Kamis, 03 Desember 2015

Tugas V-Class "Percobaan ARP"

PERCOBAAN
1. Buka terminal dan jalankan command  arp –a pada host anda masing-masing, catat dan amati hasilnya. Apa maksud output yang dihasilkan command arp –a.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2WHxSJrMvGhZApspMwLY9Pq8TNq-5zrwb4Dr2WBVYttnhX7bG3Uy20_uSbkinFvyUQJ_-hfFdDnacYRcTTvUXVq6D_oNrnCNH0dCJCCP8KgODmZmzzU_8cKlZ6daCYj-PeUEoG8C4c6GP/s400/percobaan+1.png

Maksud dari command arp -a adalah untuk menampilkan informasi IP Address yang terhubung pada PC kita, dan juga menampilkan MAC Address.


2. Lakukan command ping no_ip , pilih no_ip yang tidak terdaftar pada hasil percobaan 1 tapi masih dalam satu jaringan.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidzijms00QxU8_QGFgFFEL3vwmM5mRX_9BT_uHdTMLgxEgB3qBqHy6XY2Z0GVNaQEcnMDwCKKBAT-RJ7owaRZe40tPPJcZM7oGPoTLy1y6rWRgnRiY8qXjGjCpgcCgCOzIVx7fhuERlvag/s400/percobaan+2.png


3. Jalankan perintah arp –a sekali lagi. Amati pada perbedaan output dibanding waktu percobaan no 1.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyfCTqtMEeX6ZLFUiiNVp0p2RYrtjZKzSHu2gXaEbxkIzOdvqlZ26oFC_D29RNiOY5AsmB1_wmCsLxk__kJgkwFja-8TDgHqSNypy0MiBqTjxaXDBHKroZViaKFdYE8Bjr2EKJBn8A-0BM/s400/percobaan+3.png

4. Lakukan command ping no_ip , pilih no_ip yang sudah terdaftar pada percobaan no 1. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP2f6UR9MPu_XMRksCUit5YvNm8rwP8V51M-M92f6SSQ2iT61Ea-xtjQ2DVgeJ4sfw7yzO7hl7ujJh2aJefwAkTyD9WbqBFrCSzSAoBEAfNlkNK-Hq7dGMKqWPgTzZ5nirWDAKQ0q3z2FS/s400/percobaan+4.png

5. Jawab pertanyaan berikut ini : Kenapa bisa terjadi perbedaan hasil percobaan meskipun kita memakai command yang sama, jelaskan secara singkat. 
Karena PC kita baru saja terhubung ke alamat IP baru (melakukan perintah ping pada percobaan 2), dan fungsi arp -a itu sendiri adalah menampilkan informasi IP Address yang terhubung pada PC kita.
6. Kita bisa melakukan pengurangan ARP Cache atau disable ARP Cache, lakukan percobaan di bawah ini : 
a. Jalankan command arp –d hostname (pakai salah satu hostname yang terdaftar pada Arp cache). Amati hasilnya dengan menjalankan command arp –a. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwPEObJKojci7hqGeuufPvN-4p468DuDdDnXABIP-b9pq2CfjcG23g-RJNhod-zjAxADPpGPBnBtTPAIiSGX4s8L4tvQth0R_jJNsM1qeAKmgV8s5hBHd6K6UkETqlV-FKbBLrSnpdesKn/s400/percobaan+6a.png

b. Jalankan command berikut : ifconfig eth0 –arp down, amati hasilnya dengan menjalankan arp –a. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqywHjf6rCx61Cacm2UO6o6DpgKid7kXp1RzogVz9E5MGUIxJAIfyklpfv9wFLQIKVZvc4MtidDjhySrIy40IbICogtZRCqeWn9v7WS0hb4kKr0db3ORI8lrE9DYvmJKRbQ3GITXpN4zUR/s400/percobaan+6b.png

c. Jalankan perintah ping ke komputer sebelah apa yang terjadi ? NB : Dengan perintah pada b, maka jika dicek dengan ifconfig akan muncul NOARP.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmKRMOm8T5WGYUHJJjl_tFVFRYeuGQtffkVmijcyeHu0GmsOlZqGlSeGejvFcnRSflOgEuWr0CVIMmoQWA1Fw69Tj7mMeU0QePjMBUGgqkWkyMIC57hnttQzqlB7DUYka8Kjy9AXv03Czv/s400/percobaan+6c.png

Yang terjadi adalah perintah ping gagal, dengan pesan error “Network is unreachable”.

