0

Netstat, Traceroute, dan Network Mapper

Posted by Unknown on 18.07
Hari ini saya akan membahas Netstat, Traceroute, dan Network Mapper. Tujuan dari pembahasan ini  agar mengetahui cara mengatur konfigurasi IP pada system operasi Linux. Berikut penjelasannya :

Traceroute

Traceroute digunakan untuk mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTL (Time to Live).  Ketika sebuah route lanjutan menerima sebuah paket terusan, maka akan mengurangi nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol sebuah pesan "time exceeded" akan dikirim balik ke host asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama didalam jalur paket untuk mengembalikan pesan "time exceeded" yang akan memperbolehkan/mengizinkan attacker untuk mengetahui IP address router pertama. Kemudian paket berikutnya dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga attacker akan mengetahui setiap loncatan antara host asal dengan targer host. Dengan menggunakan teknik ini, attacker tidak hanya mengetahui jejak jalur sebuah paket saat menuju target tetapi juga memberikan informasi topologi target network. Informasi ini sangat penting untuk attacker didalam melakukan perencanaan penyerangan ke sebuah network.


Netstat

Netstat (NETwork STATistics) adalah command-line tool yang menyediakan informasi tentang konfigurasi jaringan dan aktivitasnya.


Nmap (Network Mapper)

Nmap adalah utilitas keamanan open-source yang powerfull untuk mengaudit keamanan dan eksplorasi jaringan. Perangkat lunak ini dibuat oleh Fyodor dan bisa didapatkan secara free. Nmap didesain secara cepat memindai jaringan besar maupun kecil dengan menggunakan paket raw IP untuk mengetahui host yang 'up' dalam jaringan, servis yang dijalankan, sistem operasi yang dijalankan dan versinya, tipe packet-filter/firewall yang digunakan dan berbagai macam karakteristik lainnya.
Berikut prakteknya...
Sebelum melakukan pratikum lebih dalam, lakukan konfigurasi IP dengan cara sebagai berikut :

sudo nano /etc/network/interfaces

isikan

auto eth1
iface eth1 inet static
address 10.17.0 195
netmask 255.255.255.0
gateway 10.17.0.254
Simpan dengan CTRL + O, enter dan keluar dengan CTRL + X. Kemudian setting repository ke http://ubuntu.tk.polsri.ac.id. Setelah itu lakukan instalasi beberapa aplikasi berikut :
1. traceroute
2. nmap

Setelah selesai proses instalasi, kemudian masukkan perintah berikut ini di terminal.

ping 202.9.69.9 

Setelah melakukan perintah ping [ip_host lain] maka kita akan mendapatkan balasan seperti  berikut :

64 bytes from 202.9.69.9: icmp_req=1 ttl=126 time=0.306
   
Balasan tersebut menjelaskan bahwa pada saat kita melakukan ping maka komputer kita akan mengirimkan internet control message protocol (ICMP) echo request ke ip address yang dituju. Kemudian komputer yang dituju akan mengirimkan balasan tersebut yang menyatakan bahwa komputer kita sudah terhubung dengan  alamat ip 202.9.69.9 untuk itu dia mengirimkan balasan yang menyatakan bahwa dia merespon panggilan yang dilakukan oleh komputer yang melakukan ping balasan tersebut seperti yang ditampilkan diatas.
Kemudian kita akan menganalisa rute paket ke host tujuan dengan cara memasukkan perintah berikut ke terminal.

traceroute 202.9.69.9

Setelah kita melakukan perintah traceroute [host_tujuan] kita akan mendapatkan balasan kurang lebih seperti berikut :


Output perintah diatas menjelaskan bahwa untuk sampai pada ip address 202.9.69.9 komputer kita melewati 2 buah jalur. Dimana jalur tersebut merupakan jalur terdekat antara host dengan tujuan. Disana terlihat bahwa terlebih dahulu kita melewati ip 10.17.0.254 kemudian diteruskan dengan 10.2.6.1, pada daftar interface router karena kita hanya melewati 2 jalur maka sisanya dilambangkan dengan * * *, sebab daftar interface router akan menampilkan hops sebanyak 30 karena sisanya di blok maka didaftar interface routernya akan ditampilkan * * *.
Selanjutnya kita akan menganalisa port berapa saja yang terbuka pada komputer, gunakan perintah seperti berikut di terminal.

