Anda di halaman 1dari 77

PANDUAN PRAKTIKUM

KEAMANAN JARINGAN - TK

Disusun Oleh:

Yudhi Kusnanto

STMIK AKAKOM

Yogyakarta

2018
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat-Nya
sehingga Panduan Praktikum Keamanan Jaringan - TK dapat diselesaikan
dengan sebaik-baiknya.

Panduan ini disusun sebagai pedoman dalam melaksanakan Praktikum


Keamanan Jaringan yang merupakan kegiatan penunjang mata kuliah Keamanan
Jaringan pada jurusan Teknik Komputer STMIK AKAKOM Yogyakarta. Panduan
ini diharapkan dapat membantu dalam mempersiapkan praktikum dengan lebih
baik, terarah, dan terencana. Pada setiap pertemuan telah ditetapkan tujuan
pelaksanaan praktikum dan semua kegiatan yang harus dilakukan serta teori
singkat untuk memperdalam materi yang dibahas.

Penyusun meyakini bahwa dalam pembuatan Panduan Praktikum Keamanan


Jaringan ini masih jauh dari kata sempurna. Oleh karena itu penyusun
mengharapkan kritik dan saran yang membangun guna penyempurnaan
panduan praktikum ini di masa yang akan datang.

Akhir kata penulis mengucapkan terima kasih kepada semua pihak yang telah
membantu baik secara langsung maupun tidak langsung.

Yogyakarta, Juli 2018

Penulis
DAFTAR ISI

KATA PENGANTAR.................................................................................................ii

ACARA 1: MODE JARINGAN PADA VIRTUALBOX.................................................1

ACARA 2: INFORMATION GATHERING................................................................6

ACARA 3: EXPLOITATION TOOLS.......................................................................10

ACARA 4: EXPLOITATION TOOLS #2..................................................................14

ACARA 5: WEB PENETRATION TESTING...........................................................17

ACARA 6: SQL INJECTION...................................................................................21

ACARA 7: PGP.......................................................................................................28

ACARA 8: PGP #2.................................................................................................33

ACARA 9: SNIFFING PADA MIKROTIK DAN WIRESHARK.................................42

ACARA 10: RECOVERY DATA FLASHDISK PADA SISTEM OPERASI CENTOS. .49

ACARA 11: WIRELESS ATTACK DENGAN AIRCRACK-NG..................................56

ACARA 12: PACKET FILTER PADA MIKROTIK....................................................59


ACARA 13: PACKET FILTER #2...........................................................................64

ACARA 14: PASSWORD ATTACK..........................................................................70

DAFTAR PUSTAKA................................................................................................74

iii
ACARA 1: MODE JARINGAN PADA VIRTUALBOX

A. TUJUAN
• Mahasiswa mengetahui dan mampu menggunakan aplikasi VirtualBox.
• Mahasiswa dapat melakukan pengaturan mode jaringan untuk mesin virtual.

B. URAIAN SINGKAT
VirtualBox adalah suatu aplikasi hypervisor, yaitu aplikasi untuk menjalankan
sistem operasi dalam sebuah mesin virtual. VirtualBox memiliki beberapa
pengaturan untuk mesin virtual, antara lain pengaturan CPU, pengaturan RAM,
penyimpanan virtual (HDD, CD/DVD, Floppy), jaringan virtual, dan lain-lain.

Gambar 1.1: Pengaturan mode jaringan

Pengaturan mode jaringan melekat pada kartu jaringan virtual dan menentukan
jenis jaringan yang akan dialami oleh mesin virtual. Beberapa mode jaringan,
seperti yang ditunjukkan pada Gambar 1.1, antara lain:

• Not Attached. Mode ini membuat mesin virtual memiliki kartu jaringan namun
tidak tersambung ke jaringan apapun. Layaknya kabel Ethernet tidak
menancap pada komputer.
• Network Address Translation (NAT). Mode NAT membuat mesin virtual
tersambung dengan jaringan fisik yang sama dengan sambungan jaringan fisik
inang. Bagi sistem lain, semua lalu-lintas data dari mesin virtual merupakan
lalu-lintas data dari mesin inang. Mode NAT merupakan mode bawaan yang
akan diberikan oleh VirtualBox kepada mesin virtual baru.
• Bridged Adapter. Dalam mode ini, mesin virtual tersambung dengan jaringan
fisik yang sama dengan jaringan fisik inang. Bagi sistem lain di luar inang,
mesin virtual akan dianggap sebagai sebuah mesin lain yang berbeda dengan
inang. Pengaturan jaringan pada sistem operasi di mesin virtual harus
mengikuti pengaturan pada jaringan yang telah ada.
• Internal Network. Internal Network adalah suatu jaringan lokal virtual yang
berada di dalam lingkungan VirtualBox. Jaringan virtual ini memungkinkan
beberapa mesin virtual terhubung menjadi satu LAN layaknya jaringan lokal

Panduan Praktikum Keamanan Jaringan - TK -1-


fisik. Beberapa jaringan internal dapat dibuat dengan mendefinisikan nama
yang berbeda. Jaringan internal terpisah dengan jaringan luar.
• Host-Only Adapter. Dalam mode ini, mesin virtual hanya terhubung dengan
inang. Tidak ada jaringan lokal virtual yang dibuat.

C. PRAKTIK
1. Jalankan aplikasi VirtualBox.

Gambar 1.2: Menjalankan aplikasi VirtualBox

2. Sorot sebuah VM, klik pada tombol Settings lalu klik Network .

Gambar 1.3: Contoh daftar mesin virtual

a. Pengaturan untuk VM Windows XP: Adapter 1 =Host-Only Adapter,


Adapter 2 =Internal Network (LAN_01).
b. Pengaturan untuk VM CentOS: Adapter 1 =Bridged Adapter,
Adapter 2 =Internal Network (LAN_01).
3. Aktifkan VM CentOS.
a. Masuk sebagai pengguna.

Panduan Praktikum Keamanan Jaringan - TK -2-


Gambar 1.4: Contoh status pengaturan IP

b. Jalankan aplikasi Terminal, ketikan ifconfig pada baris perintah untuk


melihat status pengaturan IP. Contoh tampilan pengaturan dapat dilihat
pada Gambar 1.4. Kartu jaringan eth3 menerima alamat IP dari server
DHCP yang ada, sedangkan kartu jaringan eth4 belum memiliki alamat
IP. Nama kartu jaringan yang tersedia (ethX) mungkin berbeda.
c. Pengaturan kartu jaringan eth4 dengan menyunting berkas
/etc/sysconfig/network-scripts/ifcfg-eth4. Sunting berkas tersebut
dengan data-data seperti contoh pada Gambar 1.5. Isikan bagian
DEVICE dan HWADDR dengan keterangan yang diperoleh dari tampilan
perintah sebelumnya. Sesuaikan nama kartu jaringan dengan yang ada.

Panduan Praktikum Keamanan Jaringan - TK -3-


Gambar 1.5: Pengaturan kartu jaringan

4. Aktifkan VM Windows XP.


a. Jalankan aplikasi command prompt.
b. Ketikan perintah ipconfig pada baris perintah.

Gambar 1.6: Contoh tampilan perintah ipconfig

c. Pengaturan alamat IP untuk kartu jaringan Local Area Connection 2 .

Gambar 1.7: Contoh pengaturan jaringan pada Windows XP

5. Pengujian koneksi dari VM Windows XP, ping google.com dan ping


10.10.10.1
6. Pengujian koneksi dari VM CentOS, ping google.com dan ping 10.10.10.2

Panduan Praktikum Keamanan Jaringan - TK -4-


Gambar 1.8: Contoh hasil pengujian koneksi dari VM Windows XP

Gambar 1.9: Contoh hasil pengujian koneksi dari VM CentOS

7. Pengujian koneksi dari PC inang, ke google.com, VM CentOS eth3 dan


eth4, dan VM Windows XP.

D. LATIHAN
Buatlah pengaturan jaringan sebagai berikut:

• VM Windows XP tersambung ke Internet dan tidak tersambung ke PC inang.


• VM CentOS tidak tersambung dengan VM Windows XP namun tersambung
dengan PC inang.

E. TUGAS
akan disampaikan oleh instruktur/dosen pada saat acara praktikum.

Panduan Praktikum Keamanan Jaringan - TK -5-


ACARA 2: INFORMATION GATHERING

A. TUJUAN
• Mahasiswa dapat menggunakan aplikasi Zenmap

B. TEORI SINGKAT
Information Gathering adalah langkah awal yang sangat penting dalam proses
peretasan. Sebagai contoh di Kali Linux terdapat aplikasi Zenmap. Zenmap
adalah aplikasi pemindai keamanan GUI resmi Nmap. Nmap (Network Mapper)
adalah aplikasi open source untuk eksplorasi network dan audit keamanan
dalam mode CLI. Cara kerja Nmap dengan melakukan scan terhadap komputer
(host) stand alone atau host yang terhubung dalam sebuah jaringan,
menentukan host-host yang aktif dalam suatu jaringan, menentukan informasi
sistem operasi, port-port yang terbuka dan jenis firewall yang digunakan.

