HOTLINE

(0275) 2974 127

CHAT WA 24/7
0859-60000-390 (Sales)
0852-8969-9009 (Support)
Blog

Mengenal Honeypot Dalam Dunia Kripto

Honeypot adalah salah satu cara untuk memerangi peretasan dan banyak tindakan kriminal lainnya di dunia aset kripto. Hal ini terjadi karena permasalahan peretasan dan penipuan yang terus mengganggu keamanan dan kenyamanan transaksi aset kripto di blockchain. Alih-alih menyerang server asal, hacker justru akan terjerumus ke dalam honeypot karena mengira itulah target utamanya. Menggunakan honeypot sebenarnya cukup efektif untuk mencegah serangan hacker. Namun, apakah penggunaan honeypot benar-benar aman dan bermanfaat?

Pengertian Honeypot

Honeypot adalah kontrak pintar yang sengaja dibuat sebagai umpan atau jebakan virtual untuk mengelabui serangan peretas. Mekanisme ini melibatkan penggunaan sistem komputer yang sengaja dirancang agar mudah ditembus, dengan tujuan memungkinkan peretas mengeksploitasi kerentanan pada platform. Dengan cara ini, tim pengembangan dapat mempelajarinya untuk meningkatkan kebijakan keamanan proyek cryptocurrency.

Dengan sistem honeypot ini, hacker akan terjebak di dalam. Sistem di dalamnya benar-benar identik dengan sistem sebenarnya. Oleh karena itu, seorang hacker mungkin mengira dia telah memasuki jaringan padahal sebenarnya belum. Misalkan honeypot memungkinkan peretas dengan mudah menarik aset asli Ethereum, ETH, dari kontrak pintar. Faktanya, ini adalah jebakan yang sengaja dirancang oleh tim pengembangan kontrak pintar untuk mendeteksi serangan dunia maya dan membantu mereka mengumpulkan informasi tentangnya.

Cara Kerja Honeypot dalam Dunia Kripto

Pada dasarnya, operasi honeypot dimulai ketika pengembang kontrak pintar merancang beberapa mekanisme untuk menjebak dan mengungkap kunci pribadi peretas yang terperangkap di dalamnya. Dijelaskan oleh Eks auditor C-Dili dan MythX tool builder, Gerhard Wagner bahwa ada beberapa komponen yang biasa digunakan oleh pengembang kontrak pintar untuk mengelabui peretas, penjelasannya sebagai berikut: 
  1. Kerentanan Smart Contract : Di sini, pengembang akan merancang kode kontrak pintar agar tampak lemah/rentan, sehingga memudahkan penyerang untuk menarik semua dana yang tersedia nantinya.
  2. Saldo : Dalam hal ini, pengembang biasanya akan memasang jebakan honeypot pada saldo awal antara 0,5 dan 1 ETH.

Berdasarkan undang-undang privasi yang digunakan di Amerika Serikat, Federal Wiretap Act, tindakan ini ilegal. Memang mekanisme ini digunakan untuk merekam komunikasi pribadi secara real time tanpa sepengetahuan dan izin mereka, sehingga melanggar privasi mereka.

Jenis-jenis Honeypot

  • Berdasarkan Desain dan Penerapan Smart Contract

  1. Research Honeypot

Honeypot  ini bekerja dengan mengumpulkan informasi tentang tren peretas, kerentanan, dan jenis malware yang saat ini menjadi sasaran musuh dengan memeriksa lingkungan jaringan dan dunia luar. Informasi ini dapat membantu Anda memutuskan tindakan pencegahan, investasi masa depan, dan prioritas patching.

  1. Production Honeypot

Ditujukan untuk mendeteksi intrusi jaringan aktif serta mengecoh peretas, honeypot ini memberikan peluang pemantauan tambahan dan mengisi celah deteksi umum seputar pemindaian jaringan.Selain itu, jaringan produksi honeypot ini juga  mengidentifikasi dan mengeksekusi pergerakan horizontal. Oleh karena itu, proses pengumpulan data tetap menjadi tanggung jawab utama. Honeypot produksi ini biasanya menjalankan layanan yang biasanya dijalankan di lingkungan jaringan bersama dengan server produksi lainnya.

  • Berdasarkan Jenis Interaksi

  1. High-interaction Honeypot

Meskipun tidak terlalu rumit dan menyimpan lebih sedikit data,  honeypot yang sangat interaktif mampu memanfaatkan sejumlah besar layanan. Selain itu, tipe ini menjalankan semua layanan yang biasanya terkait dengan sistem produksi. Termasuk sistem operasi yang berfungsi, meskipun honeypot yang sangat interaktif tidak dimaksudkan untuk mereplikasi sistem produksi  skala besar.

  1. Mid-interaction Honeypot

Honeypot interaktif mempunyai mekanisme operasi yang mensimulasikan karakteristik lapisan aplikasi meskipun tidak memiliki sistem operasi. Orang ini mencoba mengalihkan perhatian dan membingungkan peretas  sehingga jaringan asli memiliki lebih banyak waktu untuk memikirkan cara menangani serangan dengan benar.

  1. Low-interaction Honeypot

Jenis ini paling umum digunakan di lingkungan produksi karena menjalankan beberapa layanan dan digunakan sebagai alat deteksi peringatan dini. Karena popularitasnya, honeypot ini sering dipasang oleh tim pengembang di berbagai segmen jaringan mereka karena pengaturannya yang mudah.

  1. Pure Honeypot

Biasanya, honeypot murni adalah sistem  produksi berskala besar yang diterapkan di beberapa server. Ini penuh dengan sensor dan mencakup data rahasia dan informasi pengguna. Meskipun manajemen itu rumit, informasi yang mereka berikan  sangat berharga.

