Pekerjaan Guru: Kumpulan Modul Bahan Mengajar SMK Teknik Komputer dan Jaringan (TKJ)
MODUL
PRAKTIKUM
JARINGAN
KOMPUTER
VERSI
1.
2
Oleh:
Puji Hartono, S.T. (puji_bandung @ yahoo.com) Akhmad Fa rid Muzayyin (za yy in_ ak h ma d@yahoo. com)
Da vi e Ni ka Setia wan (a t hi n_ da vi@ya h oo.com)
Materi:
Konfigurasi TCP/IP
Analisa paket data dengan Netstat Analisa paket data dengan Tcpdump
Implementasi LAN Wireless LAN Routing Static
Domain Name System Server Proxy Server
System Hardening dengan Packet Filtering Firewall System Hardening dengan NIDS
STMIK‐AMIKBANDUNG 2005
(2)
Sist e m Pra k t ik um J a ringa n K om put e r
A. Sist e m Pe nila ia n
NA Praktikum= 50% Tugas Pendahuluan + 50% Jurnal Praktikum
B. T uga s Pe nda hulua n
1. Praktikan menyerahkan Tugas Pendahuluan sebelum praktikum dimulai 2. Tugas Pendahuluan ditulis manual‐tidak diketik pada kertas A4
3. Cover Tugas Pendahuluan dicetak dengan disertai logo kampus
C. J urna l Pra k t ik um
1. Praktikan langsung menyerahkan jurnal setelah praktikum selesai 2. Jurnal praktikum ditulis manual‐tidak diketik
(3)
K onfigura si T CP/I P
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Mengkonfigurasi TCP/IP pada NIC di sistem operasi Linux 2. Menganalisa koneksitas antar host
3. Menjelaskan MAC Address komputer lokal
4. Menjelaskan MAC Address host‐host yang terhubung dalam sebuah jaringan 5. Menganalisa rute paket ke host tujuan
B
. Pe ra la t a n Pra k t ik um
PC dengan sistem operasi Linux yang terhubung ke intranet dan internet
C
. Pra k t ik um
1. Mengonfigurasi
TCP/IP
di
sistem
operasi
Linux
a) Mengecek
konfigurasi
TCP/IP
[root@linux /]# ifconfig
Tulis dan jelaskan output perintah diatas?
………. ……….
a) Mengonfigurasi
TCP/IP
Konfigurasi TCP/IP dan default gateway terdapat dalam file /etc/sysconfig/network-scripts/ifcfg-eth0
• Mengedit konfigurasi NIC
[root@linux /]# vi /etc/sysconfig/network-scripts/ifcfg-eth0
1
(4)
Ganti konfigurasi NIC tersebut dengan DEVICE=eth0 ONBOOT=yes BOOTPROTO=static BROADCAST=10.1.3.xx IPADDR=10.1.3.yy NETMASK=255.255.255.0 NETWORK=10.1.3.zz GATEWAY=10.1.3.1
Dimana “yy” adalah nomor segmen terakhir IP seperti tertera di label. “xx” dan “zz” ditentukan berdasarkan netmask yang telah ditentukan yaitu 255.255.255.0
• Merestart service network!
[root@linux /]# service network restart Tulis dan jelaskan output perintah diatas?
………. ……….
• Mengecek hasil konfigurasi yang baru [root@linux /]# ifconfig
Tulis dan jelaskan output perintah diatas?
………. ……….
• Mengecek koneksitas ke host tetangga!
[root@linux /]# ping [ip_tetangga_anda]
Tulis dan jelaskan output perintah di atas !
………. ……….
2. Menganalisa MAC Address
Amati MAC Address host‐host dalam jaringan dengan perintah arp
• Mengecek MAC Address ethernet komputer lokal
(5)
• Lakukan SSH ke komputer tetangga root@linux /]# ssh[IP_tetangga]
• Mengecek MAC Address ethernet komputer yang terhubung ke komputer lokal
root@linux /]# arp -a
Tulis dan jelaskan MAC Address komputer yang terhubung ke komputer yang Anda pakai
………. ……….
