Anda di halaman 1dari 9

Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.

S
Ivan Chatisa

WORKSHOP CYBEROPS
PROGRAM STUDI TEKNOLOGI REKAYASA KOMPUTER

A. NAMA DAN KELAS

B. PROSEDUR PERCOBAAN

C. HASIL PERCOBAAN
Bagian 1: Mengidentifikasi Bidang dan Operasi Header TCP Menggunakan
Tangkapan Sesi FTP Wireshark
Di Bagian 1, Anda menggunakan Wireshark untuk merekam sesi FTP dan
memeriksa kolom header TCP.
Langkah 1: Mulai tangkapan Wireshark.
A. Mulai dan masuk ke CyberOps Workstation VM. Buka jendela terminal dan
mulai Wireshark. Ampersand (&) mengirimkan proses ke latar belakang dan
memungkinkan Anda untuk terus bekerja di terminal yang sama.

B. Mulai tangkapan Wireshark untuk antarmuka enp0s3 .

C. Buka jendela terminal lain untuk mengakses situs ftp eksternal. Masuk ftp
ftp.cdc.govsaat diminta. Masuk ke situs FTP untuk Pusat Pengendalian dan
Pencegahan Penyakit (CDC) dengan pengguna anonymousdan tanpa kata
sandi.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

Langkah 2: Unduh file Readme.


A. Temukan dan unduh file Readme dengan memasukkan lsperintah untuk
membuat daftar file.

B. Masukkan perintah get Readmeuntuk mengunduh file. Saat unduhan selesai,


masukkan perintah keluar untuk keluar.

Langkah 3: Hentikan penangkapan Wireshark


Langkah 4: Lihat jendela utama Wireshark.Wireshark menangkap banyak paket
selama sesi FTP ke ftp.cdc.gov. Untuk membatasi jumlah data untuk analisis,
terapkan filter tcp dan ip.addr == 198.246.117.106 dan klik Terapkan
Langkah 5: Menganalisis bidang TCP Setelah filter TCP diterapkan, tiga paket
pertama (bagian atas) menampilkan urutan [SYN], [SYN, ACK], dan [ACK] yang
merupakan jabat tangan tiga arah TCP

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

Description Wireshark Results

Source IP address 198.246.117.106


Destination IP address 192.168.1.11
Source port number 21212121
Destination port number 54738
Sequence number 0(relative sequence)
Acknowledgment number 1(relative ack)
Header length 24 bytes
Window size 32120

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

Description Wireshark Results

Source IP address 198.246.117.106


Destination IP address 192.168.1.11
Source port number 21
Destination port number 54738
Sequence number 28(relative)
Acknowledgment number 17 (relative ack
Header length 20 bytes
Window size 32104

Bagian 2: Mengidentifikasi Bidang Header UDP dan Pengoperasian Menggunakan


Tangkapan Sesi TFTP Wireshark

Pada Bagian 2, Anda menggunakan Wireshark untuk menangkap sesi TFTP dan
memeriksa bidang header UDP.

Langkah 1: Mulai Mininet dan layanan tftpd.

a. Mulai Mininet. Masukkan cyberops sebagai kata sandi saat diminta.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

b. Mulai H1 dan H2 pada prompt mininet>.

Langkah 2: Buat berkas untuk transfer tftp.a. Buat berkas teks pada prompt terminal H1 di

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

folder /srv/tftp/.[root@secOps analyst]# echo "Berkas ini berisi data tftp saya." >
/srv/tftp/my_tftp_datab. Verifikasi bahwa berkas telah dibuat dengan data yang diinginkan di
dalam folder.[root@secOps analyst]# cat /srv/tftp/my_tftp_databFile ini berisi data tftp
saya.c. Karena tindakan keamanan untuk server tftp khusus ini, nama berkas penerima
harus sudah ada. Pada H2, buat sebuah berkas bernama my_tftp_data.[root@secOps
analyst]# sentuh my_tftp_data

Langkah 3: Tangkap sesi TFTP di Wiresharka.

a. Mulai Wireshark di H1.[root@secOps analyst]# wireshark &

b. Dari menu Edit, pilih Preferensi dan klik tanda panah untuk memperluas Protokol. Gulir
ke bawah dan pilih UDP. Klik kotak centang Validasi checksum UDP jika memungkinkan
dan klik OK

c. Mulai menangkap Wireshark pada antarmuka H1-eth0.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

d. Mulai sesi tftp dari H2 ke server tftp di H1 dan dapatkan berkas my_tftp_data.

e. Hentikan penangkapan Wireshark. Atur filter ke tftp dan klik Terapkan. Gunakan tiga
paket TFTP untuk mengisi tabel dan menjawab pertanyaan-pertanyaan dalam lab ini

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

Bagaimana UDP memverifikasi integritas datagram?

=Sebuah checksum dikirim dalam datagram UDP, dan nilai checksum datagram dihitung
ulang setelah diterima. Jika checksum yang dihitung sama dengan checksum yang dikirim,
maka datagram UDP diasumsikan lengkap.

Langkah 4: Bersihkan Pada langkah ini, Anda akan mematikan dan membersihkan
Mininet.a. Pada terminal yang memulai Mininet, masukkan quit pada prompt.mininet> quitb.
Pada prompt, masukkan sudo mn -c untuk membersihkan proses yang dimulai oleh
Mininet.[analyst@secOps ~]$ sudo mn -c

Pertanyaan Refleksi

Lab ini memberikan kesempatan untuk menganalisis operasi protokol TCP dan UDP dari
sesi FTP dan TFTP yang diambil. Bagaimana TCP mengelola komunikasi secara berbeda
dari UDP?

=TCP mengelola komunikasi yang jauh berbeda dengan UDP karena keandalan dan
pengiriman yang terjamin memerlukan kontrol tambahan atas saluran komunikasi. UDP
memiliki lebih sedikit overhead dan kontrol, dan protokol lapisan atas harus menyediakan
beberapa jenis kontrol pengakuan. Namun, kedua protokol ini mengangkut data antara
klien dan server menggunakan protokol lapisan aplikasi dan sesuai dengan protokol lapisan
atas yang didukungnya.

Workshop CyberOps – Teknologi Rekayasa Komputer 2023


Cisco Netacad – Politeknik Caltex Riau Sugeng Purwantoro E.S.G.S
Ivan Chatisa

D. KESIMPULAN

Workshop CyberOps – Teknologi Rekayasa Komputer 2023

Anda mungkin juga menyukai