Zenmap bersifat multiplatform sehingga bisa dijalankan di Linux, Windows, Mac


OS X, BSD. Fungsi Zenmap adalah untuk eksplorasi dan audit keamanan
jaringan, memeriksa jaringan besar secara cepat meski dapat bekerja terhadap
host tunggal.

C. PRAKTIK
1. Buka aplikasi Zenmap dengan klik Applications => Information
Gathering => Zenmap

2. Berikut adalah tampilan awal dari Zenmap. Coba ketikkan salah satu ip
address yang ada dalam jaringan lab, misal 172.18.105.142/24 pada
bagian target. Pada profile pilih Regular scan, lalu klik scan.

Panduan Praktikum Keamanan Jaringan - TK -6-


3. Tunggu hingga muncul Nmap done pada bagian kolom Nmap output
untuk melihat hasil scan. Pada bagian kiri terdapat hosts dan service
berfungsi untuk menampilkan host-host dalam satu jaringan dan service
yang digunakan.

4. Pada kolom Ports/Host merupakan tampilan informasi mengenai port


yang digunakan oleh target.

Panduan Praktikum Keamanan Jaringan - TK -7-


5. Pada kolom Topology menampilkan grafik jaringan dari target.

6. Klik pada Host Viewer, Fish Eye dan Controls, jelaskan fungsi masing-
masing!

7. Pada bagian Controls dapat diatur tampilan grafik. Coba simpan grafik
yang telah diubah.

8. Pada Host Details akan menampilkan informasi dari target seperti ip


addres, MAC address.

Panduan Praktikum Keamanan Jaringan - TK -8-


9. Pada kolom Scan menampilkan informasi mengenai perintah pada
command.

D. LATIHAN
Coba ubah pada bagian profile untuk Ping scan, dan Slow comprehensive scan.
Jelaskan perbedaan dengan scan sebelumnya!

E. TUGAS
Tidak ada

Panduan Praktikum Keamanan Jaringan - TK -9-


ACARA 3: EXPLOITATION TOOLS

A. TUJUAN
• Mahasiswa dapat mengetahui cara menggunakan Metasploit Framework

B. TEORI SINGKAT
Metasploit adalah sebuah proyek keamanan komputer yang menyediakan
informasi tentang kerentanan keamanan dan bantuan dalam pengujian penetrasi
dan pengembangan signature IDS.

Yang paling terkenal sub-proyeknya adalah open source, Metasploit Framework,


alat untuk mengembangkan dan melaksanakan memanfaatkan kode terhadap
mesin target jarak jauh. sub-proyek penting lainnya termasuk database Opcode,
shellcode arsip dan penelitian terkait.

Metasploit terkenal dengan anti-forensik dan evasion tools, beberapa di


antaranya dibangun ke dalam Metasploit Framework. Seperti produk Metasploit
dapat digunakan untuk menguji kerentanan sistem komputer atau untuk masuk
ke sistem remote. Seperti banyak alat-alat keamanan informasi, Metasploit
dapat digunakan untuk kegiatan yang sah dan tidak sah. Sejak akuisisi
Metasploit Framework, Rapid7 telah menambahkan dua edisi eksklusif inti
terbuka yang disebut Metasploit Express dan Metasploit Pro.

C. PRAKTIK
1. Mengaktifkan dan menjalankan Metasploit Framework

Buka Metasploit Framework

2. Ketikan perintah:

service postgresql start

/etc/init.d/postgresql start

Perintah diatas adalah untuk menjalankan postgresql server

3. Ketikan perintah: msfdb init untuk menginisialisai database Metasploit


Framework

4. Ketikan perintah: msfconsole untuk membuka msfconsole

Panduan Praktikum Keamanan Jaringan - TK -10-


5. Ketikan perintah: db_status untuk mengecek status database

6. Ketikan perintah: banner, untuk memilih secara acak logo metasploit yang
akan di tampilkan

7. Ketikan perintah: show exploits untuk melihat semua exploit yang ada di
metasploit

8. Ketikan perintah: show payloads untuk melihat semua payload yang ada

9. Ketikan perintah: show auxiliary untuk menampilkan semua module auxiliary

Panduan Praktikum Keamanan Jaringan - TK -11-


10. Ketikan perintah: search (name)

search pdf_embedded

Perintah ini digunakan untuk mencari sebuah exploit atau module yang
disebutkan

11. Ketikan perintah: use (name)

use exploit/windows/fileformat/adobe_pdf_embedded_exe

set payloads windows/meterpreter/reserve_tcp

Perintah use digunakan untuk menentukan module exploit yang akan


digunakan.
Perintah set payloads untuk menentukan payload yang akan digunakan.

12. Ketikan perintah: show targets untuk melihat platform target yang
dapat diserang dengan exploit yang digunakan.

13. Ketikan perintah: show options untuk melihat pilihan yang tersedia
untuk module atau exploit

14. Ketikan perintah: set LHOST (ip pada Kali Linux)

Perintah ini digunakan untuk mengatur IP Attacker, bisa menggunakan IP


Lokal atau IP Publik (tergantung kondisi)

15. Ketikan perintah: set LPORT (no_port)

set LPORT 443, untuk mengatur port listener

16. Ketikan perintah:set RHOST (ip_targert pada centos) untuk


menentukan IP Target

17. Ketikan perintah: unset all untuk membatalkan atau menghapus


parameter yang sebelumnya di atur

18. Ketikan perintah: exploit untuk mengeksekusi module exploit dan


menyerang target

Panduan Praktikum Keamanan Jaringan - TK -12-


D. LATIHAN
Tidak ada

E. TUGAS
Jalankan 5 perintah yang berbeda selain yang terdapat dimodul, dan jelaskan!

Panduan Praktikum Keamanan Jaringan - TK -13-


ACARA 4: EXPLOITATION TOOLS #2

A. TUJUAN
Mahasiswa dapat menggunakan aplikasi Armitage

B. TEORI SINGKAT
Armitage adalah aplikasi grafis untuk manajemen serangan yang digunakan
pada Metasploit dengan memvisualisasikan target, dan mengeksploitasi pada
sistem operasi Linux dan Windows. Dengan Armitage, kita dapat mengetahui
fitur-fitur manajemen host Metasploit, dapat mengimport host dan menjalankan
scan pada database sasaran.

C. PRAKTIK
1. Buka terminal, kemudian ketikan perintah service postgresql start.

2. Kemudian buka aplikasi Metasploit framework dengan klik Applications


=> Exploitation Tools => Metasploit Framework.

3. Buka aplikasi Armitage dengan cara klik Applications => Exploitation


Tools => Armitage.

4. Tunggu hingga proses koneksi Armitage dengan Metasploit selesai.


Dibawah adalah tampilan awal dari Armitage. Pada Armitage dibagi
menjadi 3, yaitu Targets, Console, Modules.

• Modules menampilkan pilihan untuk auxilliary, exploit, payload dan post.

• Targets menampilkan komputer target dalam bentuk tabel atau grafik.

• Console menampilkan proses dan hasil dalam bentuk teks.

5. Apabila ditampilan awal terdapat peringatan input, silahkan masukkan


range ip address di jaringan yang terhubung dengan komputer. Misal
172.18.105.100/29 lalu tekan OK. Namun jika tidak tampil peringatan
input, klik menu Hosts => Nmap Scan => Intense Scan.

Panduan Praktikum Keamanan Jaringan - TK -14-


6. Kemudian masukkan range ip address.

Tunggu hingga selesai, maka pada bagian targets akan tampil komputer
yang berada satu jaringan dengan komputer.

7. Klik pada salah satu ikon komputer (host) tersebut, kemudian klik
kanan Scan.

Panduan Praktikum Keamanan Jaringan - TK -15-


8. Kemudian klik menu Attack => Find Attack agar mengetahui berbagai
jenis serangan yang dapat digunakan untuk mengirim file Metasploit
kepada komputer yang dipilih. Tunggu hingga selesai hingga muncul
pesan Happy hunting.

9. Kemudian klik lagi menu Attacks => Hail Mary untuk mengirim file
exploit secara otomatis agar menembus pertahanan dari komputer
korban. Jelaskan hasilnya!

