Konfigurasi Sistem Keamanan Jaringan
Hello guys! Welcome back to my blog ~ Tutorial kali ini saya akan menjelaskan tentang konfigurasi keamanan jaringan pada aplikasi virtualbox. Sistem Keamanan jaringan ialah seperangkat aturan dan konfigurasi yang dirancang untuk melindungi intergritas, kerahasiaan dan aksesbilitasi pada jaringan komputer dan data menggunakan teknologi perangkat lunak dan perangkat keras. Berikut tutorialnya.
1. Buatlah 4 mesin virtual dengan vm yang berbeda di virtualbox yakni Debian, Kali Linux, Windows 7 dan Mikrotik.
2. Pertama-tama install mikrotik didalam aplikasi VirtualBox dan login kedalamnya menggunakan user Admin dan password kosong saja lalu klik n untuk melanjutkan.
3. Lalu lakukan request IP Address dari interface yang sedang digunakan yakni ether1, yang dimana interface tersebut sudah dalam bridge dan interface laptop yang mendapat koneksi internet dengan perintah ip dhcp-client add interface=ether1 disabled=no, dan lihat hasilnya dengan ip dhcp-client print dan akan muncul sebuah IP Address dengan status bound / ditemukan ip address yaitu 192.168.99.24/24 dan check IP Address dan terdapat status Dynamic dengan perintah ip address print yang didapat secara otomatis.
5. Kemudian buat IP Address melalui interface ether2 (host only network) dengan perintah ip address add address=192.168.126.1/24 yang dimana IP Address tersebut dibagikan melalui DHCP Server.
6. Selanjutnya buat IP Address untuk dibagikan melalui DHCP Server, buat DHCP Server melalui interface ether2 dengan perintah ip dhcp-server setup > ether2 > 8.8.8.8.
7. Lalu lakukan konfigurasi firewall nat untuk membagikan akses internet yang didapat oleh router mikrotik ke interface dhcp server yang sudah dibuat dengan ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade dan lihat hasilnya dengan ip firewall nat print.
8. Kemudian install Debian pada virtualbox dan dapatkan IP Address dari DHCP Server yang sudah dibuat dalam mikrotik. dan login kedalam debian dengan user yang sudah dibuat yaitu zira dan masukkan passwordnya sesuai dengan yang dibuat sebelumnya. lalu masuk dengan user root dengan perintah su dan masukkan password yang sudah dibuat juga sebelumnya.
9. Setelah itu ubah IP Address dengan DHCP Server supaya bisa mendapat IP Address dari DHCP Server yang sudah dibuat pada mikrotik dengan perintah nano /etc/network/interface dan ketikkan script sesuai yang dibawah ini. jika sudah maka simpan dan reboot.
10. Saat sudah dinyalakan lalu login kembali dan check ip address yang sudah diubah dengan perintah ip a maka akan muncul ip address untuk debian server yakni 192.168.126.254/24 yang dimana ip itu dapat dari dhcp server pada mikrotik.
11. Selanjutnya check internet pada Debian Server untuk melihat apakah sudah terhubung kedalam jaringan internet / belum dengan ping 8.8.8.8 -c 3 & ping google.com -c 3. terdapat status replay yang berarti debian sudah terkoneksi ke internet.
12. Lalu remote Debian Server menggunakan Putty dengan memasukkan IP yang sudah didapat dari Debian Server yang sudah dibuat sebelumnya, lalu klik open untuk masuk.
13. Login dengan user zira dan masukkan passwordnya dan masuk dengan user root dengan mengetik su dan masukkan passwordnya.
14. Test ping yang mengarah ke mikrotik untuk melihat bahwa debian dan mikrotik sudah saling terhubung dengan perintah ping 192.168.126.1 -c 3. Jika sudah replay maka Debian dan Mikrotik sudah terhubung.
15. Selanjutnya masuk kedalam windows 7 dan pergi pada CMD yang terdapat pada windows 7 tersebut lalu check IP Address yang didapat oleh windows 7 yang sudah di install dengan mengetik perintah pada CMD tersebut dengan ipconfig dan akan mendapat IP Address dari DHCP Server yang sudah dibuat pada mikrotik yakni 192.168.126.253/24 dan test ping gateway yakni 192.168.126.1
16. Test ping untuk check windows 7 yang sudah terhubung pada internet/belum dengan perintah ping 8.8.8.8 dan ping google.com lalu terlihat hasilnya replay/ berhasil terhubung pada internet.
