analisa paket data dengan netstat

6

Click here to load reader

Upload: missririz

Post on 29-Jun-2015

353 views

Category:

Documents


11 download

DESCRIPTION

Laporan Praktikum Management Jaringan. Analisa paket data dengan netstat.

TRANSCRIPT

Page 1: Analisa Paket Data Dengan Netstat

LAPORAN PRAKTIKUM 3 – MANAJEMEN JARINGAN

“ANALISA PAKET DATA DENGAN NETSTAT”

FARIS NURUL FADILAH - 0610960026

MENJAR E

Pada praktikum ke-3 ini, dilakukan percobaan Analisa Paket Data Dengan Netstat pada Centos 5.5 dalam Vmware, dimana

terdapat langkah-langkah sebagai berikut :

1. Menganalisa servis yang membuka port di komputer lokal

Untuk mengetahui daftar socket yang terbuka komputer lokal maka digunakan perintah dasar netstat.

Adapun perintahnya adalah : netstat –listening|more, seperti pada gambar diatas. Perintah tersebut akan

memberikan output berupa statistik socket yang terbuka yang hanya mempunyai status LISTENING. Perintah

netstat ini tidak sama pada setiap distro Linux. Penjelasan dari output diatas adalah sebagai berikut :

a. Active Internet connections (only servers) jaringan yang terhubung adalah jaringan lokal, tidak terhubung

dengan internet. Karena jaringan lokal itulah maka komputer dianggap sebagai server.

b. Baris ke-2 adalah tabel yang berisi lalu lintas data yang melalui protokol internet, adapun masing-masing header

tabel tersebut menjelaskan :

Proto protokol apa (TCP, UDP, RAW) yang sedang digunakan oleh socket. Dalam tabel diatas terlihat

bahwa protokol yang digunakan adalah TCP

Recv-Q besar paket yang diterima dari buffer antrian, satuannya adalah bytes. Dalam tabel diatas

terlihat bahwa Recv-Q = 0, artinya tidak ada paket yang diterima oleh komputer lokal.

Page 2: Analisa Paket Data Dengan Netstat

Send-Q besar paket yang dikirim dari buffer antrian, satuannya adalah bytes. Dalam tabel diatas

terlihat bahwa Recv-Q = 0, artinya tidak ada paket yang dikirim oleh komputer lokal.

Local Address merupakan alamat IP komputer digabung dengan nomor port sedang yang terbuka.

Dalam tabel diatas terlihat bahwa isi dari Local Address adalah *:ssh. Karena tidak ada opsi perintah

–numeric pada perintah netstat diatas, maka alamat IP komputer kita akan di-resolve menjadi host

name (FQDN) dan nomor port tidak tampil, melainkan nama port yang tampil. Host name pada output

diatas adalah *: artinya komputer lokal tidak mempunyai host name karena memang belum

dikonfigurasi DNS-nya. Sedangkan nama port yang sedang terbuka adalah ssh.

Foreign Address sama dengan Local Address, tetapi alamat IP dan port yang ditampilkan bukan milik

komputer lokal, melainkan milik dari remote host

State status dari socket yang sedang terbuka. Dalam tabel diatas terlihat bahwa state dari port ssh

adalah LISTEN, artinya socket sedang ‘mendengarkan’ koneksi yang akan datang.

c. Active UNIX domain sockets (only servers) socket yang aktif pada lingkungan UNIX

d. Baris ke-4 adalah tabel yang berisi lalu lintas data yang melalui domain UNIX, adapun masing-masing header

tabel tersebut menjelaskan :

Proto protokol apa (biasanya UNIX) yang sedang digunakan oleh socket. Dalam tabel diatas terlihat

bahwa protokol yang digunakan adalah unix

RefCntjumlah referensi proses yang terjadi pada socket.

Falgs menjelaskan koneksi socket yang terhubung. ACC = SO-ACCEPTON, artinya proses yang

berhubungan sedang menunggu untuk permintaan koneksi.

Type merupakan tipe akses socket. STREAM berarti koneksi soket bertipe stream (aliran data).

State status dari socket yang sedang terbuka. Dalam tabel diatas terlihat bahwa state dari port ssh

adalah LISTENING, artinya socket sedang ‘mendengarkan’ permintaan koneksi.

I-Node merupakan ID proses yang sedang berjalan dlaam socket

Path merupakan path tempat proses yang berhubungan terdapat pada socket.

