Anda di halaman 1dari 6

Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.

S
Ivan Chatisa

WORKSHOP CYBEROPS
PROGRAM STUDI TEKNOLOGI REKAYASA KOMPUTER

A. NAMA DAN KELAS

B. PROSEDUR PERCOBAAN

C. HASIL PERCOBAAN
Bagian 1: Mencatat Informasi Konfigurasi IP VM
Pada Bagian 1, Anda akan menggunakan perintah pada VM CyberOps Workstation untuk
menemukan dan mencatat alamat MAC dan IP kartu antarmuka jaringan virtual (NIC) VM,
alamat IP gateway default yang ditentukan, dan alamat IP server DNS yang ditentukan untuk
PC. Catat informasi ini pada tabel yang tersedia. Informasi ini akan digunakan di beberapa
bagian lab ini dengan paket analisis.

a. Pengaturan jaringan VM CyberOps Workstation VM Anda harus diatur ke adaptor yang


dijembatani. Untuk memeriksa pengaturan jaringan Anda, buka: Mesin > Pengaturan, pilih
Jaringan, tab Adaptor 1, Tersambung ke: Bridged Adapter.

b. Buka sebuah terminal di VM. Masukkan ifconfig pada prompt untuk menampilkan informasi
antarmuka. Jika Anda tidak memiliki alamat IP pada jaringan lokal, jalankan perintah berikut
pada terminal:0

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

c. Pada prompt terminal, masukkan cat /etc/resolv.conf untuk menentukan server DNS.

d. Pada prompt terminal, masukkan netstat -rn untuk menampilkan tabel perutean IP ke alamat
IP gateway default.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

Bagian 2: Menggunakan Wireshark untuk Menangkap Permintaan dan Respons DNS


Pada Bagian 2, Anda akan menyiapkan Wireshark untuk menangkap paket permintaan dan
respons DNS. Bagian ini akan mendemonstrasikan penggunaan protokol transport UDP saat
berkomunikasi dengan server DNS.

a. Pada jendela terminal, jalankan Wireshark dan klik OK saat diminta.

b. Pada jendela Wireshark, pilih dan klik dua kali enp0s3 dari daftar antarmuka.

c. Buka browser web dan buka www.google.com.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

d. Klik Stop untuk menghentikan penangkapan Wireshark ketika Anda melihat halaman beranda
Google.

Bagian 3: Menganalisis Paket DNS atau UDP yang Ditangkap


Pada Bagian 3, Anda akan memeriksa paket UDP yang dihasilkan saat berkomunikasi dengan
server DNS untuk alamat IP www.google.com.

Langkah 1: Menyaring paket DNS.

a. Pada jendela utama Wireshark, ketik dns pada kolom Filter. Klik Terapkan.

b. Pada panel daftar paket (bagian atas) dari jendela utama, cari paket yang
mencakup kueri Standar dan A www.google.com. Lihat frame 429 di atas
sebagai contoh.

Langkah 2: Periksa bidang-bidang dalam paket permintaan DNS.

Bidang protokol, yang disorot dengan warna abu-abu, ditampilkan pada panel
detail paket (bagian tengah) pada jendela utama.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

b. Baris Ethernet II menampilkan alamat MAC sumber dan tujuan. Alamat MAC
sumber berasal dari VM Anda karena VM Anda merupakan sumber kueri DNS.
Alamat MAC tujuan berasal dari gateway default karena ini adalah perhentian
terakhir sebelum kueri keluar dari jaringan lokal.

Apakah alamat MAC sumber sama dengan alamat MAC yang direkam dari
Bagian 1 untuk VM?

Iya

c. Pada baris Internet Protocol Versi 4, paket IP yang ditangkap Wireshark


menunjukkan bahwa alamat IP sumber dari kueri DNS ini adalah 192.168.8.10
dan alamat IP tujuan adalah 8.8.4.4. Dalam contoh ini, alamat tujuan adalah
server DNS.

Dapatkah Anda mengidentifikasi alamat IP dan MAC untuk sumber dan tujuan
paket ini?

d. Header UDP hanya memiliki empat field: port sumber, port tujuan, panjang,
dan checksum. Setiap field dalam header UDP hanya berukuran 16 bit seperti
yang digambarkan di bawah ini.

Klik tanda panah di samping User Datagram Protocol untuk melihat detailnya.
Perhatikan bahwa hanya ada empat bidang. Nomor port sumber pada contoh ini
adalah 58029. Port sumber dibuat secara acak oleh VM menggunakan nomor
port yang tidak dicadangkan. Port tujuan adalah 53. Port 53 adalah port terkenal
yang dicadangkan untuk digunakan dengan DNS. Server DNS mendengarkan
pada port 53 untuk permintaan DNS dari klien.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

Apa keuntungan menggunakan UDP dan bukan TCP sebagai protokol transport
untuk DNS?

UDP sebagai protokol transport menyediakan pembentukan sesi yang cepat,


respons yang cepat, overhead yang minimal, tidak perlu melakukan percobaan
ulang, penyusunan ulang segmen, dan pengakuan atas paket yang diterima.

D. KESIMPULAN

Workshop CyberOps – Teknologi Rekayasa Komputer 2023

Anda mungkin juga menyukai