D. LATIHAN
1. Coba jalankan 3 pilihan pada attack, jelaskan maksud dari attack yang
dipilih!

2. Tambahkan host secara manual dengan memiliki ip address dan OS!

E. TUGAS
Buatlah koneksi antara komputer anda dengan smartphone anda sehingga
dikenali oleh aplikasi Armitage!

Panduan Praktikum Keamanan Jaringan - TK -16-


ACARA 5: WEB PENETRATION TESTING

A. TUJUAN:

Mahasiswa mampu mengetahui dan menggunakan aplikasi Maltego

B. TEORI SINGKAT

Maltego adalah sebuah alat untuk melakukan footprinting, digunakan untuk


mengumpulkan informasi sebanyak mungkin dengan tujuan forensik, pen
testing, atau ethical hacking. Aplikasi ini mengumpulkan informasi tentang
target dan menampilkan informasi tersebut dalam format yang mudah
dimengerti, memvisualisasikan informasi tersebut ke dalam sebuah format
graph, sangat cocok untuk link analysis dan data mining.

Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang


target, hal ini dilakukan untuk mengidentifikasi berbagai cara untuk masuk ke
dalam sistem jaringan suatu organisasi. Footprinting adalah langkah awal dari
penyerangan sebuah sistem, penyerang mengumpulkan informasi sensitif yang
tersebar di publik, dengan informasi-informasi tersebut dia dapat menggunakan
teknik seperti social engineering, serangan ke jaringan, dan berbagai macam
serangan yang dapat mengakibatkan kerugian finansial dan kerugian di sisi
reputasi bisnis.

Sumber:
http://i-3.co.id/apa-itu-footprinting-bagaimana-footprinting-menggunakan-
maltego/

C. PRAKTIK:

1. Buka aplikasi Maltego. Lalu pilih versi free, jika sudah pilih register, jika
sudah log in menggunakan akun yang sudah di daftarkan dan sudah di
verifikasi

Panduan Praktikum Keamanan Jaringan - TK -17-


2. Close bagian home lalu pilih create new bagian pojok kiri atas, maka
akan masuk ke bagian infrastucture

3. Import entitas yang sudah di siapkan sebelumnya

4. Tarik dan drag domain ke frame, lalu ubah sesuai yang di inginkan
untuk domainnya, disini menggunakan domain siakad.akakom.ac.id, lalu
klik kanan all transform, pilih to domain

5. Setelah domain keluar domain[dns] nya, klik kanan pilih all transform
lalu pilih to email addreas [pgp] (disini kita akan melihat beberapa email
yang menggunakan surel email menggunakan PGP key

Panduan Praktikum Keamanan Jaringan - TK -18-


6. Disini dapat dilihat beberapa email surel yang ada pada domain, pilih
salah satu surel yang di inginkan kan lalu pada keterangan di sebelah
kanan pilih view

7. Pilih salah satu email dapat di sesuaikan, disini memilih


yudhi@akakom.ac.id lalu pada info di sebelah kanan pilih view maka
akan di tautkan ke link yang berhubungan dengan info tersebut

D. LATIHAN

1. Cobalah menggunakan domain lain (facebook.com)

2. Cobalah menggunakan yang url (www.kompas.com) atau lainnya


Panduan Praktikum Keamanan Jaringan - TK -19-
3. Cobalah ipv4/ masukan ip teman sebelah anda

E. TUGAS

Tidak ada

Panduan Praktikum Keamanan Jaringan - TK -20-


ACARA 6: SQL INJECTION

A. TUJUAN:

• Mahasiswa dapat melakukan instalasi LAMP (Linux Apache Mysql PHP).

• Mahasiswa dapat mengetahui dan mempraktikkan SQL Injection.

B. TEORI SINGKAT

Web Server

Web server adalah perangkat keras ataupun perangkat lunak yang menyediakan
layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS
atas berkas-berkas yang terdapat pada suatu situs web dalam layanan ke
pengguna dengan menggunakan aplikasi tertentu seperti peramban web.

Penggunaan paling umum server web adalah untuk menempatkan situs web,
namun pada praktiknya penggunaannya diperluas sebagai tempat peyimpanan
data ataupun untuk menjalankan sejumlah aplikasi.

SQL Injection

1) SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi klien
dengan cara memodifikasi perintah SQL di memori klien.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang
didalamnya menggunakan database untuk penyimpanan data.

Sumber:

1. http://mahdiyyatul.wixsite.com/mahdiyya/single-post/2015/05/15/Web-Server

2. http://www.mncplay.id/uploads/pdf/1dv0fhi2719_03_14_02_20_17.pdf

C. PRAKTIK:

1. Update dahulu dengan mengetikkan apt-get update pada terminal.

2. Kemudian ketikkan perintah apt-get install apache2.

3. Instal php ketikkan perintah apt-get install php.

4. Kemudian jalankan apache2 dengan perintah /etc/init.d/apache2 start.

Panduan Praktikum Keamanan Jaringan - TK -21-


5. Buka web browser dan ketik di address bar localhost untuk memastikan
apakah Apache sudah terinstall, jika terlihat seperti gambar berikut
maka apache sudah berhasil dibuat.

6. Jalankan mysql dengan perintah /etc/init.d/mysql start.

Panduan Praktikum Keamanan Jaringan - TK -22-


7. Kemudian tambahkan atau edit halaman web pada folder
/var/www/html dengan pembuatan file info.php untuk mengecek versi
php berjalan pada web server, dengan mengetikkan perintah vi
/var/www/html/info.php pada terminal.

8. Ubah isi file dengan tekan i pada keyboard untuk menyisipkan karakter
pada file. Setelah isi file sama seperti dibawah, tekan tombol ESC pada
keyboard, dan ketikkan:wq! Lalu Enter untuk menyimpan hasil file.

9. Agar server dapat diakses dari komputer lain, maka port 80 dan 443
harus dibuka, berikan perintah pada terminal seperti dibawah.

10. Pastikan laptop terhubung dijaringan lab. Cek ip address server


dengan mengetikkan ifconfig pada terminal.

Panduan Praktikum Keamanan Jaringan - TK -23-


11. Jalankan komputer klien, ketikkan pada browser komputer
tersebut yaitu ip address server. Kemudian ketikkan ip_server/info.php.

12. Buka terminal, ketikkan perintah mysql -h localhost -u root -p


lalu muncul password tekan Enter. Untuk melihat database yang telah
ada, ketikkan show databases;

Panduan Praktikum Keamanan Jaringan - TK -24-


13. Kemudian buat database test, karena database test akan
terkoneksi file sql-injection.php dengan menggunakan perintah create
database test;

14. Lalu buat user baru dengan menggunakan perintah create user
‘sql’@’localhost’;

15. Beri grant pada user sql dengan perintah grant all on test.* to
‘sql’@’localhost’;
16. Untuk melihat user baru yang telah dibuat dapat dengan
mengetikkan perintah use mysql; kemudian ketik select * from user;

17. Copy file sql-injection.php dengan menggunakan perintah cp


Documents/sql-injection.php /var/www/html/sql-injection.php

18. Buka browser pada komputer server, ketikkan pada address bar
localhost/sql-injection.php.

19. Buka browser pada komputer klien dengan mengetikkan


ip_server/sql-injection.php. lalu coba ketik perintah tes1 lalu tekan
Select Query. Maka akan ditampilkan bahwa user telah mengirimkan
data dengan nilai tes1 kepada Server.

Panduan Praktikum Keamanan Jaringan - TK -25-


20. Dapat dilihat bahwa setelah tes1 pada $sqldata terdapat
karakter “). Untuk melakukan injeksi dapat dengan membuat tabel hack
dari halaman web tersebut dengan mengetikkan tes1 "); create table
`hack` (`id` INT AUTO_INCREMENT NOT NULL PRIMARY KEY, `data`
TEXT);-- (" pada masukkan sembarang teks. Jelaskan mengapa dapat
dibuat tabel melalui halaman web user?

21. Untuk melihat tabel hack yang dibuat oleh klien, buka terminal
ketikkan show tables;

D. LATIHAN

Tidak ada.

E. TUGAS

1. Sebutkan sebab-sebab terjadinya SQL Injection!

Panduan Praktikum Keamanan Jaringan - TK -26-


2. Sebut dan jelaskan penanganan SQL Injection!

Panduan Praktikum Keamanan Jaringan - TK -27-


ACARA 7: PGP

A. TUJUAN:

 Mahasiswa dapat membuat dan mempublish public key.

 Mahasiswa dapat membackup dan merevoke public key.

B. TEORI SINGKAT

PGP merupakan kependekan dari Pretty Good Privacy yang menyediakan


cryptographic privacy dan authentication untuk komunikasi data. PGP juga
menggunakan private dan public key cryptography.