Page 3: Analisa Paket Data Dengan Netstat

2. Menganalisa servis yang membuka port di komputer lokal dengan Network Mapper

Untuk mengetahui port mana saja yang terbuka pada komputer lokal adalah dengan perintah [nmap]. Namun nmap

bukan merupakan paket bawaan dari Centos, maka dari itu harus dilakukan peng-instalan file rpm terlebih dahulu.

Pada gambar diatas nmap berhasil diinstal. Kemudian diketikkan perintah [nmap localhost]. Penjelasan dari

masing-masing output diatas adalah sebagai berikut :

a. Baris pertama merupakan informasi waktu dan tanggal Nmap mulai diaktifkan.

b. Nmap scan report for localhost mesin yang sedang di-scanning oleh nmap adalah localhost.

c. Host is up (0.000013s latency) host yang sedang di-scanning telah aktif dengan waktu delay sebesar

0.000013 detik.

d. rDNS record for 127.0.0.1 : ririz host name untuk localhost adalah ‘ririz’, sesuai dengan setting host name

localhost pada saat instalasi Centos pada praktikum pertama. Sedangkan alamat IP localhost sudah pasti adalah

127.0.0.1

e. Not Shown : 999 closed ports jumlah port di komputer yang tertutup

f. Tabel port yang sedang terbuka, dengan penjelasan masing-masing header tabel sebagai berikut :

PORT nomor port yang terbuka dan protokol yang digunakan oleh port yang sedang terbuka

tersebut. 22 merupakan nomor port dari ssh.

STATE merupakan status port. Open, berarti port dengan nomor 22 sedang terbuka.

SERVICE nama servis dari port yang sedang terbuka. Disini servis yang terbuka hanya ssh saja.

Page 4: Analisa Paket Data Dengan Netstat

g. Baris terakhir merupakan informasi tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap

telah selesai, telah dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu selama scanning adalah

0.36 detik.

3. Menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi

3.1 Menganalisa paket dari komputer lokal

3.1.1 Melakukan SSH ke komputer tetangga

Seperti pada praktikum terdahulu, untuk dapat melakukan remote pada host tetangga adalah dengan

perintah [ssh ip_tetangga]. Setelah mengisikan password dari komputer tetangga maka kita dapat

melakukan remote pada komputer tersebut dari komputer kita.

Page 5: Analisa Paket Data Dengan Netstat

3.1.2 Mengamati IP asal, IP tujuan, port asal, port tujuan yang digunakan pada sesi koneksi

Setelah melakukan ssh terhadap komputer tetangga seperti pada langkah 3.1.1 diatas, maka lagkah

selanjutnya adalah menganalisa port yang terbuka dan lalulintas jaringan pada komputer tetangga.

Perintah yang digunakan adalah [netstat grep ESTABLISHED]. Grep adalah global regular

expression, sedangkan ESTABLISHED artinya dibentuk sebuah koneksi. Penjelasan pada output diatas

untuk masing-masing item tabel sama dengan penjelasan pada langkah 1 dalam praktikum ini. Untuk

penjelasan selebihnya adalah sebagai berikut :

a. Getnameinfo failed hal ini dikarenakan kita melakukan remote pada komputer tetangga,

sedangkan komputer tetangga menerima dan mengirim data pada komputer kita sendiri yang

sedang melakukan remote, maka IP asal dan IP tujuan menjadi tidak diketahui. Hal ini

tergambarkan pada isi tabel pada kolom Local Address dan Foreign Address yang menampilkan

[UNKNOWN] pada sisi yang seharusnya menampilkan IP address komputer asal dan komputer

tujuan.

b. Type – DGRAM berarti socket yang bersangkutan digunakan untuk Datagram (mode

connectionless)

c. State – CONNECTED socket telah terkoneksi

Page 6: Analisa Paket Data Dengan Netstat

3.2 Menganalisa paket yang menuju ke komputer lokal (dari komputer tetangga)

Setelah logout dari ssh, maka diketikkan perintah yang sama dengan perintah pada langkah 3.1.2, yaitu

[netstat grep ESTABLISHED]. Kali ini koneksi benar-benar dapat terbentuk karena dilakukan netstat pada

host itu sendiri, tidak melalui remote. Penjelasan dari output ini juga sama dengan langkah 1 dan langkah 3.1.2,

dengan penjelasan selebihnya pada tabel Internet Connection adalah sebagai berikut :

a. 10.1.3.5 IP asal, yaitu IP address komputer ini.

b. 42260 port asal

c. 10.1.3.7 IP tujuan, yaitu IP address tetangga Clone of Centos

d. Ssh nama port tujuan

e. State – TIME_WAIT artinya port sedang menuggu terjadinya sebuah koneksi, karena ssh sudah

dihentikan pada awal langkah 3.2 ini.