Senin, 08 Oktober 2012

NETSTAT, TRACEROUTE, DAN NETWORK MAPPER

PRAKTIKUM II
NETSTAT, TRACEROUTE, DAN NETWORK MAPPER
A. TUJUAN PRAKTIKUM
  1. Untuk mengetahui cara mengatur konfigurasi IP pada system operasi Linux
  2. Dapat memahami analisa dan hasil dari konektivitas ke host lain
  3. Dapat memahami analisa dan hasil rute paket ke dan port yang terbuka pada host lokal dan host lain
  4. Dapat menganalisa dan hasil yang membuka port di komputer local dengan web mapper
  5. Dapat menganalisa dan hasil IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi



B. ALAT DAN BAHAN
  1. PC yang bersystem operasi Linux
  2. Kabel Straight dan Crossover
  3. Hub
C. DASAR TEORI

TRACEROUTE
      Traceroute digunakan untuk mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTl (Time To Live). Ketika sebuah router lanjutan menerima sebuah paket terusan, maka akan mengurangi nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol sebuah pesan “time exceeded” akan dikirim balik ke host asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama didalam jalur paket untuk mengembalikan pesan “time exceeded” yang akan memperbolehkan / mengizinkan attacker untuk mengetahui IP address router pertama. Kemudian paket berikutnya dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga attacker akan mengetahui setiap loncatan antara host asal dengan target host. Dengan menggunakan teknik ini, attacker tidak hanya mengetahui jejak  jalur sebuah paket saat menuju target tetapi juga memberikan informasi topologi target network. Informasi ini sangat penting untuk attacker di dalam melakukan perencanaan penyerangan ke sebuah network.

NETSTAT
     Netstat (NETwork STATistic) adalah command-line tool yang menyediakan informasi tentang konfigurasi jaringan dan aktifitasnya.
- Untuk menampilkan routing tabel :
#netstat -rn
-> -r: Kernel routing tabel
-> -n: Menampilkan alamat numerik

- Untuk menampilkan statistik interface :
#netstat -i
-> i: Interface

- Untuk menampilkan informasi tambahan interface:
#netstat -ie
-> -i: Interface
-> -e: Extended information
command ini sama dengan perintah “ifconfig -a”

- Untuk menampilkan soket network :
#netstat -uta
-> -u: UDP
-> -t: TCP
-> -a: ALL

Kemungkinan yang muncul dari status soket adalah sebagai berikut:
ESTABLISHED : Koneksi terjalin
SYN_SENT       : Soket berusaha untuk menjalin koneksi
SYN_RECV       : Request koneksi sudah diterima dari network
FIN_WAIT1     : Soket close, dan koneksi shutdown
FIN_WAIT2     : Soket close, dan soket menunggu sisi remote shutdown
TIME_WAIT: Soket menunggu setelah close untuk menangani paket yang masih di network
CLOSED            : Soket tidak digunakan
CLOSE_WAIT : Sisi remote sudah shutdown, menunggu soket close
LAST_ACK      : Sisi remote sudah shutdown, dan soket sudah close, menunggu ack
LISTEN            : Soket sedang menerima koneksi
CLOSING         : 2 sisi soket shutdown
UNKNOWN      : Tidak diketahui
- Untuk mengetahui semua soket yang open (info tambahan):
#netstat -aute
-> -a: ALL
-> -u: UDP
-> -t: TCP
-> -e: Extended

- Untuk menampilkan semua soket yang listen
#netstat -lt
-> -t : TCP
-> -l: Status soket
- Untuk menampilkan kesimpulan statistik dari tiap protokol
#netstat -s
-> -s: Summary statistik dari tiap protocol

NETWORK MAPPER
     Nmap adalah utilitas keamanan open-source yang powerfull untuk mengaudit keamanan dan eksplorasi jaringan. Perangkat lunak ini dibuat oleh Fyodor dan bisa didapatkan secara free. Nmap desain secara cepat memindai jaringan besar maupun kecil dengan menggunakan paket raw IP untuk mengetahui host yang ‘up’ dalam jaringan, servis yang dijalankan, sistem operasi yang dijalankan dan berbagai macam karakteristik lainnya.

Teknik Scanning
     Nmap didukung oleh berbagai macam teknik scanning dari TCP connect(), TCP SYN (half open), UDP, ftp proxy (bounce attack), reverse-ident, ICMP (ping sweep), ICMP (ping sweep), Xmas Tree, FIN, ACK sweep, NULL, SYN sweep, dan IP Protocol.