Public Key dan Private Key merupakan pasangan kunci untuk proses enkripsi
dan dekripsi. Keduanya selalu berpasangan. Jika data di enkrip dengan private
key maka men-dekrip-nya menggunakan public key. Sesuai namanya private key
bersifat rahasia dan hanya diketahui oleh pemiliknya. Sedangkan public key
tidak dirahasiakan oleh pemiliknya tapi siapapun boleh mengetahuinya.

PGP juga mendukung pesan terenkripsi, jika pesan sudah tereknkripsi kemudian
ada pihak-pihak yang sengaja mengubahkan/menambahkan maka akan
menyebabkan pesan tidak dapat dibaca. Dengan demikian supaya pesan dapat
dibaca, pesan harus tetap sama tidak mengalami perubahan sejak pengiriman
sampai penerimaan. Ini memberikan kepastian bahwa pesan adalah sama
sebagai mana saat pengirim mengirimkan.

PGP juga digunakan untuk melakukan signing document dengan public key
penerima dan private key pengirim, melakukan encryption, melakukan
decryption dan memastikan bahwa email benar-benar dikirimkan oleh pengirim.
Dengan PGP kita dapat melakukan verifikasi apakah yang tercantum sebagai
pengirim benar-benar merupakan pengirim. Hal inilah maka PGP dapat
digunakan Digital Signature dalam pengiriman email.

Seahorse adalah aplikasi GNOME yang diisi dengan pengelolaan kunci dan kata
sandi enkripsi yang dengan mudah dikelola.

Sumber:

1. https://id.linkedin.com/pulse/memahami-private-key-dan-public-secara-
sederhana-ca-cisa-cep-pm

2. https://www.ghacks.net/2009/09/19/create-sign-and-publish-your-pgp-key-
with-seahorse/

Panduan Praktikum Keamanan Jaringan - TK -28-


C. PRAKTIK:

1. Jalankan sistem operasi Centos.

2. Klik pada Applications => Accessories => Password and Encryption


Keys.

3. Untuk membuat key baru klik menu New, lalu pilih PGP Key.

4. Isikan data sesuai diri anda untuk full name dan email lalu klik create.

5. Kemudian beri password untuk key yang dibuat tadi. Klik OK, dan
tunggu hingga selesai pembuatan key nya.

6. Klik pada tab My Personal Keys. Dibawah adalah key yang telah
berhasil dibuat.

Panduan Praktikum Keamanan Jaringan - TK -29-


7. Double klik pada key yang telah dibuat, klik pada tab Owner,
Signatures, Details.

Jelaskan fungsi dari ketiga tab tersebut!

8. Langkah selanjutnya adalah menambahkan keys server dengan klik


menu Edit => Preferences. Klik add, kemudian pilih type Custom, dan
pada host isikan hkp://pool.sks-keyservers.net lalu klik OK.

9. Pada publish keys to pilih keyserver yang telah dibuat.

10. Untuk mempublish key ke internet, klik key pada My personal


keys yang akan dipublish, lalu klik menu Remote => Synch and Publish
key, kemudian klik key servers. Apabila muncul seperti dibawah, klik
Sync.

Panduan Praktikum Keamanan Jaringan - TK -30-


Tunggu hingga sinkronisasi key selesai.

11. Lakukan sinkronisasi key dengan email dengan cara klik pada
key lalu klik Sign public key. Pada carefully, tentukan keamanan yang
diinginkan.

12. Export key yang telah dibuat dengan double klik key pada My
Personal Keys.
Panduan Praktikum Keamanan Jaringan - TK -31-
13. Lalu klik tab Details, pilih Export.

14. Simpan file export key ke dalam Desktop, lalu upload dari
Desktop ke Google Drive anda.

Jelaskan fungsi export terhadap key ini!

D. LATIHAN

Temukan public key dengan nama studentkamjar18, lalu import.

E. TUGAS

Panduan Praktikum Keamanan Jaringan - TK -32-


ACARA 8: PGP #2

A. TUJUAN:

Mahasiswa dapat menggunakan email untuk PGP.

B. TEORI SINGKAT

Tanda tangan digital adalah tanda tangan elektronik yang digunakan untuk
membuktikan keaslian identitas si pengirim dari suatu pesan atau dokumen.
Tanda tangan digital atau eSignature digunakan untuk memastikan isi dokumen
yang dikirim tanpa ada perubahan setelah dikirim. Salah satu email client yang
dapat menggunakan tanda tangan digital adalah Claws-mail.

Claws-mail merupakan salah satu aplikasi email client yang ringan. Pada Claws-
mail terdapat plugins PGP dan S/MIME dimana plugin ini untuk mengenkripsi
email. Anda dapat mendekripsi email, memverifikasi tanda tangan atau
menandatangani dan mengenkripsi email Anda sendiri.

Sumber:

1. http://goukm.id/tanda-tangan-digital-esignature/
2. http://www.claws-mail.org/plugins.php

C. PRAKTIK:

1. Jalankan sistem operasi Centos.

2. Buka aplikasi Password and Encryption Keys, lalu import key yang anda

buat sebelumnya.

3. Jalankan web browser. Buka akun Gmail anda, kemudian klik Setelan.

4. Kemudian klik setelan lagi.

Panduan Praktikum Keamanan Jaringan - TK -33-


5. Klik pada bagian Penerusan dan POP/IMAP.

6. Cari bagian imap, dan aktifkan. Lalu simpan.

7. Ketikan pada url https://myaccount.google.com/lesssecureapps?pli=1 dan


pastikan izin aplikasi kurang aman adalah AKTIF.

Panduan Praktikum Keamanan Jaringan - TK -34-


8. Pada Centos, klik pada bagian System => Administration => Add/Remove
Software.

9. Kemudian klik menu System => Software sources.

10. Pilih Centos-6 Base, Contrib, Extras, fasttrack, Plus, Update. Lalu
klik Apply, apabila muncul peringatan password root, masukkan password
root nya. Lalu close.

11. Ketikan pada kotak pencarian yaitu epel lalu klik Find. Ceklis pada
bagian Extra Packages for Enterprise Linux lalu klik Apply. Jelaskan
maksud dari epel ini!

12. Masukkan password root. Jika muncul Do you trust the source of
the packages? Klik yes.

13. Kemudian ketikan pada kotak pencarian yaitu claws-mail, beri


ceklis pada bagian email Client, PGP Plugin, dan S/MIME lalu klik Apply.

Panduan Praktikum Keamanan Jaringan - TK -35-


14. Jika muncul peringatan, klik Install.

15. Untuk membuka aplikasi Claws-mail, klik Applications => Internet


=> Claws Mail.

16. Klik bagian Forward untuk melanjutkan.

17. Isikan data diri anda untuk full name dan email lalu klik Forward.

18. Tampilan berikutnya edit pada Server Type: IMAP, Server address:
imap.gmail.com, Username diisi alamat email, dan Password merupakan
password dari alamat email. Klik Forward.

19. Lalu edit pada SMTP server address: smtp.gmail.com, checklik


bagian Use authentication dan Use SSL to connect SMTP server. Klik
Forward. Lalu klik Save.

20. Kemudian klik kanan pada email, pilih Rebuild folder tree lalu Yes.
Jelaskan fungsinya!

Panduan Praktikum Keamanan Jaringan - TK -36-


21. Kemudian klik kanan pada email, pilih Subscriptions => Subscribe
=> Search. Jelaskan fungsinya!

22. Klik menu Configuration => Edit Accounts. Klik akun email anda,
lalu klik Edit. Edit disetiap bagian seperti dibawah ini sesuai data diri
anda.

Panduan Praktikum Keamanan Jaringan - TK -37-


23. Klik Menu Configuration => Plugins => Load

24. Pilih semua file PGP lalu OPEN. Klik CLOSE.

Panduan Praktikum Keamanan Jaringan - TK -38-


25. Edit kembali akun email anda, pada bagian Privacy => default
Privacy System pilih PGP MIME. Klik OK.

26. Buat pesan baru, agar pesan tersebut dapat dikirim dengan
enkripsi, maka import dahulu key dari studentkamjar18 pada aplikasi
Password and Encryption Keys. Jika sudah diimport buka aplikasi Claws-
mail, klik Compose, pada To: isikan alamat email pstuff16@yahoo.com,
dengan subjek praktek sign dan encrypt.

