PRAKTIKUM II
NETSTAT, TRACEROUTE DAN NETWORK MAPPER
1.
TUJUAN PRAKTIKUM
· Untuk mengetahui cara mengatur konfigurasi IP pada
sistem operasi LINUX.
· Dapat memahami analisa dan hasil dari konektivitas ke
host lain.
· Dapat memahami analisa dan hasil rute paket ke dan
port yang terbuka pada host lokal dan host lain.
· Dapat menganalisa dan hasil yang membuka port di
komputer lokal dengan network mapper
· Dapat menganalisa dan hasil IP asal, Ip tujuan, port
asal, port tujuan dalam sebuah sesi koneksi.
2. ALAT DAN
BAHAN
·
PC yang bersistem
operasi LINUX.
·
Kabel staright
dan crossover.
·
Hub.
3. LANGKAH-LANGKAH
PRAKTIKUM
Sebelum melakukan praktikum, lakukan konfigurasi IP dengan cara
sebagai berikut:
sudo nano /etc/network/interfaces
Isikan:
auto eth1
iface eth1 inet static
address 10.17.0.192
netmask 255.255.255.0
gateway 10.17.0.254
Simpan
dengan CTRL+O, lalu enter dan Keluar dengan CTRL+X
Kemudian
restart jaringan dengan sudo /etc/init.d/networking restart
Kemudian setting repository ke
http://ubuntu.tk.polsri.ac.id atau http://kambing.ui.edu. Setelah itu
lakukan instalasi beberapa aplikasi berikut:
Traceroute
nmap
LANGKAH-ANGKAH PRAKTIKUM
1. Mengecek
koneksitas ke host lain !
-
10.17.9.254 -
10.10.1.1
-
10.10.1.1 -
10.17.4.1
-
202.9.69.9
[user@linux/]#ping [ip_host lain]
Tulis dan
jelaskan output perintahnya di atas?
2. Menganalisa
rute paket ke host tujuan, amati rute paket ke host seperti pada no 1 dengan
perintah
[user@linux/]#traceroute[host_tujuan]
Tulis dan
jelaskan output perintahnya di atas?
3. Menganalisa
servis yang membuka port di komputer lokal, amatilah port berapa saja yang
terbuka pada computer anda dengan perintah netstat
[user@linux ~]# netstat—istening|more
Tulis dan
jelaskan output perintahnya di atas?
4. Menganalisa
servis yang membuka port di komputer loka dengan menggunakan Network Mapper,
amatilah port berapa saja yang terbuka pada computer anda dengan Network Mapper
[user@linux ~]# sudo nmap localhost
Tulis dan
jelaskan output perintahnya di atas?
5. Menganalisa
IP asal, IP tujuan, port asal, port tujuan dalamsebuah sesi koneksi
a.
Menganalisa IP asal, IP tujuan, port asal port
tujuan dalam sesi koneksi
() Lakukan SSH komputer server
[user@linux/]# ssh [ip_server]
() Amati IP asal, IP tujuan, port asal tujuan yang
anda gunakan pada koneksi tersebut
[user@linux/] # netstat |grep ESTABLISHED
Tulis dan
jelaskan output perintah diatas ?
b.
Menganalisa paket yang MENUJU ke komputer lokal
(dari komputer tetangga)
[user@linux/]# netstat |grep ESTABLISHED
Tulis dan
jelaskan output perintah diatas ?
6. Netstat
|grep ESTABLISHED
Pada Terminal 2
diganti : tcpdump –i eth0/1/2 dst.
Jawaban :
1.
