Praktikum 1 Keamanan Data (Wireshark) di PENS (Politeknik Elektronika Negeri Surabaya)

Kukuh Adi Prasetyo // Kamis, 05 Mei 2016

Dasar Teori :
Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM.
Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan menganalisanya. Namun tools ini hanya bisa bekerja didalam dalam jaringan melalui LAN/Ethernet Card yang ada di PC Untuk struktur dari packet sniffer terdiri dari 2 bagian yaitu packet analyzer pada layer application dan packet capture pada layer operating system (kernel).
Struktur dari wireshark graphical user interface adalah sebagai berikut : a. Command menu b. Display filter specification : untuk memfilter packet data c. Listing of captured packets : paket data yang tertangkap oleh wireshark d. Details of selected packet header : data lengkap tentang header dari suatu packet e. Packet contents : isi dari suatu packet data Gambar 3. Struktur Wireshark
Untuk mengetahui jalur yang ditempuh untuk mencapai suatu node, traceroute mengirimkan 3 buah paket probe tipe UDP dari port sumber berbeda, dengan TTL bernilai 1. Saat paket tersebut mencapai router next-hop, TTL paket akan dikurangi satu sehingga menjadi 0, dan router next-hop akan menolak paket UDP tersebut sembari mengirimkan paket ICMP Time-to-Live Exceeded ke node asal traceroute tersebut. Dengan cara ini, pengirim traceroute tahu alamat IP pertama dari jalur yang ditempuh

Percobaan :
1.      Masuk sebagai root

2.      Ketik perintah visudo

3.      Tambahkan student di User privilege specification (samakan seperti root)
student                  ALL=(ALL:ALL) ALL

4.      Buka file /etc/group




5.      Tambahkan user student setelah ‘root:x:O:’

6.      Sekarang kita sudah bisa melakukan apa yang dilakukan super user dengan memasukkan password dari user kita (student)

7.      Install kdesudo (karena komputer yang kami gunakan memiliki lingkungan KDE) jika belum ada. Buka wireshark dengan kdesudo seperti di bawah ini.

8.      Maka wireshark (aplikasi graphis yang membutuhkan hak akses root) bisa berjalan tanpa mengganggu terminal. Tanpa kdesudo ini jika kita menutup terminal maka secara otomatis wireshark juga tertutup, tetapi tidak dengan menggunakan kdesudo.




Percobaan menggunakan wireshark
1.      Coba ping ke 10.252.108.8 untuk mengetahui jalannya network pada IP tersebut
2.      Kemudian filter dengan mengetikkan ip.addr == 10.252.108.8 && icmp pada kotak filter

3.      Pada wireshark dijelaskan 4 fitur yaitu :
a.      Frame
b.      Ethernet II
c.       Internet Protocol Version 4 (IPv4)
d.      Internet Control Message Protocol (ICMP)

4.      Untuk melihat lebih detail, pilih salah satu fitur tersebut. Kemudian akan muncul detailnya
5.      Apabila kita memilih Frame akan muncul seperti ini



-                      Penjelasan :
Frame Data Pada gambar diatas merupaka ringkasan dari paket data. Untuk baris yang lainnya menunjukkan data link layer, network layer, dan transport layer. Pada dasarnya paket data yang telah di capture terbungkus didalam frame sepeti gambar diatas. Dan bytes-bytes paket data di Wireshark diperlihatkan dalam bentuk hexadecimal. Pada lapisan frame terdapat :
·         Arrival time (waktu frame sampai kepada destination) yaitu Mar 2, 2016 08:38:45.140478000 SE Asia Standard Time
·         Frame number (nomor frame pada proses enkapsulasi) yaitu 4794
·         Frame length (besarnya header pada lapisan Network) yaitu 74 bytes (592 bits)
·         Protocol in frame (protocol yang digunakan) yaitu eth:ethertype:ip:icmp:data
·         Coloring Rule Name (protocol yang digunakan oleh browser) yaitu ICMP
·         Coloring Rule String (port yang digunakan oleh browser) yaitu icmp || icmpv6

