enkapsulasi di wireshark tentang browsing
Post on 31-Jul-2015
232 Views
Preview:
TRANSCRIPT
Faishal A S (6) Mauliawan Prima S (14)
Rahmat Nugraha (22) Sunu Hutomo M (30)
Proses Enkapsulasi di Wireshark
Sabtu, 1 September 2012
Rudi Haryadi ST.
Pendahuluan :
Enkapsulasi adalah sebuah proses menambahkan header dan trailer atau melakukan pemaketan
pada sebuah data. Dengan enkapsulasi, data menjadi memiliki identitas.
Untuk mengamati proses enkapsulasi, dibutuhkan software network analyzer, contohnya
wireshark. Wireshark adalah program yang berfungsi untuk mengetahui kejadian yang terjadi pada saat
kita melakukan interaksi dengan internet. Dengan Wireshark kita dapat melihat proses pengiriman data
dari Web ke computer ke Web atau sebaliknya.
Tujuan :
1. Siswa dapat menggunakan software Wireshark untuk menganalisa jaringan sesuai SOP
2. Siswa dapat mengetahui proses Half-Duplex yang terjadi pada komunikasi jaringan
3. SIswa dapat mengetahui proses enkapsulasi dan dekapsulasi menggunakan Wireshark
Alat & Bahan :
1. 1 PC yang telah terinstal salah satu OS Windows, Mac, Linux, atau FreeBSD
2. Software WIreshark yang telah terinstal dapat anda download di www.wireshark.org
3. Koneksi internet dari Wired / Wireless
4. Browser seperti Internet Explorer, Mozilla Firefox, Safari, Google Chrome, Chromium, Opera,
Sea Monkey
Langkah Kerja :
1. Pertama pastikan semua hal yang dibutuhkan sudah lengkap
2. Buka software Wireshark lewat Start Menu > All Programs > Wireshark atau dapat Klik 2x
shortcut di desktop atau di Directory tempat menginstall
3. Setelah membuka sotware Wireshark anda akan mendapatkan tampilan kurang lebih seperti di
bawah ini
4. Kemudian langkah selanjutnya adalah memulai proses capture di Wireshark dengan cara pilih
menu Capture > Interfaces
5. Anda akan mendapatkan tampilan seperti di bawah ini
6. Kemudian pilih Interfaces yang akan digunakan untuk melakukan analisa, misalnya kami memilih
Interfaces Microsoft dengan IP fe80::bd7e::c4ce::b2f3:4f93
7. Lalu klik Start
8. Anda akan mendapatkan tampilan seperti di bawah ini
9. Lalu buka browser, misalnya Mozilla Firefox dengan cara masuk ke Start Menu > All Programs >
Mozilla Firefox atau klik 2x shortcut Mozilla Firefox di desktop
10. Masukkan / ketikkan URL / alamat salah satu situs yang ingin dianalisa, misalnya kami membuka
https://9gag.com
11. Lalu tunggu sampai loading page tersebut selesai
12. Setelah itu buka kembali software Wireshark dengan cara Alt + Tab > Wireshark atau klik
window Wireshark yang ada di Taskbar
13. Akan muncul tampilan seperti di bawah ini
14. Kemudian stop capture yang sedang berjalan dengan cara klik icon atau dengan pilih menu
Capture > Stop
15. Lalu cari sequence dengan protocol HTTP, untuk memudahkan anda dapat mengurutkan
protocol tersebut dengan cara mengetikkan keyword http pada box Filter atau klik pada
Protocol
16. Setelah itu pilih salah satu sequence yang menggunakan protocol HTTP, misalnya disini kami
memilih sequence nomor 1868
17. Lalu klik 2x pada sequence tersebut sehingga akan muncul window baru untuk memudahkan
anda dalam menganalisa proses enkapsulasi
Hasil Kerja :
1. Sequence nomor 1868 :
1868 24.996092 192.168.43.75 74.125.235.15 HTTP 484 GET /v6exp3/6.gif HTTP/1.1
2. Framing :
+ Frame 1868: 484 bytes on wire (3872 bits), 484 bytes captured (3872 bits)
Arrival Time: Sep 1, 2012 08:54:18.667141000
Epoch Time: 1346464458.667141000 seconds
Time Delta from previous captured frame: 0.000460000 seconds
Time Delta from previous displayed frame: 0.009731000 seconds
Time since reference or first frame: 24.996092000 seconds
Frame Number: 1868
Frame Length: 484 bytes (3872 bits)
Capture Length: 484 bytes (3872 bits)
Frame is marked : False
Frame is ignored: False
Protocols in frame: eth:ip:tcp:http
Coloring Rule Name: HTTP
Coloring Rile String: http || tcp.port ==80
+ Ethernet II, Src: 74:2f:68:0c:17:0f (74:2f:68:0c:17:0f), Dst: CompalCo_70:ad:77 (00:16:d4:70:ad:77)
Destination: Copalco_70:ad:77 (00:16:d4:70:ad:77)
- Address :Copalco_70:ad:77 (00:16:d4:70:ad:77)
- .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
- .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
Source: 74:2f:68:0c:17:0f (74:2f:68:0c:17:0f)
- Address: 74:2f:68:0c:17:0f (74:2f:68:0c:17:0f)
- .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
- .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