10.17.9.254
Ø
Ping 10.17.9.254 (10.17.9.254) 56 (84) bytes of
data
10.10.1.1
Ø
Ping 10.10.1.1 (10.10.1.1) 56 (84) bytes of data
64 bytes from 10.10.1.1: icmp_req = 1 ttl = 62 time =
0,358 ms
64 bytes from 10.10.1.1: icmp_req = 2 ttl = 62 time =
0,551 ms
64 bytes from 10.10.1.1: icmp_req = 3 ttl = 62 time =
0,307 ms
64 bytes from 10.10.1.1: icmp_req = 4 ttl = 62 time =
0,326 ms
64 bytes from 10.10.1.1: icmp_req = 5 ttl = 62 time =
0,286 ms
202.9.69.9
Ping 202.9.69.9 (202.9.69.9) 56 (84)bytes of data.
64 bytes from 202.9.69.9 : icmp_req = 1 ttl = 126 time
= 0,358ms
64 bytes from 202.9.69.9 : icmp_req = 2 ttl = 126 time
= 0,325ms
64 bytes from 202.9.69.9 : icmp_req = 3 ttl = 126 time
= 0,350ms
64 bytes from 202.9.69.9 : icmp_req = 4 ttl = 126 time
= 0,359ms
64 bytes from 202.9.69.9 : icmp_req = 5 ttl = 126 time
= 0,356ms
10.10.1.10
Ping
10.10.1.10 (10.10.1.10) 56 (84)bytes of data.
64 bytes from 10.10.1.10 : icmp_req = 1 ttl = 62 time
= 0,324ms
64 bytes from 10.10.1.10 : icmp_req = 2 ttl = 62 time
= 0,322ms
64 bytes from 10.10.1.10 : icmp_req = 3 ttl = 62 time
= 0,313ms
64 bytes from 10.10.1.10 : icmp_req = 4 ttl = 62 time
= 0,322ms
64 bytes from 10.10.1.10 : icmp_req = 5 ttl = 62 time
= 0,298ms
10.17.4.1
Ping 10.17.4.1
(10.17.4.1) 56 (84) bytes of data
2.
Ping 10.17.9.254
Traceroute to 10.17.9.254 (10.17.9.254), 30 hops max,
60 byte packets
1.
10.17.0.254 (10.17.0.254) 3.443ms 3.652ms
3.874ms
2.
* * *
3.
* * *
4.
* * *
5.
* * *
~$ traceroute 10.10.1.1
Traceroute to 10.10.10.1.1 (10.10.1.1), 30 hops max,
60 byte packets
1.
10.17.0.254 (10.17.0.254) 2,608ms 2,787ms
3.010ms
2.
10.2.6.1 (10.2.6.1) 0,540ms 0,577ms
0,584ms
3.
10.10.1.1 (10.10.1.1) 0.329ms 0,363ms
0,344ms
~$
tracerooute 202.9.69.9
Traceroute to
202.9.69.9 (202.9.69.9), 30hops max 60 byte packets
1
10.17.0.254 (10.17.0.254) 0,549ms 1.128ms
1.344ms
2
10.2.6.1 (10.2.6.1) 0,562ms 0,584ms
0,590ms
3
* * *
4
* * *
5
* * *
~$ traceroute
10.10.1.10
Traceroute
10.10.1.10 (10.10.1.10), 30hops max, 60bytes packets
1
10.17.0.254 (10.17.0.254) 1,887ms 1,946ms
2,168ms
2
10.2.6.1 (10.17.0.254) 0,536ms 0,562ms
0,566ms
3
10.10.1.10 (10.10.1.10) 0,293ms 0,320ms
0,302ms
~S traceroute
10.17.4.1
Traceroute to
10.17.4.1 (10.17.4.1), 30hops max,
60bytes packets
1
10.17.0.254 (10.17.0.254) 0,607ms 1,957ms
2,173ms
2
* * *
3
* * *
4
* * *
5
* * *
3. root@ubuntu:/home/kelompok4#
netstat –listenning |more
Active internet connections
(w/o services)
Proto Recv-Q Send-Q Local
Address Foreign Address State
Active UNIX domain sockets( w/o
servers)
Proto Ref Cnt Flags Type State I_Node Patch
Unix 4 [
] DGRAM 6618 /dev/log
Unix 2 [
] DGRAM
7939
Unix 2 [
] DGRAM 7763
Unix 2 [
] DGRAM 7492
Unix 3 [] STREAM CONNECTED 7298 @/com/ubuntu/upstart
Unix 3 [] STREAM CONNECTED 7295
Unix 3 [] DGRAM 6508
Unix 3 [] DGRAM
6507
Unix 3 [] STREAM CONNECTED 6458 @/com/ubuntu/upstart
Unix 3 [] STREAM CONNECTED 6454
Data di atas merupakan hasil
dari netstat output tersebut merupakan statistic socket yang terbuka yang statusnya LISTENING.\
o Active internet connections
(w/o servers) menjelaskan bahwa jaringan yang terhubung adalah jaringan local
dan tidak terhubung dengan internet. Karena jaringan kita berupa jaringan local
maka komputer dianggap sebagai server.
