Langsung ke konten utama

Keamanan Jaringan di VirtualBox

 


Konfigurasi Sistem Keamanan Jaringan

Hello guys! Welcome back to my blog ~ Tutorial kali ini saya akan menjelaskan tentang konfigurasi keamanan jaringan pada aplikasi virtualbox. Sistem Keamanan jaringan ialah seperangkat aturan  dan konfigurasi yang dirancang untuk melindungi intergritas, kerahasiaan dan aksesbilitasi pada jaringan komputer dan data menggunakan teknologi perangkat lunak dan perangkat keras. Berikut tutorialnya.

1. Buatlah 4 mesin virtual dengan vm yang berbeda di virtualbox yakni Debian, Kali Linux, Windows 7 dan Mikrotik


2. Pertama-tama install mikrotik didalam aplikasi VirtualBox dan login kedalamnya menggunakan user Admin dan password kosong saja lalu klik n untuk melanjutkan. 


3. Lalu lakukan request IP Address dari interface yang sedang digunakan yakni ether1, yang dimana interface tersebut sudah dalam bridge dan interface laptop yang mendapat koneksi internet dengan perintah ip dhcp-client add interface=ether1 disabled=no, dan lihat hasilnya dengan ip dhcp-client print dan akan muncul sebuah IP Address dengan status bound / ditemukan ip address yaitu 192.168.99.24/24 dan check IP Address dan terdapat status Dynamic dengan perintah ip address print yang didapat secara otomatis.


4. Setelah itu remote mikrotik menggunakan aplikasi putty melalui IP Address yang didapat dari DHCP Client yang sudah dibuat, lalu klik open untuk login didalamnya.


5. Kemudian buat IP Address melalui interface ether2 (host only network) dengan perintah ip address add address=192.168.126.1/24 yang dimana IP Address tersebut dibagikan melalui DHCP Server.



6. Selanjutnya buat IP Address untuk dibagikan melalui DHCP Server, buat DHCP Server melalui interface ether2 dengan perintah ip dhcp-server setup > ether2 > 8.8.8.8.

.
7. Lalu lakukan konfigurasi firewall nat untuk membagikan akses internet yang didapat oleh router mikrotik ke interface dhcp server yang sudah dibuat dengan ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade dan lihat hasilnya dengan ip firewall nat print


8. Kemudian install Debian pada virtualbox dan dapatkan IP Address dari DHCP Server yang sudah dibuat dalam mikrotik. dan login kedalam debian dengan user yang sudah dibuat yaitu zira dan masukkan passwordnya sesuai dengan yang dibuat sebelumnya. lalu masuk dengan user root  dengan perintah su dan masukkan password yang sudah dibuat juga sebelumnya.


9. Setelah itu ubah IP Address dengan DHCP Server supaya bisa mendapat IP Address dari DHCP Server yang sudah dibuat pada mikrotik dengan perintah nano /etc/network/interface dan ketikkan script sesuai yang dibawah ini. jika sudah maka simpan dan reboot.


10. Saat sudah dinyalakan lalu login kembali dan check ip address yang sudah diubah dengan perintah ip a maka akan muncul ip address untuk debian server yakni 192.168.126.254/24 yang dimana ip itu dapat dari dhcp server pada mikrotik.


11. Selanjutnya check internet pada Debian Server untuk melihat apakah sudah terhubung kedalam jaringan internet / belum dengan ping 8.8.8.8 -c 3 & ping google.com -c 3. terdapat status replay yang berarti debian sudah terkoneksi ke internet.


12. Lalu remote Debian Server menggunakan Putty dengan memasukkan IP yang sudah didapat dari Debian Server yang sudah dibuat sebelumnya, lalu klik open untuk masuk.


13. Login dengan user zira dan masukkan passwordnya dan masuk dengan user root dengan mengetik su dan masukkan passwordnya.


14. Test ping yang mengarah ke mikrotik untuk melihat bahwa debian dan mikrotik sudah saling terhubung dengan perintah ping 192.168.126.1 -c 3. Jika sudah replay maka Debian dan Mikrotik sudah terhubung.


15. Selanjutnya masuk kedalam windows 7 dan pergi pada CMD yang terdapat pada windows 7 tersebut lalu check IP Address yang didapat oleh windows 7 yang sudah di install dengan mengetik perintah pada CMD tersebut dengan ipconfig dan akan mendapat IP Address dari DHCP Server yang sudah dibuat pada mikrotik yakni 192.168.126.253/24 dan test ping gateway yakni 192.168.126.1


16. Test ping untuk check windows 7 yang sudah terhubung pada internet/belum dengan perintah ping 8.8.8.8 dan ping google.com lalu terlihat hasilnya replay/ berhasil terhubung pada internet.


17. Setelah itu install kali linux dan jika sudah maka login kedalamnya menggunakan user yang sudah dibuat sebelumnya serta password yang sudah dibuat serta klik log in untuk melanjutkan mengkonfigurasi pada kali linux.


