Pekerjaan Guru: Kumpulan Modul Bahan Mengajar SMK Teknik Komputer dan Jaringan (TKJ)

(1)

MODUL

 

PRAKTIKUM

JARINGAN

 

KOMPUTER

VERSI

 

1.

 

2

Oleh:

Puji Hartono, S.T. (puji_bandung @ yahoo.com) Akhmad Fa rid Muzayyin (za yy in_ ak h ma d@yahoo. com)

Da vi e Ni ka Setia wan (a t hi n_ da vi@ya h oo.com)

Materi:

Konfigurasi TCP/IP

Analisa paket data dengan Netstat Analisa paket data dengan Tcpdump

Implementasi LAN Wireless LAN Routing Static

Domain Name System Server  Proxy Server

System Hardening dengan Packet Filtering Firewall System Hardening dengan NIDS

STMIK‐AMIKBANDUNG 2005


(2)

Sist e m Pra k t ik um J a ringa n K om put e r

 

A. Sist e m Pe nila ia n

NA Praktikum= 50% Tugas Pendahuluan + 50% Jurnal Praktikum

B. T uga s Pe nda hulua n

1. Praktikan menyerahkan  Tugas Pendahuluan sebelum praktikum dimulai 2. Tugas Pendahuluan ditulis manual‐tidak diketik pada kertas A4

3. Cover Tugas Pendahuluan dicetak dengan disertai logo kampus

 

C. J urna l Pra k t ik um

1. Praktikan langsung menyerahkan jurnal setelah praktikum selesai 2. Jurnal praktikum ditulis manual‐tidak diketik


(3)

K onfigura si T CP/I P

 

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Mengkonfigurasi TCP/IP pada NIC di sistem operasi Linux 2. Menganalisa koneksitas antar host

3. Menjelaskan MAC Address komputer lokal

4. Menjelaskan MAC Address host‐host yang terhubung dalam sebuah jaringan 5. Menganalisa rute paket ke host tujuan

 

B

. Pe ra la t a n Pra k t ik um

PC dengan sistem operasi Linux yang terhubung ke intranet dan internet

C

. Pra k t ik um

1. Mengonfigurasi

 

TCP/IP

 

di

 

sistem

 

operasi

 

Linux

a) Mengecek

 

konfigurasi

 

TCP/IP

[root@linux /]# ifconfig

Tulis dan jelaskan output perintah diatas?

………. ……….

a) Mengonfigurasi

 

TCP/IP

Konfigurasi TCP/IP dan default gateway terdapat dalam file  /etc/sysconfig/network-scripts/ifcfg-eth0

Mengedit konfigurasi NIC

[root@linux /]# vi /etc/sysconfig/network-scripts/ifcfg-eth0

1


(4)

Ganti konfigurasi NIC tersebut dengan  DEVICE=eth0 ONBOOT=yes BOOTPROTO=static BROADCAST=10.1.3.xx IPADDR=10.1.3.yy NETMASK=255.255.255.0 NETWORK=10.1.3.zz GATEWAY=10.1.3.1

Dimana “yy” adalah nomor segmen terakhir IP seperti tertera di label.  “xx” dan “zz” ditentukan  berdasarkan netmask yang telah ditentukan yaitu 255.255.255.0

Merestart service network!

[root@linux /]# service network restart Tulis dan jelaskan output perintah diatas?

………. ……….

Mengecek hasil konfigurasi yang baru [root@linux /]# ifconfig

Tulis dan jelaskan output perintah diatas?

………. ……….

Mengecek koneksitas ke host tetangga!

[root@linux /]# ping [ip_tetangga_anda]

Tulis dan jelaskan output perintah di atas !

………. ……….

2. Menganalisa MAC Address

Amati MAC Address host‐host dalam jaringan dengan perintah arp

Mengecek MAC Address ethernet komputer lokal


(5)

Lakukan SSH ke komputer tetangga root@linux /]# ssh[IP_tetangga]

Mengecek MAC Address ethernet komputer yang terhubung ke komputer lokal

root@linux /]# arp -a

Tulis dan jelaskan MAC Address komputer yang terhubung ke komputer yang Anda pakai

………. ……….