6.      Apabila kita memilih Ethernet II akan muncul seperti ini



-                      Penjelasan :
Ethernet berada di level bawah yaitu layer physical dan data link (model OSI) atau pada layer network interface (model TCP/IP). Pada gambar diatas menunjukan alamat tujuan dan alamat asalnya dalam bentuk mac address. Dari gambar diatas juga terlihat bahwa bytes header 14 bytes. Dengan destination address 00:50:56:b5:08:f1 dan source address 6c:71:d9:b1:a0:35
7.      Apabila kita memilih Internet Protocol Version 4 (IPv4) akan muncul seperti ini

-                      Penjelasan :
Pada gambar diatas menunjukan alamat tujuan dan alamat asal dalam bentuk IP. Dari gambar diatas juga terlihat bahwa panjang header yaitu 20 bytes.
·         Version : versi dari Internet Protocol yang digunakan
·         Differentiated Services Code Point (DSCP) yaitu jenis dari layanan
·         Explicit Congestion Notification (ECN) yaitu membawa informasi tentang kemacetan (congestion) yang terlihat di rute
·         Total length : panjang keseluruhan IP Packet termasuk header dan payload
·         Identification : untuk mengidentifikasi milik siapakah paket IP yang asli (original)
·         Flags : jika IP Packet terlalu besar untuk ditangani, flag memberitahu jika mereka dapat terfragmentasi atau tidak. Dalam 3-bit flag ini, MSB selalu diatur atau di set ke '0'
·         Fragment offset : memberitahu posisi yang tepat dari fragmen dalam IP Packet yang asli
·         Time to live : Untuk menghindari perulangan dalam jaringan, setiap paket yang dikirim dengan beberapa nilai TTL, yang menceritakan berapa banyak jaringan router (hop) paket ini dapat menyeberang
·         Protocol : memberitahukan layer Network pada host tujuan untuk protokol siapakah paket ini dikirim. Misalnya nomor protokol ICMP adalah 1, TCP adalah 6 dan UDP adalah 17.
·         Header checksum : menjaga nilai checksum dari seluruh header yang kemudian digunakan untuk memeriksa apakah paket yang diterima bebas dari kesalahan.
·         Source Address : 32-bit address Sender atau pengirim dari paket yaitu 10.252.180.169
·         Destination Address : 32-bit address penerima tujuan (receiver) dari paket yaitu 10.252.108.8

8.      Apabila kita memilih Internet Protocol Message Protocol akan muncul seperti ini

-                      Penjelasan
Implementasi dari IP sangat dibutuhkan dalam mendukung protokol ICMP ini. ICMP juga dianggap sebagai bagian pelengkap dari IP, walaupun secara arsitektur model posisinya berada diatas IP. ICMP menyediakan pelaporan error, kontrol flow, dan pemindahan jalur pada hop pertama gateway.
Satu paket ICMP yang terkrim akan terlihat seperti ini :

Dari hasil monitoring menggunakan Wireshark terlihat bahwa panjang paket ICMP adalah 48 bit. Terlihat pula Type = 8 dan Code = 0 yang menunjukkan bahwa paket yang dikirimkan adalah pesan echo request dengan checksum = 4d5a. Sedangkan Identifier dan Sequence number digunakan oleh client untuk mencocokkan reply dengan request, terlihat bahwa respon untuk request ini ada dalam frame 4795.
Header ICMP sendiri berukuran 32 bit dan dapat diamati dibawah ini :

Tipe ini terdiri dari 8 bit dan mengspesifikasikan informasi dari pesan ICMP. Dibawah ini adalah daftar tipe pesan dari ICMP :
Tipe
Deskripsi
Referensi
0
1


2


3
4
5
6
Alternate host address.

7


8
9
10
11
12
13
14
15
16
17
18
19
reserved (for security).

20
-
29
reserved (for robustness experiment).

30
31
32
Mobile Host Redirect.