o Kemudian pada baris kedua table
berisi lalu lintas data yang melalui protocol internet :
o Proto menjelaskan protocol apa
yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3 jenis protocol
yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol yang digunakan
adalah TCP
o Recv-Q menjelaskan besar paket
yang diterima dari buffer antrian dimana satuan yang digunakan yaitu bytes.
o Send-Q menjelaskan besar paket
yang dikirim dari buffer antrian, satuannya adalah bytes.
o Local Address merupakan alamat
IP komputer yang digabung dengan nomor port yang sedang digunakan.
o Foreign Address sam dengan
Local Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer
local, melainkan milik dari remote host.
o State merupakan status dari
socket yang sedang terbuka.
o Active UNIX domain sockets (w/o
servers) menjelaskan bahwa socket yang aktif di dalam UNIX
o Baris ke 4 adalah table yang
berisikan lalu lintas data yang melalui domain UNIX :
o Proto menjelaskan protocol apa
yang sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.
o RefCnt menjelaskan jumlah
referensi proses yang terjadi pada socket.
o Flags menjelaskan koneksi
socket yang terhubung.
o Type merupakan tipe akses
socket. STREAM berarti koneksi soket bertipe aliran data.
o State menjelaskan status dari
socket yang sedang terbuka.
o I-Node merupakan ID proses yang
sedang berjalan dalam socket.
o Path merupakan tempat proses
yang berhubungan dengan socket yang sedang digunakan.
4. root@ubuntu:/home/kelompok4#
nmap localhost
Nmap scan report for localhost
(127.0.0.1)
Host is up (0.000013s latency)
All 1000 scanned Ports on
Localhost (127.0.0.1) are closed
Nmap done : IP Address (1host
up) Scanned in 0.19 seconds
Penjelasan dari hasil diatas
yaitu :
o Baris pertama merupakan baris
yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
o Sedangkan baris kedua Nmap scan
report for localhost (127.0.0.1) membuktikan bahwa mesin yang sedang di
scanning oleh nmap adalah localhost.
o Host is up (0.000013s latency)
merupakan host yang sedang di scanning dan telah aktif dengan waktu delay
sebesar 0.000013 detik.
o Nmap done: 1 IP address (1 host
up) scanned in 0.19 seconds, pada baris ini menjelaskan informasi tentang port
scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah
dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang
digunakan dalam proses scanning yaitu 0.19 detik.