3. Menganalisa rute paket ke host tujuan

 

Amati rute paket ke host

• 10.1.3.1

• 202.62.9.220 Dengan perintah

[root@linux /]# traceroute [host_tujuan]

Tulis dan jelaskan output perintah diatas?

……… ………


(6)

Ana lisa Pa k e t Da t a de nga n N e t st a t

 

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Menjelaskan servis apa saja yang membuka port di komputer lokal

2. Menjelaskan IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi

B

. Pe ra la t a n Pra k t ik um

PC dengan sistem operasi Linux yang terhubung ke  SSH server

C

. Pra k t ik um

1. Menganalisa

 

servis

 

yang

 

membuka

 

port

 

di

 

komputer

 

lokal

Amatilah port berapa saja yang terbuka pada computer Anda dengan perintah netstat [root@linux ~]# netstat --listening|more

Tulis dan jelaskan output perintah diatas?

………. ……….

2. Menganalisa

 

servis

 

yang

 

membuka

 

port

 

di

 

komputer

 

local

 

dengan

 

Network

 

Mapper

Amatilah port berapa saja yang terbuka pada computer Anda dengan Network Mapper

[root@linux ~]# nmap localhost

Tulis dan jelaskan output perintah diatas?

………. ……….


(7)

1. Lakukan SSH  ke komputer tetangga Anda [root@linux /]# ssh [ip_tetangga]

2. Amati IP asal, IP tujuan, port asal, port tujuan yang Anda gunakan pada sesi koneksi tersebut

[root@linux /]# netstat |grep ESTABLISHED Tulis dan jelaskan output perintah diatas?

……… ………

b) Menganalisa

 

paket

 

yang

 

MENUJU

 

ke

 

komputer

 

lokal

 

(dari

 

komputer

 

tetangga)

[root@linux /]# netstat |grep ESTABLISHED

Tulis dan jelaskan output perintah diatas?

……… ………


(8)

Ana lisa Pa k e t Da t a de nga n T c pdum p

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Menjelaskan header‐header pada layer TCP dalam paket TCP/IP 2. Menjelaskan header‐header pada layer IP dalam paket TCP/IP

B

. Pe ra la t a n Pra k t ik um

PC dengan sistem operasi Linux dan aplikasi Tcpdump yang terhubung ke intranet 

C

. Pra k t ik um

1. Menganalisa

 

header

header

 

TCP

 

/

 

IP

 

pada

 

paket

 

data

a) Mulailah mengcapture packet data

Untuk mempermudah pengamatan lakukan filtering paket pada Tcpdump [root@linux /]# tcpdump host [IP tetangga]| grep ftp

b)

Lakukan ftp ke computer tetangga Anda dengan user anonymous

[root@linux /]# ftp [IP_tetangga] c) Hentikan proses capture packet

Setelah Anda berhasil login ke ftp server computer tetangga, hentikan proses capture paket data dengan menekan  Ctrl + c .

d)

Amati dan gambarkan header TCP dari transmisi ftp yang baru saja Anda lakukan

3


(9)

Tulis dan jelaskan pengamatan header‐header  TCP/IP yang Anda dapatkan 

(source ip address, destination ipaddress, source port, destination port, sequence number & code bits ) 

……… ………

2. Menganalisa

 

header

header

 

IP

 

dan

 

ICMP

 

a) Kirimlah paket ICMP dengan melakukan ping ke computer tetangga [root@linux /]# ping [IP_tetangga]

b) Capture paket ICMP tersebut dengan Tcpdump

Untuk mempermudah pengamatan, lakukan filtering icmp pada Tcpdump [root@linux /]# tcpdump host [IP_tetangga] | grep icmp

C) Hentikan proses capture packet

Setelah  beberapa detik, hentikan proses capture paket data dengan menekan  Ctrl + c .

      d) Amati header dari transmisi icmp yang baru saja Anda lakukan

Tulis dan jelaskan pengamatan header‐header  TCP / IP yang Anda dapatkan

……… ………


(10)

I m ple m e nt a si LAN

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Melakukan pengkabelan straight dengan kabel UTP dan konektor RJ45 2. Melakukan pengkabelan category 5 dengan kabel UTP dan konektor RJ45 3. Membuat jaringan peer to peer

