2
``
3
``
I. Tujuan Praktikum
1.1 Praktikan mampu membaca dan memahami traffic data pada jaringan unsecured
1.2 Praktikan mampu melakukan konfigurasi VPN pada Windows Server
1.3 Praktikan mampu membaca dan memahami traffic data pada jaringan VPN
4
``
5
``
Pada Site-to-Site VPN, paket yang dikirim dari tiap VPN router di
koneksi VPN, biasanya tidak berasal di router. Router memanggil (VPN
client) mengotentikasi dirinya ke router penjawab (VPN server), dan,
untuk otentikasi bersama, router penjawab (VPN server) mengotentikasi
dirinya ke router panggilan (VPN client).
6
``
7
``
8
``
a. Sebuah SSH client melakukan kontak kepada SSH server pada TCP
port 22 dan mengidentifikasi versi yang saling mendukung protokol
SSH. Versi SSH 1 dan 2 berbeda; beberapa server dapat mendukung
client baik menggunakan beberapa versi. Proses yang akan dijelaskan
di sini adalah untuk SSH v2.
b. Client dan Server bertukar identifikasi String (termasuk public key
server). Jika key server sudah tidak dalam keystore client, maka akan
ada konfirmasi untuk mempercayai koneksi atau tidak.
c. Server dan client kemudian menunjukkan cipher suite yang mereka
gunakan dan memilih kompatibel chiper tertinggi. OpenSSH
mendukung algoritma patent-free, seperti AES, 3DES, Blowfish,
Arcfour (RC4), MD5, dan SHA-1.
d. Client dan server menghasilkan session key yang biasanya
menggunakan Diffie Hellman key agreement protokol. Paket DH
disetujui oleh server menggunakan private key, yang
mengotentikasikan server ke client. Dalam SSH v1, session key
dikonfigurasi pada server (dan disebut server key). Server
menghasilkan server key baru setiap jamnya.
e. Setelah sesi dibentuk, semua komunikasi terus berjalan melalui server
pada port 22. Pengguna dapat meminta otentikasi pengguna kepada
9
``
Versi RDP yang dirilis pada Windows Vista / 7 dan Windows Server
2008 memperkenalkan Network Level Authentication (NLA). Hal ini
mengharuskan client untuk melakukan otentikasi sebelum sesi remote
dimulai. Server RDP yang tidak menggunakan NLA dapat terkena
serangan DoS sebagai server yang menggunakan sources untuk
mempersiapkan setiap sesi yang diminta. Hal ini juga mengirimkan
informasi tentang server kepada penyerang (seperti nama komputer dan
domain) terlepas dari apakah mereka memiliki kredensial otentikasi yang
valid.
IV. Praktikum
4.1 Setup Network Adapter
1. Pastikan VM SERVER dalam keadaan mati. Klik menu VM pilih Settings.
10
``
3. Pada halaman Add Hardware Wizard, klik Network Adapter. Kemudian Next.
11
``
4. Pilih Custom: Specific virtual network VMnet2 (Host-only) pada halaman network
adapter type. Kemudian klik Finish.
3. Buat text file bernama SECRET.txt dan isi file dengan kalimat This is TOP secret.
Kemudian simpan file tersebut.
12
``
4. Kemudian buka Server Manager, pilih File and Storages Services. Kemudian pilih
Shares.
13
``
6. Pada halaman Select Profile pilih SMB Share – Quick, kemudian klik Next.
7. Pada halaman Share Location pilih Type a custom path, kemudian klik Browse, cari
lokasi folder rahasia dibuat, kemudian masuk ke folder tersebut dan klik Select
Folder. Jika lokasi sudah sesuai klik Next.
14
``
15
``
8. Pada halaman Share Name, tambahkan tanda $ pada akhir nama (rahasia$),
kemudian klik Next.
Fungsi penambahan tanda $ pada penamaan sharing tersebut adalah untuk membuat
folder yang kita share menjadi rahasia/tidak terlihat oleh orang yang mengakses
(\\SERVER) namun akan terlihat jika folder diakses secara full name
(\\SERVER\rahasia$).
9. Pada halaman Other Settings lakukan uncheck pada Allow caching of share,
kemudian klik Next.
10. Pada halaman Permission klik Next, dan pada halaman Confirmation klik Create.
11. Berikut informasi bahwa file sharing berhasil dibuat.
16
``
14. Setelah Wireshark berjalan, buka Run Command (Windows + R) dan ketikkan
\\SERVER.