18. Selanjutnya check IP Address pada Kali Linux yang sudah di install dengan perintah ip a dan akan muncul IP Address yakni 192.168.126.252/24, ip address tersebut dapat dari DHCP Server yang sudah dibuat pada mikrotik. test ping untuk check bahwa mikrotik & Kali Linux sudah terhubung dengan perintah ping 192.168.126.1 -c 3 dan jika hasilnya replay seperti dibawah maka sudah  terhubung antara Kali Linux dan Mikrotik.


19. Lalu lakukan test ping untuk check bahwa Kali Linux dan Mikrotik sudah terkoneksi pada internet/belum dengan test ping 8.8.8.8 -c 3 & ping google.com -c 3.


20. Kemudian kembali pada Debian Server dan masukkan perintah nano /etc/apt/sources.list untuk masuk dalam file yang sudah ditambahkan repository dari Data Utama Surabaya dalam Debian Server.



21. Lakukan update untuk paket-paket dalam debian server dan repository yang sudah ditambahkan akan terbaca pada sistem dengan perintah apt update dan tunggu hingga proses nya selesai.


22. Setelah itu install paket web server di Debian Server melalui apache2 dengan perintah apt install apache2 dan klik y untuk melanjutkan proses install sampai selesai.


23. Lalu install paket untuk ftp pada debian server menggunakan perintah apt install proftpd dan ketik y untuk melanjutkan penginstallan dan tunggu prosesnya selesai.


24. Install nmap pada terminal Kali Linux untuk melihat port dan OS yang terdapat pada jaringan dengan perintah apt install nmap dan tunggu prosesnya selesai.


25. Selanjutnya lakukan percobaan untuk melakukan nmap ke jaringan kita dengan perintah nmap -sP 192.168.126.1-254 dimana options -sP tersebut untuk melakukan scanning ping ke IP address yang dituju yakni 192.168.126.1 sampai 192.168.125.254 dan saat sudah berhasil maka akan muncul IP Address yang terhubung dengan Mikrotik yakni IP Address dari mikrotik, Laptop fisik, Debian server, Windows 7 dan Kali Linux.


26. Setelah itu lakukan nmap kedalam jaringan dengan menggunakan options -sS yakni untuk scanning default dari nmap itu sendiri yang berarti options ini masih belum menyelesaikan 3 way handshake  & untuk port-port yang terdeteksi oleh options disebut dengan half open port karena tidak membuat koneksi secara pernuh, makanya untuk options ini tidak terdeteksi dalam log jaringan dan perintah untuk lakukan scanning yaitu nmap (ip host tujuan) -sS seperti dibawah ini.





27. Kemudian coba untuk melakukan nmap ke jaringan menggunakan options -sT yang berguna untuk mengscan port TCP dari target dengan menyelesaikan 3 way handshake dan gunakan perintah nmap -sT (ip host tujuan) dan saat berhasil untuk melakukan nmap dengan options ini maka akan muncul port-port TCP yang terbuka untuk setiap host & jaringan kita.





28. Lalu lakukan nmaping dengan menggunakan options -sF (FIN Scan) untuk cara kerja dengan mengirim paket FIN ke port dari IP Address tujuan dan saat menerima paket RST maka port dianggap closed namun jika tidak ada respon berarti open | filtered. Bisa ditandai open filtered dengan kesalahan paket ICMP nya yang unreachable dan untuk perintahnya yakni nmap (ip host tujuan) -sF dan saat berhasil untuk nmap ke IP Host dari Mikrotik & Debian Server maka akan muncul respon open | filtered karena tidak mendapat respon dan untuk mengarah ke windows 7 dan laptop fisik maka hasilnya ialah closed karena menerima RST tanpa perduli port terbuka / tertutup.





29. Dan terakhir mencoba untuk melakukan nmap dengan menggunakan options -O yang dimana berguna untuk melihat OS yang digunakan oleh IP Address dari tujuan dengan menggunakan perinta nmap -O nmap (ip host tujuan) jika berhasil akan muncul OS yang digunakan oleh masing-masing IP Host tujuan tersebut.





Komentar

Postingan populer dari blog ini

KONFIGURASI DHCP SERVER MENGGUNAKAN PNETLAB

 Hallo guys welcome to my blog! Pada kesempatan kali ini, saya akan memberi tahu kalian bagaimana cara mengkonfigurasi dhcp server menggunakan pnetlab. Disini membutuhkan beberapa device tambahan seperti aplikasi virtual VMWare Workstation, Browser Mozila, dan File ISO pnet. Sebelum masuk tutorial, pastikan sudah mengimport pnetlab kedalam VMWare. kemudian masuk ke pnetlab menggunakan browser mozilla dengan ip yang terdapat pada VMWare. login dengan memasukkan user default. Simak penjelasan sampai akhir yaa, agar kalian bisa paham dan mengerti tutorialnya. Pertama-tama login pnetlab  Selanjutnya buat workspace baru  Kemudian tambahkan perangkat switch. klik kanan pada workspace lalu klik 'Node', 'docker.io'. Ubah nama menjadi 'ubuntu server' lalu pada image pilih 'pnetlab/ubuntu_sv:latest', dan pada bagian ethernet, isi sesuai kebutuhan.  isi Eth1 Static IP menjadi '192.168.27.126/24'. lalu Eth2 Static IP menjadi '126.126.126.1/24'. isi D...