3. Menganalisa rute paket ke host tujuan
Amati rute paket ke host
• 10.1.3.1
• 202.62.9.220 Dengan perintah
[root@linux /]# traceroute [host_tujuan]
Tulis dan jelaskan output perintah diatas?
……… ………
(6)
Ana lisa Pa k e t Da t a de nga n N e t st a t
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Menjelaskan servis apa saja yang membuka port di komputer lokal
2. Menjelaskan IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi
B
. Pe ra la t a n Pra k t ik um
PC dengan sistem operasi Linux yang terhubung ke SSH server
C
. Pra k t ik um
1. Menganalisa
servis
yang
membuka
port
di
komputer
lokal
Amatilah port berapa saja yang terbuka pada computer Anda dengan perintah netstat [root@linux ~]# netstat --listening|more
Tulis dan jelaskan output perintah diatas?
………. ……….
2. Menganalisa
servis
yang
membuka
port
di
komputer
local
dengan
Network
Mapper
Amatilah port berapa saja yang terbuka pada computer Anda dengan Network Mapper[root@linux ~]# nmap localhost
Tulis dan jelaskan output perintah diatas?
………. ……….
(7)
1. Lakukan SSH ke komputer tetangga Anda [root@linux /]# ssh [ip_tetangga]
2. Amati IP asal, IP tujuan, port asal, port tujuan yang Anda gunakan pada sesi koneksi tersebut
[root@linux /]# netstat |grep ESTABLISHED Tulis dan jelaskan output perintah diatas?
……… ………
b) Menganalisa
paket
yang
MENUJU
ke
komputer
lokal
(dari
komputer
tetangga)
[root@linux /]# netstat |grep ESTABLISHEDTulis dan jelaskan output perintah diatas?
……… ………
(8)
Ana lisa Pa k e t Da t a de nga n T c pdum p
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Menjelaskan header‐header pada layer TCP dalam paket TCP/IP 2. Menjelaskan header‐header pada layer IP dalam paket TCP/IP
B
. Pe ra la t a n Pra k t ik um
PC dengan sistem operasi Linux dan aplikasi Tcpdump yang terhubung ke intranet
C
. Pra k t ik um
1. Menganalisa
header
‐
header
TCP
/
IP
pada
paket
data
a) Mulailah mengcapture packet data
Untuk mempermudah pengamatan lakukan filtering paket pada Tcpdump [root@linux /]# tcpdump host [IP tetangga]| grep ftp
b)
Lakukan ftp ke computer tetangga Anda dengan user anonymous[root@linux /]# ftp [IP_tetangga] c) Hentikan proses capture packet
Setelah Anda berhasil login ke ftp server computer tetangga, hentikan proses capture paket data dengan menekan Ctrl + c .
d)
Amati dan gambarkan header TCP dari transmisi ftp yang baru saja Anda lakukan3
(9)
Tulis dan jelaskan pengamatan header‐header TCP/IP yang Anda dapatkan
(source ip address, destination ipaddress, source port, destination port, sequence number & code bits )
……… ………
2. Menganalisa
header
‐
header
IP
dan
ICMP
a) Kirimlah paket ICMP dengan melakukan ping ke computer tetangga [root@linux /]# ping [IP_tetangga]
b) Capture paket ICMP tersebut dengan Tcpdump
Untuk mempermudah pengamatan, lakukan filtering icmp pada Tcpdump [root@linux /]# tcpdump host [IP_tetangga] | grep icmp
C) Hentikan proses capture packet
Setelah beberapa detik, hentikan proses capture paket data dengan menekan Ctrl + c .
