ABSTRAKSI: Perkembangan teknologi yang pesat di bidang komunikasi data telah membuat banyak kemudahan di masa sekarang ini. Hal ini diiringi pula dengan meningkatnya kebutuhan akan kehandalan, kecepatan dan efektivitas pertukaran data antar belahan dunia. Setelah beberapa tahun terkonstruksi dan teranyam dengan baik di banyak negara, jaringan komputer yang masih kebanyakan berbasis kabel dihadang oleh tuntutan user yang mulai cenderung menyukai layanan mobile. Peningkatan dan kemajuan yang pesat ini sayangnya kurang ditunjang dengan perkembangan sistem pertahanan terhadap serangan yang baik pula. Lebih lagi, sistem kemanan teknologi wireless yang ada saat ini membuat user masih khawatir dan menjadi relatif kurang nyaman dalam menggunakan teknologi wireless.
Beberapa kelemahan IDS ( Intrusion Detection System ) antara lain kesulitan membedakan aktivitas legal dengan trafik malicious, serta belum dapat mendeteksi serangan jika data yang dikirim berupa data terenkripsi. Merangkak naiknya angka kejahatan di Internet diharapkan mampu diminimalisasi dengan hadirnya honeypot. Sederhananya, honeypot merupakan suatu sistem yang memang didesain untuk disusupi penyerang, baik itu oleh hacker, cracker, ataupun script kiddy. Karena honeypot yang sejatinya merupakan suatu sistem tiruan, maka setiap interaksi dengan honeypot, semacam probe, scan dan yang lainnya akan dianggap sebagai usaha penyusupan.
Pada tugas akhir ini, akan di implementasikan suatu sistem wireless honeypot yang menyerupai production system yang sesungguhnya pada jaringan Telkom PDC, lalu diujicobakan beberapa tipe serangan pada sistem yang telah dirancang hingga dapat menganalisis kehandalan wireless honeypot berdasarkan data yang didapat dari log, untuk dianalisis secara berkelanjutan untuk meningkatkan sistem keamanan jaringan.Kata Kunci : Wireless, Honeypot, LogABSTRACT: The rapid growth of technology in communication data has made many advantages nowadays. This is also conducted by the raising need of the reliability, speed and effectivity of the data exchanging itself. For years the network has been well established in several countries,the computer network which is commonly still in wired based is abushed by the users who tend to adopt mobile services. Unfortunately, this rapid growth is less supported by the improvement of security system as well. Moreover, the wireless network security system often makes the users feel worries and probably they become uncomfortable in enjoying the wireless technology.
Some weakness of IDS ( Intrusion Detection System ) are it is hard to determine which one is legal activity with malicious traffic and it could not detect the attack if the data being sent is encrypted data. The increasing number of cyber crime hopefully can be minimized by honeypot. Simply, honeypot is indeed a sytem designed to be probed, compromised by intruder ( hacker, cracker, or script kiddies ). Since honeypot is a fake system, hence every single interaction occured with honeypot, such as probing, scanning,etc. will be determined as an infiltration.
In this document, there will be implemented wireless honeypot which immitates the real production system in Telkom PDC network, and continously will be tested some attack pattern to the system. Then, the reliability of wireless honeypot can be analyzed by the captured data from log which will be simultaneously analyzed to improve the network security system.Keyword: Wireless, honeypot, log