Modul Praktikum Jaringan Komputer

44 downloads 94153 Views 828KB Size Report
MODUL PRAKTIKUM. JARINGAN KOMPUTER. VERSI 1. 2. Oleh: Puji Hartono, S.T. ( puji_bandung @ yahoo.com). Akhmad Fa rid Muzayyin (za yy in_ ak h ma ...
MODUL PRAKTIKUM

JARINGAN KOMPUTER VERSI 1. 2

Oleh: Puji Hartono, S.T. (puji_bandung @ yahoo.com) Akhmad Farid Muzayyin (zayyin_akhmad @ yahoo.com) Davie Nika Setiawan (athin_davi @ yahoo.com)

Materi: Konfigurasi TCP/IP Analisa paket data dengan Netstat Analisa paket data dengan Tcpdump Implementasi LAN Wireless LAN Routing Static Domain Name System Server  Proxy Server System Hardening dengan Packet Filtering Firewall System Hardening dengan NIDS

STMIK‐AMIKBANDUNG 2005 Jl. Jakarta 28 Bandung http://www.stmik‐abg.ac.id

Sistem Praktikum Jaringan Komputer  A. Sistem Penilaian NA Praktikum= 50% Tugas Pendahuluan + 50% Jurnal Praktikum

B. Tugas Pendahuluan 1. Praktikan menyerahkan  Tugas Pendahuluan sebelum praktikum dimulai 2. Tugas Pendahuluan ditulis manual‐tidak diketik pada kertas A4 3. Cover Tugas Pendahuluan dicetak dengan disertai logo kampus

 C. Jurnal Praktikum 1. Praktikan langsung menyerahkan jurnal setelah praktikum selesai 2. Jurnal praktikum ditulis manual‐tidak diketik 3. Jurnal praktikum bersifat individu‐bukan kelompok

2

1 Konfigurasi TCP/IP  A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Mengkonfigurasi TCP/IP pada NIC di sistem operasi Linux 2. Menganalisa koneksitas antar host 3. Menjelaskan MAC Address komputer lokal 4. Menjelaskan MAC Address host‐host yang terhubung dalam sebuah jaringan 5. Menganalisa rute paket ke host tujuan

 B. Peralatan Praktikum PC dengan sistem operasi Linux yang terhubung ke intranet dan internet

C. Praktikum 1. Mengonfigurasi TCP/IP di sistem operasi Linux a) Mengecek konfigurasi TCP/IP [root@linux /]# ifconfig

Tulis dan jelaskan output perintah diatas? ………………………………………………………………………………………………………. ……………………………………………………………………………………………………….

a) Mengonfigurasi TCP/IP Konfigurasi TCP/IP dan default gateway terdapat dalam file  /etc/sysconfig/network-scripts/ifcfg-eth0



Mengedit konfigurasi NIC [root@linux /]# vi /etc/sysconfig/network-scripts/ifcfg-eth0

3

Ganti konfigurasi NIC tersebut dengan  DEVICE=eth0 ONBOOT=yes BOOTPROTO=static BROADCAST=10.1.3.xx IPADDR=10.1.3.yy NETMASK=255.255.255.0 NETWORK=10.1.3.zz GATEWAY=10.1.3.1

Dimana “yy” adalah nomor segmen terakhir IP seperti tertera di label.  “xx” dan “zz” ditentukan  berdasarkan netmask yang telah ditentukan yaitu 255.255.255.0 •

Merestart service network! [root@linux /]# service network restart

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. ……………………………………………………………………………………………………. •

Mengecek hasil konfigurasi yang baru [root@linux /]# ifconfig

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. ……………………………………………………………………………………………………. •

Mengecek koneksitas ke host tetangga! [root@linux /]# ping [ip_tetangga_anda]

Tulis dan jelaskan output perintah di atas ! ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

2. Menganalisa MAC Address Amati MAC Address host‐host dalam jaringan dengan perintah arp •

Mengecek MAC Address ethernet komputer lokal root@linux /]# ifconfig

Tulis dan jelaskan MAC Address komputer yang Anda pakai ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

4



Lakukan SSH ke komputer tetangga root@linux /]# ssh[IP_tetangga]