Fungsi Honeypot

  1. Pengalih Serangan

Honeypots adalah cara untuk mengalihkan perhatian peretas dari sistem  sebenarnya. Karena sistem honeypot  mirip dengan sistem aslinya. Oleh karena itu, peretas mengira ia telah berhasil membobol sistem meskipun ia belum melakukannya.

  1. Pendeteksi Serangan

Honeypots adalah cara untuk mengalihkan perhatian peretas dari sistem  sebenarnya  Karena sistem honeypot  mirip dengan sistem aslinya. Oleh karena itu, peretas mengira ia telah berhasil membobol sistem meskipun ia belum melakukannya.

  1. Analisis Serangan

Fungsi  ketiga adalah  analisis serangan. Artinya sistem honeypot melacak serangan yang terjadi, yang semuanya dicatat dalam file log. Segala sesuatu yang dilakukan peretas dicatat. Oleh karena itu, metode, teknik dan alat yang digunakan untuk menyerang honeypot dicatat. Dengan cara ini, administrator keamanan akan mengantisipasi tindakan  yang perlu diambil untuk mencegah serangan berikutnya.

  1. Prediksi Serangan

Fungsi keempat adalah untuk memprediksi serangan. Artinya dengan memiliki data mengenai serangan sebelumnya terhadap honeypot, administrator keamanan dapat memprediksi serangan mana yang akan dilakukan. Oleh karena itu, administrator dapat menghindari hal ini dengan mempersempit kerentanan keamanan  jaringan.

Tipe Teknologi Honeypot Kripto

  1. Client Honeypot

Secara aktif,  honeypot pelanggan akan mencari server jahat yang menargetkan pelanggan. Mereka juga memantau honeypot untuk setiap perubahan yang mencurigakan dan tidak diinginkan. Biasanya, sistem ini tervirtualisasi dan berisi rencana penahanan untuk menjaga keamanan tim pengembangan.

  1. Malware Honeypot

Jenis teknologi ini bekerja dengan  mengidentifikasi malware menggunakan saluran serangan yang direplikasi dan sudah ada. Honeypot  (seperti Ghost) dirancang agar terlihat seperti perangkat penyimpanan USB. Misalnya, jika mesin terinfeksi malware yang dikirim melalui USB, honeypot akan mengelabui malware tersebut agar menginfeksi perangkat yang ditiru.

  1. Honeynet

Honeynet Ini adalah jaringan yang menggunakan beberapa honeypot. Jaringan ini dirancang untuk melacak tindakan dan motif peretas serta menampung semua komunikasi masuk dan komunikasi keluar.

  1. Spam Honeypot

Honeypot spam digunakan untuk mensimulasikan relay email terbuka dan proxy terbuka. Pertama, pelaku spam akan mengirimkan email kepada dirinya sendiri, dengan tujuan memeriksa ketersediaan email  yang diteruskan. Jika ini berhasil, mereka akan mengirim spam ke banyak orang. Bentuk honeypot ini dapat mendeteksi dan mengidentifikasi pengujian dan berhasil memblokir spam dalam jumlah besar.

  1. Database Honeypot

Beberapa organisasi memilih untuk menggunakan firewall database karena injeksi bahasa kueri terstruktur sering kali tidak terdeteksi oleh firewall. Tujuan mereka adalah membuat database umpan serta menyediakan dukungan honeypot.

Salah satu metode yang digunakan untuk mendeteksi honeypots dalam cryptocurrency adalah dengan memeriksa riwayat transaksi. Biasanya, aset kripto dapat diperdagangkan kapan saja.Dalam hal ini, banyak pembelian koin yang akan dilakukan di honeypot namun pengguna akan kesulitan menjualnya. Jika hal ini terjadi pada aset kripto Anda, itu menandakan bahwa itu bukan koin yang sah dan sebaiknya Anda menjauhinya. Selanjutnya, dengan pendekatan data science berdasarkan perilaku transaksi kontrak, Anda juga dapat mengklasifikasikan kontrak tersebut sebagai honeypot atau tidak.

5/5 - (1 vote)
Anisa Sifa

Recent Posts

Perbedaan Antara Windows VS Linux

Perbedaan Windows dan Linux di Cloud VPS Salah satu kebingungan umum yang muncul setelah membeli…

4 hours ago

Beberapa CMS Forum Diskusi Online Terbaik Yang Dapat Digunakan

Forum telah menjadi bagian penting dari “peradaban” dunia maya. Anda dapat berargumen bahwa forum adalah…

7 hours ago

Rekomendasi Proxy Gratis Serta Kelebihan Dan Kekurangannya

Beberapa Web Proxy Gratis yang Wajib Dicoba Saat ini siapapun bisa mengakses internet dari mana…

8 hours ago

Ketrampilan Yang Harus Dikuasai Oleh Business Intelligence Profesionall

3 Skill Business Intelligence Yang Harus di Ketahui Menjadi seorang Business Intelligence tidak semudah yang…

2 days ago

Google Webmaster Tools : Pengertian, Cara Menggunakan, Fitur-Fiturnya

Cara Menggunakan Google Webmaster Tools Google menyediakan alat untuk mempermudah pengindeksan situs web Anda yang…

2 days ago

PENJELASAN RAM PADA KOMPUTER DAN RAM DI HOSTING

Fungsi dan Pengertian RAM Pada Web Hosting Banyaknya pengusaha dan masyarakat yang beralih ke platform…

3 days ago