27. Edit bagian Options, ceklis pada Sign dan Encrypt. Pada Privacy
System pilih PGP MIME

28. Klik Send, apabila muncul Encryption Warning klik Continue.

29. Masukkan password dari key anda yang telah anda buat.

Panduan Praktikum Keamanan Jaringan - TK -39-


30. Tunggu hingga proses pengiriman selesai.

31. Klik bagian Sent, pastikan email telah terkirim.

32. Buka pesan yang telah anda kirimkan, Untuk membuka email yang
dikirimkan harus memasukkan password dari key anda.

Dibawah adalah tampilan dari pesan masuk yang telah dikirimkan.

Tekan pada ikon gembok untuk melihat key.

Panduan Praktikum Keamanan Jaringan - TK -40-


Jelaskan maksud dari kedua tampilan diatas!

D. LATIHAN

Temukan public key teman sebelah anda, lalu import key nya dan simpan
informasi alamat emailnya.

E. TUGAS

Silahkan kirim email kepada teman anda yang telah ter signed dan ter enkripsi.

Screenshoot hasil email masuk dan keluar, dan buka pesannya!

Panduan Praktikum Keamanan Jaringan - TK -41-


ACARA 9: SNIFFING PADA MIKROTIK DAN WIRESHARK

A. TUJUAN:

• Mahasiswa dapat mengetahui dan mempraktikkan sniffing pada Mikrotik.

• Mahasiswa dapat mengamati hasil sniffing dengan aplikasi Wireshark.

B. TEORI SINGKAT

Sniffing merupakan proses pengendusan paket data pada sistem jaringan


komputer, yang diantaranya dapat memonitor dan menangkap semua lalu lintas
jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan. Contoh
dampak negatif sniffing, seseorang dapat melihat paket data informasi seperti
username dan password yang lewat pada jaringan komputer. Contoh dampak
positif sniffing. Seorang admin dapat menganalisa paket-paket data yang lewat
pada jaringan untuk keperluan optimasi jaringan, seperti dengan melakukan
penganalisaan paket data, dapat diketahui dapat membahayakan performa
jaringan atau tidak, dan dapat mengetahui adanya penyusup atau tidak.
Wireshark adalah tool yang ditujukan untuk penganalisaan paket data jaringan
(Kurniawan, 2012). Wireshark disebut juga Network packet analyzer yang
berfungsi menangkap paket-paket jaringan dan berusaha untuk menampilkan
semua informasi dipaket tersebut sedetail mungkin.

Sumber:
https://media.neliti.com/media/publications/172890-ID-none.pdf

C. PRAKTIK:

C.1 Konfigurasi Pada Virtual Box

 Buat virtual machine Mikrotik dengan cara klik menu File => import
applience.

 Lalu pilih file Mikrotik.ova. Klik Open lalu Next.

 Import hingga terdapat 3 buah router.

Konfigurasi Network R1 pada virtualbox

Adapter1 : Host only adapter, Adapter2 : Internal network

Konfigurasi Network R2 pada virtualbox

Adapter1 : Host only adapter, Adapter2 : Internal network

Konfigurasi Network R3 pada virtualbox

Panduan Praktikum Keamanan Jaringan - TK -42-


Adapter1 : Host only adapter, Adapter2 : Internal network,

Adapter3 : Internal network

C.2 Menjalankan Router Pada Virtual Box

 Jalankan R1

 Ketik admin dan password (langsung enter) untuk login.

Ketik system identity set name=R1

 Cek interface yang ada pada R1, ketik interface print

 Cek ip address yang ada dengan ketik ip address print

 Hapus ip address selain ip host only adapater.

 Jalankan R2, kemudian lakukan konfigurasi ubah nama hostname


menjadi R2, hapus ip address yang tidak perlu

 Jalankan R3, kemudian lakukan konfigurasi ubah nama hostname


menjadi R3, hapus ip address yang tidak perlu

C3. Konfigurasi Router Melalui Klien.

• Tes ping ip address setiap router melalui cmd

• Download winbox dengan mengetikkan salah satu ip address router


pada web browser.

Panduan Praktikum Keamanan Jaringan - TK -43-


• Buka winbox untuk konfigurasi R1.

Klik menu Interfaces dan pastikan jumlah interfacesnya benar.

Kemudian klik menu IP => Addresses

Klik ikon + untuk menambahkan ip address 10.10.10.1/24 di ether2.

Kemudian buat DHCP server untuk ether2. Dengan klik IP=>DHCP


Server.

Klik pada DHCP setup.

Klik next hingga selesai untuk konfigurasi dhcp server

Konfigurasi R1 selesai, klik Exit atau tanda X pada winbox.

• Buka winbox untuk konfigurasi R2.

Panduan Praktikum Keamanan Jaringan - TK -44-


Klik pada menu IP => DHCP Client.

Lalu klik ikon + untuk mendapatkan ip address dari R1. Pada


interface pilih ether2. Klik apply.

Buka pada Status, dibawah adalah ip yang diperoleh pada ether2 R2.

• Konfigurasi R2 selesai, klik Exit atau tanda X pada winbox.

• Buka winbox untuk konfigurasi R3.

Panduan Praktikum Keamanan Jaringan - TK -45-


• Klik menu Bridge. Pastikan berada pada tab Bridge lalu klik +.

Beri nama bridge1 lalu OK.

Klik pada tab ports, klik +.

Pilih interface ether2 dengan Bridge nya bridge1. Klik OK.

Lalu klik + lagi untuk menambahkan ether3.

• Konfigurasi Sniffing
Klik menu tools => Packet sniffer.

Klik Packet Sniffer Settings.

Pada tab General konfigurasi seperti dibawah, beri nama pada File
name tes1 dan File limit ubah menjadi 1000. Klik start. Jelaskan
maksud konfigurasi tersebut!

• Lakukan konfigurasi dibawah ini pada R2. Jelaskan maksud


konfigurasi dibawah!

Panduan Praktikum Keamanan Jaringan - TK -46-


• Buka kembali winbox, lalu klik Stop pada packet sniffer Settings.

Maka proses packet sniffer dapat dilihat. Klik tab Connections,


Hosts, Protocols dan jelaskan maksudnya!

• Klik menu Files, cari file tes1 kemudian klik Copy. Lalu paste pada
drive komputer anda.

C.4 Monitoring pada wireshark

• Buka aplikasi Wireshark. Klik Open.

• Cari file yang dipaste tadi.

Panduan Praktikum Keamanan Jaringan - TK -47-


• Maka file hasil sniffing dari Mikrotik dapat dimonitor melalui
wireshark.

• Pada Time 105 No. 52 di wireshark dapat dilihat terdapat aktifitas


DHCP Server.

D. LATIHAN

Lakukan aktifitas konfigurasi R2 selain seperti dimodul. Simpan hasil packet


sniffing dan jelaskan hasil yang ditampilkan pada Wireshark.

E. TUGAS

Tidak ada

Panduan Praktikum Keamanan Jaringan - TK -48-


ACARA 10: RECOVERY DATA FLASHDISK PADA SISTEM
OPERASI CENTOS

A. TUJUAN:

Mahasiswa mampu mengetahui dan menggunakan aplikasi recovery data di


Centos

B. TEORI SINGKAT

Data recovery atau pemulihan data adalah proses penyelamatan (retrieving)


data yang tidak dapat diakses, hilang, rusak atau terformat dari penyimpanan
sekunder, media removable atau file, bila data yang tersimpan didalamnya tidak
dapat diakses dengan cara biasa. Data paling sering disimpan dari media
penyimpanan seperti harddisk drive internal atau eksternal HDD, SSD, flash
drive USB, kaset magnetic, DVD, CD, subsistem raid, dan perangkat elektronik
lainnya. Pemulihan data mungkin diperlukan karena kerusakan fisik pada
perangkat penyimpanan atau kerusakan logis pada system berkas yang
mencegahnya dipasang oleh sistem operasi

TestDisk adalah salah satu program yang dapat digunakan untuk


mengembalikan (recover) partisi yang hilang. Sama seperti PhotoRec, TestDisk
adalah OpenSource software yang dapat anda unduh dan gunakan tanpa biaya.
TestDisk juga multi-platform, jadi anda dapat menggunakan program ini di
berbagai Operating systems seperti: Windows, Linux, MacOS X, FreeBSD, dan
lain-lain.

PhotoRec adalah program pemulihan file, yang memungkinkan untuk


memulihkan berbagai jenis berkas, termasuk multimedia, dokumen, arsip, dan
banyak lagi dari sejumlah Lumbung keras (hard disk, CD-ROM, USBs, memori
kartu dll.). PhotoRec menggunakan akses hanya-baca, memastikan keselamatan
setiap proses pemulihan.