Fitur Advanced
     Selain teknik scanning yang banyak, nmap juga menyediakan beberapa fitur advanced yaitu deteksi remote OS melalui TCP/IP fingerprinting, stealth scanning, dynamic delay dan retransmission calculation, parallel scanning, deteksi host yang down melalui parallel ping, decoy scanning, deteksi port filtering, direct (non-portmap-per) RPC scanning, fragmentation scanning, serta spesifikasi target dan port yang fleksibel.

Menjalankan nmap
     Untuk dapat menjalankan nmap Anda dapat menggunakan hak pengguna biasa, tetapi ada beberapa fitur dan teknik yang membutuhkan hak rootkarena melibatkan antarmuka kernel yang kritikal seperti raw soket. Hasil scanning nmap biasanya adalah daftar port ‘menarik’ yang terbuka, difilter atau tidak dari hasil target. Nmap selalu memberikan nama layanan untuk ‘well-known-port’ (jika ada), nomor, status, dan protokol.

State
    State pada nmap adalah “open”, “filtered”, dan “unfiltered”. Open berarti mesin target dapat menerima koneksi pada port tersebut. Filtered berarti ada sebuah firewall, packet-filter, atau device jaringan yang menghalangi port dan mencegah nmap untuk menentukan port yang terbuka. Unfiltered berarti port yang diketahui oleh nmap tertutup dan tidak ada firewall atau packet-filter yang menutupi. Unfiltered port adalah kasus umum yang hanya terlihat ketika sebagian besar port yang di-scan adalah dalam keadaan filtered.

Dengan teknik dan fitur di atas, nmap dapat dijadikan sebagai utilitas network handal untuk mengaudit jaringan dan security-nya. Banyak hal dapat dilakukan dengan nmap, tergantung dari option yang digunakan, termasuk TCP sequentiality, nama pengguna yang menjalankan program untuk servis pada port tertentu, DNS name, smurf alamat host, dan lain-lain. Selai berjalan di console, nmap juga mempunyai front-end yaitu nmapfe yang cukup bagus.

D. LANGKAH-LANGKAH PRAKTIKUM

Sebelum melakukan praktikum, lakukan konfigurasi IP dengan cara sebagai berikut :

sudo nano /etc/network/interfaces

Isikan :
auto eth0
iface eth0 inet static
address 10.17.8.x
netmask 255.255.255.0
gateway 10.17.8.254

Simpan dengan Ctrl+O, enter dan keluar dengan Ctrl+X.

Jangan lupa untuk memeriksa kartu jaringan yang anda gunakan dengan cara :
$ dmesg | grep eth

Kemudian restart jaringan dengan cara :
$ sudo / etc/init.d/networking restart
1. Mengecek koneksitas ke host lain!
10.17.9.254
10.10.1.1
202.9.69.9
10.10.1.10
10.17.4.1
[user@linux/]#ping[ip_hostlain]
Tulis dan jelaskan output  perintah diatas!
2. Menganalisa rute paket ke host tujuan
Amati rute paket ke host seperti pada no 1
dengan perintah
[user@linux/]#traceroute [host_tujuan]
Tulis dan jelaskan output perintah diatas!
3. Menganalisa servis yang membuka port di computer local
Amati port berapa saja yang terbuka pada computer anda dengan perintah netstat
[user@linux/]#netstat –listening|more
Tulis dan jelaskan output perintah diatas !
4. Menganalisa servis yang membuka port di computer local dengan Network Mapper
Amati port berapa saja yang terbuka pada computer anda dengan Network Mapper
[user@linux/]# sudo nmap localhost
Tulis dan jelaskan output perintah diatas !
5. Menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi
a.       Menganalisa paket dari computer local
Lakukan SSH ke computer server
[user@linux/]#ssh [ip_server]
Amati IP asal, IP tujuan, port asal, port tujuan yang anda gunakan pada sesi koneksi tersebut
[user@linux/]#netstat |grep ESTABLISHED
Tulis dan jelaskan output perintah diatas!
6. Menganalisa paket dari computer local
Lakukan SSH ke computer server
[user@linux/]#ssh [ip_server]
[user@linux/]#tcpdump –I eth/0/1/2
Jawaban dan penjelasan :

