Firewall

01.06 jalankaki 0 Comments

Percobaan 1
1.      Bangun desain jaringan sebagai berikut : Diasumsikan jaringan internal 192.168.100.1 dan jaringan internet 10.252.108.202
 IP Jaringan internet adalah IP dari jaringan EEPIS.



2.      Setting komputer sebagai router (PC1) sbb :
IP sebelum di setting :



·         Setting IP terkoneksi ke dua jaringan (jaringan internal dan internet)
·         Eth0  10.252.105.109 Bcast:10.252.105.255 Mask:255.255.255.0
·         IP pertama adalah IP yang terkoneksi ke jaringan EEPIS
·         Eth0:1  192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0

Selanjutnya dilakukan restrart

Lalu dilakukan cek ulang apakah IP address dari eth1 sudah berubah menjadi 192.168.100.1

·         IP Kedua adalah IP yang dibuat sebagai jaringan local

·         Setting default router supaya bisa terkoneksi jaringan internet (seluruh jaringan eepis dianggap sebagai jaringan internet)
# route add default gw <no_IP_GW>
# route add default gw 10.252.105.1

·         Setting ip_forward supaya router bisa memford data
 #echo 1 > /proc/sys/net/ipv4/ip_forward

·         Setting menggunakan NAT
 # iptables –t nat –A POSTROUTING –s IP_number_sumber -d 0/0 –j MASQUERADE
NB : untuk mengetahui sudah terinstall : #iptables –t nat –nL



aktifkan forward pada sysctl.conf

3.      Setting komputer client sbb :
• Client1 – Setting IP Dengan IP:192.168.108.10 Bcast:192.168.108.255 Mask:255.255.255.0 – Setting Gateway ke IP router 192.168.108.1 route add –net default gw 192.168.108.1

Pilih Internet Protocol Version 4


Ubah IP Address dengan 192.68.100.2 lalu subnet dan default gateway dengan 192.168.100.1. Ubah juga DNS Server yang sesuai dengan yang ada pada server yaitu 202.9.85.3

Melihat IP di sisi client1 dengan perintah ipconfig

• Client2 – Setting IP Dengan IP:192.168.100.5 Bcast:192.168.108.255 Mask:255.255.255.0 – Setting Gateway ke IP router 192.168.108.1 route add –net default gw 192.168.108.1
• Computer Internet – Setting dengan menggunakan no_ip yang diberikan oleh admin eepis, untuk mempermudah jalankan dhclient dari terminal (misal mendapat IP 10.252.105.109)


4.       Lakukan test konektifitas
 • Router
• ping 192.168.108.10, ping 10.252.105.1, ping 10.252.105.109, ping 202.154.178.3 (no ip DNS Server)
• Client
Client 1 dan 2 melakukan ping ke kebo.pens.ac.id



Lalu melakukan test apakah dapat tersambung ke sisi server dengan melakukan ping ke 192.168.100.1
Client1 melakukan ping ke server yaitu 192.168.100.1.Hasilnya berhasil

Melakukan ping ke sisi server


5.      Pada komputer internet lakukan installasi web, ftp dan telnet
Melakukan install apache2 di sisi server dengan menggunakan perintah
#apt-get install apache2

Melakukan install proftpd di sisi server dengan menggunakan perintah
#apt-get install proftpd telnetd


Melakukan install telnetd di sisi server dengan menggunakan perintah
 #apt-get install telnetd


6.      Lakukan koneksi di sisi client untuk mengakses web, telnet dan ftp, dan pastikan berhasil.
Dengan menggunakan perintah #netstat –a|grep ftp akan dapat diketahui apakah ftp telah berhasil dijalankan atau belum. Dan hasilnya ftp berhasil.


Untuk menambahkan user maka menggunakan perintah  #useradd kamdat –m –G users
Dan sekaligus melakukan setting password #passwd kamdat

Dari filezilla maka masuk dengan username kamdat untuk dicek





7.      Dari komputer Router buat rule rule firewall sebagai berikut :
• Setting memblok Client1 supaya tidak bisa mengakses telnet dan FTP sedangkan client2 diperbolehkan
#iptables –A FORWARD –s 192.168.108.0/24 –d 0/0 –p tcp --dport www -j ACCEPT
#iptables –A FORWARD –s 192.168.108.5/24 –d 0/0 –p tcp --dport telnet,ftp -j ACCEPT
 #iptables –A FORWARD –s 192.168.108.10/24 –d 0/0 –p tcp --dport telnet,ftp -j DROP
#iptables–restore, iptables-save