Mengecek   MAC   Address   ethernet   komputer   yang   terhubung   ke   komputer   lokal

root@linux /]# arp -a

Tulis dan jelaskan MAC Address komputer yang terhubung ke komputer yang Anda pakai ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

3. Menganalisa rute paket ke host tujuan  Amati rute paket ke host • 10.1.3.1 • 202.62.9.220 Dengan perintah [root@linux /]# traceroute [host_tujuan]

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

5

2 Analisa Paket Data dengan Netstat  A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Menjelaskan servis apa saja yang membuka port di komputer lokal 2. Menjelaskan IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi

B. Peralatan Praktikum PC dengan sistem operasi Linux yang terhubung ke  SSH server

C. Praktikum 1. Menganalisa servis yang membuka port di komputer lokal Amatilah port berapa saja yang terbuka pada computer Anda dengan perintah netstat [root@linux ~]# netstat --listening|more

Tulis dan jelaskan output perintah diatas? …………………………………………………………………………………………………………………. ………………………………………………………………………………………………………………….

2. Menganalisa servis yang membuka port di komputer local dengan Network Mapper Amatilah port berapa saja yang terbuka pada computer Anda dengan Network Mapper [root@linux ~]# nmap localhost

Tulis dan jelaskan output perintah diatas? …………………………………………………………………………………………………………………. ………………………………………………………………………………………………………………….

3. Menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi a) Menganalisa paket dari computer local 6

1. Lakukan SSH  ke komputer tetangga Anda [root@linux /]# ssh [ip_tetangga]

2. Amati IP asal, IP tujuan, port asal, port tujuan yang Anda gunakan pada sesi koneksi tersebut [root@linux /]# netstat |grep ESTABLISHED

Tulis dan jelaskan output perintah diatas? …………………………………………………………………………………………………… ……………………………………………………………………………………………………

b) Menganalisa paket yang MENUJU ke komputer lokal (dari komputer tetangga) [root@linux /]# netstat |grep ESTABLISHED

Tulis dan jelaskan output perintah diatas? ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

7

3 Analisa Paket Data dengan Tcpdump A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Menjelaskan header‐header pada layer TCP dalam paket TCP/IP 2. Menjelaskan header‐header pada layer IP dalam paket TCP/IP

B. Peralatan Praktikum PC dengan sistem operasi Linux dan aplikasi Tcpdump yang terhubung ke intranet 

C. Praktikum 1. Menganalisa header‐header TCP / IP pada paket data

a) Mulailah mengcapture packet data Untuk mempermudah pengamatan lakukan filtering paket pada Tcpdump [root@linux /]# tcpdump host [IP tetangga]| grep ftp

b) Lakukan ftp ke computer tetangga Anda dengan user anonymous [root@linux /]# ftp [IP_tetangga]

c) Hentikan proses capture packet Setelah Anda berhasil login ke ftp server computer tetangga, hentikan proses capture paket data dengan menekan  Ctrl + c .

d) Amati dan gambarkan header TCP dari transmisi ftp yang baru saja Anda lakukan

8

Tulis dan jelaskan pengamatan header‐header  TCP/IP yang Anda dapatkan  (source ip address, destination ipaddress, source port, destination port, sequence number & code bits )  ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

2. Menganalisa header‐header IP dan ICMP  a) Kirimlah paket ICMP dengan melakukan ping ke computer tetangga [root@linux /]# ping [IP_tetangga]

b) Capture paket ICMP tersebut dengan Tcpdump Untuk mempermudah pengamatan, lakukan filtering icmp pada Tcpdump [root@linux /]# tcpdump host [IP_tetangga] | grep icmp C) Hentikan proses capture packet

Setelah  beberapa detik, hentikan proses capture paket data dengan menekan  Ctrl + c .       d) Amati header dari transmisi icmp yang baru saja Anda lakukan Tulis dan jelaskan pengamatan header‐header  TCP / IP yang Anda dapatkan ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

9

4 Implementasi LAN A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Melakukan pengkabelan straight dengan kabel UTP dan konektor RJ45 2. Melakukan pengkabelan category 5 dengan kabel UTP dan konektor RJ45 3. Membuat jaringan peer to peer 4. Membuat LAN sederhana dengan topologi star

