Memuat...

1.8 Deception & Disruption

Seni Menjebak Hacker dengan Honeypots dan Honeytokens

Deception & Disruption: Seni Menjebak Hacker

CompTIA Security+ SY0-701 - Deception Technology

Pendahuluan: Seni Menjebak Hacker

Konsep Pertahanan Aktif

Deception and Disruption (Pengelabuan dan Gangguan) adalah strategi keamanan siber yang bersifat proaktif. Alih-alih hanya menunggu serangan terjadi di firewall, kita secara aktif memasang perangkat jebakan untuk memancing, mendeteksi, dan mempelajari penyerang.

Tujuannya bukan hanya memblokir, tetapi untuk:

  • Mengalihkan serangan dari aset berharga (sistem produksi).
  • Mengulur waktu agar tim keamanan bisa merespons.
  • Mempelajari TTPs (Tactics, Techniques, and Procedures) yang digunakan musuh.

Honeypots: Sistem Jebakan Tunggal

Definisi

Honeypot adalah sistem komputer, aplikasi, atau server yang sengaja dibuat "lemah" atau menarik untuk memancing penyerang. Ini adalah jebakan. Tidak ada pengguna sah yang seharusnya mengakses sistem ini.

Manfaat Utama
  • Early Warning: Akses apapun ke sini pasti serangan.
  • Distraction: Penyerang sibuk meretas sistem palsu.
  • Forensik: Merekam setiap keystroke dan tools hacker.
Risiko

Jika tidak dikonfigurasi dengan baik (sandbox bocor), honeypot bisa dijadikan "batu loncatan" (pivot) untuk menyerang jaringan internal asli.

Honeynets: Ekosistem Jebakan

Konsep Honeynet

Jika Honeypot adalah satu server, maka Honeynet adalah satu jaringan penuh. Terdiri dari beberapa honeypot (server palsu, firewall palsu, router palsu) yang mensimulasikan jaringan perusahaan yang nyata.

Mengapa Honeynet?

Penyerang canggih sering bisa mengenali honeypot sederhana. Honeynet menciptakan ilusi yang jauh lebih realistis (high-interaction), membuat penyerang "betah" berlama-lama, sehingga kita mendapatkan intelijen ancaman yang lebih kaya.

πŸ•ΈοΈ
Analogi Nelayan

Honeypot itu seperti satu kail pancing. Honeynet itu seperti menebar jaring luas di area yang kita tahu banyak ikannya.

Honeyfiles & Honeytokens: Jebakan Data

Selain sistem, kita juga bisa memalsukan data. Ini sangat efektif untuk mendeteksi Insider Threat atau penyerang yang sudah berada di dalam jaringan.

1. Honeyfiles (File Umpan)

File yang diberi nama menggoda tetapi berisi data sampah/palsu.

πŸ“‚ My Documents/

  • πŸ“„ project_alpha.docx
  • πŸ“„ passwords_2024.txt (HONEYFILE)
  • πŸ“„ salary_report_ceo.xlsx (HONEYFILE)

Mekanisme: File System Auditing dinyalakan pada file ini.
Trigger: "Siapapun yang membuka file ini = ALARM!"

2. Honeytokens (Data Pelacak)

Potongan data unik yang disisipkan untuk melacak kebocoran.

Fake API Keys

Disimpan di kode program (Github). Jika ada yang mencoba pakai key ini, kita tahu kode bocor.

Canary Email

Email palsu (fakeuser@company.com) di database. Jika email ini terima spam, database bocor.

Latihan: Flashcards Interaktif

Uji pemahaman Anda dengan 8 flashcard interaktif di bawah ini. Klik kartu untuk membalik dan melihat jawabannya.

Kartu 1 dari 8
Soal / Istilah

Apa tujuan utama Honeypot?

(Klik untuk melihat jawaban)

Jawaban / Definisi

Menarik penyerang ke sistem terisolasi untuk mengalihkan mereka dari sistem produksi dan mempelajari perilaku mereka.

Tips: Ucapkan jawaban dengan lantang sebelum membalik kartu.

Keyboard: ← Sebelumnya | β†’ Selanjutnya | Space/Enter Balik