17
``
15. Dapat dilihat bahwa folder rahasia tidak terdapat pada VM CLIENT pada saat
melakukan akses ke \\SERVER.
17. Buka file secret.txt, kemudian tutup file tersebut dan tutup File Explorer.
18. Kembali ke Wireshark dan klik Stop Capture . Berikan filter srvsvc, kemudian
tekan Enter.
18
``
Protokol SRVSVC (Server Service Remote Protocol) adalah protokol file sharing
yang mengizinkan file/printer diakses secara remote dengan memberikan penamaan
pipe access menuju server melalui protokol SMB (Server Message Block).
19. Cari paket dengan info NetShareEnumAll Response dan analisa bagian Packet
Bytes Panel. Terlihat informasi yang diberikan adalah kondisi VM SERVER
mengirimkan daftar folder yang dibagikan ke VM CLIENT.
19
``
20. Kemudian ubah filter menjadi smb2, dan cari paket dengan info Create Response
File: ;Find Response dan analisa bagian Packet Detailed Panel. Terlihat informasi
yang didapat antara lain, file bernama secret.txt pada folder rahasia, lengkap dengan
waktu pembuatan file, waktu akses terakhir dan waktu modifikasi file.
20
``
21. Kemudian cari paket dengan info Read Response dan analisa paket pada Packet
Bytes Panel. Terlihat pada paket tersebut menunjukan isi dari file yang telah dibaca
oleh VM CLIENT.
21
``
22. Pada TCP Stream dapat dilihat seluruh komunikasi yang terjadi antara VM SERVER
dan VM CLIENT. Contohnya adalah proses Read Response yang diberikan oleh VM
SERVER dimana output yang diberikan adalah isi dari secret.txt.
22
``
23
``
24
``
25
``
11. Pada bagian Startup Type, ubah menjadi Manual, kemudian klik Apply, dan
jalankan service Telnet dengan melakukan klik pada Start.
12. Setelah service Telnet Server dijalankan, pindah ke VM CLIENT. Aktifkan fitur
Telnet Client dengan masuk ke Windows Features.
13. Beri tanda check pada Telnet Client dan klik OK. Tunggu proses instalasi.
26
``
16. Akan muncul prompt seperti dibawah ini, ketikkan n dan tekan Enter untuk
melanjutkan.
27
``
18. Jika berhasil melakukan login maka proses Telnet berhasil. Ketikkan perintah dir
maka akan muncul hasil seperti dibawah ini.
19. Tutup Telnet Client dan buka Wireshark, klik Stop Capture . Pada kolom filter
ketikkan telnet dan tekan Enter.
28
``
20. Analisa paket ini dengan TCP Stream, klik kanan pada paket Telnet dan klik
Follow TCP Stream.
21. Terlihat pada TCP Stream aktivitas Telnet yang dilakukan VM CLIENT dimulai
dari melakukan login sampai saat mengeksekusi perintah dir. Seluruh aktivitas
Telnet tercetak secara plain text.
29
``
30
``
31
``
11. Buka File Explorer, masuk ke C:\inetpub\ftproot. Buat dua text file bernama
filesatu dan filedua.
a. Isi filesatu.txt dengan kalimat “Ini File Satu”.
b. Isi filedua.txt dengan kalimat “Ini File Dua”.
12. Buka Server Manager dan masuk ke Tools – Internet Information Services (IIS)
Manager.
32
``
14. Aktifkan Basic Authentication, dengan melakukan klik kanan dan pilih Enable.
33
``
34
``
17. Pada halaman Binding and SSL Setting, pilih No SSL pada bagian SSL dan klik
Next.
35
``
20. Klik kanan pada Windows Firewall with Advanced Security dan pilih Properties.
36
``
21. Ubah bagian Inbound Connections menjadi Allow. Kemudian klik Apply dan OK.
22. Pindah ke VM CLIENT, buka Wireshark dan jalankan Capture Packet (Start
Capture).
37
``
24. Akan muncul halaman login untuk masuk ke FTP, masukkan username dan
password milik VM SERVER.
38
``
25. Jika berhasil melakukan login maka akan muncul tampilan seperti dibawah ini.
26. Buka salah satu file (disini file yang akan dibuka adalah filesatu.txt) dengan
melakukan klik pada link file.