B. Peralatan Praktikum 1. PC dengan sistem operasi Linux  2. Hub/Switch sebagai konsentrator 3. Kabel UTP dan konektor RJ45

C. Praktikum 1. Pengkabelan dengan Straight Buatlah pengkabelan straight dengan urutan kabel sebagai berikut

Gambar 1.1 Konektor RJ45

10

Terminal 1

Warna

Terminal 2

1 2 3 4 5 6 7 8

White/Orange Orange White/Green Blue White/Blue Green White/Brown Brown

1 2 3 4 5 6 7 8

2. Pengkabelan dengan Cathegory 5 Buatlah kabel cathegory 5 dengan urutan kabel sebagai berikut Terminal 1

Warna

Terminal 2

1 2 3 4 5 6 7 8

White/Orange Orange White/Green Blue White/Blue Green White/Brown Brown

3 6 1 4 5 2 7 8

3. Membuat jaringan Peer to Peer a) Koneksikan 2 buah komputer dengan kabel cathegory 5 yang telah Anda buat

Gambar 1.2 Jaringan peer to peer

b) Cek koneksitas antara 2 host tersebut dengan perintah ping! [root@linux /]# ping [IP_tetangga]

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

4. Pembuatan jaringan dengan topologi Star a) Koneksikan komputer‐komputer dengan kabel straight yang telah Anda buat ke hub/switch 11

Gambar 1.3 Jaringan dengan topologi star

b) Cek koneksitas antar  host tersebut dengan perintah ping! [root@linux /]# ping [IP_tetangga]

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

c) Koneksikan komputer‐komputer dengan kabel cathegory 5 yang telah Anda buat ke hub/switch d) Cek koneksitas antar  host tersebut dengan perintah ping! [root@linux /]# ping [IP_tetangga]

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

12

5 Wireless LAN  A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Menginstall dan mengkonfigurasikan Access Point  2. Menginstall dan mengkonfigurasikan Wireless Ethernet 3. Menginstall dan mengkonfigurasikan Access Point Sebagai Client 

 B. Peralatan Praktikum 1. Hotspot Kampus 2. Wireless Access Point  3. Wireless Lan Ethernet

C. Praktikum

Gambar 1.1  skema access point sebagai client

13

Gambar 1.3 skema access point  sebagai access point  

C.1. Koneksi Akses Point – Wireless Ethernet 4. Mengkonfigurasi Acces Point  a) Set IP computer dengan menambahkan alias pada ip agar satu jaringan dengan access point, ip default access point d‐link type DWL‐2100AP adalah 192.168.0.50

14

b) Buka web browser dan bypass proxy ke ip access point 

c) Ketikkan  ip  default  dari access point   yaitu  http://192.168.0.50  di  web  browser  maka akan   tampil   halaman   awal   dari   access   point   “login   screen”   isi   usernya   admin   dan passwordnya kosong. d) Pada menu home dan sub menu wireless ubah SSID menjadi test dan ssid broadcast di enable

e) Pada menu advanced dan sub menu mode set access point sebagai access point.

15

5. Mengkonfigurasi Wireless Ethernet a) Pilih sinyal access point yang ada  dan klik connect

b) Setelah wireless Ethernet terkoneksi ping ke ip komputer access point. Tuliskan output dan analisanya ! …………………………………………………………………………………………………… ………………………………………………………………………………

C.2. Koneksi Hotspot – Akses Point mode Clinet 6. Mengkonfigurasi Acces Point Sebagai Client a) Pada Menu Advanced dan sub menu mode ubah Access Point sebagai client

16

b) Tentukan Wireless (Hotspot) yang akan digunakan untuk koneksi c) Setelah itu ping ke  202.62.9.222, Tuliskan output dan analisanya ! …………………………………………………………………………………………………… ………………………………………………………………………………

17

6 Routing Static A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Mengkonfigurasikan routing static untuk  beberapa jaringan 2. Troubleshoot routing di jaringan

B. Peralatan Praktikum 1. 2 buah PC dengan sistem operasi Linux sebagai workstation 2. 2 buah router 3. Skema jaringan router dan workstation sebagai berikut