1.      Hasil tes ping ke IP adalah :
A.    PING 10.17.0.254
64    bytes from 10.17.0.254 : icmp_req=1 ttl=255 time=0.569ms
2        packets transmitted, 2 received, 0% packet loss, time 1001ms
B.     PING 10.10.1.1
64    bytes from 10.17.1.1 : icmp_req=1 ttl=62 time=2.54ms
4        packets transmitted, 4 received, 0% packet loss, time 3004ms
C.     PING 202.9.69.9
64    bytes from 10.17.0.1 : icmp_req=1 ttl=126 time=0.350ms
2        packets transmitted, 2 received, 0% packet loss, time 1001ms
D.    PING 10.10.1.10
64 bytes from 10.10.1.10 : icmp_req=1 ttl=62 time = 0.352ms
Dari keempat percobaan tes PING ke 4 IP di atas dapat diketahui bahwa terdapat balasan.seperti saat PING ke ip 10.17.0.254 Yaitu :
64    bytes from 10.17.0.254 : icmp_req=1 ttl=255 time=0.569ms
Balasan tersebut menjelaskan bahwa pada saat dilakukan ping ke ip 10.17.0.254 tersebut maka komputer kita akan mengirimkan internet control message protocol (ICMP) echo request ke ip address yang dituju  dan meminta respons dari komputer tersebut. Dalam hal ini komputer yang di tuju akan mengirimkan balasan dengan mengirimkan paket sebesar 64 bytes dengan TTL=255 dan time=0.569 ms
Bytes menunjukkan besar request packet yang dikirimkan. TTL adalah time to live Time menunjukkan nilai “round trip delay” (disebut juga sebagai delay atau latency) yang menunjukkan waktu yang diperlukan packet yang anda kirimkan untuk mencapai komputer yang dituju. Nilai ini dihitung dengan membagi dua selisih waktu PING packet mulai dikirimkan dengan waktu response dari PING packet diterima. “time=0.569ms” artinya dalam proses ping tersebut dibutuhkan waktu 0.569 ms untuk mengirim dan mendapatkan balasan dari komputer tujuan
Pada contoh di atas telah di lakukan ping ke ip10.17.0.254, ip tersebut merupakan ip gateway. 10.10.1.1 merupakan ip DNS dan ip 202.9.69.9 merupakan ip server. Nilai-nilai IP inipun mendapatkan balasan berupa 2 packets transmitted, 2 received, 0% packet loss, time 1001 ms artinya yaitu 2 paket telah di transmisi, 2 di terima dan tidak ada paket yang hilang dan jumlah total waktu yang di gunakan yaitu 1001ms.
E.     PING 10.17.4.1
(tidak ada hasil)
Ketika melakukan ping ke alamat IP 10.17.4.1 tidak memberikan hasil. Hal ini bisa berarti komputer yang memiliki alamat IP tersebut tidak dikenal dalam sistem jaringan, atau sedang tidak aktif.
Selanjutnya yang kita lakukan adalah menjalankan perintah traceroute ke ip address yang ada di atas.
2. Traceroute
[kel3@kel3]#traceroute 10.17.0.254
  • Traceroute to 10.17.0.254(10.17.0.254),30 hops max, 60 byte packets
1.      10.17.0.254(10.17.0.254) 3.027 ms **
Output dari perintah di atas menunjukkan bahwa traceroute yang dilakukan ke ip address 10.17.0.254  memiliki jumlah waktu 3.027 ms
[kel3@kel3]#traceroute 10.10.1.1
  • Traceroute to 10.10.1.1(10.10.1.1),30 hops maxs, 60 byte packets
1.      *  10.17.0.254(10.17.0.254) 0.617ms  0,934 ms 1.131ms
2.      10.2.6.1 (10.2.6.1)0.572ms 0.620ms 0.600ms
3.      10.10.1.1(10.10.1.1) 0.288ms 0.325ms 0.291 ms
Output dari perintah traceroute diatas menunjukkan untuk sampai ke ip 10.10.1.1 komputer akan melewati ip address gateway terlebih dahulu yaitu 10.17.0.254 lalu di lanjutkan melewati ip 10.2.6.1 dengan jumlah waktu yang berbeda-beda setiap hopsnya.
[kel3@kel3]#traceroute 10.10.1.10
  • Traceroute to 10.10.1.10(10.10.1.10),30 hops maxs, 60 byte packets
1.      10.17.0.254 (10.17.0.254) 2.284ms 2.443ms 2.645ms
2.      10.2.6.1 (10.2.6.1) 0.769ms 0.776ms 0.762ms
3.      10.10.1.10(10.10.1.10) 0.290ms 0.321ms 0.288ms
Pada traceroute di atas ip melewati gateway terlebih dahulu dan seterusnya merupakan lompatan * * * sebanyak 30 hops
