This is a picture of ID-SIRTII network topology: 8 Picture 2.2 ID-SIRTII Network Topology Based on the network topology above, Dionaea and Glastopf placed in the honeynet lab with a different public ip so that they can attract attacks and store the data that has been received. Honeypot Installation: ¾ Dionaea Dionaea needs several moduls to do the installation: • Curl Curl module is used to transfer files to and from the server. This module is used to download files via http and transfer the file to a third party. 9 • Emu Emu module is used for detecting, profiling, and if necessary run a shellcode • Python Python module to control some of the modules used Dionaea. • Sqlite Database storage of data received by Dionaea. • Prosody Server to connect Dionaea and carniwwwhore. Dionaea is executed with the command: Picture 2.3 Dionaea Command After that wil appear: Picture 2.4 Dionaea View The data that has been received by Dionaea will be sent directly to the database that used carniwwwhore so it will be easily seen. Carniwwwhore needed such a requirement to be built: 10 • Postgresql Database used by carniwwwhore to display data from Dionaea • Django Django is a Python-based web framework that was developed to build web applications quickly and easily. Django comes with a built-in web server is to activate it using the command 'runserver'. Built-in Web server can use to test applications that we make at the development stage. ¾ Glastopf To install Glastopf just download the package of servers that have been provided as svn co svn://82.165.193.71:9090/Glastopf/trunk Glastopf Glastopf has several plugins that can be used: • Mysql plugin This plugin makes Glastopf can store any data that has been accepted into a Mysql database. Data stored in Mysql database can be seen on the web interface Glastopf, GlasIF. • PostgreSql plugin This plugin has the same function as Mysql but not yet collected data can be viewed at GlasIF. This is for further development • Rawout plugin This plugin serves to unite all the header in 1 day to 1 file • FileUrl plugin This plugin is to keep all URLs that point to the file that attacked the mysql database. Installation of a web interface GlasIF Glastopf requires only lamp server.Glastopf run with the command: 11 - Python2.5 webserver.py Glastopf view : Picture 2.5 Glastopf View 2.3 Data Retrieval This is the scenario of data retrieval: 1. There are two virtual machines on two different machines that each - each have a public IP. The virtual machine using OS linux server. 2. On one of these machines installed in Dionaea and other machines are installed Glastopf then run and wait for the results. 3. The data that we draw from both honeypot is the data that has been received for 7 days on 16 November 2011-22 November 2011. to allow for comparison between the performance Glastopf and Dionaea. 4. For Dionaea, the received data is stored in a sqlite database that will be sent to carniwwwhore so log display can be seen easily. 12 5. For Glastopf, the received data will also be visible in the resulting log is stored in the database and displayed in GlasIF as a web interface. 6. All the web interface are in the Pharm server. 2.4 Evaluation • Dionaea After Dionaea run for 7 days on 16 November 2011-22 November 2011, obtained the data that can be sorted by time of the attack, the attacker, and the port is under attack. 9 The attacks based on time Picture 2.6 Graphic of the number of attackers based on time In the graphic above, it can be seen an attack on a period of 7 days. In 1 day divided into 3 time in examples morning (4:00 to 12:00 o'clock am), afternoon (12:00 to 20:00 o'clock am) and evening (20:00 to 4:00 pm GMT). From the data that being evaluated can be seen that the most attacks occur at night and during the day and the least in the morning. This is because many attackers are run using a bot attacks 13 originating from a different country with Indonesia so the attacker is still have much daytime while in Indonesia it is nighttime. As it is known that during the daytime human activity is most prevalent. 9 The attacks based on country In addition to the number of attacks received by Dionaea, we also can see the attacker ip. Pie Diagram below show the most frequent attacks: Picture 2.7 The Diagram of Attacker Countries From the data shows the largest attacks, there are the top 5 countries with the Russians (28%), Brazil (14%), Taiwan (12%), Japan (8%) and Germany (4%). Countries such as Russia (GMT +3), Germany (GMT +1), have a long distance away and different time from Indonesia, so the number of attacks occur most commonly at night (at 20:00 to 04:00 GMT) is 150.629 (Russia) and 20.650 (Germany ). This is because at night time (according to our classification) then at the time Russia and Germany are at the time 14 humans started activities (daytime) so that the capacity of the larger attack at this time. On Brazil (GMT-3) which has a very different time away from Indonesia show most attacks on the morning of the 65.321 attacks since then at 4:00 pm in the evening in Brazil is still high so that the attack occurred. The time difference is very much is what makes the attack from many Brazilian states also occur at night is 52.854 attacks. On Taiwan (GMT +8) and Japan (GMT +9) are slightly different from his time with Indonesia the most attacks occur during the day that is 61.613 (Taiwan) and 33.694 (Japan). 