4. Membuat LAN sederhana dengan topologi star

B

. Pe ra la t a n Pra k t ik um

1. PC dengan sistem operasi Linux  2. Hub/Switch sebagai konsentrator 3. Kabel UTP dan konektor RJ45

C

. Pra k t ik um

1. Pengkabelan

 

dengan

 

Straight

Buatlah pengkabelan straight dengan urutan kabel sebagai berikut

Gambar 1.1 Konektor RJ45

4


(11)

Te r m in a l 1 W a r n a Te r m in a l 2

1 White/Orange 1

2 Orange 2

3 White/Green 3

4 Blue 4

5 White/Blue 5

6 Green 6

7 White/Brown 7

8 Brown 8

2. Pengkabelan

 

dengan

 

Cathegory

 

5

Buatlah kabel cathegory 5 dengan urutan kabel sebagai berikut Te r m in a l 1 W a r n a Te r m in a l 2

1 White/Orange 3

2 Orange 6

3 White/Green 1

4 Blue 4

5 White/Blue 5

6 Green 2

7 White/Brown 7

8 Brown 8

3. Membuat

 

jaringan

 

Peer

 

to

 

Peer

a) Koneksikan

 

2

 

buah

 

komputer

 

dengan

 

kabel

 

cathegory

 

5

 

yang

 

telah

 

Anda

 

buat

Gambar 1.2 Jaringan peer to peer

b) Cek

 

koneksitas

 

antara

 

2

 

host

 

tersebut

 

dengan

 

perintah

 

ping!

[root@linux /]# ping [IP_tetangga]

Tulis dan jelaskan output perintah di atas

……… ………

4. Pembuatan

 

jaringan

 

dengan

 

topologi

 

Star

a) Koneksikan

 

komputer

komputer

 

dengan

 

kabel

 

straight

 

yang

 

telah

 

Anda

 

buat

 

ke

hub/switch


(12)

Gambar 1.3 Jaringan dengan topologi star

b) Cek

 

koneksitas

 

antar

  

host

 

tersebut

 

dengan

 

perintah

 

ping!

[root@linux /]# ping [IP_tetangga]

Tulis dan jelaskan output perintah di atas

……… ………

c) Koneksikan

 

komputer

komputer

 

dengan

 

kabel

 

cathegory

 

5

 

yang

 

telah

 

Anda

 

buat

ke

 

hub/switch

d) Cek

 

koneksitas

 

antar

  

host

 

tersebut

 

dengan

 

perintah

 

ping!

[root@linux /]# ping [IP_tetangga]

Tulis dan jelaskan output perintah di atas

……… ………


(13)

Wire le ss LAN

 

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat: 1. Menginstall dan mengkonfigurasikan Access Point  2. Menginstall dan mengkonfigurasikan Wireless Ethernet

3. Menginstall dan mengkonfigurasikan Access Point Sebagai Client 

 

B

. Pe ra la t a n Pra k t ik um

1. Hotspot Kampus

2. Wireless Access Point  3. Wireless Lan Ethernet

C

. Pra k t ik um

Gambar 1.1  skema access point sebagai client

5


(14)

Gambar 1.3 skema access point  sebagai access point  

C.1.

 

Koneksi

 

Akses

 

Point

 

 

Wireless

 

Ethernet

4. Mengkonfigurasi

 

Acces

 

Point

 

a) Set IP computer dengan menambahkan alias pada ip agar satu jaringan dengan access point, ip default access point d‐link type DWL‐2100AP adalah 192.168.0.50


(15)

b) Buka web browser dan bypass proxy ke ip access point 

c)

Ketikkan ip default dari access point yaitu http://192.168.0.50 di web browser maka akan tampil halaman awal dari access point “login screen” isi usernya admin dan passwordnya kosong.

d) Pada menu home dan sub menu wireless ubah SSID menjadi test dan ssid broadcast di enable


(16)

5. Mengkonfigurasi

 

Wireless

 

Ethernet

a) Pilih sinyal access point yang ada  dan klik connect

b) Setelah wireless Ethernet terkoneksi ping ke ip komputer access point. Tuliskan output dan analisanya !

……… ………

C.2.