d) Amati header dari transmisi icmp yang baru saja Anda lakukan
Tulis dan jelaskan pengamatan header‐header TCP / IP yang Anda dapatkan
……… ………
(10)
I m ple m e nt a si LAN
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Melakukan pengkabelan straight dengan kabel UTP dan konektor RJ45 2. Melakukan pengkabelan category 5 dengan kabel UTP dan konektor RJ45 3. Membuat jaringan peer to peer
4. Membuat LAN sederhana dengan topologi star
B
. Pe ra la t a n Pra k t ik um
1. PC dengan sistem operasi Linux 2. Hub/Switch sebagai konsentrator 3. Kabel UTP dan konektor RJ45
C
. Pra k t ik um
1. Pengkabelan
dengan
Straight
Buatlah pengkabelan straight dengan urutan kabel sebagai berikut
Gambar 1.1 Konektor RJ45
4
(11)
Te r m in a l 1 W a r n a Te r m in a l 2
1 White/Orange 1
2 Orange 2
3 White/Green 3
4 Blue 4
5 White/Blue 5
6 Green 6
7 White/Brown 7
8 Brown 8
2. Pengkabelan
dengan
Cathegory
5
Buatlah kabel cathegory 5 dengan urutan kabel sebagai berikut Te r m in a l 1 W a r n a Te r m in a l 2
1 White/Orange 3
2 Orange 6
3 White/Green 1
4 Blue 4
5 White/Blue 5
6 Green 2
7 White/Brown 7
8 Brown 8
3. Membuat
jaringan
Peer
to
Peer
a) Koneksikan
2
buah
komputer
dengan
kabel
cathegory
5
yang
telah
Anda
buat
Gambar 1.2 Jaringan peer to peer
b) Cek
koneksitas
antara
2
host
tersebut
dengan
perintah
ping!
[root@linux /]# ping [IP_tetangga]Tulis dan jelaskan output perintah di atas
……… ………
4. Pembuatan
jaringan
dengan
topologi
Star
a) Koneksikan
komputer
‐
komputer
dengan
kabel
straight
yang
telah
Anda
buat
ke
hub/switch
(12)
Gambar 1.3 Jaringan dengan topologi star
b) Cek
koneksitas
antar
host
tersebut
dengan
perintah
ping!
[root@linux /]# ping [IP_tetangga]Tulis dan jelaskan output perintah di atas
……… ………
c) Koneksikan
komputer
‐
komputer
dengan
kabel
cathegory
5
yang
telah
Anda
buat
ke
hub/switch
d) Cek
koneksitas
antar
host
tersebut
dengan
perintah
ping!
[root@linux /]# ping [IP_tetangga]Tulis dan jelaskan output perintah di atas
……… ………
(13)
Wire le ss LAN
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat: 1. Menginstall dan mengkonfigurasikan Access Point 2. Menginstall dan mengkonfigurasikan Wireless Ethernet
3. Menginstall dan mengkonfigurasikan Access Point Sebagai Client
B
. Pe ra la t a n Pra k t ik um
1. Hotspot Kampus2. Wireless Access Point 3. Wireless Lan Ethernet
C
. Pra k t ik um
Gambar 1.1 skema access point sebagai client
5
(14)
Gambar 1.3 skema access point sebagai access point
C.1.
Koneksi
Akses
Point
–
Wireless
Ethernet
4. Mengkonfigurasi
Acces
Point
a) Set IP computer dengan menambahkan alias pada ip agar satu jaringan dengan access point, ip default access point d‐link type DWL‐2100AP adalah 192.168.0.50
(15)
b) Buka web browser dan bypass proxy ke ip access point
c)
Ketikkan ip default dari access point yaitu http://192.168.0.50 di web browser maka akan tampil halaman awal dari access point “login screen” isi usernya admin dan passwordnya kosong.d) Pada menu home dan sub menu wireless ubah SSID menjadi test dan ssid broadcast di enable
(16)
5. Mengkonfigurasi
Wireless
Ethernet
a) Pilih sinyal access point yang ada dan klik connect
b) Setelah wireless Ethernet terkoneksi ping ke ip komputer access point. Tuliskan output dan analisanya !
……… ………
C.2.