5. Pada soal ke 5 ini akan di
lakukan pada 2 terminal yaitu terminal 1 dan 2, untuk ke terminal 1, tekan
CTRL+ALT+F1 dan untuk ke terminal 2 tekan CTRL+ALT+F2
Pada terminal 1, ketikkan
perintah ssh
root@ubuntu:/home/kelompok4#
ssh 202.9.69.9
password tidak di masukkan dan
langsung pindah ke terminal 2, dan hasilnya :
root@ubuntu:/home/kelompok4#netstat
| grep ESTABLISHED
tcp 0 0 10.17.4.1:35003 lib.polsri.ac.id:ssh ESTABLISHED
Dari hasil di atas dapat
dijelaskan
o 10.17.0.193 merupakan IP asal
(IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.
o 35003 menandakan port asal yang
digunakan
o 202.9.69.9 adalah IP tujuan
yang merupakan ip server.
o SSH adalah penamaan yang
digunakan untuk port tujuan. SSH adalah protokol jaringan yang memungkinkan
proses pertukaran data antara dua perangkat jaringan, bisa dilewatkan dalam
satu jalur yang aman. SSH umumnya digunakan di linux atau os unix lainnya untuk
bisa mengakses akun shell di komputer remote.
o ESTABLISHED artinya adalah
telah terjalin sebuah koneksi yang aman antara ip 10.17.4.1 dengan ip
202.9.69.9 karena sebelunya telah di lakukan perintah ssh pada ip 202.9.69.9
6. perintahnya
root@ubuntu:/home/kelompok4#tcpdump
-i eth0
tcpdump: verbse output
suppressed, use –v or –vv for full protected decode
listening on eth0,link-type
EN10MB (Ethernet),capture size 65535 bytes
13:47:36.909228 IP6
feB0::a658:fc25:ee2f:a2ec:dhcpv6-client > ff02::1:2.dhcpv6-server:dhcp6
solicit
13:47:37.013431 IP
10.17.4.1.39008 >10.10.1.1domain: 8225+ PTR?
2.0.0.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.2.0.f.arpa. (90)
13:47:37.013927 IP
10.10.1.1domain >10.17.0.193.39008: 8225 NXDomain 0/0/0 (90)
13:47:37.014129 IP
10.17.4.1.32096 >10.10.1.1domain: 9323+ PTR?
c.e.2.a.f.2.e.e.5.2.e.f.8.6.5.a.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.e.f.ip6.arpa.
(90)
13:47:37.014408 IP
10.10.1.1domain >10.17.4.1.32896: 9323 NXDomain* 0/0/0 (90)
13:47:37.038319
10.17.4.1.32896> IP 10.10.1.1domain: 53801 + PTR? 1.1.10.10 in-addr.arpa.
(40)
13:47:37.030615 IP
10.10.1.1domain >10.17.4.1.38273: 53801 NXDomain* 0/0/0 (40)
13:47:37.038319
10.17.4.1.47852> IP 10.10.1.1domain: 27363 + PTR? 1.4.17.10 in-addr.arpa.
(42)
13:47:37.038978 IP
10.10.1.1domain >10.17.4.1.47852: 27363 NXDomain* 0/0/0 (42)
^C
9 packets captured
9 packets received by filter
0 packet dropped by kernel
Urutan Hasil di atas menujukkan
header dari paket yang termonitoring pada eth0
Karena perintah tcpdump –i eth0
berarti kita akan memonitoring setiap paket yang melewati eth0 ,dan setelah
monitoring di hentikan dengan menekan CTRL+C di ketahui bahwa terdapat 9 paket
yang tertangkap dan 9 packets reveice by filter dan 0 packet dropped by kernel.
KESIMPULAN
Dari praktikum yang telah di
lakukan dapat di ketahui bahwa:
1. Untuk terhubung ke jaringan
terlebih dahulu kita harus mensetting IP address kita, dan jika ingin terhubung
ke internet. Kita harus mensetting DNS dan proxy (jika jaringan menggunakan
proxy).
2. Kita juga harus menginstal
terlebih dahulu aplikasi yang akan kita gunakan dalam melakukan praktik seperti
traceroute dan nmap.
3. Kita dapat mengetahui bagaimana
cara melihat jalur koneksi dengan traceroute, mengamati port yang terbuka
dengan netsat dan nmap, dan juga memonitoring paket yang ada pada jaringan
dengan tcp dump