 

Koneksi

 

Hotspot

 

 

Akses

 

Point

 

mode

 

Clinet

6. Mengkonfigurasi

 

Acces

 

Point

 

Sebagai

 

Client


(17)

b) Tentukan Wireless (Hotspot) yang akan digunakan untuk koneksi c) Setelah itu ping ke  202.62.9.222, Tuliskan output dan analisanya !

……… ………


(18)

Rout ing St a t ic

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Mengkonfigurasikan routing static untuk  beberapa jaringan 2. Troubleshoot routing di jaringan

B

. Pe ra la t a n Pra k t ik um

1. 2 buah PC dengan sistem operasi Linux sebagai workstation 2. 2 buah router

3. Skema jaringan router dan workstation sebagai berikut

Gambar 1.1 Skema jaringan praktikum routing static

C

. Pra k t ik um

1. Cek

 

koneksitas

 

dari

 

Host_A

 

ke

 

RA

[root@host_A]# ping 10.1.4.2

Tulis dan jelaskan output perintah di atas

………

6


(19)

[root@RA]# ping 10.1.5.2

Tulis dan jelaskan output perintah di atas

……… ………

3. Cek

 

koneksitas

 

dari

 

RB

 

ke

 

Host_B

[root@RB]# ping 10.1.6.2

Tulis dan jelaskan output perintah di atas

……… ………

4. Mengamati

 

tabel

 

routing

 

pada

 

Host_A

 

dan

 

Host_B

 

sebelum

 

default

 

gateway

 

diset

a) Host_A

[root@host_A]# route

Tulis dan jelaskan output perintah di atas

……… ………

b).

 

Host_B

root@host_B]# route

Tulis dan jelaskan output perintah di atas

……… ………

5. Mengkonfigurasi

 

default

 

gateway

 

Host_A

 

dan

 

Host_B

Set default gateway Host_A ke 10.1.4.2 dan Host_B ke 10.1.6.1


(20)

b) Host_A

[root@host_A]# route

Tulis dan jelaskan output perintah di atas

……… ………

b).

 

Host_B

root@host_B]# route

Tulis dan jelaskan output perintah di atas

……… ………

7. Mengkonfigurasi

 

Router

 

A

a) Aktifkan IP_FORWARD dan NAT

[root@RA]# echo “1” > /proc/sys/net/ipv4/ip_forward

[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.4.0/25 –d 0.0.0.0/0 –j MASQUERADE

Tulis dan jelaskan perintah di atas

……… ………

b) Cek tabel routing semula [root@RA]# route

Tulis dan jelaskan output perintah di atas

……… ……… c) Konfigurasikan agar router A dapat menjangkau 10.1.6.0 melalui 10.1.5.2


(21)

Tulis dan jelaskan output perintah di atas

……… ………

8. Mengkonfigurasi

 

Router

 

B

a) Aktifkan IP_FORWARD dan NAT

[root@RB]# echo “1” > /proc/sys/net/ipv4/ip_forward

[root@RA]# iptables –t nat –A POSTROUTING –s 10.1.6.0/25 –d 0.0.0.0/0 –j MASQUERADE

b) Cek tabel routing semula [root@RB]# route

Tulis dan jelaskan output perintah di atas

……… ……… c) Konfigurasikan agar router B dapat menjangkau 10.1.4.0 melalui 10.1.5.1

[root@RB]# route add -net 10.1.4.0 netmask 255.255.255.0 gw 10.1.5.1

d) Cek tabel routing setelah tabel routing dikonfigurasikan [root@RB]# route

Tulis dan jelaskan output perintah di atas

……… ………

9. Cek

 

koneksitas

 

dari

 

Host_A

 

ke

 

Router

 

B

 

dan

 

ke

 

Host_B

a) [root@host_A]# ping [RB]

Tulis dan jelaskan output perintah di atas

……… ………


(22)

b) [root@host_A]# ping [Host_B]

Tulis dan jelaskan output perintah di atas

……… ………

10. Lakukan

 

analisa

 

rute

 

paket

 

dari

 

Host_A

 

ke

 

Host_B

[root@host_A]# traceroute [host_B]

Tulis dan jelaskan output perintah di atas

……… ………

11. Lakukan

 

analisa

 

rute

 

paket

 

dari

 

Host_B

 

ke

 

Host_A

[root@host_B]# traceroute [host_A]

Tulis dan jelaskan output perintah di atas

……… ………

12. Kesimpulan

Kesimpulan Apa yang Anda dapatkan setelah selesai melakukan praktikum modul ini (routing static) ?

