@unpublished{sttdumai484, title = {ANALISA DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN DIONAEA SEBAGAI PENUNJANG KEAMANAN JARINGAN}, author = {RIAN IMANDA and Devit Satria and Desyanti Desyanti}, month = {December}, school = {Sekolah Tinggi Teknologi Dumai}, year = {2021}, url = {http://repository.sttdumai.ac.id/484/}, keywords = {Honeypot, Dionaea, Exploit, Keamanan Jaringan}, abstract = {Perkembangan teknologi telah menjadikan salah satu media seperti internet menjadi media yang utama dalam pertukaran informasi. Tidak semua informasi dapat diakses untuk umum. Internet merupakan jaringan luas dan bersifat publik, oleh karena itu diperlukan suatu usaha untuk menjamin keamanan informasi terhadap data atau layanan yang menggunakan internet. Dikarenakan pentingnya informasi data arsip Kodim 0320/Dumai pada server yang ada, maka diperlukan adanya implementasi Honeypot untuk meningkatkan keamanan dari serangan orang yang tidak memiliki hak akses. Honeypot merupakan salah satu paradigma baru dalam keamanan jaringan yang bertujuan untuk mendeteksi kegiatan yang mencurigakan, membuat jebakan untuk penyerang (attacker) serta mencatat aktivitas yang dilakukan penyerang. Dionaea merupakan salah satu kategori Honeypot Low Interaction (HLI) sebagai penerus Nephentes. Dionaea membuat emulasi layanan palsu yang akan dijadikan sebagai target utama serangan. Penelitian yang dilakukan dengan membuat simulasi terhadap kinerja sistem. Honeypot dibangun menggunakan sistem operasi pada lingkungan Ubuntu. Pengujian sistem menggunakan teknik penyerangan Port Scanning dan Exploit layanan sistem. Hasil penyerangan akan tersimpan pada log yang terdapat pada Honeypot. Dioanea berhasil diterapkan untuk menjebak penyerang dimana data penyerangan yang tercatat pada log berupa exploitasi ke MySQL, Layanan SMB dan Layanan MSRPC. Berdasarkan masalah tersebut diatas, penulis melakukan penelitian menggunakan Sistem Ubuntu Server untuk melakukan pendeteksian kegiatan yang mencurigakan tersebut. Hasil yang didapatkan dengan sistem Ubuntu ini adalah untuk menguji Keamanan Jaringan dan teknik penyerangan jaringan tersebut.} }