Institutional Repository | Satya Wacana Christian University: Analisa DNS Cache Poisoning dan DNS Spoofing pada DNS Server T0 562012022 BAB IV

(1)

27 Bab IV Hasil dan Analisis 1.1 Hasil Karya / Implementasi

Langkah pertama yang harus dilakukan untuk membuat DNS Server adalah meng-update bind9. Dengan mengetikkan apt-get install bind9 dan tunggu hingga proses update selesai.

Gambar 4.1 Instalasi BIND9

Langkah kedua setelah bind9 selesai di install, masuk ke bind dengan cara mengetikkan cd /etc/bind lalu enter


(2)

28

Setelah itu anda sudah masuk di folder bind, ketikan ls dan akan muncul isi dari folder bind

Gambar 4.3 Membuka folder isi BIND9

Lalu untuk konfiguri file utama pada bind pada named.conf.local dengan cara nano named.conf.local lalu enter


(3)

29

Setelah itu konfigurasi lagi pada named.conf.local seterti ini lalu di ctrl+o enter untuk save dan ctrl+x kembali ke isi folder bind

Gambar 4.5 Konfigurasi named.conf.local pada BIND9 Setelah itu konfigurasi pada db.forward dengan

mengetikkan nano db.forward lalu enter


(4)

30

Dan isikan seperti ini jangan lupa di save

Gambar 4.7 Konfigurasi db.forward pada BIND9 Setelah itu konfigurasi pada db.reverse dengan

mengetikkan nano db.reverse dan enter


(5)

31

Isikan konfigurasi lagi seperti ini dan jangan lupa di save

Gambar 4.9 Konfigurasi db.reverse pada BIND9 Habis ketikan cmod 777 /etc/bind/db.forward yang berfungsi untuk mengubah menjadi file publik agar dapat diakses begitu juga untuk reverse

Gambar 4.10 Mengubah file public db.forward


(6)

32

Setelah semua dikonfigurasi kemudian ketikan

/etc/network/interfaces lalu enter dan isikan seperti ini jangan lupa di save

Gambar 4.12 Konfigurasi network interface Saat mengkonfigurasi network harus mengetahui IP addressnya dengan cara ifconfig


(7)

33

Setelah semua terkonfigurasi restart bind9 dengan mengetikkan /etc/init.d/bind9 restart

Gambar 4.14 Restart BIND9

1.2 HASIL PENGUJIAN

Ketikkan dig jevan.com lalu enter untuk testing pengujian


(8)

34

Setelah itu ketikkan nslookup jevan.com untuk pengetesan apakah DNS Server sudah jadi

Gambar 4.16 Pengujian nslookup

Untuk paramter keamanannya menggunakan rndc.key yang berguna untuk mengamankan DNS Server terhadap serangan Attaker, untuk mendapatkan isi rndc.key ketikkan perintah


(9)

35

Setelah itu tambahkan pada “/etc/bind/rndc.key”; named.conf jangan lupa disimpan

Gambar 4.18 Konfigurasi rndc.key Habis itu masuk pada bind untuk melihat rndc.key


(10)

36

Ini isi pada rndc.key yang berfungsi untuk mengamankan DNS Server, didalam rndc.key terdapat algoritma hmac-md5 yang berguna untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu dijaringan

Gambar 4.20 Isi folder rndc.key

Konfigurasi DNS Server

Analisis antara teknik DNS Cahce Poisoning dan DNS Spoofing

Pengujian sistem

Untuk pengujian sistem dilakukan dengan client ping ke server untuk mengetahui client sudah terkoneksi dengan DNS server. Kemudian dilakukan test koneksi dari server DNS menuju alamat attacker dan alamat client.


(11)

37

Setelah saling terkoneksi ping menuju nama server DNS, untuk memastikan cachepoisoning apakah berhasil atau gagal.


(1)

32

Setelah semua dikonfigurasi kemudian ketikan

/etc/network/interfaces lalu enter dan isikan seperti ini jangan lupa di save

Gambar 4.12 Konfigurasi network interface Saat mengkonfigurasi network harus mengetahui IP addressnya dengan cara ifconfig


(2)

33

Setelah semua terkonfigurasi restart bind9 dengan mengetikkan /etc/init.d/bind9 restart

Gambar 4.14 Restart BIND9

1.2 HASIL PENGUJIAN

Ketikkan dig jevan.com lalu enter untuk testing pengujian


(3)

34

Setelah itu ketikkan nslookup jevan.com untuk pengetesan apakah DNS Server sudah jadi

Gambar 4.16 Pengujian nslookup

Untuk paramter keamanannya menggunakan rndc.key yang berguna untuk mengamankan DNS Server terhadap serangan Attaker, untuk mendapatkan isi rndc.key ketikkan perintah


(4)

35

Setelah itu tambahkan pada “/etc/bind/rndc.key”; named.conf jangan lupa disimpan

Gambar 4.18 Konfigurasi rndc.key Habis itu masuk pada bind untuk melihat rndc.key


(5)

36

Ini isi pada rndc.key yang berfungsi untuk mengamankan DNS Server, didalam rndc.key terdapat algoritma hmac-md5 yang berguna untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu dijaringan

Gambar 4.20 Isi folder rndc.key

Konfigurasi DNS Server

Analisis antara teknik DNS Cahce Poisoning dan DNS Spoofing

Pengujian sistem

Untuk pengujian sistem dilakukan dengan client ping ke server untuk mengetahui client sudah terkoneksi dengan DNS server. Kemudian dilakukan test koneksi dari server DNS menuju alamat attacker dan alamat client.


(6)

37

Setelah saling terkoneksi ping menuju nama server DNS, untuk memastikan cachepoisoning apakah berhasil atau gagal.