……… ………


(23)

Dom a in N a m e Syst e m

 

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat: 1. Membuat domain melalui DNS server

2. Menjelaskan cara kerja DNS server 3. Menganalisa masalah pada DNS

 

B

. Pe ra la t a n Pra k t ik um

1. PC dengan sistem operasi Linux yang terhubung ke intranet 2. Software bind

3. Topologi jaringan sebagai berikut

Gambar 1.1 Topologi praktikum DNS

C

. Pra k t ik um

1. Membuat

 

domain

 

name

 

Server

b) Membuat

 

domain

 

name

Misalkan kita akan membuat domain stmik‐abg.ac.id dan beberapa subdomain

7


(24)

Domain name Keterangan IP

ns1.stmik‐abg.ac.id Primary DNS Server 10.1.4.1 ns1.stmik‐abg.ac.id Secondary DNS Server 10.1.4.2 stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3 www.stmik‐abg.ac.id Web Server stmik‐abg.ac.id 10.1.4.3 if.stmik‐abg.ac.id Subdomain IF 10.1.4.4 si.stmik‐abg.ac.id Subdomain SI 10.1.4.5 tk.stmik‐abg.ac.id Subdomain TK 10.1.4.6 Konfigurasi DNS server terdapat di /var/named/db.stmik‐abg.ac.id

Konfigurasikan DNS tersebut seperti contoh berikut

[root@DNSServer /]# vi /var/named/db.stmik-abg.ac.id

@ IN SOA ns1.stmik-abg.ac.id. stmik-abg.ac.id.( 2003021500 ; serial

28800;

14400;

3600000;

86400; )

IN NS ns1.stmik-abg.ac.id. IN NS ns2.stmik-abg.ac.id. IN A 10.1.4.3

ns1 IN A 10.1.4.1 ns2 IN A 10.1.4.2 www IN A 10.1.4.3 if IN A 10.1.4.4 si IN A 10.1.4.5 tk IN A 10.1.4.6

 

c) Konfigurasikan

 

DNS

 

server

 

tersebut

 

sebagai

 

tipe

 

“master”

 

untuk

 

domain

tersebut

[root@DNSServer /]# vi /usr/local/named/etc/named.conf Tambahkan 

zone "stmik-abg.ac.id" { type master;

file "db.stmik-abg.ac.id"; };


(25)

e) Tes

 

hasil

 

konfigurasi

[root@DNSServer /]# host –t ns stmik-abg.ac.id Tulis dan jelaskan output perintah diatas?

………. ……….

[root@DNSServer /]# host –t www.stmik-abg.ac.id Tulis dan jelaskan output perintah diatas?

………. ……….

[root@DNSServer /]# ping www.stmik-abg.ac.id Tulis dan jelaskan output perintah diatas?

………. ………. [root@DNSServer /]# ping if.stmik-abg.ac.id

Tulis dan jelaskan output perintah diatas?

………. ……….

7. Mengkonfigurasikan

 

DNS

 

Client

a) Mengkonfigurasi

 

DNS

 

Client

[root@DNSClient /]# vi /etc/resolv.conf

Masukkan IP DNS Server yang akan direferensikan nameserver 10.1.4.1

nameserver 10.1.4.2

b) Tes

 

hasil

 

konfigurasi

[root@DNSClient /]# nslookup www.stmik-abg.ac.id [root@DNSClient /]# nslookup if.stmik-abg.ac.id


(26)

Prox y Se rve r

 

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat: 1. Menginstall dan mengkonfigurasikan Proxy Server 2. Mengkonfigurasikan proxy client pada web browser

 

B

. Pe ra la t a n Pra k t ik um

1. PC dengan sistem operasi Linux yang terhubung ke intranet 2. Squid sebagai proxy

3. Topologi jaringan sebagai berikut

Gbr 1.1 topologi praktikum proxy  server

8


(27)

C

. Pra k t ik um

1. Setting

 

Proxy

 