Koneksi
Hotspot
–
Akses
Point
mode
Clinet
6. Mengkonfigurasi
Acces
Point
Sebagai
Client
(17)
b) Tentukan Wireless (Hotspot) yang akan digunakan untuk koneksi c) Setelah itu ping ke 202.62.9.222, Tuliskan output dan analisanya !
……… ………
(18)
Rout ing St a t ic
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Mengkonfigurasikan routing static untuk beberapa jaringan 2. Troubleshoot routing di jaringan
B
. Pe ra la t a n Pra k t ik um
1. 2 buah PC dengan sistem operasi Linux sebagai workstation 2. 2 buah router
3. Skema jaringan router dan workstation sebagai berikut
Gambar 1.1 Skema jaringan praktikum routing static
C
. Pra k t ik um
1. Cek
koneksitas
dari
Host_A
ke
RA
[root@host_A]# ping 10.1.4.2
Tulis dan jelaskan output perintah di atas
………
6
(19)
[root@RA]# ping 10.1.5.2
Tulis dan jelaskan output perintah di atas
……… ………
3. Cek
koneksitas
dari
RB
ke
Host_B
[root@RB]# ping 10.1.6.2
Tulis dan jelaskan output perintah di atas
……… ………
4. Mengamati
tabel
routing
pada
Host_A
dan
Host_B
sebelum
default
gateway
diset
a) Host_A
[root@host_A]# route
Tulis dan jelaskan output perintah di atas
……… ………
b).
Host_B
root@host_B]# route
Tulis dan jelaskan output perintah di atas
……… ………
5. Mengkonfigurasi
default
gateway
Host_A
dan
Host_B
Set default gateway Host_A ke 10.1.4.2 dan Host_B ke 10.1.6.1
(20)
b) Host_A
[root@host_A]# route
Tulis dan jelaskan output perintah di atas
……… ………
b).
Host_B
root@host_B]# route
Tulis dan jelaskan output perintah di atas
……… ………
7. Mengkonfigurasi
Router
A
a) Aktifkan IP_FORWARD dan NAT
[root@RA]# echo “1” > /proc/sys/net/ipv4/ip_forward
[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.4.0/25 –d 0.0.0.0/0 –j MASQUERADE
Tulis dan jelaskan perintah di atas
……… ………
b) Cek tabel routing semula [root@RA]# route
Tulis dan jelaskan output perintah di atas
……… ……… c) Konfigurasikan agar router A dapat menjangkau 10.1.6.0 melalui 10.1.5.2
(21)
Tulis dan jelaskan output perintah di atas
……… ………
8. Mengkonfigurasi
Router
B
a) Aktifkan IP_FORWARD dan NAT
[root@RB]# echo “1” > /proc/sys/net/ipv4/ip_forward
[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.6.0/25 –d 0.0.0.0/0 –j MASQUERADE
b) Cek tabel routing semula [root@RB]# route
Tulis dan jelaskan output perintah di atas
……… ……… c) Konfigurasikan agar router B dapat menjangkau 10.1.4.0 melalui 10.1.5.1
[root@RB]# route add -net 10.1.4.0 netmask 255.255.255.0 gw 10.1.5.1
d) Cek tabel routing setelah tabel routing dikonfigurasikan [root@RB]# route
Tulis dan jelaskan output perintah di atas
……… ………
9. Cek
koneksitas
dari
Host_A
ke
Router
B
dan
ke
Host_B
a) [root@host_A]# ping [RB]
Tulis dan jelaskan output perintah di atas
……… ………
(22)
b) [root@host_A]# ping [Host_B]
Tulis dan jelaskan output perintah di atas
……… ………
10. Lakukan
analisa
rute
paket
dari
Host_A
ke
Host_B
[root@host_A]# traceroute [host_B]
Tulis dan jelaskan output perintah di atas
……… ………
11. Lakukan
analisa
rute
paket
dari
Host_B
ke
Host_A
[root@host_B]# traceroute [host_A]
Tulis dan jelaskan output perintah di atas
……… ………
12. Kesimpulan
Kesimpulan Apa yang Anda dapatkan setelah selesai melakukan praktikum modul ini (routing static) ?