9 The attacks based on attacked ports Dionaea opens all the existing services so that the data obtained so much. We also can find port number that was attacked. Here is a diagram that describes the ports that are attacked in a week: Picture 2.8 Port Diagram of Attacked Ports 15 From the picture above can be seen that port 445 often attacked (1.0483 million attacks) because this port is used for file sharing such as printer sharing. This causes the port is most vulnerable to the worm entered. World Wide Web (www) is part of the Internet's most popular, so most of the second attack on port 80 which is 7915 attacks. The third attack on port 1433 the most widely used by MSSQL. Other ports are ports 5060 and 5061 are often used for voice and media services through the internet, then port 3306 is used by mysql, port 21 for data transfer and other ports. y Glastopf At Glastopf can be seen on the attacker host and request a booking. Here is a table of data received by Glastopf attack after running for 7 days on 16 November 201122 November 2011: Attacker Destination Time Request Negara xxx.43.187.5 203.xxx.119.40 16/11/2011 /phpmyadmin/ Indonesia 109.xxx.213.134 proxyjudge2.xxx.net 17/11/2011 http://proxyjudge2.xxx.net/fastenv Jerman 61.250.80.xxx 203.xxx.119.40 17/11/2011 /user/soapCaller.bs Republic of Korea xxx.14.129.100 www.weibo.com 17/11/2011 http://www.weibo.com/ China 188.xxx.163.130 203.xxx.119.40 18/11/2011 /appConf.htm Turkey 180.244.xxx.74 203.xxx.119.40 18/11/2011 /phpmyadmin/ Indonesia 194.63.xxx.79 203.xxx.119.40 18/11/2011 /w00tw00t.at.blackhats.romanian.anti- Rusia sec:) 194.63.xxx.79 203.xxx.119.40 18/11/2011 /phpMyAdmin/scrixxx/setup.php Rusia 16 173.xxx.101.59 203.xxx.119.40 19/11/2011 /appConf.htm United States xxx.132.116.23 www.google.com 21/11/2011 http://www.google.com/ Ukraine 203.xxx.229.187 203.xxx.119.40 22/11/2011 /w00tw00t.at.blackhats.romanian.anti- Hongkong sec:) 203.xxx.229.187 203.xxx.119.40 22/11/2011 /phpMyAdmin/scrixxx/setup.php Hongkong 128.xxx.29.199 203.xxx.119.40 22/11/2011 /phpMyAdmin/scrixxx/setup.php Australia 128.xxx.29.199 203.xxx.119.40 22/11/2011 /pma/scrixxx/setup.php Australia 128.xxx.29.199 203.xxx.119.40 22/11/2011 /w00tw00t.at.blackhats.romanian.anti- Australia sec:) 128.xxx.29.199 203.xxx.119.40 22/11/2011 /myadmin/scrixxx/setup.php Australia Table 2.1 Table of Glastopf Attacked At Glastopf, which only open port 80 can be seen from the attacking ip and request was made. Glastopf may attract attacks by adding a path or a file that are vulnerable and are often sought by the attacker in the database Glastopf. Path or the file can take a look at http://www.exploit-db.com/ and add the path in a database table so that when an attacker find the file then they will find and attack our Glastopf. We can identify the Glastopf received data as an attack if the attacker inserts a specific file, requesting and accessing files that are not allowed to the public, and to request that the path we add in the database. From the data above, the request can be made to find common vulnerabilities in phpmyadmin and webserver like / phpMyAdmin / scripts / setup.php from Hong Kong, Russia, and Australia and request / sec :) w00tw00t.at.blackhats.romanian.anti-a usually carried out by Russia and Hong Kong. Other attacks are request / user / soapCaller.bs of Korea. 17 This request is done by tools that Morfeus Scanner is a scanner that seek bug found in PHP or other web applications. 3. Conclusion y Dionaea is more sensitive than Glastopf especially on port 80 attacks who was captured by Dionaea and attack as much as 7915 Glastopf captured as many as 16. y Based on the time of the day, the threat of attacks occur most commonly at night (at 20:00 to 4:00 pm) and afternoon (12:00 to 20:00 pm GMT), and the least in the morning (at 04:00 to 12:00 GMT). y According to the research, the five states that an attack is most Russians (28%), Brazil (14%), Taiwan (12%), Japan (8%) and Germany (4%). y From the results obtained that the port 445 (SMB) is a port of the most vulnerable to malware infiltrated other than port 80. y Honeypot attacks that have been received from the research results can be prevented by means such as closing the port that is often under attack, block suspicious IP, or use other software for security. 18 References • Diebold, P., A. Hess, and G. Schafer.2005.A honeypot architecture for detecting and analyzing unknown network attacks.14th Kommunikation in Verteilten Systemen. • ID-SIRTII.n.d.Profil ID-SIRTII. Diakses tanggal 20-11-2011. http://idsirtii.or.id/profil-id-sirtii/ • Markus.2011. carniwwwhore. Diakses tanggal 25-09-2011. http://carnivore.it/2010/11/27/carniwwwhore • Markus.n.d.Dionaea-Catches Bugs. Diakses tanggal 27-7-2011. http://Dionaea.carnivore.it/ • Mattord, Verma.2008. Principles of Information Security. Course Technology. pp. 290–301. • Mulyatna, Edi S. 2005. Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta: Andi. • Pataka.2011. Trend Keamanan Internet 2011. Diakses tanggal 24-12-2011. http://www.pataka.net/2011/01/08/trend-keamanan-internet-2011/ • Pfleeger, Charles P. and Shari Lawrence Pfleeger.2011. Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach. New Jersey :Prentice Hall. • Rist,Lukas.2010. Know Your Tools: Glastopf,A dynamic, low-interaction web application honeypot. 19 • Scarfone, Karen and Peter Mell.2007. Guide to Intrusion Detection and Prevention Systems (IDPS).Computer Security Resource Center (National Institute of Standards and Technology). • Shah, Shreeraj.2004.Defending Web Services using Mod Security(Apache). NetSquare. • Spitzner, Lance.2002.Honeypots: tracking hackers. New York: Addison-Wesley Professional. • Stiawan, Deris.2005.Sistem Keamanan Komputer.Jakarta:PT Elex Media Komputindo. • Syafrizal, Melwin.2005.Pengantar Jaringan Komputer.Yogyakarta:Andi.