Sumber:

1. http://apple-lab.com/apa-itu-data-recovery/

2. http://www.luminadata.com/blog/recover-partisi-yang-hilang-dengan-
testdisk

3. http://id.wondershare.com/disk-utility/how-to-use-photorec.html

Panduan Praktikum Keamanan Jaringan - TK -49-


C. PRAKTIK:

1. PHOTOREC

• Buka Virtual Box, masuk Settings pada Centos 6, lalu masuk pada
bagian USB dan tambahkan USB

• Install epel di bagian add/remove software

• Buka terminal masuk ke user root lalu ketikan perintah


su -l

yum install testdisk

photorec

• Pilih disk yang akan di ujicoba, pilih proceed lalu enter (disk flashdisk)

Pada bagian ini pilih FAT32, pilih search lalu enter

Panduan Praktikum Keamanan Jaringan - TK -50-


• Langkah berikutnya dimana partisi flashdisk tidak akan dirubah

pilih EXT2/EXT3 agar tidak membuat partisi baru

• Lalu pilih free

• Pilih desktop, dimana data recovery akan disimpan

Panduan Praktikum Keamanan Jaringan - TK -51-


Ketikan C

• Tunggu hingga proses selesai

• Hasil data yang sudah di recovery berada pada folder recup_dr.1

2. TESTDISK

• Ketik perintah su -l

• Ketik testdisk, pilih create lalu enter

• Pilih disk yang akan di eksekusi (flashdisk)

Panduan Praktikum Keamanan Jaringan - TK -52-


• Pilih intel partition lalu enter

• Pilih analyze untuk menganalisa disk

• Tekan enter (quick search)

Panduan Praktikum Keamanan Jaringan - TK -53-


• Pilih continue lalu enter

• Pilih partisi lalu enter

• Tunggu hingga proses selesai

C. LATIHAN

Panduan Praktikum Keamanan Jaringan - TK -54-


Tidak ada.

D. TUGAS

1. Apa persamaan dan perbedaan Testdisk dan Photorec (masing-masing


minimal 2)?

2. Sebutkan alasan kalian kenapa Testdisk dan Photorec dibutuhkan


dalam keamanan jaringan (minimal 2)?

Panduan Praktikum Keamanan Jaringan - TK -55-


ACARA 11: WIRELESS ATTACK DENGAN AIRCRACK-NG

A. TUJUAN:

Mahasiswa memahami penggunaan Aircrack-ng pada Kali Linux

B. TEORI SINGKAT

Aircrack-ng adalah sebuah peralatan untuk memonitor dan menganalisa


jaringan wireless di sekitar anda dan mengambilnya untuk di tes. Periksa
seberapa aman kata kunci wireless atau membuka jaringan wireless. Itu bisa
menebak kata kunci WEP (Wired Equivalent Privacy) dan WPA (Wi-Fi Protected
Access). Saat program berjalan, maka akan menangkap paket data jaringan
tertentu. Peralatan di dalam paket: airodump,pengintip yang akan
mengumpulkan paket data sehingga anda bisa menguji mereka kemudian.
Program akan menangkap paket yang cukup, anda hanya harus memuat nya ke
Aircrack dan Aircrack akan memecahkanya dan akan memberi tahu anda kata
kunci jaringan wireless sehingga akan dapat di akses.
Fitur-fitur Aircrack-ng:

 Aircrack-ng – untuk crack WEP dan WPA dengan menggunakan dictionary


attack keys.

 Airdecap-ng – untuk mendeskripsi WEP atau WPA yang terenkripsi


dengan kunci yang ada.

 Airmon-ng – menempatkan jaringan Wi-Fi pada monitoring mode.

 Aireplay-ng – packet injector

 Airodump-ng – untuk sniffing paket. Ditempatkan pada lalu lintas data


pcap atau ivs files dan menunjukkan informasi tentang jaringan.

 Packetforge-ng – mengenkripsi paket untuk injeksi.

 Airdriver-ng – alat untuk mengatur driver Wi-Fi.

 Tkiptun-ng – untuk WPA/TKIP attack.

Sumber:

1. http://www.immersa-lab.com/pengertian-aircrack-ng-dan-
fungsinya.htm

2. https://aircrack-ng.id.uptodown.com/windows

Panduan Praktikum Keamanan Jaringan - TK -56-


C. PRAKTIK:

 Jalankan terminal/konsole, ketikan perintah:

airmon-ng

airmon-ng start wlan0 (wlan0 adalah interface Wi-Fi perangkat)

 Perhatikan interface yang tertampil tidak semua sama seperti di panduan


(wlan0, mon0, wlan0mon)

 Ketikan perintah:

airodump-ng wlan0

 Copy BSSID (mac address yang akan menjadi target)

 Ketikan perintah:

airodump-ng -c6 --bssid (target) -w /root/dokumen/ wlan0

airodump-ng -c6 --bssid 20:f1:7c:d5:a2:ec -w /root/dokumen/ wlan0

Terdapat 4 data pengintai jaringan akan di simpan pada folder /root/dokumen

 Buka terminal/konsole baru

 Ketikan perintah: mdk3 wlan0

Untuk melakukan handshake dan mendiskonek semua yang terhubung pada


target

 Tekan ctrl+c untuk menghentikan proses disconnecting jika sudah


mendapatkan cukup frame dari target minimal 1500 frame
Panduan Praktikum Keamanan Jaringan - TK -57-
 Pada terminal 1 akan berubah jika sudah mendapatkan handshake

 Ketikan perintah

aircrack-ng -b 20:f1:7c:d5:a2:ec -w /root/dokumen/arya.txt /root/dokumen/*.cap

Perintah diatas untuk mulai melakukan brute pass menggunakan wordlist


dengan membaca data intaian jaringan yang tersimpan sebelumnya

 Tunggu hingga berhasil atau key found

D. LATIHAN

Coba kembali dengan password yang berbeda!

E. TUGAS

Tidak ada.

Panduan Praktikum Keamanan Jaringan - TK -58-


ACARA 12: PACKET FILTER PADA MIKROTIK

A. TUJUAN:

• Mahasiswa dapat mengetahui dan mempraktikkan firewall filter pada


Mikrotik.

• Mahasiswa dapat mengamati hasil firewall filter.

B. TEORI SINGKAT

Secara umum, firewall filtering biasanya dilakukan dengan cara mendefinisikan


IP addres, baik itu src-address maupun dst-address. Sebenarnya ada banyak
cara filtering selain berdasar IP Addres, misalnya berdasar protocol dan port.
Berikut contoh implementasi dengan memanfaatkan beberapa parameter di fitur
firewall filter.

Protokol dan Port


Penggunaan port dan protocol ini biasa di kombinasikan dengan IP address.
Misalkan Anda ingin Client tidak bisa browsing, namun masih bisa FTP, maka
Anda bisa buat rule firewall yang melakukan block di protocol TCP port 80.

Interface
Interface secara garis besar ada 2, input interface dan output interface. Cara
menentukannya adalah dengan memperhatikan dari interface mana trafick
tersebut masuk ke router, dan dari interface mana traffick tersebut keluar
meninggalkan router.

Mangle

Kita biasanya membuat mangle untuk menandai paket/koneksi, kemudian kita


gunakan untuk bandwidth management. Akan tetapi kita juga bisa membuat
mangle untuk melakukan filtering. Firewall filter tidak dapat melakukan
penandaan pada paket atau koneksi, akan tetapi kita bisa kombinasikan mangle
dan firewall filter. Pertama, kita tandai terlebih dahulu paket atau koneksi
dengan mangle, kemudian kita definisikan di firewall filter.

Connection State

Jika Anda tidak ingin ada paket - paket invalid lalu lalang di jaringan Anda, Anda
juga bisa melakukan filtering dengan mendefinisikan parameter connection
state.

Address List

Ada saat dimana kita ingin melakukan filtering terhadap beberapa ip yang tidak
berurutan atau acak. Apabila kita buat rule satu per satu, tentu akan menjadi hal
yang melelahkan. Dengan kondisi seperti ini, kita bisa menerapkan grouping IP

Panduan Praktikum Keamanan Jaringan - TK -59-


membuat "address list". Pertama, buat daftar ip di address list, kemudian
terapkan di filter rule Anda. Opsi untuk menambahkan parameter "Address List"
di firewall ada di tab Advanced. Ada 2 tipe address list, "Src. Address List" dan
"Dst. Address List. Src Address List adalah daftar sumber ip yang melakukan
koneksi, Dst Address List adalah ip tujuan yang hendak diakses.

Mac address

Ketika kita melakukan filter by ip address, terkadang ada user yang mengganti
ip address. Untuk mengatasi ini, kita bisa menerapkan filtering by mac-address.
Kita catat informasi mac address yang digunakan user tersebut, kemudian kita
tambahkan parameter Src. Mac Address di rule firewall kita.