……… ………
(23)
Dom a in N a m e Syst e m
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat: 1. Membuat domain melalui DNS server
2. Menjelaskan cara kerja DNS server 3. Menganalisa masalah pada DNS
B
. Pe ra la t a n Pra k t ik um
1. PC dengan sistem operasi Linux yang terhubung ke intranet 2. Software bind
3. Topologi jaringan sebagai berikut
Gambar 1.1 Topologi praktikum DNS
C
. Pra k t ik um
1. Membuat
domain
name
Server
b) Membuat
domain
name
Misalkan kita akan membuat domain stmik‐abg.ac.id dan beberapa subdomain
7
(24)
Domain name Keterangan IP
ns1.stmik‐abg.ac.id Primary DNS Server 10.1.4.1 ns1.stmik‐abg.ac.id Secondary DNS Server 10.1.4.2 stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3 www.stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3 if.stmik‐abg.ac.id Subdomain IF 10.1.4.4 si.stmik‐abg.ac.id Subdomain SI 10.1.4.5 tk.stmik‐abg.ac.id Subdomain TK 10.1.4.6 Konfigurasi DNS server terdapat di /var/named/db.stmik‐abg.ac.id
Konfigurasikan DNS tersebut seperti contoh berikut
[root@DNSServer /]# vi /var/named/db.stmik-abg.ac.id
@ IN SOA ns1.stmik-abg.ac.id. stmik-abg.ac.id.( 2003021500 ; serial
28800;
14400;
3600000;
86400; )
IN NS ns1.stmik-abg.ac.id. IN NS ns2.stmik-abg.ac.id. IN A 10.1.4.3
ns1 IN A 10.1.4.1 ns2 IN A 10.1.4.2 www IN A 10.1.4.3 if IN A 10.1.4.4 si IN A 10.1.4.5 tk IN A 10.1.4.6
c) Konfigurasikan
DNS
server
tersebut
sebagai
tipe
“master”
untuk
domain
tersebut
[root@DNSServer /]# vi /usr/local/named/etc/named.conf Tambahkan
zone "stmik-abg.ac.id" { type master;
file "db.stmik-abg.ac.id"; };
(25)
e) Tes
hasil
konfigurasi
[root@DNSServer /]# host –t ns stmik-abg.ac.id Tulis dan jelaskan output perintah diatas?
………. ……….
[root@DNSServer /]# host –t www.stmik-abg.ac.id Tulis dan jelaskan output perintah diatas?
………. ……….
[root@DNSServer /]# ping www.stmik-abg.ac.id Tulis dan jelaskan output perintah diatas?
………. ………. [root@DNSServer /]# ping if.stmik-abg.ac.id
Tulis dan jelaskan output perintah diatas?
………. ……….
