Electronic Theses and Dissertation
Universitas Syiah Kuala
SKRIPSI
PEMANTAUAN POLA SERANGAN SIBER MELALUI IMPLEMENTASI COWRIE HONEYPOT MENGUNAKAN RASPBERRY PI 5
Pengarang
RESTU ALSYAFIQ SELIAN - Personal Name;
Dosen Pembimbing
Sayed Muchallil - 198006162005011002 - Dosen Pembimbing I
Yudha Nurdin - 197910012010121002 - Dosen Pembimbing II
Nomor Pokok Mahasiswa
2004111010076
Fakultas & Prodi
Fakultas Teknik / Teknik Komputer (S1) / PDDIKTI : 56202
Subject
Penerbit
Banda Aceh : Fakultas Teknik Komputer., 2024
Bahasa
Indonesia
No Classification
003.5
Literature Searching Service
Hard copy atau foto copy dari buku ini dapat diberikan dengan syarat ketentuan berlaku, jika berminat, silahkan hubungi via telegram (Chat Services LSS)
Penelitian ini bertujuan untuk menganalisis pola serangan siber menggunakan Cowrie honeypot yang diimplementasikan pada Raspberry Pi 5. Honeypot tersebut mensimulasikan protokol SSH dan Telnet, yang sering menjadi target serangan brute-force. Data dikumpulkan selama satu bulan, mencakup upaya login, perintah yang dijalankan, serta durasi sesi interaksi penyerang. Hasil penelitian menunjukkan bahwa protokol SSH lebih sering diserang dibandingkan Telnet, terutama melalui serangan otomatis. Sementara itu, interaksi melalui Telnet cenderung lebih panjang dan bersifat eksploratif. Perintah seperti rm, chattr, dan echo sering digunakan oleh penyerang untuk menghapus jejak dan mempertahankan akses. Hasil penelitian ini memberikan wawasan berharga bagi pengembangan sistem keamanan siber yang lebih baik, terutama dalam hal deteksi dan mitigasi serangan siber.
This study aims to analyze cyber-attack patterns using the Cowrie honeypot implemented on a Raspberry Pi 5. The honeypot simulates SSH and Telnet protocols, commonly targeted in brute-force attacks. Data was collected over a month, including login attempts, commands executed, and attacker session duration. The results indicate that the SSH protocol is more frequently attacked than Telnet, especially through automated attacks. In contrast, Telnet interactions are generally longer and more exploratory. Commands such as rm, chattr, and echo are often used by attackers to remove traces and maintain access. This research provides valuable insights for developing better cybersecurity systems, especially in terms of attack detection and mitigation.
PEMANTAUAN POLA SERANGAN SIBER MELALUI IMPLEMENTASI COWRIE HONEYPOT MENGUNAKAN RASPBERRY PI 5 (RESTU ALSYAFIQ SELIAN, 2024)
ANALISA KEAMANAN SERANGAN BRUTE FORCE TERHADAP SECURE SHELL SERVER PADA SISTEM KOLABORASI SNORT DAN COWRIE HONEYPOT (Setia Masyithah, 2020)
KLASIFIKASI SERANGAN BRUTE-FORCE PADA SSH BERBASIS INTEGRASI LOG SURICTA DAN HONEYPOT COWRIE (AJIBUL RISKI, 2026)
PENERAPAN METODE NAïVE BAYESIAN PADA DIONAEA HONEYPOT DALAM MENDETEKSI SERANGAN PORT SCANNING DAN BRUTE FORCE (Desi Kurnia Nurilahi, 2021)
ANALISIS LOG DIONAEA HONEYPOT MENGGUNAKAN ELASTIC STACK DALAM MENGIDENTIFIKASI MALWARE (Cindyatika Sari, 2019)