• Client1 dan client2 boleh akses web
Berhasil mengakses web

0 komentar:

Network Scanning dan Network Probbing

22.11 jalankaki 0 Comments

NETWORK SCANNING DAN NETWORK PROBING

PERCOBAAN
Percobaan C.1 (Network Scan)
Lakukan Network Scanning pada jaringan ip 10.252.108.8 ; 108.23 ; 44.47
1.    Install NMAP dengan perintah apt-get install nmap

2.    Jalankan perintah nmap –sL untuk mengetahui jumlah host yang beroperasi pada jaringan yang dituju (108.8 ; 108.23 ; 44.47)

Berdasarkan hasil pengamatan pemindaian nmap option –sL dari wireshark di atas dapat dilihat tidak ada host yang beroperasi. Dari capture an terminal debian juga diketahui jumlah hostup nol.
3.    Lakukan pemindaian nmap –sP cari perbedaan dengan menu –sL dan hitung jumlah host

Dari output terminal pada nmap –sP ada tambahan informasi besar latency host yang beroperasi.


Berdasarkan pengamatan pada wireshark pada proses pemindaian ip 108.8 src port yang digunakan adalah 50330



Berdasarkan pengamatan pada wireshark pada proses pemindaian ip 108.23 src port yang digunakan adalah 50331

Berdasarkan pengamatan pada wireshark pada proses pemindaian ip 44.47 src port yang digunakan adalah 50332

4.    Lakukan proses pemindaian nmap –sP –v




Pada menu –sP –v berbeda dengan menu –sP biasa, karena tambahan –v memuat informasi lebih detail lagi. Tambahan informasi initialing ping dan dns beserta status completed-nya. Kemudian ditampilkan juga informasi data files script nmap, Raw paket yang dikirim, dan Rcvdnya.



Berdasarkan pengamatan pada wireshark pada proses pemindaian ip 108.8 dengan menu –sP –v src port yang digunakan adalah 50340



Berdasarkan pengamatan pada wireshark pada proses pemindaian ip 108.23 dengan menu –sP –v src port yang digunakan adalah 50341


Berdasarkan pengamatan pada wireshark pada proses pemindaian ip 108.23 dengan menu –sP –v src port yang digunakan adalah 50342

Percobaan C.2
Lakukan Host Scanning pada jaringan ip 10.252.108.8 ; 108.23 ; 44.47

5.    Lakukan pemindaian dengan nmap -F



Pada menu nmap –F dst.port yang dibuka tidak hanya port 443 saja, melainkan semua port yang ada discan oleh perintah nmap –F tersebut.

Pada saat memindai ip 108.23 host down(tak ada host yang beroperasi) karena ping diblock maka saat diamati melalui wireshark tak ada protokol TCP yang dapat diamati.

Pada menu nmap –F dst.port yang dibuka tidak hanya port 443 saja, melainkan semua port yang ada discan oleh perintah nmap –F tersebut.

6.    Lakukan pemindaian dengan perintah nmap –sV


Pada proses pemindaian diatas dari masing-masing ip yang discan ada 1 host yang beroperasi





Percobaan C.3

Proses Host Scanning dengan menggunakan script yang telah disediakan nmap
7.    Pemindaian dengan nmap –sC









TUGAS
8.    Pemindaian dengan nmap –sS










HPING
1.    Install hping3 dengan perintah di bawah ini

2.    Lakukan proses pemindaian dengan perintah hping3 -1 (IP)










Pada perintah hping yang dijalankan di atas protocol yang digunakan adalah protocol ICMP dalam proses pemindaian ip (108.8; 108.23; 44.47)

3.    Lakukan proses pemindaian dengan perintah hping3 –A (IP) –p 80










Pada perintah hping yang dijalankan di atas protocol yang digunakan adalah protocol TCP dalam proses pemindaian ip (108.8; 108.23; 44.47) dengan menggunakan flag

4.    Lakukan proses pemindaian dengan perintah hping3 –2 (IP) –p 80








5.    Lakukan proses pemindaian dengan hping3 -8 50-56 –S ip -V









Pada perintah hping yang dijalankan di atas protocol yang digunakan adalah protocol TCP dalam proses pemindaian ip (108.8; 108.23; 44.47)

6.    Lakukan proses pemindaian dengan hping3 –F –p –U ip –p 80







7.    Lakukan perintah hping3 -1 ip –rand-dest –I eth0









8.    Lakukan proses hping3 ip –Q –p 139 –S










9.    Lakukan pemindaian dengan hping3 -9 HTTP –I eth


0 komentar: