Tuesday, November 1, 2016

MikroTik as Low-Interaction HoneyPot


Menurut EC-Council ada 5 tahap dalam kegiatan hacking. Reconnaissance, Scanning, Gaining Access, Maintaining Access, dan Clearing Tracks. Apabila dianalogikan kegiatan tersebut seperti seorang pencuri yang mencoba masuk ke dalam rumah.

Hacking Phase Analogy
Analogi Tahap Hacking
Layaknya seorang pencuri, seorang hacker juga perlu mencari tau informasi sebanyak-banyaknya rumah yang akan dia serang. Berapa banyak pintu yang dimiliki rumah tersebut, dan seberapa kuat pintu rumah tersebut. Inilah proses yang dilakukan pada saat Reconnaissance dan Scanning. Setelah tau cara menjebol pintu, barulah hacker masuk ke dalam rumah (Gaining Access, Maintaining Access, dan Clearing Tracks).

Hacker Scanning Phase
Tentunya perlu ada interaksi langsung pada saat mencari informasi kekuatan pintu rumah, seperti bahan pintu yang digunakan dan kunci yang digunakan. Seperti pada contoh di atas: Telnet akan lebih mudah dibandingkan dengan SSH, begitu juga dengan Windows XP, akan lebih mudah dibandingkan dengan Windows 10.

Fools your enemy
Pada saat inilah kita sebagai network/system administrator dapat mengelabui pencuri tersebut dengan membuat pintu palsu, atau bahkan rumah palsu untuk menjebak si pencuri. Dengan perintah sederhana pada perangkat MikroTik kita bisa membuat pintu palsu, yang berfungsi layaknya sebuah Low-Interaction HoneyPot. 

Cek dokumentasi dan video lengkapnya di sini:

 Fools your enemy with MikroTik

Fools your enemy with MikroTik.