Sistem keamanan jaringan adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak diiznkan dari jaringan komputer. Dengan adanya keamanan jaringan mampu mencegah dan menghentikan pengguna yang tidak diizinkan untuk mengakses bagian dari sistem tersebut.
NMAP Network Mapper merupakan tools open source yang mampu mengscan port dan melakukan audit terhadapat keamanan jaringan.
Langkah-Langkah Konfigurasi :
Router
1. Langkah pertama pastikan kita setting identity router kita untuk penandaan bahwa ini adalah router milik kita, dan untuk penamaanya bebas disini saya menggunakan R-Vilda.
2. Kemudian cek interface print dan terdapat dua interface yang aktif (Running) yaitu interface ether1 dan ether2 sesuai dengan interface yang kita aktifkan pada virtualbox.
3. Lakukan request dhcp client pada interface ether1 yang terhubung langsung ke internet, dan pastikan ketika dilakukan print IP Address sudah didapatkan seperti berikut yaitu mendapat IP 192.168.43.113/24
4. Kemudian tambahkan IP Address secara static untuk interface ether2 yang terhubung kepada server debian, kali linux, dan client windows. Disini sesuai dengan topologi saya beri IP Address 128.128.128.1/24
5. Kemudian yang terakhir kita perlu mengkonfigurasi firewall nat, gunanya untuk membagikan internet kepada server debian, kali linux, dan windows client. Dengan isi konfigurasi chain=srcnat action=masquerade dan out-interface=ether1 (interface yang terhubung ke internet).
Debian Server
1. Langkah pertama pastikan server debian sudah terkonfigurasi IP Address pada enp0s8 nya disini sesuai dengan topologi, IP Address yang digunakan server debian adalah 128.128.128.2/24
2. Lalu masukkan repository local pada debian dengan perintah nano /etc/apt/source.list
3. Jika sudah memasukkan repository local, kita lakukan update server dengan perintah apt-get update
4. Selanjutnya kita perlu menginstall net tools dengan perintah apt-get install net-tools untuk bisa menggunakan perintah ifconfig.
5. Lalu kemudian lakukan install iptable persistent dengan perintah apt-get install iptables-persistent jika ada pertanyaan Do you want to continue pilih Y (Yes) untuk melanjutkan.
6. Kemudian jika muncul menu seperti berikut pilih Yes untuk menyinpan konfiguarsi IPv4 nya tadi pada enp0s8.
7. Kemudian lakukan install netfilter dengan perintah apt-get install netfilter-persistent seperti berikut hingga selesai.
8. Lalu konfigurasi nano /etc/sysctl.conf dengan mengaktifkan net.ipv4.ip_forward=1 dengan menghilangkan tanda #
9. Kemudian konfigurasi pada nano /proc/sys/net/ipv4/ip_forward dan ubah angkanya menjadi 1.
10. Selanjutnya kita perlu mengkonfigurasi nat dengan perintah iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
11. Selanjutnya kita aktifkan protocol http dengan menginstall apt-get install apache2
12. Lalu sesuai dengan ketentuan kita install juga protocol FTP dengan perintah apt-get install proftp
Windows 10
1. Setting IP pada windows client sesuai dengan topologi, yaitu dengan IP Address 128.128.128.3 subnetmask 255.255.255.0 dan Gateway 128.128.128.1 lalu untuk dns masukkan dns google yaitu 8.8.8.8
2. Kemudian lakukan ping ke internet yaitu kita coba ping ke google.com pastikan hasilnya reply seperti berikut yang artinya windows client sudah terhubung ke internet yang didapat dari router.
Kali Linux
1. Buat mesin baru pada virtualbox dengan nama Kali Linux, Type Linux dan version Linux 2.6/3.x/4.x(64-bit) lalu klik next.
2. Memory sizenya kita beri 2GB lalu klik next.
3. Pilih yang Create a virtual hard disk now lalu klik next.
4. Kemudian tipe hard disk nya pilih yang VDI (VirtualBox Disk Image) lalu klik next.
5. Untuk Storage pilih Dynamically allocated lalu klik next.
6. Untuk size filenya beri 20GB atau lebih.
7. Masukkan file iso kali linux pada storage.
8. Setting network adapaternya, disini kita hanya gunakan adapter 1 dengan ketentuan host only adapter dan dengan interface host only ethernet adapter #3 dan jangan lupa cekli colokan kabelnya.
9. Kemudian jika muncul tampilan berikut pilih install.
10. Pilih bahasa English.
11. Pilih lokasi sesuai lokasi anda, disini saya pilih Indonesia.
12. Kemudian oiilih United States.
13. Dan keyboard pilih yang American English.
14. Pilih Configure network manually.
15. Masukkan IP Address sesuai dengan topologi yaitu 128.128.128.4/24 kemudian klik continue.
16. Konfigurasi gateway sesuai dengan IP yang ada pada router interface ether2.
17. Pada name server klik continue.
18. Setting hostname sesuai yang kita inginkan, disini saya setting nama saya yaitu vilda.
19. Kemudian full name for new user juga bebas, tetapi disini saya samakan yaitu vilda.
20. Kemudian masukkan password sesuai yang diinginkan.
21. Masukkan kembali passwordnya lalu klik continue.
22. Untuk time zone sesuaikan dengan wilayah anda, disini saya pilih western.
23. Kemudian tambahkan partition disk seperti berikut.
24. Kemudian clik continue saja.
25. Kemudian login menggunakan user vilda dan password yang tadi dikonfiigurasi.
26. Setting ip addressnya dengan perintah nano /etc/network/interfaces setting ip nya menjadi 128.128.128.4 sesuai dengan topologi.
Pengujian
1. Pertama kita lakukan nmap -sP 128.128.128.1-254 untuk mengetahui IP mana saja pada range tersebut yang digunakan. Dan dapat dilihat bahwa iip yang discan muncul 128.128.128.1 yaitu IP router 128.128.128.2 IP server debian 128.128.128.3 IP pada windows dan 128.128.128.4 yaitu IP kali linuxnya.
2. Kemudian pengujian yang kedua adalah lakukan nmap 128.128.128.254 -sT
3. Lakukan nmap 128.128.128.1 -sT pada pengujain kali ini gunanya adalah nmap akan mencari post yang terbuka pada IP tersebut. Dan pada IP 128.128.128.1 adalah IP router yang portnya memang kita buka semua tadi.
4. Llau nmap 128.128.128.2 -sT atau pada server debian, dan ditampilkan port yang terbuka pada server debian adalah ftp, ssh, domain, dan ftp.
5. Lalu nmap 128.128.128.1 -sS Dari percobaan ini dapat dilihat bahwa namp membuka TCP secara utuh dan yang tersembunyi.
6. Kemudian nmap 128.128.128.2 -sS
7. nmap 128.128.128.1 -sF Dari percobaan ini nmap dapat melihat status scan akan mengecek state dari layanan.
8. nmap 128.128.128.2 -sF Dari percobaan ini nmap dapat melihat status scan akan mengecek state dari layanan.
9. namp -O nmap 128.128.128.1 Dari percobaan scaning nmap tersebut akan menscan system operasi yang digunakan setiap host.
10. namp -O nmap 128.128.128.254 Dari percobaan scaning nmap tersebut akan menscan system operasi yang digunakan setiap host.






















































Tidak ada komentar:
Posting Komentar