7. Mengkonfigurasikan
DNS
Client
a) Mengkonfigurasi
DNS
Client
[root@DNSClient /]# vi /etc/resolv.conf
Masukkan IP DNS Server yang akan direferensikan nameserver 10.1.4.1
nameserver 10.1.4.2
b) Tes
hasil
konfigurasi
[root@DNSClient /]# nslookup www.stmik-abg.ac.id [root@DNSClient /]# nslookup if.stmik-abg.ac.id
(26)
Prox y Se rve r
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat: 1. Menginstall dan mengkonfigurasikan Proxy Server 2. Mengkonfigurasikan proxy client pada web browser
B
. Pe ra la t a n Pra k t ik um
1. PC dengan sistem operasi Linux yang terhubung ke intranet 2. Squid sebagai proxy
3. Topologi jaringan sebagai berikut
Gbr 1.1 topologi praktikum proxy server
8
(27)
C
. Pra k t ik um
1. Setting
Proxy
Server
a) Konfigurasi
file
Squid.conf
[root@linux /]# vi /etc/squid/squid.conf
Untuk mempermudah dalam pengeditan, hapuslah sel isi file squid.conf
b) Menentukan
port
untuk
squid
http_port 3128
c) Menentukan
port
ICP
(
untuk
menerima
/
merequest
cache
)
icp_port 3130
d) Menentukan
memory
cache
cache_mem 80 MBe) Menentukan
alokasi
penyimpanan
cache
cache_dir ufs /var/spool/squid 500 16 256f) Menentukan
Parent
Proxy
cache_peer 202.62.9.222 parent 8080 3130
g) Menentukan
Access
Control
List
(
acl
)
acl all src 0.0.0.0/0.0.0.0
acl lan src 10.1.3.0/255.255.255.128
acl Safe_ports port 80 443 210 119 453 70 21 1025-65535
h) Menentukan
Http
Access
http_access allow lanhttp_access allow localhost http_access deny !Safe_ports http_access deny all
(28)
i) Simpan
hasil
editan
file
squid.conf
kemudian
buat
partisi
swap
untuk
squid
[root@linux /]# squid –zTulis dan jelaskan output perintah diatas?
………. ……….
j)
Aktifkan
squid
[root@linux /]# /etc/init.d/squid start
Tulis dan jelaskan output perintah diatas?
………. ……….
k) Cek
apakah
service
squid
sudah
berjalan
[root@linux /]# nmap localhost
Tulis dan jelaskan output perintah diatas?
………. ……….
2. Setting
Web
Browser
Client
(29)
b)
Lakukan
access
web
ke
www.stmik
‐
abg.ac.id
c) Cek
apakah
Komputer
client
mengakses
web
melalui
proxy
server
[root@linux /]# nmap localhostTulis dan jelaskan output perintah diatas?
……….
(30)
Syst e m H a rde ning de nga n Fire w a ll
(I pt a ble s)
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Mengkonfigurasikan firewall dengan iptables untuk personal firewall 2. Mengkonfigurasikan firewall dengan iptables untuk network firewall
3. Menginterogasi port berapa saja yang terbuka pada sebuah host dengan port scanner
B
. Pe ra la t a n Pra k t ik um
1. PC dengan sistem operasi Linux yang disertai program iptables dan nmap (portscanner) 2. Router yang disertai firewall (iptables)
C
. Pra k t ik um
1. Personal
Firewall
Skema
jaringan
sebagai
berikut
a) Hapuslah seluruh rule firewall pada Personal Firewall [root@PersonalFirewall]# iptables -F
Tulis dan jelaskan output perintah di atas
……… ………
9
(31)
b) Ceklah konfigurasi Host Personal Firewall yang telah masuk [root@PersonalFirewall]# iptables -L
Tulis dan jelaskan output perintah di atas
……… ………
c) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port Scanner
[root@PortScanner]# nmap [IP_Personal_Firewall] Tulis dan jelaskan output perintah di atas
……… ………
d) Konfigurasikan Personal Firewall agar hanya menerima akses SSH
[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 22 – ACCEPT
[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP
[root@PersonalFirewall]# iptables -A INPUT -p udp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP
Tulis dan jelaskan output perintah di atas
……… ……… e) Ceklah konfigurasi Host Personal Firewall yang telah masuk
[root@PersonalFirewall]# iptables -L Tulis dan jelaskan output perintah di atas
……… ……… f) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port
