Specter merupakan merupakan aplikasi honeypot yang sangat cerdas... yang biasa digunakan untuk menditeksi gangguan. Seperter memiliki pola yang sama atau menirukan suatu computer dengan sangat baik... yang dijadikan umpan target untuk membujuk Attacker agar menjauhi server aslinya. Pastilahhh…. Karena Attacker menyangka bahwa Specter itu server asli yang berlubang…. Padahal hanya emulator yang sengaja dikasih lubang… jadi nyerang yang berlubang dung….;)
SPECTER juga bisa memberikan layanan internet umum seperti SMTP, FTP, POP3, HTTP dan TELNET yang nampak sempurna, normal bagi Attacker, tetapi sesungguhnya merupakan jebakan yang mereka tidak sadari karena Attacker terbujuk oleh lubang dal pola kerja system yang sama dengan aslinya.
SPECTER juga memberikan informasi tentang apa yang sedang dikerjakan oleh Attacker yang berusaha menerobos server. Tidak hanya itu… SPECTER juga menyediakan sejumlah umpan yang bisa diatur misalnya saja : MP3 file, email pesan, file kata sandi, dokumen dan bermacam-macam aplikasi lainnya Begitu dinamisnya Specter sehingga bisa mencatat kegiatan secara diam-diam tentang karakteristis Attacker.
Pada Specter versi 8.0 sudah ada penambahan fungsi untuk pendeteksian setiap paket ICMP, TCP Connection, UDP Datagram di semua port.
Bagaimana Cara Kerja Specter
SPECTER merupakan sistem yang dibuat dengan menyediakan PC + Aplikasi Specter diihubungkan ke jaringan yang kemungkinan sering terjadi serangan, tapi pada umumnya Specter ditempatkan dekat dengan Internet mungkin juga ditempatkan di tempat yang sangat khusus yaitu DMA Tetapi SPECTER dapat juga diinstall pada jaringan internal untuk menemukan aktivitas yang mencurigakan didalam suatu organisasi.
Ada hal yang sangat menarik dari SPECTER yang ditempatkan pada mesin produksi seperti suatu Sentral Server. Di skenario ini, SMTP bisa berbentuk real dan semua services jaringan yang lain bisa ditirukan oleh Spenter. Jika Attacker melakukan penyerangan pada mesin, mencari vulnurable maka salah satu services akan ditirukan sehingga Attacke menmukan apa yang dicarinya.
Ketika Attacker sedang melakukan kegiatan penyerangan maka Specter langsung melakukan penyesuaian sistem, Specter dalam kondisi siaga untuk memonitor segala tindakan yang dilakukan oleh Attacker dan membukukan segala kegiatannya pada file Log sesuai waktu kejadian.
Apakah keuntungan yang utama?
• Segala tindakan yang mencurigakan dalam jaringan bisa didteksi dengan secepatnya
• Administrator akan diberitahu tentang aktivitas Attacker ketika penyerangan terjadi, sehingga Administrator dapat bertindak secepatnya
• Dengan secara tidak sah Specter akan membuat bukti secara tersembunyi atas tindakan2 Attacker
• File Log yang sangat detail tentang aktivitas si Attacker dianatarnya : Karakteristik Penyerangan, Skill Level penyeranga dan tujuan penyerangan dan barang bukti yang berharga untuk membuktikan aktivitas penyerang.
• Informasi penting tentang identitas penyerang dapat dikumpulkan secara otomatis
• Sistem adalah sangat mudah untuk disediakan dan mengatur dengan antarmuka grafis dibandingkan sistem honeypot yang lain.






0 Comments:
Posting Komentar