Simulasi Sistem Multiple Honeypot dan Standardisasi Malware Analysis Dengan Dynamic Analysis Menggunakan Layanan Web Api Untuk Identifikasi Potensi Serangan Malware

Wicaksono, Arifansyah (2021) Simulasi Sistem Multiple Honeypot dan Standardisasi Malware Analysis Dengan Dynamic Analysis Menggunakan Layanan Web Api Untuk Identifikasi Potensi Serangan Malware. Undergraduate thesis, Institut Teknologi Sepuluh Nopember.

[img] Text
05211740000055-Undergraduate_Thesis.pdf - Accepted Version
Restricted to Repository staff only until 1 October 2023.

Download (2MB) | Request a copy

Abstract

Kurangnya data terkait serangan malware yang menginfeksi sistem, menyebabkan serangan malware masih marak terjadi. Penyebab lain terjadinya serangan malware adalah kurangnya identifikasi malware terhadap file-file yang diterima. Sehingga dibutuhkan sebuah alat yang dapat mengumpulkan data serangan malware dan mengidentifikasinya. Penggunaan honeypot khususnya yang berada pada tingkat low interaction dapat digunakan sebagai malware collection untuk mengumpulkan berbagai macam malware dengan risiko dan tingkat maintenance yang rendah. File yang ditangkap oleh honeypot akan dianalisis menggunakan dynamic analysis yang memanfaatkan layanan malware analysis berbasis API. Selain sebagai malware collection, honeypot dapat merekam aktivitas serangan yang dilakukan oleh attacker. Data serangan yang didapatkan dari honeypot dapat dimanfaatkan untuk mengantisipasi serangan ke sistem atau infrastruktur utama. Hasil dari penelitian ini berupa implementasi multiple honeypot yaitu dionaea dan cowrie pada perangkat Raspberry Pi yang didukung dengan layanan malware analysis berbasis API yaitu VirusTotal, Polyswarm dan Hybrid-Analysis. Data serangan yang meliputi total attacks, attacks timeframe, attacked port, username and password (cowrie) dan malware identification yang ditangkap dan direkam oleh multiple honeypot disajikan dalam bentuk dashboard menggunakan ELK Stack. Selain itu, hasil analisis malware dari tiga layanan analisis malware (Virustotal, Polyswarm dan Hybrid-Analysis) distandardisasi untuk dapat mengidentifikasi kemungkinan malware. ====================================================================================================== Lack of data on malware attacks that infect systems, is the reason behind the occurrences of malware attacks that still keep happening. Another reason for malware attacks is the lack of identification on received files. Therefore, there needs to be tools that can be used to collect and malware identification attack data. The use of honeypots, especially those at the low interaction level, can be used as a malware collection to collect various kinds of malware with low risk and low maintenance levels. Files captured by the honeypot will be analyzed using dynamic analysis that utilizes an API-based malware analysis services. Apart from being a malware trap, the honeypot can record attack activities carried out by attackers. The attack data obtained from the honeypot can be used to anticipate attacks on the main system or infrastructure. Result from this research is implementation of multiple honeypots, namely dionaea and cowrie, on Raspberry Pi devices supported by an API-based malware analysis service, namely VirusTotal, Polyswarm and Hybrid-Analysis. The attack data covering total attacks, attacks timeframe, attacked port, username and password (cowrie) and malware identification that captured and recorded by the honeypot presented in the form of a dashboard using the ELK Stack. In addition, the results of malware analysis from three different malware analysis services (Virustotal, Polyswarm dan Hybrid-Analysis) are standardized to identify possible malware.

Item Type: Thesis (Undergraduate)
Uncontrolled Keywords: Honeypot, Dionaea, Cowrie, Malware Analysis, Dynamic Analysis.
Subjects: Q Science > QA Mathematics > QA76.9.A25 Computer security. Digital forensic. Data encryption (Computer science)
T Technology > T Technology (General) > T57.5 Data Processing
T Technology > TK Electrical engineering. Electronics Nuclear engineering > TK5105.543 Routers (Computer networks)
T Technology > TK Electrical engineering. Electronics Nuclear engineering > TK5105.585 TCP/IP (Computer network protocol)
Divisions: Faculty of Intelligent Electrical and Informatics Technology (ELECTICS) > Information System > 57201-(S1) Undergraduate Thesis
Depositing User: Arifansyah Wicaksono
Date Deposited: 21 Aug 2021 22:48
Last Modified: 21 Aug 2021 22:48
URI: https://repository.its.ac.id/id/eprint/87195

Actions (login required)

View Item View Item