[kel3@kel3]#traceroute 202.9.69.9
  • Traceroute 202.9.69.9(202.9.69.9)
1.      10.17.0.254(10.17.0.254) 0.842ms 1.185ms 1.306ms
2.      10.2.6.1(10.2.6.1) 0.529ms 0.547ms 0.548ms
3.      ***
4.      ***
5.      ***
6.      Dst
30. ***
Output dari perintah traceroute diatas menunjukkan untuk sampai ke ip 202.9.69.9 (ip server) komputer akan melewati ip address gateway terlebih dahulu yaitu 10.17.0.254 lalu di lanjutkan melewati ip 10.2.6.1 dengan jumlah waktu yang berbeda-beda setiap hopsnya. Dan terdapat *** sampai dengan 30, artinya terdapar hops (lompatan) sebanyak 30 karena sisanya di blok maka didaftar interface routernya akan ditampilkan * * *.
[kel3@kel3]#traceroute 10.17.4.1
  • Traceroute 10.17.4.1(10.17.4.1)
1.     * 10.17.0.254 (10.17.0.254) 1.941ms 2.146ms
2.   ***
3.  ***
4.   dst
Pada traceroute di atas ip melewati gateway terlebih dahulu dan seterusnya merupakan lompatan * * * sebanyak 30 hops
3.        [kel3@kel3]# netstat –listenning |more
Active internet connections (only servers)
Proto Recv-Q    Send-Q        Local Address                        Foreign Address       State
raw     90560       0                *:icmp                         *:*                                7
raw     90560       0                *:icmp                         *:*                                7
raw     99520       0                *:icmp                         *:*                                7
raw     90560       0                *:icmp                         *:*                                7
raw       8960       0                *:icmp                         *:*                                7
raw     119552     0                *:icmp                         *:*                                7
raw     133056    0                 *:icmp                         *:*                                7
raw     133056    0                 *:icmp                         *:*                                7
raw     133056     0                *:icmp                         *:*                                7
raw     133056     0                *:icmp                         *:*                                7
raw     131072     0                *:icmp                         *:*                                7
raw     56576     0                  *:icmp                         *:*                                7
raw     67840   0                    *:icmp                         *:*                                7
raw     133184     0                *:icmp                         *:*                                7
raw     132224     0                *:icmp                         *:*                                7
raw     131072    0                 *:icmp                         *:*                                7
raw     132416   0                  *:icmp                         *:*                                7
raw     131776     0                *:icmp                         *:*                                7
raw     132672     0                *:icmp                         *:*                                7
raw     132160    0                 *:icmp                         *:*                                7
raw     131968     0                *:icmp                         *:*                                7
raw     131904    0                 *:icmp                         *:*                                7
raw     131520     0                *:icmp                         *:*                                7
Active UNIX domain sockets( only servers)
  
