Text
Analisis forensik digital pada layanan kontainer docker menggunakan Grr rapid response framework berdasarkan NIST SP 800-86
Abstrak:
Meningkatnya kepopuleran teknologi virtualisasi kontainer membuat Docker telah menjadi pilihan bagi banyak pengguna yang akhirnya membuat Docker menjadi populer dikarenakan telah banyak orang yang mengakses dan menggunakannya. Di samping kepopuleran Docker tersebut, ditemukan kerawanan yang menjadi celah penyerang untuk melakukan serangan ke Docker. Serangan yang telah terjadi diantaranya adalah serangan Denial of Service (DoS) dan Brute Force. Diperlukan suatu cara untuk mengungkap masalah keamanan pada jaringan kontainer Docker yang telah terjadinya serangan yaitu melalui forensik jaringan. Penelitian ini melakukan forensik untuk menemukan bukti digital dari simulasi serangan DoS dan Brute Force yang berjalan pada layanan kontainer Docker yaitu web server dan SSH. Proses forensik dilakukan menggunakan Google Rapid Response (GRR) Framework berdasarkan pada panduan NIST SP 800-86 yang terdiri dari tahapan collection, examination, analysis, dan reporting. Dalam melakukan proses forensik dilakukan proses tambahan dengan bantuan Wireshark dan monitoring tools berupa Prometheus dan Grafana. Bukti digital yang ditemukan pada serangan DoS dan Brute Force terhadap kontainer Docker yang diujikan dengan 3 skenario serangan dapat ditemukan bukti digital berupa waktu serangan, IP penyerang, MAC address penyerang, port penyerang, tujuan port serangan, protokol yang digunakan penyerang, dan informasi penggunaan sumber daya CPU dan RAM yang meningkat ketika serangan terjadi.
Abstract:
The increasing popularity of container virtualization technology has made Docker a choice for many users, ultimately leading to its popularity due to the widespread access and usage by people. Alongside the popularity of Docker, vulnerabilities have been discovered that serve as entry points for attackers to launch attacks on Docker. Among the attacks that have occurred are Denial of Service (DoS) attacks and Brute Force attacks. A method is required to uncover security issues in the Docker container network that has experienced attacks, and this is achieved through network forensics. This research conducts forensics to discover digital evidence from simulated DoS and Brute Force attacks running on Docker container services, namely web servers and SSH. The forensic process is conducted using the Google Rapid Response (GRR) Framework, based on the NIST SP 800-86 guidelines, which consist of the collection, examination, analysis, and reporting stages. In performing the forensic process, additional steps are taken with the assistance of Wireshark and monitoring tools such as Prometheus and Grafana. Digital evidence found in DoS and Brute Force attacks on Docker containers tested with 3 attack scenarios can be in the form of evidence regarding the attack time, attacker's IP, attacker's MAC address, attacker's port, target port of the attack, the protocol used by the attacker, and information about the increased usage of CPU and RAM resources when the attack occurs.
No other version available