Time
Salah satu solusi alternatif selain kita harus repot membuat scheduler dan
script, kita bisa memanfaatkan fitur time di firewall filter. Fitur ini akan
menentukan kapan rule firewall tersebut dijalankan.

Sumber:

http://www.Mikrotik.co.id/artikel_lihat.php?id=57

C. PRAKTIK:

1. Buka aplikasi VirtualBox, klik menu Machine => Add. Pilih file
Mikrotik.

2. Klik menu Machine => Add. Pilih file windows XP.

3. Konfigurasi network di virtualbox:

Network pada Mikrotik: Adapter1 bridge adapter, Adapter2 internal


network.

Network pada windows XP: Adapter1 internal network.

Jalankan Mikrotik.

Gunakan login: admin dan password: (langsung enter)

Ketik perintah ip address print

4. Buka Winbox pada laptop, ketikkan pada Winbox ip Mikrotik di


ether1

Buat dhcp Client (catatan: jika belum terdapat dhcp Client). Klik
menu IP=> DHCP Client => + => Ether1.

Panduan Praktikum Keamanan Jaringan - TK -60-


Buat ip address ether2. Tekan menu IP => Address => + =>
192.168.10.1/24 interface ether2.

Buat dhcp Server dengan klik menu IP => DHCP Server => DHCP
Setup => Ether2 => pastikan pada bagian DNS Server sesuai
dengan DNS Server pada DHCP Client di ether1.

Klik menu IP => Firewall => NAT (modifikasi pada konfigurasi yang
ada!)

Pada General, Chain: srcnat, Src.Address: 192.168.10.0/24, Out


Interface: ether1, Action: Masquerade.

5. Cek ip address pada windows XP dan coba ping google.com (harus


konek)

Konfigurasi Firewall Filter:

1. Block Akses Internet dari 1 address Client

 Klik menu IP => Firewall => Filter rules => + => General

 Chain: forward, Src address: isi ip address windows xp, Out-interface:


ether1. Tab Action pilih DROP

 Ujicoba: ping google.com dan jalankan pada browser www.google.com


(jelaskan hasilnya!)

2. Block Akses Internet dari 1 MAC address Client

 Hapus terlebih dahulu filter rule yang dibuat. Lalu coba ping
google.com (harus konek)

 Buat filter rule baru dengan klik + pada tab General

Chain: forward, Out-interface:ether1. Tab Advanced pada src. Mac Address


isikan mac address pada windows xp, bisa dilihat dibagian ip details => physical
address

Panduan Praktikum Keamanan Jaringan - TK -61-


 Tab Action pilih DROP

 Ujicoba: ping google.com dan jalankan pada browser www.google.com


(hasil tidak konek)

 Disable/hapus konfiguras rules yang telah dibuat.

3. Block Port ICMP dari 1 address Client

 Buat filter rule baru dengan klik + pada tab General

 Chain: input

 Src address: isi ip address windows xp

 Protocol: icmp

 Tab Action pilih DROP

 Tab Action pilih DROP

 Ujicoba: ping ip ether 1 dan ip ether 2 Mikrotik (hasil request time out)
dari windows XP.

 Hapus konfigurasi rules yang telah dibuat.

4. Connection Stated

 Klik menu IP => Firewall => + => Tab General

Chain: forward, connection states: new, action: passthrough OK.

 Klik + => Tab General

Chain: forward, connection states: established, action: accept OK.

 Klik + => Tab General

Chain: forward, connection states: related, action: accept OK.

 Klik + => Tab General

Chain: forward, connection states: invalid, action: drop OK.

Panduan Praktikum Keamanan Jaringan - TK -62-


 Jelaskan fungsi dari 4 filter rules connection state diatas!

D. LATIHAN

1. Buat konfigurasi untuk block akses internet dari seluruh ip Client,


kecuali ip address 192.168.10.2

2. Buat konfigurasi block akses internet dari ip address dengan range


192.168.10.2-192.168.10.10

3. Buat konfigurasi dimana hanya klien dengan ip address 192.168.10.2


yang dapat mengakses Winbox!

4. Buat konfigurasi dimana hanya klien dengan ip address 192.168.10.2


yang dapat mengakses Webfig!

E. TUGAS

Kapan perlu dilakukan block melalui MAC address dan jelaskan?

Panduan Praktikum Keamanan Jaringan - TK -63-


ACARA 13: PACKET FILTER #2

A. TUJUAN:

Mahasiswa mampu melakukan konfigurasi firewal filter pada Kali Linux dan
Mikrotik

B. TEORI SINGKAT

SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol
jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada
perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini
harus didukung oleh Server maupun perangkat atau komputer klien yang
melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi
komputer Server dan SSH Klien untuk komputer penerima (klien).

Fungsi SSH
• Melakukan enkripsi terhadap data yang dikirim,

• Protokol untuk pertukaran data dalam suatu jaringan,

• Otentifikasi, mekanisme untuk memastikan pengirim dan penerima


adalah benar dan aman.
• Kerahasiaan, memastikan kerahasiaan daya yang dikirim agar hanya
diketahui oleh penerima dan pengirim.

Sumber:

http://www.sibro21.org/2016/02/pengertian-fungsi-manfaat-ssh-secure.html

C. PRAKTIK:

Kebutuhan:

• Mikrotik RB951

• 3 Kabel Straight

• Kabel Jaringan Lab

• 2 PC OS Windows Lab

• 1 Laptop OS Kali Linux

Panduan Praktikum Keamanan Jaringan - TK -64-


IP Address Dari PC Dan Laptop

• Ether1 DHCP Client: 172.18.105.x

• Ether2 DHCP Client: 192.168.88.x PC1 Lab untuk konfigurasi Winbox

• Ether3: 10.10.10.x PC2 Lab untuk Client

• Ether4: 20.20.20.x Laptop untuk Server

C.1 Pengkabelan

 Ether1 terhubung kabel jaringan lab

 Ether2 OS Windows PC1

 Ether3 OS Windows PC2

 Ether4 OS Kali

C.2 Jalankan apache2 dan SSH pada Kali Linux dengan perintah:

service apache2 start

service ssh start

C.3 Konfigurasi file SSH di Kali dengan perintah:

vi /etc/ssh/sshd_config

Ubah bagian Port menjadi Port 22200, dan pada bagian PermitRootLogin
menjadi PermitRootLogin yes, hapus tanda pagar didepan Port dan
PermitRootLogin.

C.4 Konfigurasi Mikrotik di PC1

 Reset Mikrotik

 Download Winbox dengan ketik 192.168.88.1 pada url browser


Panduan Praktikum Keamanan Jaringan - TK -65-
 Buka Winbox, ketik 192.168.88.1

Ubah master-port menjadi None pada ether3 dan ether4 dari menu
Interfaces.

 Buat dhcp Client (catatan: jika belum terdapat dhcp Client)

Klik menu IP=> DHCP Client => + => Ether1

 Buat ip address ether3

Klik menu IP => Address => + => 10.10.10.1/24 interface ether3

 Buat ip address ether4

Klik menu IP => Address => + => 20.20.20.1/24 interface ether4

 Buat dhcp Server ether 3

Klik menu IP => DHCP Server => DHCP Setup => Ether3

 Buat dhcp Server ether4

Klik menu IP => DHCP Server => DHCP Setup => Ether4

C.5 Cek SSH dengan Aplikasi Putty di PC Client

Hostname isi ip address pada Kali linux 20.20.20.x, Port isi 22200

C.6 Cek Apache di PC Client

Ketik ip address Kali Linux (20.20.20.x) pada bagian url browser.

C.7 Konfigurasi Firewall Filter melalui Winbox dari PC1:

 Block Akses Internet dari 1 address Client

Klik menu IP => Firewall => Filter rules => + => General

Panduan Praktikum Keamanan Jaringan - TK -66-


Chain: forward, Src address: 10.10.10.x, Out-interface: ether1
Tab Action pilih DROP

Ujicoba dari PC Client: ping google.com dan jalankan pada browser


www.google.com (jelaskan hasilnya!)

 Block Akses Internet dari 1 mac address Client

Hapus terlebih dahulu filter rule yang dibuat. Lalu coba ping
google.com (harus konek)

Buat filter rule baru dengan klik + pada tab General

Chain: forward, Out-interface: ether1, tab Advanced pada src. Mac


Address isikan mac address pada PC2, tab Action pilih DROP
Ujicoba dari PC Client: ping google.com dan jalankan pada browser
www.google.com (hasil tidak konek)

Disable/hapus konfigurasi rules yang telah dibuat.

 Block Port ICMP dari 1 address Client

Buat filter rule baru dengan klik + pada tab General Chain: input Src
address: isi ip address Kali Protocol: icmp, tab Action pilih DROP

Ujicoba dari PC Client: ping ip ether 2 dan ip ether 3 Mikrotik (hasil


request time out)
Hapus konfigurasi rules yang telah dibuat.