17. Setelah itu install kali linux dan jika sudah maka login kedalamnya menggunakan user yang sudah dibuat sebelumnya serta password yang sudah dibuat serta klik log in untuk melanjutkan mengkonfigurasi pada kali linux.
18. Selanjutnya check IP Address pada Kali Linux yang sudah di install dengan perintah ip a dan akan muncul IP Address yakni 192.168.126.252/24, ip address tersebut dapat dari DHCP Server yang sudah dibuat pada mikrotik. test ping untuk check bahwa mikrotik & Kali Linux sudah terhubung dengan perintah ping 192.168.126.1 -c 3 dan jika hasilnya replay seperti dibawah maka sudah terhubung antara Kali Linux dan Mikrotik.
19. Lalu lakukan test ping untuk check bahwa Kali Linux dan Mikrotik sudah terkoneksi pada internet/belum dengan test ping 8.8.8.8 -c 3 & ping google.com -c 3.
20. Kemudian kembali pada Debian Server dan masukkan perintah nano /etc/apt/sources.list untuk masuk dalam file yang sudah ditambahkan repository dari Data Utama Surabaya dalam Debian Server.
23. Lalu install paket untuk ftp pada debian server menggunakan perintah apt install proftpd dan ketik y untuk melanjutkan penginstallan dan tunggu prosesnya selesai.
24. Install nmap pada terminal Kali Linux untuk melihat port dan OS yang terdapat pada jaringan dengan perintah apt install nmap dan tunggu prosesnya selesai.
25. Selanjutnya lakukan percobaan untuk melakukan nmap ke jaringan kita dengan perintah nmap -sP 192.168.126.1-254 dimana options -sP tersebut untuk melakukan scanning ping ke IP address yang dituju yakni 192.168.126.1 sampai 192.168.125.254 dan saat sudah berhasil maka akan muncul IP Address yang terhubung dengan Mikrotik yakni IP Address dari mikrotik, Laptop fisik, Debian server, Windows 7 dan Kali Linux.
26. Setelah itu lakukan nmap kedalam jaringan dengan menggunakan options -sS yakni untuk scanning default dari nmap itu sendiri yang berarti options ini masih belum menyelesaikan 3 way handshake & untuk port-port yang terdeteksi oleh options disebut dengan half open port karena tidak membuat koneksi secara pernuh, makanya untuk options ini tidak terdeteksi dalam log jaringan dan perintah untuk lakukan scanning yaitu nmap (ip host tujuan) -sS seperti dibawah ini.
27. Kemudian coba untuk melakukan nmap ke jaringan menggunakan options -sT yang berguna untuk mengscan port TCP dari target dengan menyelesaikan 3 way handshake dan gunakan perintah nmap -sT (ip host tujuan) dan saat berhasil untuk melakukan nmap dengan options ini maka akan muncul port-port TCP yang terbuka untuk setiap host & jaringan kita.
28. Lalu lakukan nmaping dengan menggunakan options -sF (FIN Scan) untuk cara kerja dengan mengirim paket FIN ke port dari IP Address tujuan dan saat menerima paket RST maka port dianggap closed namun jika tidak ada respon berarti open | filtered. Bisa ditandai open filtered dengan kesalahan paket ICMP nya yang unreachable dan untuk perintahnya yakni nmap (ip host tujuan) -sF dan saat berhasil untuk nmap ke IP Host dari Mikrotik & Debian Server maka akan muncul respon open | filtered karena tidak mendapat respon dan untuk mengarah ke windows 7 dan laptop fisik maka hasilnya ialah closed karena menerima RST tanpa perduli port terbuka / tertutup.
29. Dan terakhir mencoba untuk melakukan nmap dengan menggunakan options -O yang dimana berguna untuk melihat OS yang digunakan oleh IP Address dari tujuan dengan menggunakan perinta nmap -O nmap (ip host tujuan) jika berhasil akan muncul OS yang digunakan oleh masing-masing IP Host tujuan tersebut.











































Komentar
Posting Komentar