Rabu, 10 Oktober 2012





NETSTAT, TRACEROUTE DAN NETWORK MAPPER





1. TUJUAN PRAKTIKUM


· Untuk mengetahui cara mengatur konfigurasi IP pada sistem operasi LINUX.


· Dapat memahami analisa dan hasil dari konektivitas ke host lain.


· Dapat memahami analisa dan hasil rute paket ke dan port yang terbuka pada host lokal dan host lain.


· Dapat menganalisa dan hasil yang membuka port di komputer lokal dengan network mapper


· Dapat menganalisa dan hasil IP asal, Ip tujuan, port asal, port tujuan dalam sebuah sesi koneksi.






2. ALAT DAN BAHAN


· PC yang bersistem operasi LINUX.


· Kabel straight dan crossover.


· Hub.






3. LANGKAH-LANGKAH PRAKTIKUM


Sebelum melakukan praktikum, lakukan konfigurasi IP dengan cara sebagai berikut:


sudo nano /etc/network/interfaces


Isikan:


auto eth1


iface eth1 inet static


address 10.17.0.192


netmask 255.255.255.0


gateway 10.17.0.254


Simpan dengan CTRL+O, lalu enter dan Keluar dengan CTRL+X


Kemudian restart jaringan dengan mengetikkan perintah sudo /etc/init.d/networking restart


Kemudian setting repository ke http://ubuntu.tk.polsri.ac.id atau http://kambing.ui.edu. Setelah itu lakukan instalasi beberapa aplikasi, di antaranya Traceroute dan nmap.


Soal:










1. Mengecek konektivitas ke host lain


10.17.0.254


10.10.1.1


202.17.0.1


10.17.4.2


[user@linux]#ping[IP_host lain]


2. Menganalisa rute paket host dan tujuan. Amati rute paket ke host seperti no 1


[user@linux/]# trace route [host_tujuan]


Tulis dan jelaskan output perintah diatas


3. Menganalisa servis yang membuka port di komputer lokal. Amati port berapa saja yang terbuka pada komputer anda dengan perintah netstat


[user@linux~]#netstat—listening |more


4. Menganalisa servis yang membuka port dikomputer anda dengan perintah network mapper. Amati port berapa saja yang terbuka pada komputer anda dengan nerwork mapper.


[user@linux~]#sudo nmap localhost


5. Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer local


· Lakukan SSH ke komputer server


[user@linux/]#ssh[IP_server]


· Amati IP asal, IP tujuan, port asal, port tujuan yang anda gunakanpada saat koneksi tersebut


[user@linux/]netstat | grep ESTABILISHED


6. Menganalisa IP asal, IP tujuan,port tujuan dalam sebuah koneksi. Menganalisa paket dari komputer local


Lakukan perintah tcp dump ke komputer server


[user@linux/]#tcp dump –i eth0






4. HASIL PRAKTIKUM






1.


