PENERAPAN HONEYPOT COWRIE UNTUK MENGANALISIS SERANGAN PADA PROTOKOL SSH DAN TELNET | ELECTRONIC THESES AND DISSERTATION

Electronic Theses and Dissertation

Universitas Syiah Kuala

    SKRIPSI

PENERAPAN HONEYPOT COWRIE UNTUK MENGANALISIS SERANGAN PADA PROTOKOL SSH DAN TELNET


Pengarang

Muhammad Naufal Azzahri - Personal Name;

Dosen Pembimbing

Sayed Muchallil - 198006162005011002 - Dosen Pembimbing I
Yudha Nurdin - 197910012010121002 - Dosen Pembimbing I



Nomor Pokok Mahasiswa

2104111010017

Fakultas & Prodi

Fakultas Teknik / Teknik Komputer (S1) / PDDIKTI : 56202

Subject
-
Kata Kunci
-
Penerbit

Banda Aceh : Fakultas Teknik Komputer., 2025

Bahasa

No Classification

-

Literature Searching Service

Hard copy atau foto copy dari buku ini dapat diberikan dengan syarat ketentuan berlaku, jika berminat, silahkan hubungi via telegram (Chat Services LSS)

Kemajuan teknologi Internet telah menyebabkan meningkatnya ancaman keamanan
karena kerentanan dalam sistem informasi. Berbagai solusi keamanan telah
dikembangkan untuk mengatasi ancaman ini, tetapi sering kali tidak mampu
mengimbangi strategi serangan yang semakin canggih. Studi ini meneliti efektivitas
dari sistem honeypot Cowrie untuk menganalisis serangan protokol SSH. Dengan
menerapkan Cowrie pada Raspberry Pi selama 30 hari, data rinci tentang perilaku
penyerang dikumpulkan dikumpulkan. Temuan utama mengungkapkan dominasi
SSH atas serangan Telnet, penargetan kata sandi yang lemah, dan konsentrasi
geografis serangan dari Cina, India, dan Australia. Studi ini menggarisbawahi
perlunya kebijakan kata sandi yang kuat yang kuat dan pendidikan pengguna untuk
mengurangi kerentanan. Cowrie terbukti berharga dalam menangkap log yang
komprehensif dan memberikan wawasan penting ke dalam strategi penyerang,
menyoroti pentingnya memasukkan honeypot ke dalam infrastruktur keamanan
siber.
Kata kunci: Honeypot, Cowrie, Raspberry Pi, serangan siber, keamanan siber,
SSH, Telnet.

The advancement of Internet technologies has led to growing security threats due to vulnerabilities in information systems. Various security solutions have been developed to counter these threats, but they often struggle to keep pace with increasingly sophisticated attack strategies. This study examines the effectiveness of a Cowrie honeypot system for analyzing SSH protocol attacks. By deploying Cowrie on a Raspberry Pi over 30 days, detailed data on attacker behavior was gathered. Key findings reveal the predominance of SSH over Telnet attacks, frequent targeting of weak passwords, and a geographic concentration of attacks from China, India, and Australia. This study underscores the need for robust password policies and user education to reduce vulnerabilities. Cowrie proved valuable in capturing comprehensive logs and providing critical insights into attacker strategies, highlighting the importance of incorporating honeypots into cybersecurity infrastructure. Keyword: Honeypot, Cowrie, Raspberry Pi, cyber-attack, cybersecurity, SSH, Telnet.

Citation



    SERVICES DESK