Analisis Data Serangan Pada Honeypot: Cowrie Dan Dionaea

Nusantara, Dhafin Almas (2024) Analisis Data Serangan Pada Honeypot: Cowrie Dan Dionaea. Other thesis, Institut Teknologi Sepuluh Nopember.

[thumbnail of 502501064-Undergraduate_Thesis.pdf] Text
502501064-Undergraduate_Thesis.pdf - Accepted Version
Restricted to Repository staff only until 1 October 2026.

Download (3MB) | Request a copy

Abstract

Gubernur Lembaga Ketahanan Nasional Republik Indonesia (Lemhannas RI), Andi Widjajanto, menyatakan bahwa Indonesia menghadapi sekitar 1,2 miliar serangan siber anomali setiap tahun, setara dengan 2.200 serangan per menit. Untuk menghadapi tantangan ini, salah satu pendekatan yang efektif adalah penggunaan honeypot untuk mengidentifikasi, memantau, dan mengumpulkan informasi tentang serangan siber. Penelitian ini berfokus pada analisis mendalam terhadap file log dari honeypot Cowrie dan Dionaea, serta semua malware
yang berhasil didapatkan oleh keduanya. Cowrie dan Dionaea, keduanya merupakan low interaction honeypot, dirancang untuk menarik penyerang dan peretas, menjauhkan mereka dari
sistem utama. Cowrie berfokus pada rekaman kegiatan serangan brute force dan interaksi shell, sementara Dionaea bertujuan untuk mendapatkan sampel malware yang berasal dari berbagai
protokol yang dapat dilakukan duplikat. Analisis yang dilakukan dalam penelitian ini mencakup analisis statistik dasar dan analisis mendalam terhadap setiap perintah shell yang masuk menggunakan pendekatan algoritma machine learning yaitu K-means clustering. Hasil dari semua analisis ini kemudian akan divisualisasikan menggunakan Metabase, menciptakan sebuah dashboard yang memungkinkan visualisasi data hasil analisis honeypot dengan lebih komprehensif. Hasil dari penelitian ini berupa dashboard yang berisi informasi dalam bentuk diagram dan grafik, seperti protokol yang sering diakses, IP yang sering mengakses honeypot,
dan jumlah koneksi tiap harinya. Analisis lebih lanjut menggunakan K-means clustering terhadap semua perintah shell yang masuk menunjukkan bahwa setiap sesi pengguna memiliki
pola yang mirip dan terbagi ke dalam beberapa cluster. Sebelum analisis clustering, data diolah dengan tiga metode standarisasi: MinMaxScaler, StandarScaler, dan RobustScaler. Hasil terbaik diperoleh menggunakan MinMaxScaler dengan jumlah cluster yang paling beragam, yakni 20 cluster, serta nilai silhouette score sebesar 0.993. Silhouette score ini menunjukkan seberapa baik data dalam cluster terpisah dari satu sama lain, dengan nilai mendekati 1 menunjukkan cluster yang sangat terpisah dan jelas. Hasil penelitian ini memberikan pemahaman yang lebih mendalam tentang pola serangan siber yang ada dan membantu dalam pengembangan strategi pertahanan yang lebih efektif. Dashboard yang dihasilkan dari penelitian ini tidak hanya memberikan visualisasi yang komprehensif, tetapi juga memungkinkan pemantauan serangan siber secara real-time.
============================================================
========================================================================
The Governor of the National Resilience Institute of the Republic of Indonesia (Lemhannas
RI), Andi Widjajanto, stated that Indonesia faces around 1.2 billion anomalous cyber attacks
every year, equivalent to 2,200 attacks per minute. To deal with this challenge, one effective
approach is the use of honeypots to identify, monitor and collect information about
cyberattacks. This research focuses on an in-depth analysis of the log files of the Cowrie and
Dionaea honeypots, as well as all malware recovered by them. Cowrie and Dionaea, both low
interaction honeypots, are designed to attract attackers and hackers, keeping them away from
the main system. Cowrie focuses on recording brute force attack activity and shell interactions,
while Dionaea aims to obtain malware samples derived from various protocols that can be
duplicated. The analysis conducted in this research includes basic statistical analysis and indepth analysis of each incoming shell command using a machine learning algorithm approach,
namely K-means clustering. The results of all this analysis will then be visualized using
Metabase, creating a dashboard that allows more comprehensive visualization of the honeypot
analysis data. The result of this research is a dashboard that contains information in the form of
charts and graphs, such as protocols that are often accessed, IPs that often access the honeypot,
and the number of connections per day. Further analysis using K-means clustering of all
incoming shell commands shows that each user session has a similar pattern and is divided into
several clusters. Before clustering analysis, the data was processed with three standardization
methods: MinMaxScaler, StandardScaler, and RobustScaler. The best results were obtained
using MinMaxScaler with the most diverse number of clusters, namely 20 clusters, and a
silhouette score of 0.993. This silhouette score indicates how well the data in the cluster is
separated from each other, with values close to 1 indicating highly separated and clear clusters.

Item Type: Thesis (Other)
Additional Information: RSIf 519.53 DHA a 2024
Uncontrolled Keywords: Honeypot, Clustering, Cowrie, Dionaea, Machine learning
Subjects: T Technology > T Technology (General) > T57.5 Data Processing
Divisions: Faculty of Intelligent Electrical and Informatics Technology (ELECTICS) > Informatics Engineering
Depositing User: DHAFIN ALMAS NUSANTARA
Date Deposited: 26 Jul 2024 04:00
Last Modified: 26 Nov 2024 07:38
URI: http://repository.its.ac.id/id/eprint/109008

Actions (login required)

View Item View Item