Server

a) Konfigurasi

 

file

 

Squid.conf

[root@linux /]# vi /etc/squid/squid.conf

         Untuk mempermudah dalam pengeditan, hapuslah sel isi file squid.conf

b) Menentukan

 

port

 

untuk

 

squid

      

http_port 3128

c) Menentukan

 

port

 

ICP

 

(

 

untuk

 

menerima

 

/

 

merequest

 

cache

 

)

 

icp_port 3130

d) Menentukan

 

memory

 

cache

cache_mem 80 MB

e) Menentukan

 

alokasi

 

penyimpanan

 

cache

cache_dir ufs /var/spool/squid 500 16 256

f) Menentukan

 

Parent

 

Proxy

cache_peer 202.62.9.222 parent 8080 3130

g) Menentukan

 

Access

 

Control

 

List

 

(

 

acl

 

)

acl all src 0.0.0.0/0.0.0.0

acl lan src 10.1.3.0/255.255.255.128

acl Safe_ports port 80 443 210 119 453 70 21 1025-65535

h) Menentukan

 

Http

 

Access

http_access allow lan

http_access allow localhost http_access deny !Safe_ports http_access deny all


(28)

i) Simpan

 

hasil

 

editan

 

file

 

squid.conf

 

kemudian

 

buat

 

partisi

 

swap

 

untuk

 

squid

[root@linux /]# squid –z

Tulis dan jelaskan output perintah diatas?

………. ……….

j)

Aktifkan

 

squid

[root@linux /]# /etc/init.d/squid start

Tulis dan jelaskan output perintah diatas?

………. ……….

k) Cek

 

apakah

 

service

 

squid

 

sudah

 

berjalan

[root@linux /]# nmap localhost

Tulis dan jelaskan output perintah diatas?

………. ……….

2. Setting

 

Web

 

Browser

 

Client


(29)

b)

Lakukan

 

access

 

web

 

ke

 

www.stmik

abg.ac.id

c) Cek

 

apakah

 

Komputer

 

client

 

mengakses

 

web

 

melalui

 

proxy

 

server

[root@linux /]# nmap localhost

Tulis dan jelaskan output perintah diatas?

……….


(30)

Syst e m H a rde ning de nga n Fire w a ll

(I pt a ble s)

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Mengkonfigurasikan firewall dengan iptables untuk personal firewall 2. Mengkonfigurasikan firewall dengan iptables untuk network firewall

3. Menginterogasi port berapa saja yang terbuka pada sebuah host dengan port scanner

B

. Pe ra la t a n Pra k t ik um

1. PC dengan sistem operasi Linux  yang disertai program iptables dan nmap (portscanner) 2. Router yang disertai firewall (iptables)

C

. Pra k t ik um

1. Personal

 

Firewall

Skema

 

jaringan

 

sebagai

 

berikut

a) Hapuslah seluruh rule firewall pada Personal Firewall [root@PersonalFirewall]# iptables -F

Tulis dan jelaskan output perintah di atas

……… ………

9


(31)

b) Ceklah konfigurasi Host Personal Firewall yang telah masuk [root@PersonalFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas

……… ………

c) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port Scanner

[root@PortScanner]# nmap [IP_Personal_Firewall] Tulis dan jelaskan output perintah di atas

……… ………

d) Konfigurasikan Personal Firewall agar hanya menerima akses SSH

[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 22 – ACCEPT

[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP

[root@PersonalFirewall]# iptables -A INPUT -p udp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP

Tulis dan jelaskan output perintah di atas

……… ……… e) Ceklah konfigurasi Host Personal Firewall yang telah masuk

[root@PersonalFirewall]# iptables -L Tulis dan jelaskan output perintah di atas

……… ……… f) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port

Scanner setelah Personal Firewall telah dikonfigurasikan [root@PortScanner]# nmap [IP_Personal_Firewall]

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Personal Firewall belum dikonfigurasikan

……… ………


(32)

2. Network

 

Firewall

Skema

 

jaringan

 

sebagai

 

berikut

a) Hapuslah seluruh rule firewall pada Network Firewall [root@NetworkFirewall]# iptables -F