Scanner setelah Personal Firewall telah dikonfigurasikan [root@PortScanner]# nmap [IP_Personal_Firewall]
Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Personal Firewall belum dikonfigurasikan
……… ………
(32)
2. Network
Firewall
Skema
jaringan
sebagai
berikut
a) Hapuslah seluruh rule firewall pada Network Firewall [root@NetworkFirewall]# iptables -F
Tulis dan jelaskan output perintah di atas
……… ………
b) Ceklah konfigurasi Network Firewall yang telah masuk [root@NetworkFirewall]# iptables -L
Tulis dan jelaskan output perintah di atas
……… ………
c) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner [root@PortScanner]# nmap [IP_Host_A]
Tulis dan jelaskan output perintah di atas
……… ……… d) Konfigurasikan Host Network Firewall agar router hanya mengijinkan paket SSH yang
pada semua paket data yang menuju host A
[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA]--dport 22 – ACCEPT
[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA] -j DROP
[root@NetworkFirewall]# iptables -A FORWARD -p udp -s 0.0.0.0/0 -d [HostA] -j DROP
(33)
e) Ceklah konfigurasi Network Firewall yang telah masuk [root@NetworkFirewall]# iptables -L
Tulis dan jelaskan output perintah di atas
……… ……… f) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner
setelah Network Firewall telah dikonfigurasikan [root@PortScanner]# nmap [IP_HostA]
Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Network Firewall belum dikonfigurasikan
……… ………
(34)
Syst e m H a rde ning de nga n N I DS
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat: 1. Menjelaskan cara kerja NIDS (Snort)
2. Mendeteksi dan menganalisa serangan‐serangan pada jaringan
B
. Pe ra la t a n Pra k t ik um
1. Snort IDS pada system Linux 2. Webserver
3. Exploit SynFlood
4. Skema jaringan sebagai berikut
C
. Pra k t ik um
1. Pengamatan
log
pada
Snort
IDS
sebelum
adanya
serangan
Amati log pada Snort IDS dan berikan penjelasan[root@NIDS]# tail -f /var/log/snort/alert
……… ………
2. Lakukan
pengiriman
paket
ICMP
dalam
ukuran
besar
dari
host
“Penyerang’
ke
host
‘Korban’
yang
berada
1
jaringan
dengan
Snort
NIDS
10
(35)
3. Mengamati
log
pada
Snort
IDS
setelah
adanya
serangan
[root@NIDS]# tail -f /var/log/snort/alertAmati log pada Snort IDS dan berikan penjelasan
……… ………
4. Lakukan
SynFlood
ke
sebuah
host
yang
berada
1
jaringan
dengan
Snort
NIDS
Syn [target]5. Mengamati
log
pada
Snort
IDS
setelah
adanya
serangan
[root@NIDS]# tail -f /var/log/snort/alertAmati log pada Snort IDS dan berikan penjelasan
……… ………
6.
Lakukan
serangan
bug
Unicode
pada
web
server
yang
berada
dalam
1
jaringan
dengan
NIDS
Akseslah sebuah webserver yang berada dalam 1 jaringan dengan NIDS melalui browser dan masukkan URL berikut
www.TARGET.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
7. Mengamati
log
pada
Snort
IDS
setelah
adanya
serangan
[root@NIDS]# tail -f /var/log/snort/alertAmati log pada Snort IDS dan berikan penjelasan
……… ………
(1)
Syst e m H a rde ning de nga n Fire w a ll
(I pt a ble s)
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Mengkonfigurasikan firewall dengan iptables untuk personal firewall
2. Mengkonfigurasikan firewall dengan iptables untuk network firewall
3. Menginterogasi port berapa saja yang terbuka pada sebuah host dengan port scanner
B
. Pe ra la t a n Pra k t ik um
1. PC dengan sistem operasi Linux yang disertai program iptables dan nmap (portscanner) 2. Router yang disertai firewall (iptables)
C
. Pra k t ik um
1. Personal
Firewall
Skema jaringan sebagai berikut
a) Hapuslah seluruh rule firewall pada Personal Firewall
[root@PersonalFirewall]# iptables -F
Tulis dan jelaskan output perintah di atas
……… ………
9
(2)
b) Ceklah konfigurasi Host Personal Firewall yang telah masuk
[root@PersonalFirewall]# iptables -L
Tulis dan jelaskan output perintah di atas