ping 10.10.1.1


64bytes from 10.10.1.1: icmp_reg = 1 ttl = 62 time = 0.248ms


64bytes from 10.10.1.1: icmp_reg = 2 ttl = 62 time = 0.229ms


64bytes from 10.10.1.1: icmp_reg = 3 ttl = 62 time = 0.204ms


64bytes from 10.10.1.1: icmp_reg = 4 ttl = 62 time = 0.211ms


64bytes from 10.10.1.1: icmp_reg = 5 ttl = 62 time = 0.230ms


ping 202.9.69.2


64bytes from 202.9.69.2 : icmp_reg = 1 ttl = 62 time = 0.233ms


64bytes from 202.9.69.2 : icmp_reg = 2 ttl = 62 time = 0.184ms


64bytes from 202.9.69.2 : icmp_reg = 3 ttl = 62 time = 0.180ms


64bytes from 202.9.69.2 : icmp_reg = 4 ttl = 62 time = 0.180ms


64bytes from 202.9.69.2 : icmp_reg = 5 ttl = 62 time = 0.178ms


ping 202.9.69.9


64bytes from 202.9.69.9 : icmp_reg = 1 ttl = 62 time = 0.305ms


64bytes from 202.9.69.9 : icmp_reg = 2 ttl = 62 time = 0.340ms


64bytes from 202.9.69.9 : icmp_reg = 3 ttl = 62 time = 0.285ms


64bytes from 202.9.69.9 : icmp_reg = 4 ttl = 62 time = 0.262ms


64bytes from 202.9.69.9 : icmp_reg = 5 ttl = 62 time = 0.279ms


ping 10.10.1.10


64bytes from 10.10.1.10 : icmp_reg = 1 ttl = 62 time = 0.280ms


64bytes from 10.10.1.10 : icmp_reg = 2 ttl = 62 time = 0.281ms


64bytes from 10.10.1.10 : icmp_reg = 3 ttl = 62 time = 0.279ms


64bytes from 10.10.1.10 : icmp_reg = 4 ttl = 62 time = 0.257ms


64bytes from 10.10.1.10 : icmp_reg = 5 ttl = 62 time = 0.238ms


ping 10.17.4.1


tidak terkoneksi


ping 10.17.9.254


Tidak terkoneksi


Penjelasan:






Untuk IP 10.10.1.1, 202.9.69.2, 202.9.69.9, dan 10.10.1.10 mendapatkan balasan dari IP yang kita ping-kan. Pada balasan tersebut data yang dikirmkan sebesar 64 bytes lalu pc akan mengirimkan Internet Control Message Protocol (ICMP) ke host atau IP yang akan dituju. Nilai icmp ini berurutan sesuai permintaan pengiriman paket data pada pc kita. Misalnya icmp_req=1 dst. Sedangkan TTL merupakan nilai “Time-To-Live” yang digunakan untuk mencegah adanya circular routing pada suatu jaringan. Dengan mengurangi nilai TTL awal yaitu 128 dengan nilai TTL akhir maka bisa dihitung banyaknya hop yang dilalui dari komputer asal ke komputer tujuan. Setiap kali packet PING melalui sebuah ip address maka nilai TTL nya akan dikurangi satu. Sehingga jika TTL mencapai nilai nol, PING packet akan di-discard / di-drop dan hasil PING menunjukkan : “TTL expired in transit”. Untuk “time” nya sendiri merupakan waktu yang dibutuhkan untuk pengiriman data ke host / IP lain. Untuk IP 10.17.4.1 dan 10.17.9.254 tidak mendapatkan balasan dari perintah Ping tersebut maka tidak ada proses pengiriman data.






2.


Traceroute to 10.10.1.1 (10.10.1.1), 30 hops max, 60 bytes packets.