netstat --listening|more

Setelah kita melakukan perintah netstat --listening|more maka akan muncul output kurang lebih seperti berikut :


Output diatas menampilkan output berupa statistic socket yang terbuka yang statusnya LISTENING.
  • Active internet connections (w/o servers) menjelaskan bahwa jaringan yang terhubung adalah jaringan local dan tidak terhubung dengan internet. Karena jaringan kita berupa jaringan local maka komputer dianggap sebagai server.
  • Kemudian pada baris kedua table berisi lalu lintas data yang melalui protocol internet : 
    • Proto menjelaskan protocol apa yang sedang digunakan oleh soket. Perlu diingat bahwa ada ada 3 jenis protocol yaitu TCP, UDP, RAW. Dalam table diatas terlihat bahwa protocol yang digunakan adalah TCP
    • Recv-Q menjelaskan besar paket yang diterima dari buffer antrian dimana satuan yang digunakan yaitu bytes.
    • Send-Q menjelaskan besar paket yang dikirim dari buffer antrian, satuannya adalah bytes.
    • Local Address merupakan alamat IP komputer yang digabung dengan nomor port yang sedang digunakan.
    • Foreign Address sam dengan Local Address, tetapi alamat IP dan Port yang ditampilkan bukan milik komputer local, melainkan milik dari remote host.
    • State merupakan status dari socket yang sedang terbuka.
  • Active UNIX domain sockets (w/o servers) menjelaskan bahwa socket yang aktif di dalam UNIX
  • Baris ke 4 adalah table yang berisikan lalu lintas data yang melalui domain UNIX :
    • Proto menjelaskan protocol apa yang sedang digunakan oleh socket. Biasanya protocol yang digunakan yaitu UNIX.
    • RefCnt menjelaskan jumlah referensi proses yang terjadi pada socket.
    • Flags menjelaskan koneksi socket yang terhubung.
    • Type merupakan tipe akses socket. STREAM berarti koneksi soket bertipe aliran data.
    • State menjelaskan status dari socket yang sedang terbuka.
    • I-Node merupakan ID proses yang sedang berjalan dalam socket.
    • Path merupakan tempat proses yang berhubungan dengan socket yang sedang digunakan.
Kemudian kita akan mencoba melihat servis yang membuka port di komputer local dengan Network Mapper dengan menggunakan perintah.

sudo nmap localhost

Setelah kita melakukan perintah sudo nmap loacalhost maka akan tampil output seperti berikut :

Starting Nmap 5.21 ( http://nma.org ) at 2002-01-04 01:15 WIT
Mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using –system-dns or specify valid server with –dns-servers
Nmap scan report for localhost ( 127.0.0.1 )
Host is up ( 0.000013s latency ).
All 1000 scanned port on local host ( 127.0.0.1 ) are closed
Nmap done: 1 IP address (1 host up ) scanned in 0.17 seconds


Output diatas menjelaskan :
  • Baris pertama merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
  • Sedangkan baris kedua Nmap scan report for localhost (127.0.0.1) membuktikan bahwa mesin yang sedang di scanning oleh nmap adalah localhost.
  • Host is up (0.000013s latency) merupakan host yang sedang di scanning dan telah aktif dengan waktu delay sebesar 0.000013 detik.
  • Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds, pada baris ini menjelaskan informasi tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang digunakan dalam proses scanning yaitu 0.17 detik.
Selanjutnya kita akan menganalisa paket yang menuju computer local (dari komputer tetangga), disini jika kita hanya menggunakan 1 komputer kita bisa membuka 1 terminal lagi dengan menekan CTRL + ALT + F2. Kemudian kita buka di terminal yang kedua kemudian masukkan perintah.

ssh 202.9.69.9

Kemudian masukkan perintah ini pada terminal 1.


Selanjutnya nanti akan tampil output kurang lebih seperti berikut :



Adapun penjelasan dari output ini yaitu :
  • 10.17.0.195 merupakan IP asal (IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.
  • 49978 menandakan port asal yang digunakan
  • 202.9.69.9 adalah IP tujuan.
  • Ssh adalah penamaan yang digunakan untuk port tujuan

0 Comments

Posting Komentar

Copyright © 2012 Info Teknologi All rights reserved. Theme by Aziz Corp. | Bloggerized by AzizulHakim.