……… ………
c) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port Scanner
[root@PortScanner]# nmap [IP_Personal_Firewall]
Tulis dan jelaskan output perintah di atas
……… ………
d) Konfigurasikan Personal Firewall agar hanya menerima akses SSH
[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 22 – ACCEPT
[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP
[root@PersonalFirewall]# iptables -A INPUT -p udp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP
Tulis dan jelaskan output perintah di atas
……… ………
e) Ceklah konfigurasi Host Personal Firewall yang telah masuk
[root@PersonalFirewall]# iptables -L
Tulis dan jelaskan output perintah di atas
……… ………
f) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port
Scanner setelah Personal Firewall telah dikonfigurasikan
[root@PortScanner]# nmap [IP_Personal_Firewall]
Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Personal Firewall
belum dikonfigurasikan
……… ………
(3)
2. Network
Firewall
Skema jaringan sebagai berikut
a) Hapuslah seluruh rule firewall pada Network Firewall
[root@NetworkFirewall]# iptables -F
Tulis dan jelaskan output perintah di atas
……… ………
b) Ceklah konfigurasi Network Firewall yang telah masuk
[root@NetworkFirewall]# iptables -L
Tulis dan jelaskan output perintah di atas
……… ………
c) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner
[root@PortScanner]# nmap [IP_Host_A]
Tulis dan jelaskan output perintah di atas
……… ………
d) Konfigurasikan Host Network Firewall agar router hanya mengijinkan paket SSH yang
pada semua paket data yang menuju host A
[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA]--dport 22 – ACCEPT
[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA] -j DROP
[root@NetworkFirewall]# iptables -A FORWARD -p udp -s 0.0.0.0/0 -d [HostA] -j DROP
Tulis dan jelaskan output perintah di atas
……… ………
(4)
e) Ceklah konfigurasi Network Firewall yang telah masuk
[root@NetworkFirewall]# iptables -L
Tulis dan jelaskan output perintah di atas
……… ……… f) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner
setelah Network Firewall telah dikonfigurasikan
[root@PortScanner]# nmap [IP_HostA]
Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Network
Firewall belum dikonfigurasikan
……… ………
(5)
Syst e m H a rde ning de nga n N I DS
A. T ujua n
Setelah praktikum ini, praktikan diharapkan dapat:
1. Menjelaskan cara kerja NIDS (Snort)
2. Mendeteksi dan menganalisa serangan‐serangan pada jaringan
B
. Pe ra la t a n Pra k t ik um
1. Snort IDS pada system Linux
2. Webserver
3. Exploit SynFlood
4. Skema jaringan sebagai berikut
C
. Pra k t ik um
1. Pengamatan
log
pada
Snort
IDS
sebelum
adanya
serangan
Amati log pada Snort IDS dan berikan penjelasan
[root@NIDS]# tail -f /var/log/snort/alert
……… ………
2. Lakukan
pengiriman
paket
ICMP
dalam
ukuran
besar
dari
host
“Penyerang’
ke
host
‘Korban’
yang
berada
1
jaringan
dengan
Snort
NIDS
ping [target] –l 50000 -t
10
(6)
3. Mengamati
log
pada
Snort
IDS
setelah
adanya
serangan
[root@NIDS]# tail -f /var/log/snort/alert
Amati log pada Snort IDS dan berikan penjelasan
……… ………
4. Lakukan
SynFlood
ke
sebuah
host
yang
berada
1
jaringan
dengan
Snort
NIDS
Syn [target]
5. Mengamati
log
pada
Snort
IDS
setelah
adanya
serangan
[root@NIDS]# tail -f /var/log/snort/alert
Amati log pada Snort IDS dan berikan penjelasan
……… ………
6.
Lakukan
serangan
bug
Unicode
pada
web
server
yang
berada
dalam
1
jaringan
dengan
NIDS
Akseslah sebuah webserver yang berada dalam 1 jaringan dengan NIDS melalui browser dan
masukkan URL berikut
www.TARGET.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
7. Mengamati
log
pada
Snort
IDS
setelah
adanya
serangan
[root@NIDS]# tail -f /var/log/snort/alert
Amati log pada Snort IDS dan berikan penjelasan
……… ………