1. 10.17.0.254 (10.17.0.254) 0.479ms 0.917ms 1.170ms


2. 10.2.6.1 (10.2.6.1) 0.520ms 0.546ms 0.530ms


3. 10.10.1.1 (10.10.1.1) 0.383 0.387ms 0.385ms


4. ***


5. ***






traceroute to 10.17.4.1 (10.17.4.1), 30 hops max, 60 byte packets


1. 10.17.0.254 (10.17.0.254) 0.577ms 2.001ms 2.218ms


2. ***


3. ***


4. ***


5. ***






traceroute to 202.9.69.9 (202.9.69.9), 30 hops max, 60 byte packets


1. 10.17.0.254 (10.17.0.254) 3.795ms 3.976ms 4.195ms


2. 10.2.6.1 (10.2.6.1) 0.513ms 0.530ms 0.533ms


3. ***


4. ***


5. ***






tracerote to 202.9.69.2 (202.9.69.2), 30 hops max, 60 byte packets


1. 10.17.0.254 (10.17.0.254) 0.489ms 0.917ms 1.134ms


2. 10.2.6.1 (10.2.6.1) 0.812ms 0.824ms 0.820ms


3. 202.9.69.2 (202.9.69.2) 0.198ms 0.214ms 0.200ms


4. ***


5. ***






Traceroute to 10.10.1.10 (10.10.1.10), 30 hops max, 60 byte packets


1. 10.17.0.254 (10.17.0.254) 2.060ms 2.242ms 2.456ms


2. 10.2.6.1 (10.2.6.1) 0.751ms 0.773ms 0.775ms


3. 10.10.1.10 (10.10.1.10) 0.304 ms 0.319ms 0.375ms


Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan trace dengan maksimum loncatan 30 dan besar paket yang dikirimkan adalah 60 byte.


Hasilnya, paket tersebut melewati 30 router atau 30 kali loncatan. Untuk setiap lomcatan memiliki waktu yang berbeda-beda tergantung pada lokasi tujuannya.





3.


polsri@polsri:~$ netstat –listening|more


Active internet connections (only servers)


Proto Recv-Q Send-Q Local Address Foreign Address


raw 117696 0 *:icmp *:*


raw 131712 0 *:icmp *:*


raw 131712 0 *:icmp *:*


raw 131712 0 *:icmp *:*


raw 132544 0 *:icmp *:*


raw 132544 0 *:icmp *:*


raw 132800 0 *:icmp *:*


raw 131072 0 *:icmp *:*


raw 117696 0 *:icmp *:*


Active UNIX domain sockets (only servers)


Proto RefCnt Flags Type State I-Node Path


unix 2 [ ACC ] SEQPACKET LISTENING 7222 /run/udev/control


unix 2 [ ACC ] STREAM LISTENING 7065 @/com/ubuntu/upstart


unix 2 [ ACC ] STREAM LISTENING 8627 /var/run/acpid.socket


unix 2 [ ACC ] STREAM LISTENING 7367 /var/run/dbus/system


bus_socket






Data di atas merupakan hasil dari netstat output tersebut merupakan statistic socket yang terbuka yang statusnya LISTENING.


· Active internet connections (w/o servers) menjelaskan bahwa jaringan yang terhubung adalah jaringan local dan tidak terhubung dengan internet. Karena jaringan kita berupa jaringan local maka komputer dianggap sebagai server.


· Kemudian pada baris kedua table berisi lalu lintas data yang melalui protocol internet :


· Proto menjelaskan protocol apa yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3 jenis protocol yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol yang digunakan adalah TCP


· Recv-Q menjelaskan besar paket yang diterima dari buffer antrian dimana satuan yang digunakan yaitu bytes.


· Send-Q menjelaskan besar paket yang dikirim dari buffer antrian, satuannya adalah bytes.


· Local Address merupakan alamat IP komputer yang digabung dengan nomor port yang sedang digunakan.


· Foreign Address sam dengan Local Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer local, melainkan milik dari remote host.


· State merupakan status dari socket yang sedang terbuka.


· Active UNIX domain sockets (w/o servers) menjelaskan bahwa socket yang aktif di dalam UNIX


· Baris ke 4 adalah table yang berisikan lalu lintas data yang melalui domain UNIX :


· Proto menjelaskan protocol apa yang sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.


· RefCnt menjelaskan jumlah referensi proses yang terjadi pada socket.


· Flags menjelaskan koneksi socket yang terhubung.


· Type merupakan tipe akses socket. STREAM berarti koneksi soket bertipe aliran data.


· State menjelaskan status dari socket yang sedang terbuka.


· I-Node merupakan ID proses yang sedang berjalan dalam socket.


· Path merupakan tempat proses yang berhubungan dengan socket yang sedang digunakan.






4.


polsri@polsri:~$ sudo nmap 202.9.69.9


Starting Nmap 5.21 (http://nmap.org) at 2012-10-04 08.01 WIT


mass_dns: warning: Unable to determine any DNS Server. Reverse DNS is disabled.


