first commit

This commit is contained in:
Keant77 2025-08-19 16:34:16 +07:00
commit a86e156434
4 changed files with 1 additions and 0 deletions

1
readme.txt Normal file
View File

@ -0,0 +1 @@
Hello Git Kampus

152
simulasi honeyot.docx Normal file
View File

@ -0,0 +1,152 @@
Contoh log aktivitas:
Gambar 4.1 Contoh log aktivitas
Log di atas menunjukkan bahwa Cowrie berhasil mendeteksi adanya koneksi tidak sah ke port SSH yang bukan dari klien SSH standar, tetapi dari metode lain (dalam hal ini, metode HTTP yang dikirim ke port SSH)
4.3 Hasil Uji Coba Serangan
Beberapa jenis serangan telah diuji terhadap Cowrie, termasuk:
Pemindaian Port dengan Nmap:
Perintah yang digunakan:
nmap -A 10.0.3.18
Gambar 4.2 Hasil Perintah nmap -A 10.0.3.18
Perintah nmap -A 10.0.3.18 pada -A digunakan untuk scan keseluruhan
nmap -sV -p 22,2222 10.0.3.18
Gambar 4.3 Hasil Perintah nmap -sV -p 22,2222 10.0.3.18
Perintah nmap -sV -p 22,2222 10.0.3.18 pada -sV digunakan untuk scan keseluruhan versi yang digunakan
nmap -p 22,2222 10.0.3.18
Gambar 4.4 Hasil Perintah nmap-p 22,2222 10.0.3.18
Perintah nmap -p 22,2222 10.0.3.18 digunakan scan port yang terbuka pada port 22
nmap -p 22,2223 10.0.3.18
Gambar 4.5 Hasil Perintah nmap-p 22,2223 10.0.3.18
Perintah nmap -p 22,2223 10.0.3.18 digunakan scan port yang terbuka pada port 23
nmap -T4 10.0.3.18
Gambar 4.6 Hasil Perintah nmap -T4 10.0.3.18
Perintah nmap -T4 10.0.3.18 digunakan scan cepat pada 10.0.3.18
nmap --script ssh-hostkey,ssh-auth-methods 10.0.3.18
Gambar 4.7 Hasil Perintah nmap --script ssh-hostkey,ssh-auth-methods 10.0.3.18
Perintah nmap --script ssh-hostkey,ssh-auth-methods 10.0.3.18 digunakan untuk scan yang menampilkan public SSH host key serta Menampilkan metode otentikasi yang didukung oleh SSH
Hasil: Cowrie mencatat semua koneksi yang terjadi, termasuk fingerprint SSH, koneksi dari port, dan percobaan handshake SSH dari Nmap. Aktivitas ini menunjukkan bahwa honeypot merespon terhadap probing dan scanning.
Serangan Brute-Force dengan Hydra:
Perintah yang digunakan:
hydra -l root -P /home/kali/wordlist.txt ssh://10.0.3.18:2222
Gambar 4.8 Hasil Perintah hydra -l root -P /home/kali/wordlist.txt ssh://10.0.3.18:2222
Perintah hydra -l root -P /home/kali/wordlist.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan kepada user root dengan password pada wordlist.txt
hydra -L /home/kali/userlist.txt -P /home/kali/passwordlist.txt ssh://10.0.3.18:2222
Gambar 4.9 Hasil perintah hydra -L /home/kali/userlist.txt -P /home/kali/passwordlist.txt ssh://10.0.3.18:2222
Perintah hydra -L /home/kali/userlist.txt -P /home/kali/passwordlist.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan kepada user dengan user.txt dan password dengan passwordlist.txt
hydra -l admin -P /home/kali/top100.txt ssh://10.0.3.18:2222
Gambar 4.10 Hasil Perintah hydra -l admin -P /home/kali/top100.txt ssh://10.0.3.18:2222
Perintah hydra -l admin -P /home/kali/top100.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan pada user admin dengan password list yang cukup terkenal yaitu top100.txt
hydra -L /home/kali/cowrie_users.txt -P /home/kali/passwords.txt ssh://10.0.3.18:2222
Gambar 4.11 Hasil Perintah hydra -L /home/kali/cowrie_users.txt -P /home/kali/passwords.txt ssh://10.0.3.18:2222
Perintah hydra -L /home/kali/cowrie_users.txt -P /home/kali/passwords.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan user dengan cowrie_users.txt dan password dengan password.txt
hydra -l root -p admin ssh://10.0.3.18:2222
Gambar 4.12 Hasil Perintah hydra -l root -p admin ssh://10.0.3.18:2222
Perintah hydra -l root -p admin ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan tungal kepada user root dan password admin
Hasil: Cowrie berhasil mencatat upaya login yang berhasil dan gagal, termasuk username dan password yang digunakan. Terdapat log login berhasil seperti:
Login attempt by [root/'12345'] succeeded
login attempt by [root/'admin'] succeeded
Simulasi HTTP DoS dengan Impulse:
Metode: SLOWLORIS dari Kali Linux ke port 2222 Hasil:
Gambar 4.13 Hasil serangan Impulse dengan method slowloris
Muncul error Failed to send keep-alive headers karena Cowrie tidak merespons sebagai HTTP server. Namun, log Cowrie tetap mendeteksi koneksi tidak sah dan mencatat percobaan handshake yang gagal.
Cuplikan terminal Impulse:
[+] Sending keep-alive headers to 10.0.3.18:2222 from socket 7
[-] Failed to send keep-alive headers
[+] Attack completed
Simulasi Telnet Manual ke Port 2223 :
Serangan uji coba dilakukan menggunakan perintah Telnet standar: telnet 10.0.3.18 2223
Gambar 4.14 Hasil serangan ke telnet di port 23
Setelah berhasil login menggunakan user root dan password yang disiapkan, attacker melakukan berbagai perintah dasar yang dicatat oleh Cowrie seperti ls, whoami, dan exit. Seluruh aktivitas ini terekam dalam log cowrie.log dengan tag [CowrieTelnetTransport]. Uji ini membuktikan bahwa honeypot Cowrie dapat menangkap dan mendokumentasikan serangan Telnet secara efektif.
4.4 Tabel Rekap Serangan
No
Alat/Metode
Jenis Serangan
Target Port
Status Terdeteksi
Keterangan
1
Nmap
Port Scanning
22, 2222
Ya
Mendeteksi scanning dan SSH handshake
2
Hydra
Brute-Force Login
2222
Ya
Berhasil login dengan beberapa password
3
Impulse (Slowloris)
HTTP DoS
2222
Ya (error dicatat)
Cowrie mendeteksi koneksi abnormal HTTP
4
Telnet Manual
Akses Telnet
2223
Ya
Cowrie mencatat login Telnet root dan aktivitas perintah dasar
Tabel 4.3 Rekap Serangan
4.5 Analisis Data Log Cowrie
Dari hasil pengumpulan data log Cowrie selama eksperimen, ditemukan:
Jenis Serangan Terdeteksi: Brute-force, port scanning, koneksi tidak sah.
Alat Serangan Terdeteksi: Hydra, Nmap, Impulse.
Data yang dikumpulkan: IP penyerang, waktu serangan, user/password login, perintah yang dijalankan.
Respons Cowrie: Semua aktivitas terekam, meskipun Cowrie tidak memberikan akses penuh.
Aktivitas Telnet juga tercatat dengan baik, termasuk command dasar dan login user yang dilakukan melalui port 2223.

BIN
tampilan loby kali user.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 194 KiB

BIN
tampilan log .jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 146 KiB