Institutional Repository | Satya Wacana Christian University: Analisa DNS Cache Poisoning dan DNS Spoofing pada DNS Server T0 562012022 BAB IV
27 Bab IV Hasil dan Analisis 1.1 Hasil Karya / Implementasi
Langkah pertama yang harus dilakukan untuk membuat DNS Server adalah meng-update bind9. Dengan mengetikkan apt-get install bind9 dan tunggu hingga proses update selesai.
Gambar 4.1 Instalasi BIND9
Langkah kedua setelah bind9 selesai di install, masuk ke bind dengan cara mengetikkan cd /etc/bind lalu enter
(2)
28
Setelah itu anda sudah masuk di folder bind, ketikan ls dan akan muncul isi dari folder bind
Gambar 4.3 Membuka folder isi BIND9
Lalu untuk konfiguri file utama pada bind pada named.conf.local dengan cara nano named.conf.local lalu enter
(3)
29
Setelah itu konfigurasi lagi pada named.conf.local seterti ini lalu di ctrl+o enter untuk save dan ctrl+x kembali ke isi folder bind
Gambar 4.5 Konfigurasi named.conf.local pada BIND9 Setelah itu konfigurasi pada db.forward dengan
mengetikkan nano db.forward lalu enter
(4)
30
Dan isikan seperti ini jangan lupa di save
Gambar 4.7 Konfigurasi db.forward pada BIND9 Setelah itu konfigurasi pada db.reverse dengan
mengetikkan nano db.reverse dan enter
(5)
31
Isikan konfigurasi lagi seperti ini dan jangan lupa di save
Gambar 4.9 Konfigurasi db.reverse pada BIND9 Habis ketikan cmod 777 /etc/bind/db.forward yang berfungsi untuk mengubah menjadi file publik agar dapat diakses begitu juga untuk reverse
Gambar 4.10 Mengubah file public db.forward
(6)
32
Setelah semua dikonfigurasi kemudian ketikan
/etc/network/interfaces lalu enter dan isikan seperti ini jangan lupa di save
Gambar 4.12 Konfigurasi network interface Saat mengkonfigurasi network harus mengetahui IP addressnya dengan cara ifconfig
(7)
33
Setelah semua terkonfigurasi restart bind9 dengan mengetikkan /etc/init.d/bind9 restart
Gambar 4.14 Restart BIND9
1.2 HASIL PENGUJIAN
Ketikkan dig jevan.com lalu enter untuk testing pengujian
(8)
34
Setelah itu ketikkan nslookup jevan.com untuk pengetesan apakah DNS Server sudah jadi
Gambar 4.16 Pengujian nslookup
Untuk paramter keamanannya menggunakan rndc.key yang berguna untuk mengamankan DNS Server terhadap serangan Attaker, untuk mendapatkan isi rndc.key ketikkan perintah
(9)
35
Setelah itu tambahkan pada “/etc/bind/rndc.key”; named.conf jangan lupa disimpan
Gambar 4.18 Konfigurasi rndc.key Habis itu masuk pada bind untuk melihat rndc.key
(10)
36
Ini isi pada rndc.key yang berfungsi untuk mengamankan DNS Server, didalam rndc.key terdapat algoritma hmac-md5 yang berguna untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu dijaringan
Gambar 4.20 Isi folder rndc.key
Konfigurasi DNS Server
Analisis antara teknik DNS Cahce Poisoning dan DNS Spoofing
Pengujian sistem
Untuk pengujian sistem dilakukan dengan client ping ke server untuk mengetahui client sudah terkoneksi dengan DNS server. Kemudian dilakukan test koneksi dari server DNS menuju alamat attacker dan alamat client.
(11)
37
Setelah saling terkoneksi ping menuju nama server DNS, untuk memastikan cachepoisoning apakah berhasil atau gagal.
(1)
32
Setelah semua dikonfigurasi kemudian ketikan
/etc/network/interfaces lalu enter dan isikan seperti ini jangan lupa di save
Gambar 4.12 Konfigurasi network interface Saat mengkonfigurasi network harus mengetahui IP addressnya dengan cara ifconfig
(2)
33
Setelah semua terkonfigurasi restart bind9 dengan mengetikkan /etc/init.d/bind9 restart
Gambar 4.14 Restart BIND9
1.2 HASIL PENGUJIAN
Ketikkan dig jevan.com lalu enter untuk testing pengujian
(3)
34
Setelah itu ketikkan nslookup jevan.com untuk pengetesan apakah DNS Server sudah jadi
Gambar 4.16 Pengujian nslookup
Untuk paramter keamanannya menggunakan rndc.key yang berguna untuk mengamankan DNS Server terhadap serangan Attaker, untuk mendapatkan isi rndc.key ketikkan perintah
(4)
35
Setelah itu tambahkan pada “/etc/bind/rndc.key”; named.conf jangan lupa disimpan
Gambar 4.18 Konfigurasi rndc.key Habis itu masuk pada bind untuk melihat rndc.key
(5)
36
Ini isi pada rndc.key yang berfungsi untuk mengamankan DNS Server, didalam rndc.key terdapat algoritma hmac-md5 yang berguna untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu dijaringan
Gambar 4.20 Isi folder rndc.key
Konfigurasi DNS Server
Analisis antara teknik DNS Cahce Poisoning dan DNS Spoofing
Pengujian sistem
Untuk pengujian sistem dilakukan dengan client ping ke server untuk mengetahui client sudah terkoneksi dengan DNS server. Kemudian dilakukan test koneksi dari server DNS menuju alamat attacker dan alamat client.
(6)
37
Setelah saling terkoneksi ping menuju nama server DNS, untuk memastikan cachepoisoning apakah berhasil atau gagal.