Proto Ref Cnt   Flags Type  State                       I_Node                  Path
Unix2[ ACC ]STREAMLISTENING7702/var/run/dbus/system_bus_socket 
Unix2[ ACC ]STREAMLISTENING7465 @/com/ubuntu/mountall/server/
Unix2[ ACC ]STREAMLISTENING7372@/com/ubuntu/upstart
Unix2[ ACC ]STREAMLISTENING8784/var/run/acpid.socket
Unix2[ ACC ]SEQPACKETLISTENING7533/ run/udev/control
Data di atas merupakan hasil dari netstat  output tersebut merupakan statistic socket yang terbuka yang statusnya LISTENING.\
  • Active internet connections (only servers) jaringan yang terhubung adalah jaringan lokal, tidak terhubungdengan internet. Karena jaringan lokal itulah maka komputer dianggap sebagai server.Kemudian pada baris kedua table berisi lalu lintas data yang melalui protocol internet :
  • Proto menjelaskan protocol apa yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3 jenis protocol yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol yang digunakan adalah RAW
  • Recv-Q menjelaskan besar paket yang diterima dari buffer antrian dimana satuan yang digunakan yaitu bytes.
  • Send-Q menjelaskan besar paket yang dikirim dari buffer antrian, satuannya adalah bytes.
  • Local Address merupakan alamat IP komputer yang digabung dengan nomor port yang sedang digunakan.
  • Foreign Address sama dengan Local Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer local, melainkan milik dari remote host.
  • State merupakan status dari socket yang sedang terbuka.
  • Active UNIX domain sockets (only servers) menjelaskan socket yang aktif di dalam UNIX
  • Baris ke 4 adalah table yang berisikan lalu lintas data yang melalui domain UNIX :
  • Proto menjelaskan protocol apa yang sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.
  • RefCnt menjelaskan jumlah referensi proses yang terjadi pada socket.
  • Flags menjelaskan koneksi socket yang terhubung.
  • Type merupakan tipe akses socket. STREAM berarti koneksi soket bertipe aliran data.
  • State menjelaskan status dari socket yang sedang terbuka.
  • I-Node merupakan ID proses yang sedang berjalan dalam socket.
  • Path merupakan tempat proses yang berhubungan dengan socket yang sedang digunakan.
4.        kel3@kel3: ~$ sudo nmap 10.17.0.193
Starting Nmap 5.21 (http://nmap.org) at 2012-01-01 23.23 WIT
Nmap scan report for 10.17.0.193
Host is up (0.000016s  latency)
All 1000 scanned Ports on 10.17.0.193 are closed
Nmap done : 1 IP Address (1 host up) scanned in 0.26 seconds
kel3@kel3: ~$ sudo nmap 10.17.0.254
Starting Nmap 5.21 (http://nmap.org) at 2012-01-01 23.25 WIT
Nmap scan report for 10.17.0.254
Host is up (0.000025s  latency)
Not shown: 998 closed ports
PORT              STATE            SERVICE
23/tcp           open               telnet
443/tcp        open               https
MAC Address: 30:37:A6:B3:B3:C8 (Unknown)
Nmap done: 1 IP Address (1 host up) scanned in 1.91 seconds
kel3@kel3: ~$ sudo nmap 10.17.4.1
Starting Nmap 5.21 (http://nmap.org) at 2012-01-01 23.26 WIT
Note: Host seems down. If it is really up, but blocking our ping probes, try –PN
Nmap done: 1 IP Address (0 host up) scanned in 3.16 seconds
kel3@kel3: ~$ sudo nmap 10.10.1.1
Starting Nmap 5.21 (http://nmap.org) at 2012-01-01 23.27 WIT
Nmap scan report for 10.1.1.1
Host is up (0.000022s  latency)
Not shown: 997 closed ports
PORT              STATE            SERVICE
22/tcp                        open               ssh
53/tcp                        open               domain
111/tcp                      open               rpcbind
Nmap done: 1 IP Address (1 host up) scanned in 2.56 seconds
kel3@kel3: ~$ sudo nmap 10.10.1.10
Starting Nmap 5.21 (http://nmap.org) at 2012-01-01 23.27 WIT
Nmap scan report for 10.1.1.1
Host is up (0.00019s  latency)
Not shown: 997 closed ports
PORT              STATE            SERVICE
22/tcp          open               ssh
53/tcp          open               domain
111/tcp         open               rpcbind
Nmap done: 1 IP Address (1 host up) scanned in 2.60 seconds
kel3@kel3: ~$ sudo nmap 202.9.69.9
Starting Nmap 5.21 (http://nmap.org) at 2012-01-01 23.27 WIT
Nmap scan report for 10.1.1.1
Host is up (0.00038s  latency)
Not shown: 996 closed ports
PORT              STATE            SERVICE
80/tcp                        open               http
443/tcp                      open               https
4900/tcp        open               unknown
6005/tcp        open               X11:5
Nmap done: 1 IP Address (1 host up) scanned in 4.82 seconds
Penjelasan dari hasil diatas yaitu :
Misalnya pada nmap IP 10.17.0.193
kel3@kel3: ~$ sudo nmap 10.17.0.193