Tulis dan jelaskan output perintah di atas

……… ………

b) Ceklah konfigurasi Network Firewall yang telah masuk [root@NetworkFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas

……… ………

c) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner [root@PortScanner]# nmap [IP_Host_A]

Tulis dan jelaskan output perintah di atas

……… ……… d) Konfigurasikan Host Network  Firewall agar router hanya mengijinkan paket  SSH yang

pada semua paket data yang menuju host A

[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA]--dport 22 – ACCEPT

[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA] -j DROP

[root@NetworkFirewall]# iptables -A FORWARD -p udp -s 0.0.0.0/0 -d [HostA] -j DROP


(33)

e) Ceklah konfigurasi Network Firewall yang telah masuk [root@NetworkFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas

……… ……… f) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner

setelah Network Firewall telah dikonfigurasikan [root@PortScanner]# nmap [IP_HostA]

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Network Firewall belum dikonfigurasikan

……… ………


(34)

Syst e m H a rde ning de nga n N I DS

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat: 1. Menjelaskan cara kerja NIDS (Snort)

2. Mendeteksi dan menganalisa serangan‐serangan pada jaringan

B

. Pe ra la t a n Pra k t ik um

1. Snort IDS pada system Linux 2. Webserver

3. Exploit SynFlood

4. Skema jaringan sebagai berikut

C

. Pra k t ik um

1. Pengamatan

 

log

 

pada

 

Snort

 

IDS

 

sebelum

 

adanya

 

serangan

Amati log pada Snort IDS dan berikan penjelasan

[root@NIDS]# tail -f /var/log/snort/alert

……… ………

2. Lakukan

 

pengiriman

 

paket

 

ICMP

 

dalam

 

ukuran

 

besar

 

dari

 

host

 

“Penyerang’

 

ke

 

host

      

‘Korban’

 

yang

 

berada

 

1

 

jaringan

 

dengan

 

Snort

 

NIDS

10


(35)

3. Mengamati

 

log

 

pada

 

Snort

 

IDS

 

setelah

 

adanya

 

serangan

[root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan

……… ………

4. Lakukan

 

SynFlood

 

ke

 

sebuah

 

host

 

yang

 

berada

 

1

 

jaringan

 

dengan

 

Snort

 

NIDS

Syn [target]

5. Mengamati

 

log

 

pada

 

Snort

 

IDS

 

setelah

 

adanya

 

serangan

[root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan

……… ………

6.

Lakukan

 

serangan

 

bug

 

Unicode

 

pada

 

web

 

server

 

yang

 

berada

 

dalam

 

1

 

jaringan

 

      

dengan

 

NIDS

Akseslah sebuah webserver yang berada dalam 1 jaringan dengan NIDS melalui browser dan masukkan URL berikut

www.TARGET.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

7. Mengamati

 

log

 

pada

 

Snort

 

IDS

 

setelah

 

adanya

 

serangan

[root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan

……… ………


(1)

Syst e m H a rde ning de nga n Fire w a ll

(I pt a ble s)

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Mengkonfigurasikan firewall dengan iptables untuk personal firewall

2. Mengkonfigurasikan firewall dengan iptables untuk network firewall

3. Menginterogasi port berapa saja yang terbuka pada sebuah host dengan port scanner

B

. Pe ra la t a n Pra k t ik um

1. PC dengan sistem operasi Linux  yang disertai program iptables dan nmap (portscanner) 2. Router yang disertai firewall (iptables)

C

. Pra k t ik um

1. Personal

 

Firewall

Skema jaringan sebagai berikut

a) Hapuslah seluruh rule firewall pada Personal Firewall

[root@PersonalFirewall]# iptables -F

Tulis dan jelaskan output perintah di atas

……… ………

9


(2)

b) Ceklah konfigurasi Host Personal Firewall yang telah masuk

[root@PersonalFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas

……… ………

c) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port Scanner

[root@PortScanner]# nmap [IP_Personal_Firewall]

Tulis dan jelaskan output perintah di atas

……… ………

d) Konfigurasikan Personal Firewall agar hanya menerima akses SSH

[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 --dport 22 – ACCEPT

[root@PersonalFirewall]# iptables -A INPUT -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP

[root@PersonalFirewall]# iptables -A INPUT -p udp -s 0.0.0.0/0 -d 0.0.0.0/0 -j DROP