27. Setelah membuka salah satu file, tutup Internet Explorer dan buka Wireshark, klik
Stop Capture .
28. Pada kolom filter ketikkan ftp, kemudian tekan Enter. Cari paket dengan info
Request: USER Administrator, kemudian analisa paket menggunakan TCP
Stream dengan klik kanan pada paket dan pilih Follow TCP Stream.
39
``
29. Terlihat pada TCP Stream, aktivitas FTP yang dilakukan VM CLIENT tercetak
dengan jelas pada Wireshark secara plain text, informasi yang didapat adalah
username dan password yang digunakan untuk login dan file apa yang telah dibuka.
30. Kemudian ubah filter menjadi ftp-data, baca isi paket ftp-data yang ditangkap
menggunakan TCP Stream (Jumlah paket ftp-data yang ditangkap sesuai dengan
banyak aktivitas yang dilakukan dalam FTP, seperti: mengakses halaman FTP,
membuka file, dll). Dalam kasus ini ditemukan dua paket ftp-data.
40
``
a. Paket pertama berisikan informasi mengenai daftar file yang ditampilkan pada
saat mengakses FTP Server.
b. Paket kedua berisikan informasi mengenai isi file yang telah dibuka sebelumnya
41
``
4. Pada halaman Select Destination Server pilih Select a server from the server pool
dan pilih SERVER.classroom.local pada server pool, kemudian klik Next
5. Pada halaman Select Server Roles beri tanda check pada Remote Access, kemudian
klik Next.
6. Pada halaman Select Features, klik Next.
7. Pada halaman Remote Access, klik Next.
8. Pada halaman Select Role Services beri tanda check pada DirectAccess and VPN
(RAS), kemudian akan muncul pop-up dialog Add Roles and Features, pastikan
bagian Include management tools telah diberi tanda check, jika sudah klik Add
Features dan klik Next.
42
``
43
``
11. Kembali ke Server Manager, masuk ke Tools – Routing and Remote Access.
12. Klik kanan pada SERVER (local) dan pilih Configure and Enable Routing and
Remote Access.
44
``
14. Pada halaman Configuration pilih Remote access (dial-up or VPN), kemudian klik
Next.
15. Pada halaman Remote Access beri tanda check pada pilihan VPN, kemudian klik
Next.
16. Pada halaman VPN Connection pilih Ethernet Adapter yang terhubung ke Internet
(pada kasus ini diasumsikan interface Ethernet1 terhubung ke internet).
17. Pada halaman IP Address Assignment pilih From a specified range of addresses,
kemudian klik Next.
45
``
46
``
47
``
20. Pada halaman Managing Multiple Remote Access Servers pilih No, use Routing and
Remote Access to authenticate connection requests, kemudian klik Next dan klik
Finish.
21. Keluar dari Server Manager dan buka Windows Firewall with Advanced Security.
48
``
22. Pilih Inbound Rules dan aktifkan rule Routing and Remote Access (GRE-In),
(L2TP-In), dan (PPTP-In).
23. Kemudian kembali ke Server Manager dan masuk ke Tools – Active Directory Users
and Computers.
49
``
25. Masuk ke Dial-in tab dan pilih Allow access pada Network Access Permission,
kemudian klik OK.
50
``
51
``
7. Setelah koneksi VPN berhasil dibuat, buka Network Panel dan klik Connect.
Masukkan username (classroom\Administrator) dan password milik VM SERVER
untuk mengakses VPN.
52
``
53
``
54
``
8. Kemudian ubah filter menjadi telnet, kemudian Enter. Terlihat paket telnet juga
tidak terekam pada Wireshark.
9. Kemudian analisa juga paket ftp dan ftp-data, kedua paket tersebut tidak ditemukan
pada Wireshark.
10. Seluruh paket yang sebelumnya ditampilkan secara plain text telah mengalami
enkapsulasi kedalam paket PPP dan PPTP sehingga paket tersebut menjadi tidak
terbaca.
55
``
11. Kemudian ubah filter menjadi pptp or ppp or gre, kemudian Enter. Analisa paket
dengan info Request, MS-Authetication EAP dan Response, MS-Authetication
EAP. Dijelaskan pada paket tersebut mengenai proses otentikasi antara VM
CLIENT dan VM SERVER, ditampilkan informasi seperti nama host (VM
SERVER) atau username dari VM SERVER (classroom\administrator), namun
password tidak ditampilkan dalam plain text.
56