Gambar 1.1 Skema jaringan praktikum routing static

C. Praktikum 1. Cek koneksitas dari Host_A ke RA

[root@host_A]# ping 10.1.4.2

Tulis dan jelaskan output perintah di atas ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

2. Cek koneksitas dari RA ke RB

18

[root@RA]# ping 10.1.5.2

Tulis dan jelaskan output perintah di atas ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

3. Cek koneksitas dari RB ke Host_B

[root@RB]# ping 10.1.6.2

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………

4. Mengamati tabel routing pada Host_A dan Host_B sebelum default gateway diset

a) Host_A [root@host_A]# route

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

b). Host_B root@host_B]# route

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

5. Mengkonfigurasi default gateway Host_A dan Host_B

Set default gateway Host_A ke 10.1.4.2 dan Host_B ke 10.1.6.1

6. Mengamati tabel routing pada Host_A dan Host_B setelah default gateway diset

19

b) Host_A [root@host_A]# route

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

b). Host_B root@host_B]# route

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

7. Mengkonfigurasi Router A

a) Aktifkan IP_FORWARD dan NAT [root@RA]# echo “1” > /proc/sys/net/ipv4/ip_forward [root@RA]# iptables –t nat –A POSTROUTING –s 10.1.4.0/25 –d 0.0.0.0/0 –j MASQUERADE

Tulis dan jelaskan perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

b) Cek tabel routing semula [root@RA]# route

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… c) Konfigurasikan agar router A dapat menjangkau 10.1.6.0 melalui 10.1.5.2 [root@RA]# route add -net 10.1.6.0 netmask 255.255.255.0 gw 10.1.5.2

d) Cek tabel routing setelah tabel routing dikonfigurasikan [root@RA]# route

20

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

8. Mengkonfigurasi Router B

a) Aktifkan IP_FORWARD dan NAT [root@RB]# echo “1” > /proc/sys/net/ipv4/ip_forward [root@RA]# iptables –t nat –A POSTROUTING –s 10.1.6.0/25 –d 0.0.0.0/0 –j MASQUERADE

b) Cek tabel routing semula [root@RB]# route

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… c) Konfigurasikan agar router B dapat menjangkau 10.1.4.0 melalui 10.1.5.1 [root@RB]# route add -net 10.1.4.0 netmask 255.255.255.0 gw 10.1.5.1

d) Cek tabel routing setelah tabel routing dikonfigurasikan [root@RB]# route

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

9. Cek koneksitas dari Host_A ke Router B dan ke Host_B

a) [root@host_A]# ping [RB]

Tulis dan jelaskan output perintah di atas ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

21

b) [root@host_A]# ping [Host_B]

Tulis dan jelaskan output perintah di atas ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

10. Lakukan analisa rute paket dari Host_A ke Host_B [root@host_A]# traceroute [host_B]

Tulis dan jelaskan output perintah di atas ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

11. Lakukan analisa rute paket dari Host_B ke Host_A [root@host_B]# traceroute [host_A]

Tulis dan jelaskan output perintah di atas ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

12. Kesimpulan Kesimpulan Apa yang Anda dapatkan setelah selesai melakukan praktikum modul ini (routing static) ? ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

22

7 Domain Name System  A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Membuat domain melalui DNS server 2. Menjelaskan cara kerja DNS server 3. Menganalisa masalah pada DNS

 B. Peralatan Praktikum 1. PC dengan sistem operasi Linux yang terhubung ke intranet 2. Software bind 3. Topologi jaringan sebagai berikut

Gambar 1.1 Topologi praktikum DNS

C. Praktikum 1. Membuat domain name Server b) Membuat domain name Misalkan kita akan membuat domain stmik‐abg.ac.id dan beberapa subdomain

23

Domain name ns1.stmik‐abg.ac.id ns1.stmik‐abg.ac.id stmik‐abg.ac.id www.stmik‐abg.ac.id if.stmik‐abg.ac.id si.stmik‐abg.ac.id tk.stmik‐abg.ac.id

Keterangan Primary DNS Server Secondary DNS Server Web Server stmik‐abg.ac.id Web Server stmik‐abg.ac.id Subdomain IF Subdomain SI Subdomain TK