Starting Nmap 5.21 (http://nmap.org) at 2012-01-01 23.23 WIT
Nmap scan report for 10.17.0.193
Host is up (0.000016s  latency)
All 1000 scanned Ports on 10.17.0.193 are closed
Diatas adalah Greating dari hasil Scanning untuk IP 10.17.0.193, sebanyak 992 port tertutup.
Lalu hasil output :
PORT              STATE            SERVICE
22/tcp           open               ssh
  • Maksudnya adalah port yang terbuka adalah port 22, dan digunakan guna menunjukkan aplikasi apa yang digunakan untuk SSH server.
  • Baris pertama merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
  • Sedangkan baris kedua Nmap scan report for 10.17.0.193 membuktikan bahwa mesin yang sedang di scanning oleh nmap adalah alamat IP 10.17.0.193.
  • Host is up (0.000016s latency) merupakan host yang sedang di scanning dan telah aktif dengan waktu delay sebesar 0.000016 detik.
  • Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds, pada baris ini menjelaskan informasi tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang digunakan dalam proses scanning yaitu 0.26 detik.
5.        Di soal ini kita akan membagi pada 2 terminal yaitu terminal 1 dan 2, untuk ke terminal 1, tekan CTRL+ALT+F1 dan untuk ke terminal 2 tekan CTRL+ALT+F2
Pada terminal 1, ketikkan perintah ssh
[kel3@kel3:] # ssh 202.9.69.2
password tidak di masukkan dan langsung pindah ke terminal 2, dan hasilnya :
[kel3@kel3:]#netstat | grep ESTABLISHED
tcp                        0          0          10.17.0.193:37151      202.9.69.2:ssh       ESTABLISHED
udp                       0          0         10.17.0.193:53423      10.17.4.1:33503    ESTABLISHED
udp                       0          0          10.17.0.193:55266      10.17.4.1:33502    ESTABLISHED
udp                       0          0         10.17.0.193:50117      10.17.4.1:33515    ESTABLISHED
Dari hasil di atas dapat dijelaskan
  • 10.17.0.193 merupakan IP asal (IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.
  • 35003 menandakan port asal yang digunakan
  • 202.9.69.2 adalah IP tujuan yang merupakan ip server.
  • SSH adalah penamaan yang digunakan untuk port tujuan. SSH adalah protokol jaringan yang memungkinkan proses pertukaran data antara dua perangkat jaringan, bisa dilewatkan dalam satu jalur yang aman. SSH umumnya digunakan di linux atau os unix lainnya untuk bisa mengakses akun shell di komputer remote.
  • ESTABLISHED artinya adalah telah terjalin sebuah koneksi yang aman antara ip 10.17.0.193 dengan ip 202.9.69.2 karena sebelumnya telah di lakukan perintah ssh pada ip 202.9.69.2
6. pada soal ini perintahnya hampir sama dengan soal nomor 5, hanya saja perintah [kel3@kel3:]#netstat | grep ESTABLISHED diganti menjadikel3@kel3: ~$ sudo tcpdump -i eth0
tcpdump: verbse output suppressed, use –v or –vv for full protected decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
23:45:55.122126 IP 10.17.0.200.netbios-dgm > 10.255.255.255.netbios-dgm: NBT UDP PACKET(138)
23:45:55.122129 IP 10.17.0.200.netbios-ns > 10.255.255.255.netbios-dgm: NBT UDP PACKET(138)
23:45:55.871979 IP 10.17.0.200.netbios-ns > 10.255.255.255.netbios-dgm: NBT UDP PACKET(138)
23:45:55.900164  STP 182.1w, Rapid STP, Flags[Learn, Forward, Agreement], bridge –id
23:45:55.621984 IP 10.17.0.200.netbios-ns > 10.255.255.255.netbios-dgm: NBT UDP PACKET(138)
23:45:55.883926 ARP, Request who-has 10.17.0.58 tell 10.17.0.254, length 46
23:45:55.900181  STP 802.1w, Rapid STP, Flags[Learn, Forward, Agreement], bridge –id
^C
9 packets captured
9 packets received by filter
0 packet dropped by kernel
Urutan Hasil di atas menujukkan header dari paket yang termonitoring pada eth0
Karena perintah tcpdump –i eth0 berarti kita akan memonitoring setiap paket yang melewati eth0 ,dan setelah monitoring di hentikan dengan menekan CTRL+C di ketahui bahwa terdapat 9 paket yang tertangkap dan 9 packets reveice by filter dan 0 packet dropped by kernel.
KESIMPULAN
Dari praktikum yang telah di lakukan dapat di ketahui bahwa:
  1. Untuk terhubung ke jaringan, yang perlu kita lakukan pertama kali adalah menyetting IP address kita, dan jika ingin terhubung ke internet, kita juga harus menyetting DNS ataupun proxy (jika jaringan yang dituju menggunakan proxy).
  2. Dari praktikum yang kita lakukan, kita dapat memeriksa konektivitas ke host lain melalui perintah ping IP.
  3. Selain itu kita dapat menganalisa dan melihat port yang yang sedang ‘up’ dengan menggunakan nmap, memeriksa konfigurasi jaringan dengan netstat, mengetahui bagaimana cara melihat jalur koneksi dengan traceroute, serta memonitoring paket yang ada pada jaringan dengan perintah tcp dump.

0 komentar:

Posting Komentar