Type: IP (0x0800)
+ Internet Protocol Version 4, Src: 192.168.43.75 (192.168.43.75), Dst: 74.125.235.15 (74.125.235.15)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable
Transport))
- 0000 00.. = Differentiated Services Codepoint: Default (0x00)
- .... ..00 = Explicit Congestion Notification: Not-ECT (Not ECN-Capable Transport) (0x00)
- Total Length: 470
- Identification: 0x42ca (17098)
Flags: 0x02 (Don't Fragment)
- 0... .... = Reserved bit: Not set
- .1.. .... = Don't fragment: Set
- ..0. .... = More fragments: Not set
- Fragment offset: 0
- Time to live: 128
- Protocol: TCP (6)
Header checksum: 0x94d7 [correct]
- Good: True
- Bad: False
- Source: 192.168.43.75 (192.168.43.75)
- Destination: 74.125.235.15 (74.125.235.15)
+ Transmission Control Protocol, Src Port: 49656 (49656), Dst Port: http (80), Seq: 1, Ack: 1, Len: 430
Source port: 49656 (49656)
Destination port: http (80)
Stream index: 208
Sequence number: 1 (relative sequence number)
Next sequence number: 431 (relative sequence number)
Acknowledgement number: 1 (relative ack number)
Header length: 20 bytes
Flags: 0x18 (PSH, ACK)
- 000. .... .... = Reserved: Not set
- ...0 .... .... = Nonce: Not set
- .... 0... .... = Congestion Window Reduced (CWR): Not set
- .... .0.. .... = ECN-Echo: Not set
- .... ..0. .... = Urgent: Not set
- .... ...1 .... = Acknowledgement: Set
- .... .... 1... = Push: Set
- .... .... .0.. = Reset: Not set
- .... .... ..0. = Syn: Not set
- .... .... ...0 = Fin: Not set
- Window size value: 4290
- Calculated window size: 17160
- Window size scaling factor: 4
Checksum: 0xc796 [validation disabled]
- Good Checksum: False
- Bad Checksum: False
SEQ/ACK analysis
- Bytes in flight: 430
+ Hypertext Transfer Protocol
Expert Info (Chat/Sequence): GET /v6exp3/6.gif HTTP/1.1\r\n
- Request Method: GET
- Request URI: /v6exp3/6.gif
- Request Version: HTTP/1.1
Host: p4-adbemanb7nbvy-65oq4477hwfjgmu3-609418-i2-v6exp3-v4.metric.gstatic.com\r\n
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:15.0) Gecko/20100101
Firefox/15.0\r\n
Accept: image/png,image/*;q=0.8,*/*;q=0.5\r\n
Accept-Language: en-us,en;q=0.5\r\n
Accept-Encoding: gzip, deflate\r\n
Connection: keep-alive\r\n
Referer: http://p4-adbemanb7nbvy-65oq4477hwfjgmu3-if-v6exp3-
v4.metric.gstatic.com/v6exp3/iframe.html\r\n
\r\n
http://p4-adbemanb7nbvy-65oq4477hwfjgmu3-609418-i2-v6exp3-
v4.metric.gstatic.com/v6exp3/6.gif
3. Packet Data Unit :
Lapisan Aplikasi / Datagram
Request URI: /v6exp3/6.gif
Letak file 6.gif yang sedang diproses pada web server
Request Version: HTTP/1.1
Protocol yang dipakai untuk memproses file 6.gif pada browser
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:15.0) Gecko/20100101
Firefox/15.0\r\n
OS dan browser yang digunakan oleh computer penerima
Host: p4-adbemanb7nbvy-65oq4477hwfjgmu3-609418-i2-v6exp3-
v4.metric.gstatic.com\r\n
Alamat file 6.gif pada web server
Lapisan Transport / Segment
Source port: 49656 (49656)
Port yang digunakan oleh Web Server
Destination port: http (80)
Port yang digunakan oleh Client
Header length: 20 bytes
Besarnya header pada lapisan Transport
Lapisan Internet / Packet
Version: 4
Versi IP yang digunakan
Header length: 20 bytes
Besar header pada lapisan Internet
Source: 192.168.43.75 (192.168.43.75)
IP server disini https://9gag.com
Destination: 74.125.235.15 (74.125.235.15)
IP computer penerima / tujuan / client
Lapisan Network Layer / Frame
Frame Number: 1868
Nomor frame pada proses enkapsulasi
Frame Length: 484 bytes (3872 bits)
Besarnya header pada lapisan Network
Arrival Time: Sep 1, 2012 08:54:18.667141000 SE Asia Standard Time
Waktu frame sampai kepada destination
Protocols in frame: eth:ip:tcp:http
Protocol yang digunakan
Coloring Rule Name: HTTP
Protocol yang digunakan oleh browser
Coloring Rule String: http || tcp.port == 80
Port yang digunakan oleh browser
Lapisan Physical / Bitstream
Destination: CompalCo_70:ad:77 (00:16:d4:70:ad:77)
Mac Address computer penerima
Source: 74:2f:68:0c:17:0f (74:2f:68:0c:17:0f)
Mac Address computer server
Kesimpulan :
Enkapsulasi akan membuat satu jenis paket data jaringan menjadi jenis data lainnnya, jika
diperhatikan pada setiap layer, ada penambahan header untuk membungkus data yang melalui
layer tertentu agar data tersebut menjadi aman saat diterima oleh computer penerima
top related