IP 10.1.4.1 10.1.4.2 10.1.4.3 10.1.4.3 10.1.4.4 10.1.4.5 10.1.4.6

Konfigurasi DNS server terdapat di /var/named/db.stmik‐abg.ac.id Konfigurasikan DNS tersebut seperti contoh berikut [root@DNSServer /]# vi /var/named/db.stmik-abg.ac.id

@

IN

ns1 ns2 www if si tk

SOA ns1.stmik-abg.ac.id. stmik-abg.ac.id.( 2003021500 ; serial 28800; 14400; 3600000; 86400; ) IN IN IN

NS NS A

ns1.stmik-abg.ac.id. ns2.stmik-abg.ac.id. 10.1.4.3

IN IN IN IN IN IN

A A A A A A

10.1.4.1 10.1.4.2 10.1.4.3 10.1.4.4 10.1.4.5 10.1.4.6

 

c) Konfigurasikan DNS server tersebut sebagai tipe “master” untuk domain tersebut [root@DNSServer /]# vi /usr/local/named/etc/named.conf

Tambahkan  zone "stmik-abg.ac.id" { type master; file "db.stmik-abg.ac.id"; };

d) Restart named dan reload rndc [root@DNSServer /]# killall -HUP named [root@DNSServer /]# /usr/local/named/sbin/rndc reload

24

e) Tes hasil konfigurasi [root@DNSServer /]# host –t ns stmik-abg.ac.id

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

[root@DNSServer /]# host –t www.stmik-abg.ac.id

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

[root@DNSServer /]# ping www.stmik-abg.ac.id

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. ……………………………………………………………………………………………………. [root@DNSServer /]# ping if.stmik-abg.ac.id

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

7. Mengkonfigurasikan DNS Client a) Mengkonfigurasi DNS Client [root@DNSClient /]# vi /etc/resolv.conf

Masukkan IP DNS Server yang akan direferensikan nameserver 10.1.4.1 nameserver 10.1.4.2

b) Tes hasil konfigurasi [root@DNSClient /]# nslookup www.stmik-abg.ac.id [root@DNSClient /]# nslookup if.stmik-abg.ac.id

25

8 Proxy Server  A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Menginstall dan mengkonfigurasikan Proxy Server 2. Mengkonfigurasikan proxy client pada web browser

 B. Peralatan Praktikum 1. PC dengan sistem operasi Linux yang terhubung ke intranet 2. Squid sebagai proxy 3. Topologi jaringan sebagai berikut

Gbr 1.1 topologi praktikum proxy  server

26

C. Praktikum 1. Setting Proxy Server a) Konfigurasi file Squid.conf [root@linux /]# vi /etc/squid/squid.conf       

  Untuk mempermudah dalam pengeditan, hapuslah sel isi file

squid.conf

b) Menentukan port untuk squid                   http_port 3128 c) Menentukan port ICP ( untuk menerima / merequest cache )  icp_port 3130

d) Menentukan memory cache cache_mem 80 MB

e) Menentukan alokasi penyimpanan cache cache_dir ufs /var/spool/squid 500 16 256

f) Menentukan Parent Proxy cache_peer 202.62.9.222

parent

8080

3130

g) Menentukan Access Control List ( acl ) acl all src 0.0.0.0/0.0.0.0 acl lan src 10.1.3.0/255.255.255.128 acl Safe_ports port 80 443 210 119 453 70 21 1025-65535

h) Menentukan Http Access http_access http_access http_access http_access

allow lan allow localhost deny !Safe_ports deny all

27

i) Simpan hasil editan file squid.conf kemudian buat partisi swap untuk squid [root@linux /]# squid –z

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

j) Aktifkan squid [root@linux /]# /etc/init.d/squid start

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

k) Cek apakah service squid sudah berjalan [root@linux /]# nmap localhost

Tulis dan jelaskan output perintah diatas? ……………………………………………………………………………………………………. …………………………………………………………………………………………………….