 Praktik Connection Stated

Klik menu IP => Firewall => Filter rules => + => Tab General Chain:
forward, connection states: new, action: passthrough OK.

Klik + => Tab General Chain: forward, connection states: established,


action: accept OK.

Klik + => Tab General Chain: forward, connection states: related,


action: accept OK.

Klik + => Tab General Chain: forward, connection states: invalid,


action: drop OK.

 Block Port SSH

Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, protocol: tcp, dst port: 22200,
action: drop OK

Ujicoba dari PC Client: jalankan SSH melalui Putty (hasil gagal)

Ketik pada terminal tail /var/log/auth.log –n 100 (jelaskan hasilnya!)

Hapus konfigurasi rules yang telah dibuat.

 Block SSH dari PC Server

Ketik perintah iptables –t filter –A INPUT –p tcp –s 10.10.10.0/24 –-


dport 22200 –j DROP

Panduan Praktikum Keamanan Jaringan - TK -67-


Ujicoba dari PC Client: jalankan SSH melalui Putty (hasil gagal)

Ketik pada terminal tail /var/log/auth.log –n 100 dan amati hasilnya!

 Block Port TCP

Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, protocol: tcp, dst port: 80,443,
action: drop OK

Ujicoba pada PC Client: ketik pada browser 20.20.20.2 (hasil gagal)

ketik pada browser google.com (hasil gagal)

Hapus konfigurasi rules yang telah dibuat.

Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, dst address: 20.20.20.x,
protocol: tcp, dst port: 80,443, action: drop OK

Ujicoba: Tes pada PC Client ketik pada browser 20.20.20.2 (hasil gagal)

ketik pada browser google.com (hasil berhasil)

Hapus konfigurasi rules yang telah dibuat.

Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 10.10.10.x, dst address: ! 20.20.20.x,
protocol: tcp, dst port: 80,443, action: drop OK

Ujicoba: Tes pada PC Client ketik pada browser 20.20.20.2 (hasil


berhasil)

ketik pada browser google.com (hasil gagal)

Hapus konfigurasi rules yang telah dibuat.

Jelaskan perbedaan hasil ketiga perintah block port tcp diatas!

 Block TCP dari PC Server

Ketik iptables –t filter –A INPUT –p tcp –s 10.10.10.0/24 –dport 80 –j


DROP

Ketik tail /var/log/apache2/access.log amati hasilnya dan jelaskan!

 Reject ICMP

Klik menu IP => Firewall => Filter rules => + => Tab General
Chain: forward, src address: 20.20.20.x, protocol: icmp, action: reject,
Reject With: icmp admin prohibited, OK

Ujicoba dari PC Server: Tes ping 10.10.10.x (hasil Packet filtered)

D. LATIHAN

Panduan Praktikum Keamanan Jaringan - TK -68-


Praktikkan seluruh konfigurasi pada Reject with, screenshoot hasil tes ping
setiap konfigurasi!

E. TUGAS

Jelaskan perbedaan konfigurasi block port SSH dari Winbox dan Server?

Panduan Praktikum Keamanan Jaringan - TK -69-


ACARA 14: PASSWORD ATTACK

A. TUJUAN:

Dapat menggunakan aplikasi Johnny pada Kali Linux.

B. TEORI SINGKAT

Johnny adalah cross-platform Open Source GUI untuk cracker password yang
cukup populer. Awalnya diusulkan dan dirancang oleh Shinnok dalam konsep,
implementasi versi 1.0 dicapai oleh Aleksey Cherepanov sebagai bagian dari
GSoC 2012 dan Mathieu Laprise membawa Johnny lebih lanjut menuju 2.0 dan
seterusnya sebagai bagian dari GSoC 2015.

Tujuan Johnny adalah untuk mengotomatisasi dan menyederhanakan rutinitas


pemecahan kata sandi dengan bantuan John the Ripper yang sangat serbaguna
dan kuat, serta menambahkan fungsi tambahan di atasnya, khusus untuk
paradigma Desktop dan GUI, seperti alur kerja hash dan kata sandi yang
ditingkatkan, serangan dan manajemen sesi, dengan mudah mendefinisikan
aturan serangan yang kompleks, umpan balik visual dan statistik, semuanya di
atas kemampuan dan fitur yang sangat besar.

Sumber:

http://openwall.info/wiki/john/johnny

C. PRAKTIK:

1. Jalankan sistem operasi Kali Linux, login sebagai root dan masukkan
password.

2. Setelah berhasil login, maka akan masuk ke halaman Kali-Linux

3. Masuk ke menu Account Setting kemudian lihat details dari user root.

Panduan Praktikum Keamanan Jaringan - TK -70-


4. Tambahkan sebuah User dan Password berdasarkan nama Anda dan
kombinasi password yang kuat.

5. Setelah selesai membuat user dan password keluar dari user root dan
masuk dengan username dan password yang baru.

6. Masuk pada terminal Kali-Linux, kemudian ketikan cd /home/, perintah


tersebut fungsinya untuk menuju ke direktori home. Ketikan perintah ls
(list), maka akan tampil user yang telah dibuat.
7. Setelah itu masuk ke Password Attacks dengan memilih aplikasi Johnny.

8. Pilih Open Password File, lalu pilih file pada /etc lalu pilih file shadow.

9. Tampil banyak data user dan password. Kemudian untuk menampilkan


pasword, ceklist pada user yang akan dilihat passwordnya.

10. Masuk ke terminal ketikan cd /etc/ untuk masuk ke direktori etc,


lalu ketikan ls (list) untuk melihat direktori yang ada di dalamnya.

11. Beri password pada direktori dradis, beri password student dan
untuk direktori pulse dengan password namaAnda. Ketik passwd dradis
dan passwd pulse

Panduan Praktikum Keamanan Jaringan - TK -71-


12. Tampilkan isi password pada dradis dan pulse pada aplikasi
Johnny. Pada User dradis tampil password, sedangkan pada user pulse
tidak tampil. Jelankan alasannya!

13. Setelah itu Export user dan password yang diinginkan, beri nama
dan simpan pada lokasi yang diinginkan.

14. Setelah tersimpan di desktop kemudian buka file tersebut dan


lihat isinya, didalamnya akan ditampilkan secara details tentang nama
direktori, password, hash, format dst. Sesuai dengan susunanya pada
file sebelumnya.

15. Setelah itu buka aplikasi Johnny. Kemudian open file yang di
Export tadi.

Panduan Praktikum Keamanan Jaringan - TK -72-


D. LATIHAN

Tidak ada

E. TUGAS

Tidak ada

Panduan Praktikum Keamanan Jaringan - TK -73-


DAFTAR PUSTAKA

1. https://www.jokam-informatika.com/2017/12/mengenal-mode-jaringan-
pada-virtualbox.html

2. https://nmap.org/zenmap/

3. https://www.maxteroit.com/2016/12/apa-itu-metasploit-dan-
pengertianya.html

4. http://emka.web.id/tutorial/tutorial-linux/2016/mengenal-armitage-gui-
management-attack-untuk-metasploit/

5. http://i-3.co.id/apa-itu-footprinting-bagaimana-footprinting-menggunakan-
maltego/

6. http://mahdiyyatul.wixsite.com/mahdiyya/single-post/2015/05/15/Web-
Server

7. http://www.mncplay.id/uploads/pdf/1dv0fhi2719_03_14_02_20_17.pdf

8. https://id.linkedin.com/pulse/memahami-private-key-dan-public-secara-
sederhana-ca-cisa-cep-pm

9. https://www.ghacks.net/2009/09/19/create-sign-and-publish-your-pgp-key-
with-seahorse/
10. http://goukm.id/tanda-tangan-digital-esignature/

11. http://www.claws-mail.org/plugins.php

12. https://media.neliti.com/media/publications/172890-ID-none.pdf
13. http://apple-lab.com/apa-itu-data-recovery/

14. http://www.luminadata.com/blog/recover-partisi-yang-hilang-
dengan-testdisk

15. http://id.wondershare.com/disk-utility/how-to-use-photorec.html

16. http://www.immersa-lab.com/pengertian-aircrack-ng-dan-
fungsinya.htm

17. https://aircrack-ng.id.uptodown.com/windows

18. http://www.Mikrotik.co.id/artikel_lihat.php?id=57

19. http://www.sibro21.org/2016/02/pengertian-fungsi-manfaat-ssh-
secure.html

20. http://openwall.info/wiki/john/johnny

Panduan Praktikum Keamanan Jaringan - TK -74-

Anda mungkin juga menyukai