33
IPv6 Where-Are-You.

34
IPv6 I-Am-Here.

35
Mobile Registration Request.

36
Mobile Registration Reply.

37
38
39
SKIP Algorithm Discovery Protocol.

40
Photuris, Security failures.
41
Experimental mobility protocols.
42
-
255
Reserved.





Terlihat pada gambar di atas, tipe yang tertera adalah 8 yang artinya isi pesan ICMP dari paket ini adalah mengirim request ke host tujuan.
Code yang berukuran 8 bit menjelaskan mengenai qualifikasi selebihnya dari pesan ICMP jika memang ada. Karena dari contoh capture di wireshark menunjukkan bahwa code bernilai 0, maka tidak ada qualifikasi selebihnya dari pesan ICMP request ini.
Informasi yang ketiga adalah checksum. checksum adalah suatu jumlah yang berasal dari bit segmen data komputer yang dihitung sebelum dan sesudah transmisi atau menyimpanan untuk memastikan kalau data bebas dari error atau gangguan yang membuat kerusakan. Cheksum yang ada pada ICMP header terdiri dari 16 yang bagian nya  harus bernilai 0 sebelum mengenerate  checksum.  Ketika paket data ditrasmisikan, checksum dikomputasi dan dimasukkan ke bagian ini. Ketika paket data diterima, checksum dikomputasi lagi dan diverifikasi terhadap bagian checksum. Jika dua checksum tidak sama maka error akan muncul. Nah pada contoh dibawah terlihat bahwa hasil dari checksum adalah correct yang artinya checksum saat pengiriman dan penerimaan mempunyai nilai checksum yang sama.
Informasi yang keempat  adalah data itu sendiri. Data ini panjangnya juga 32 bit dan berisi spesifikasi dari pesan yang tipe yang telah dijelaskan dari bagian type beserta code.

Data pada paket ini diisi dengan karakter ASCII. Data berisi informasi waktu kapan pesan dikirim dan sebuah nomor urut.  Hal ini membolehkan ping mengkomputasi waktu pejalanan secara stateless (tidak ada record dari interaksi sebelumnya dan setiap interaksi request harus ditangani berdasarkan informasi yang datang bersamaan denganya)  tanpa butuh untuk merecord ketika paket dikirim.



KESIMPULAN
ICMP (Internet Control Message Protocol ) merupakan bagian dari Internet Protocol. Pesan ICMP dikirimkan dalam paket IP, dan digunakan untuk mengirim pemberitahuan yang berhubungan dengan kondisi jaringan. Beberapa fungsi utama ICMP adalah sebagai berikut :
1.   Memberitahu error (kesalahan) jaringan, seperti seluruh jaringan atau host unreachable karena beberapa jenis kegagalan. Termasuk paket TCP atau UDP yang diarahkan ke nomor port tertentu yang tidak ada penerima yang menerimanya.
2.   Memberitahu kemacetan jaringan. Ketika banyak paket ditahan oleh router karena ketidakmampuan untuk mengirimkan paket tersebut secepat paketnya diterima, router akan mengirimkan pesan ICMP Source Quench. Tetapi mengirimkan terlalu banyak Source Quench akan menyebabkan jaringan menjadi lebih macet.
3.   Membantu Troubleshooting. ICMP mendukung fungsi Echo, yang mana paket hanya dikirimkan dalam rentetan antara dua host. Ping merupakan salah satu tool  manajemen jaringan yang berbasis pada fitur ini. Ping akan mengirimkan rentetan paket, mengukur waktu perjalanan rata-rata dan menghitung persentse kerugiannya.

4.   Memberitahu Timeout . Jika ada bagian TTL paket IP yang didrop ke nol (0), router yang membuang paket akan mengirimkan paket pesan ICMP untuk memberitahu hal tersebut. Traceroute merupakan tool yang memetakan jaringan dengan mengirim paket-paket dengan nilai TTL kecil dan melihat pemberitahuan ICMP timeout

0 comments