2. Setting Web Browser Client a) Setting pada Web Browser computer tetangga untuk diarahkan ke proxy        server masing‐masing

28

b) Lakukan access web ke www.stmik‐abg.ac.id c) Cek apakah Komputer client mengakses web melalui proxy server [root@linux /]# nmap localhost

Tulis dan jelaskan output perintah diatas? …………………………………………………………………………………………………….       …………………………………………………………………………………………………….

29

9 System Hardening dengan Firewall (Iptables) A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Mengkonfigurasikan firewall dengan iptables untuk personal firewall 2. Mengkonfigurasikan firewall dengan iptables untuk network firewall 3. Menginterogasi port berapa saja yang terbuka pada sebuah host dengan port scanner

B. Peralatan Praktikum 1. PC dengan sistem operasi Linux  yang disertai program iptables dan nmap (portscanner) 2. Router yang disertai firewall (iptables)

C. Praktikum 1. Personal Firewall Skema jaringan sebagai berikut

a) Hapuslah seluruh rule firewall pada Personal Firewall [root@PersonalFirewall]# iptables -F

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

30

b) Ceklah konfigurasi Host Personal Firewall yang telah masuk [root@PersonalFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

c) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port Scanner [root@PortScanner]# nmap [IP_Personal_Firewall]

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

d) Konfigurasikan Personal Firewall agar hanya menerima akses SSH [root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 22 – ACCEPT [root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP [root@PersonalFirewall]# iptables -A INPUT -p udp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… e) Ceklah konfigurasi Host Personal Firewall yang telah masuk [root@PersonalFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… f) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port Scanner setelah Personal Firewall telah dikonfigurasikan [root@PortScanner]# nmap [IP_Personal_Firewall]

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Personal Firewall belum dikonfigurasikan ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

31

2. Network Firewall Skema jaringan sebagai berikut

a) Hapuslah seluruh rule firewall pada Network Firewall [root@NetworkFirewall]# iptables -F

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

b) Ceklah konfigurasi Network Firewall yang telah masuk [root@NetworkFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

c) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner [root@PortScanner]# nmap [IP_Host_A]

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… d) Konfigurasikan Host Network  Firewall agar router hanya mengijinkan paket  SSH yang pada semua paket data yang menuju host A [root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA]--dport 22 – ACCEPT [root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA] -j DROP [root@NetworkFirewall]# iptables -A FORWARD -p udp -s 0.0.0.0/0 -d [HostA] -j DROP

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

32

e) Ceklah konfigurasi Network Firewall yang telah masuk [root@NetworkFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… f) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner setelah Network Firewall telah dikonfigurasikan [root@PortScanner]# nmap [IP_HostA]

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Network Firewall belum dikonfigurasikan ………………………………………………………………………………………………………… …………………………………………………………………………………………………………

33

10 System Hardening dengan NIDS A. Tujuan Setelah praktikum ini, praktikan diharapkan dapat: 1. Menjelaskan cara kerja NIDS (Snort) 2. Mendeteksi dan menganalisa serangan‐serangan pada jaringan

B. Peralatan Praktikum 1. 2. 3. 4.

Snort IDS pada system Linux Webserver Exploit SynFlood Skema jaringan sebagai berikut

Snort NIDS

Korban

Penyerang

C. Praktikum 1. Pengamatan log pada Snort IDS sebelum adanya serangan Amati log pada Snort IDS dan berikan penjelasan [root@NIDS]# tail -f /var/log/snort/alert

……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

2. Lakukan pengiriman paket ICMP dalam ukuran besar dari host “Penyerang’ ke host       ‘Korban’ yang berada 1 jaringan dengan Snort NIDS ping [target] –l 50000 -t

34

3. Mengamati log pada Snort IDS setelah adanya serangan [root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

4. Lakukan SynFlood ke sebuah host yang berada 1 jaringan dengan Snort NIDS Syn [target]

5. Mengamati log pada Snort IDS setelah adanya serangan [root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

6. Lakukan serangan bug Unicode pada web server yang berada dalam 1 jaringan        dengan NIDS Akseslah sebuah webserver yang berada dalam 1 jaringan dengan NIDS melalui browser dan masukkan URL berikut www.TARGET.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

7. Mengamati log pada Snort IDS setelah adanya serangan [root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………

35