Try dsing-system-dns or specify valid servers


Nmap scan report for 202.9.69.9


Host is up (0.000029s latency)


Not shown: 996 filtered posts


PORT STATE SERVICE


80/tcp open http


443/tcp open https


4900/tcp open unknown


6005/tcp open x11:5


Nmap done : IP Address (1host up) Scanned in 4.44 seconds






Penjelasan:


· Baris pertama merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.


· Sedangkan baris kedua Nmap scan report for localhost (127.0.0.1) membuktikan bahwa mesin yang sedang di scanning oleh nmap adalah localhost.


· Host is up (0.000029s latency) merupakan host yang sedang di scanning dan telah aktif dengan waktu delay sebesar 0.000029 detik.


· Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds, pada baris ini menjelaskan informasi tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang digunakan dalam proses scanning yaitu 4.44 detik.


· Tabel port yang sedang terbuka, dengan penjelasan masing-masing header tabel sebagai berikut :






PORT ànomor port yang terbuka dan protokol yang digunakan oleh port yang sedang terbukatersebut. 22 merupakan nomor port dari ssh.


STATE à merupakan status port. Open, berarti port dengan nomor 22 sedang terbuka.


SERVICEànama servis dari port yang sedang terbuka. Disini servis yang terbuka misalnya https














5.


Pada soal ke 5 ini akan di lakukan pada 2 terminal yaitu terminal 1 dan 2, untuk ke terminal 1, tekan CTRL+ALT+F1 dan untuk ke terminal 2 tekan CTRL+ALT+F2


Pada terminal 1, ketikkan perintah ssh


root@ubuntu:/home/kel6# ssh 202.9.69.2


kel6@202.9.69.2’s password:


password tidak di masukkan dan langsung pindah ke terminal 2, dan hasilnya :


root@ubuntu:/home/kel2#netstat | grep ESTABLISHED


tcp 0 0 10.17.0.192:35003 lib.polsri.ac.id:ssh ESTABLISHED






Dari hasil di atas dapat dijelaskan


· 10.17.0.192 merupakan IP asal (IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.


· 35003 menandakan port asal yang digunakan


· 202.9.69.2 adalah IP tujuan yang merupakan ip server.


· SSH adalah penamaan yang digunakan untuk port tujuan. SSH adalah protokol jaringan yang memungkinkan proses pertukaran data antara dua perangkat jaringan, bisa dilewatkan dalam satu jalur yang aman. SSH umumnya digunakan di linux atau os unix lainnya untuk bisa mengakses akun shell di komputer remote.


· ESTABLISHED artinya adalah telah terjalin sebuah koneksi yang aman antara ip 10.17.0.192 dengan ip 202.9.69.2 karena sebelunya telah di lakukan perintah ssh pada ip 202.9.69.2







6.


perintahnya


polsri@polsri:~$ sudo tcpdump –i eth1


Hasil nya dapat dilihat pada gambar dibawah ini:

















.


Urutan Hasil di atas menujukkan header dari paket yang termonitoring pada eth1.


Karena perintah tcpdump –i eth1 berarti kita akan memonitoring setiap paket yang melewati eth1 ,dan setelah monitoring bisa dihentikan dengan menekan CTRL+C.






5. KESIMPULAN


Dari praktikum yang telah di lakukan dapat di ketahui bahwa:


1. Untuk terhubung ke jaringan terlebih dahulu kita harus mensetting IP address kita, dan jika ingin terhubung ke internet. Kita harus mensetting DNS dan proxy (jika jaringan menggunakan proxy).


2. Kita juga harus menginstal terlebih dahulu aplikasi yang akan kita gunakan dalam melakukan praktik seperti traceroute dan nmap.


3. Kita dapat mengetahui bagaimana cara melihat jalur koneksi dengan traceroute, mengamati port yang terbuka dengan netsat dan nmap, dan juga memonitoring paket yang ada pada jaringan dengan tcp dump

Tidak ada komentar:

Posting Komentar