Apa Itu Honeypot? (Jebakan Untuk Para Peretas)

Peran Honeypot dalam Menghadapi Serangan Hacker

Honeypot adalah mekanisme keamanan yang menciptakan jebakan virtual untuk penyerang. Honeypot ini digunakan untuk mempelajari pola perilaku penyerang. Kalian dapat menerapkan sumber daya honeypot dari perangkat lunak dan jaringan ke server file dan router.


Honeypot dibagi menjadi 2 bagian:

1. PRODUKSI HONEYPOTS

Production Honeypots adalah honeypot interaksi rendah yang dengannya kita dapat mengumpulkan informasi terbatas tentang peretas.

 2. RESEARCH HONEYPOTS 

Research Honeypots adalah honeypot tingkat lanjut yang diatur untuk mengambil informasi dari peretas Black Hat. Honeypot ini biasanya digunakan oleh organisasi pemerintah.


Tipe-Tipe dari Honeypot Deployments:


Pure Honeypots
Sistem produksi lengkap yang memantau serangan melalui bug tap pada tautan yang menghubungkan honeypot ke jaringan.

Low-Interaction Honeypots
 Dalam Tipe ini menawarkan metode untuk mengumpulkan data dari serangan buta seperti botnet dan worm malware.

High-Interaction Honeypots
Pengaturan kompleks yang berperilaku seperti infrastruktur produksi nyata. tidak membatasi aktivitas penjahat dunia maya, memberikan wawasan keamanan dunia maya yang luas.


Beberapa jenis teknologi honeypot khusus:


Malware Honeypots
  Malware Honeypot adalah honeypots yang meniru vektor serangan malware. dalam artian jenis ini menghadang serangan peretas menggunakan tiruan dari malware untuk menghambat dan menghentikan proses peretasan.
             
SPAM Honeypots
 SPAM Honeypot dapat mendeteksi metode spammer, memantau aktivitas penyerang, dan memblokir spam.
   
Database Honeypots
Database Honeypot membuat database umpan untuk menyesatkan penyerang menggunakan metode yang terkadang terlewatkan oleh firewall.
             
Client Honeypots
Client Honeypot secara aktif mencari server jahat di balik serangan klien alih-alih menunggu koneksi secara pasif.
    
   

Batasan dari Honeypots :


• Honeypot tidak dapat mendeteksi pelanggaran keamanan dalam sistem yang sah dan tidak selalu mengidentifikasi penyerang.

• Ada juga risiko bahwa setelah berhasil mengeksploitasi honeypot, penyerang dapat bergerak secara lateral untuk menyusup ke jaringan produksi yang sebenarnya. 

• Untuk membantu menskalakan operasi keamanan Anda, Anda dapat menggabungkan honeypots dengan teknik lain. 
          


Oke? Segitu Dulu Pengertian Honeypots Dari Saya! Semoga bermanfaat.

Sampai Berjumpa Dipostingan Berikutnya :D