Pemanfaatan Teknologi Honeypot Sebagai Umpan Cerdas Untuk Menghadapi Serangan Cyber

Authors

  • Rafi Jariansyah Universitas Harapan Medan, Fakultas Teknik Komputer, Program Studi Teknik Informatika, Medan, Indonesia
  • Tengku Moh Diansyah Program Studi Teknik Informatika, Universitas Harapan Medan

Keywords:

honeypot, Glastopf, serangan siber, SQL Injection, keamanan jaringan

Abstract

Dalam era digital saat ini, serangan siber terhadap aplikasi web menjadi salah satu ancaman yang paling sering terjadi dan sulit terdeteksi. Untuk mengatasi permasalahan tersebut, penelitian ini menerapkan teknologi honeypot sebagai metode pemantauan serangan dengan memanfaatkan Glastopf, sebuah alat yang dirancang untuk meniru kerentanan pada aplikasi web. Sistem honeypot dijalankan pada Virtual Private Server (VPS) agar dapat diakses dari jaringan publik dan menghadirkan skenario yang realistis. Pengujian dilakukan dengan mensimulasikan aktivitas penyerang menggunakan berbagai tools, seperti nmap untuk pemindaian port dan sqlmap untuk mengirimkan payload serangan SQL Injection. Seluruh aktivitas serangan yang diarahkan ke honeypot tercatat dalam bentuk log, yang kemudian dianalisis untuk mengidentifikasi jenis, pola, dan teknik serangan. Hasil penelitian menunjukkan bahwa honeypot Glastopf mampu mendeteksi dan merekam serangan secara efektif tanpa membahayakan sistem asli. Selain itu, sistem ini menyediakan data penting untuk analisis keamanan dan edukasi terkait ancaman siber. Dengan demikian, penerapan teknologi honeypot berbasis Glastopf terbukti menjadi solusi cerdas dalam menghadapi serangan siber secara real-time dan terkontrol.

 

References

B. W. Aulia, M. Rizki, P. Prindiyana, and S. Surgana, “Peran Krusial Jaringan Komputer dan Basis Data dalam Era Digital,” JUSTINFO | J. Sist. Inf. dan Teknol. Inf., vol. 1, no. 1, pp. 9–20, 2023, doi: 10.33197/justinfo.vol1.iss1.2023.1253.

B. S. Pamungkas and I. Sembiring, “Analisis Serangan Cyber Menggunakan Honeypot Pada Web Berbasis Cloud,” J. Indones. Manaj. Inform. dan Komun., vol. 4, no. 3, pp. 1284–1295, 2023, doi: 10.35870/jimik.v4i3.325.

E. Anwar and M. Lamada, “Sistem Keamanan Jaringan Terhadap Serangan Packet Sniffing Berbasis Honeypot (Network Security System Against Honeypot Based Packet Sniffing Attacks),” vol. 0, pp. 15–29, 2024, [Online]. Available: http://creativecommons.org/licenses/by/4.0/

M. W. Marzuqon and A. Prihanto, “Analisis Perbandingan Behavior User Menggunakan Low Interaction Honeypot dan IDS pada Sistem Edge Computing,” J. Informatics Comput. Sci., vol. 3, no. 04, pp. 471–480, 2022, doi: 10.26740/jinacs.v3n04.p471-480.

M. Mispriatin, J. G. A. Ginting, and B. Arifwidodo, “Analisis Kinerja Honeypot Dionaea Dan Cowrie Dalam Mendeteksi Serangan,” Pros. Semin. Nas. Teknoka, vol. 6, no. 2502, pp. 170–178, 2022, doi: 10.22236/teknoka.v6i1.448.

B. M. Tarigan, S. Juliyanti, and S. Gustina, “Implementasi dan efektivitas pengendalian keamanan jaringan menggunakan tools honeypot kfsensor,” no. November, pp. 1164–1175, 2024.

M. A. Pratama, H. Setiawan, and Z. R. Mair, “Implementasi Honeypot Sebagai Pendeteksi Serangan Pada Virtual Private Server (VPS),” J. Softw. Eng. Comput. Intell., vol. 1, no. 1, pp. 26–39, 2023, doi: 10.36982/jseci.v1i1.3045.

W. A. Sulaksono and C. E. Suharyanto, “Implementasi Honeypot Sebagai Sistem Keamanan Jaringan Pada Virtual Private Server,” InfoTekJar J. Nas. Inform. dan Teknol. Jar., vol. 5, no. 1, pp. 90–95, 2020.

R. L. Nauval Alfarizi, T. M. Diansyah, “Simulasi Pengamanan Virtual Server Menggunakan Dionaea Honeypot Dan Tunneling Sebagai Proses Pengamanan Komunikasi Data,” Snastikom, vol. 9, no. 4, pp. 41–48, 2022.

D. Dhafin, W. Wahyu, and V. A. Zhacque, “Implementasi Dan Analisis Honeypot Berbasis Cowrie Untuk Mendeteksi Serangan Siber,” Method. J. Tek. Inform. dan Sist. Inf., vol. 11, no. 1, pp. 35–39, 2025, doi: 10.46880/mtk.v11i1.3728.

A. Putra Erriyanto and A. Eviyanti, “Seminar Nasional & Call Paper Fakultas Sains dan Teknologi (SENASAINS 5 th,” Semin. Nas. Call Pap. Fak. Sains dan Teknol. (SENASAINS 5th), vol. 3, no. December, pp. 1–7, 2022.

G. F. Atstsaqofi, “Analisis Dan Implementasi Honeypot High Interaction Low Voltage Pada Raspberry Pi Menggunakan Webmin, Prometheus dan Grafana Sebagai Resource …,” 2023, [Online]. Available: https://etd.repository.ugm.ac.id/penelitian/detail/226257

Gregorius Hendita Artha Kusuma, “Perancangan Skema Sistem Keamanan Jaringan Web Server menggunakan Web Application Firewall dan Fortigate untuk Mencegah Kebocoran Data di Masa Pandemi Covid-19,” J. Informatics Adv. Comput., vol. 2, no. 2, pp. 1–4, 2021, doi: 10.35814/jiac.v2i2.3259.

F. Maharani, T. U. Kalsum, and H. Alamsyah, “Penerapan Honeypot Sebagai Sistem Keamanan Server Berbasis Linux,” J. Amplif. J. Ilm. Bid. Tek. Elektro Dan Komput., vol. 14, no. 2, pp. 174–183, 2024, doi: 10.33369/jamplifier.v14i2.38240.

M. Tahir, A. Bhazid, and M. Ridwan, “Simulasi dan Evaluasi Sistem IPS / IDS Berbasis Honeypot dan Firewall pada Server Ubuntu,” vol. 7, no. 1, pp. 106–110, 2025.

Downloads

Published

2025-12-31

Issue

Section

Articles