PEMANTAUAN POLA SERANGAN SIBER MELALUI IMPLEMENTASI COWRIE HONEYPOT MENGUNAKAN RASPBERRY PI 5 | ELECTRONIC THESES AND DISSERTATION

Electronic Theses and Dissertation

Universitas Syiah Kuala

    SKRIPSI

PEMANTAUAN POLA SERANGAN SIBER MELALUI IMPLEMENTASI COWRIE HONEYPOT MENGUNAKAN RASPBERRY PI 5


Pengarang

RESTU ALSYAFIQ SELIAN - Personal Name;

Dosen Pembimbing

Sayed Muchallil - 198006162005011002 - Dosen Pembimbing I
Yudha Nurdin - 197910012010121002 - Dosen Pembimbing II



Nomor Pokok Mahasiswa

2004111010076

Fakultas & Prodi

Fakultas Teknik / Teknik Komputer (S1) / PDDIKTI : 56202

Subject
Penerbit

Banda Aceh : Fakultas Teknik Komputer., 2024

Bahasa

Indonesia

No Classification

003.5

Literature Searching Service

Hard copy atau foto copy dari buku ini dapat diberikan dengan syarat ketentuan berlaku, jika berminat, silahkan hubungi via telegram (Chat Services LSS)

Penelitian ini bertujuan untuk menganalisis pola serangan siber menggunakan Cowrie honeypot yang diimplementasikan pada Raspberry Pi 5. Honeypot tersebut mensimulasikan protokol SSH dan Telnet, yang sering menjadi target serangan brute-force. Data dikumpulkan selama satu bulan, mencakup upaya login, perintah yang dijalankan, serta durasi sesi interaksi penyerang. Hasil penelitian menunjukkan bahwa protokol SSH lebih sering diserang dibandingkan Telnet, terutama melalui serangan otomatis. Sementara itu, interaksi melalui Telnet cenderung lebih panjang dan bersifat eksploratif. Perintah seperti rm, chattr, dan echo sering digunakan oleh penyerang untuk menghapus jejak dan mempertahankan akses. Hasil penelitian ini memberikan wawasan berharga bagi pengembangan sistem keamanan siber yang lebih baik, terutama dalam hal deteksi dan mitigasi serangan siber.

This study aims to analyze cyber-attack patterns using the Cowrie honeypot implemented on a Raspberry Pi 5. The honeypot simulates SSH and Telnet protocols, commonly targeted in brute-force attacks. Data was collected over a month, including login attempts, commands executed, and attacker session duration. The results indicate that the SSH protocol is more frequently attacked than Telnet, especially through automated attacks. In contrast, Telnet interactions are generally longer and more exploratory. Commands such as rm, chattr, and echo are often used by attackers to remove traces and maintain access. This research provides valuable insights for developing better cybersecurity systems, especially in terms of attack detection and mitigation.

Citation



    SERVICES DESK