Tulis dan jelaskan output perintah di atas

……… ………

e) Ceklah konfigurasi Host Personal Firewall yang telah masuk

[root@PersonalFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas

……… ………

f) Ceklah port terbuka pada Personal Firewall dengan menscan host tersebut melalui Port

Scanner setelah Personal Firewall telah dikonfigurasikan

[root@PortScanner]# nmap [IP_Personal_Firewall]

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Personal Firewall

belum dikonfigurasikan

……… ………


(3)

2. Network

 

Firewall

Skema jaringan sebagai berikut

a) Hapuslah seluruh rule firewall pada Network Firewall

[root@NetworkFirewall]# iptables -F

Tulis dan jelaskan output perintah di atas

……… ………

b) Ceklah konfigurasi Network Firewall yang telah masuk

[root@NetworkFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas

……… ………

c) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner

[root@PortScanner]# nmap [IP_Host_A]

Tulis dan jelaskan output perintah di atas

……… ………

d) Konfigurasikan Host Network  Firewall agar router hanya mengijinkan paket  SSH yang

pada semua paket data yang menuju host A

[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA]--dport 22 – ACCEPT

[root@NetworkFirewall]# iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d [HostA] -j DROP

[root@NetworkFirewall]# iptables -A FORWARD -p udp -s 0.0.0.0/0 -d [HostA] -j DROP

Tulis dan jelaskan output perintah di atas

……… ………


(4)

e) Ceklah konfigurasi Network Firewall yang telah masuk

[root@NetworkFirewall]# iptables -L

Tulis dan jelaskan output perintah di atas

……… ……… f) Ceklah port terbuka pada Host A dengan menscan host tersebut melalui Port Scanner

setelah Network Firewall telah dikonfigurasikan

[root@PortScanner]# nmap [IP_HostA]

Tulis dan jelaskan output perintah di atas, bandingkan dengan hasil sebelum Network

Firewall belum dikonfigurasikan

……… ………


(5)

Syst e m H a rde ning de nga n N I DS

A. T ujua n

Setelah praktikum ini, praktikan diharapkan dapat:

1. Menjelaskan cara kerja NIDS (Snort)

2. Mendeteksi dan menganalisa serangan‐serangan pada jaringan

B

. Pe ra la t a n Pra k t ik um

1. Snort IDS pada system Linux

2. Webserver

3. Exploit SynFlood

4. Skema jaringan sebagai berikut

C

. Pra k t ik um

1. Pengamatan

 

log

 

pada

 

Snort

 

IDS

 

sebelum

 

adanya

 

serangan

Amati log pada Snort IDS dan berikan penjelasan

[root@NIDS]# tail -f /var/log/snort/alert

……… ………

2. Lakukan

 

pengiriman

 

paket

 

ICMP

 

dalam

 

ukuran

 

besar

 

dari

 

host

 

“Penyerang’

 

ke

 

host

      

‘Korban’

 

yang

 

berada

 

1

 

jaringan

 

dengan

 

Snort

 

NIDS

ping [target] –l 50000 -t

10


(6)

3. Mengamati

 

log

 

pada

 

Snort

 

IDS

 

setelah

 

adanya

 

serangan

[root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan

……… ………

4. Lakukan

 

SynFlood

 

ke

 

sebuah

 

host

 

yang

 

berada

 

1

 

jaringan

 

dengan

 

Snort

 

NIDS

Syn [target]

5. Mengamati

 

log

 

pada

 

Snort

 

IDS

 

setelah

 

adanya

 

serangan

[root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan

……… ………

6.

Lakukan

 

serangan

 

bug

 

Unicode

 

pada

 

web

 

server

 

yang

 

berada

 

dalam

 

1

 

jaringan

 

      

dengan

 

NIDS

Akseslah sebuah webserver yang berada dalam 1 jaringan dengan NIDS melalui browser dan

masukkan URL berikut

www.TARGET.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

7. Mengamati

 

log

 

pada

 

Snort

 

IDS

 

setelah

 

adanya

 

serangan

[root@NIDS]# tail -f /var/log/snort/alert

Amati log pada Snort IDS dan berikan penjelasan

……… ………