7. Setelah selesai melakukan percobaan 6, untuk menormalkan koneksi jaringan, jalankan perintah berikut : 
a. ifdown eth0 
b. ifup eth0 
c. ifconfig eth0 arp up  -> jika dicek dgn ifconfig, NOARP akan hilang

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK8X-O95-dpu1YH-mxblh0o65V8W7y4TVY4U-4cjGf2hkdIxkVXfBczuLZ7saATiMwKdo_1E-f0l1rXzC6nAb4bE9ClUSgh_ZI8a5gkUwiWp1EalbmnI7TiCsHOr_3ypaDF8uyWOx0jTXU/s400/percobaan+7abc.png
d. arp –a 
e. ping ke komputer sebelah 
f. Catat semua hasilnya, dan bandingkan dengan percobaan 6. Berikan kesimpulan. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyf4Qur1tsLcqYnkqx9jrO_cfMQVCAimufqeJZ3LgiATzaiVSPSWlwLys_Bgtm7g6h3LJSK2PV1oAfHI5CZePZ40BYdpFBwu0UopdREQ9KzrqRb3pI_ng0zE_v3MLDHOLtCsio352iBQZl/s400/percobaan+7def.png

Ketika telah menjalankan perintah ada yang pada percobaan nomor 7, koneksi jaringan menjadi pulih kembali, hal ini ditandakan dengan berhasilnya perintah “ping” dan “arp –a”.

8. Selain melakukan pengurangan juga bisa melakukan penambahan Arp Cache, lakukan command berikut :  
arp –s hostname phisical_address  
Sebelum anda mengetik no phisical_address cari dulu di komputer teman anda dengan command ifconfig.  
Selanjutnya jalankan command arp -a Amati hasil percobaan, berikan kesimpulanmu.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh1ylWioDZR3dQD3mYM8L8xyenx3IzHFEeMeB43M8hlp33tY_3cbWnHe4xbOhFtO-FXjQf1pnJSh_UdeqUQlo0MbZv_7xDuKYAgoWISqY7t5x0B4v6TGqoVJmr4Y6uDWEbb42lmq3rswSs/s400/percobaan+8.png
Dengan menggunakan perintah “arp –s hostname physical address” kita telah menambahkan informasi baru tentang sebuah IP Address ke dalam ARP TABLE, hal ini dibuktikan dengan munculnya informasi baru ketika kita menjalankan perintah “arp –a” setelah melakukan perintah penambahan.

9. Untuk melakukan pengintaian kita bisa juga memakai tcpdump. Bukalah terminal baru dan jalankan  tcpdump, biarkan tcpdump berjalan. Cobalah beberapa varias command-command tambahan di tcpdump untuk mengintai paket yang lewat, misal tcpdump –n, tcpdump –n –t, tcpdump –n –t –e, tcpdump –i eth0, tcpdump –X –i eth0

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMLeNw5oA_5PEl4ZCAme1u3GY4E4rIjjMJrcfpHzSCVI6shrpguQ5M59hhi3W7-VbiyDvvxW0fPF5bCWnhDY7vEEH4uDMjsrJfh81mAHXNCh2yD3G9fXek8MFCjdalBkWDn6PrzH5Gb4DI/s400/percobaan+9-tcpdump.png
Hasil ketika menjalankan perintah tcpdump.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuz_9KQLHojMq0iTgUCgUiUg2qqfrjQA-nDrlPFLOyyf_b4n_NUsDeh4V37vyGsVeGWYT801SWd6C_k7iexayTWstqIam4T1VvY4FlfWPriRZDER4OFWC_K98plCsawA0STbO2aX18qb0h/s400/percobaan+9-tcpdump-i+eth0.png

Hasil ketika menjalankan perintah tcpdump –I eth0.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ5JXhj37slM6foY7H4YNZxXbouHtWd1ODDQzNDdJTPKZl2eoc9dYdlWpj7SB-elv6MttFW6nl9cfhn-bOadp8E35IQIGKuCkr6uEZ6h4pRIKZj7QXmzmafZYfqaJqRZn6spPkajfJyHUJ/s400/percobaan+9-tcpdump-n.png

Hasil ketika menjalankan perintah tcpdump –n
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgo7_KI8Q-ZbzkRxA8SjByCJpLXzClXc87vc3usNoNrFR6W0PA1n4NT0mJ4BHGnJmIbw8Up8SiMeeCqfG3LOnOvFsI8WX3W6YkqZma8nDc4BN9SaM-IcOha8qUV6W19s8MTvnNZKoWDGCC6/s400/percobaan+9-tcpdump-n-t.png

Hasil ketika menjalankan perintah tcpdump –n –t
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-YlbwMY8GVvpUAy_XdmM7VQuka3O-rFcHMCaKiO7ZZyTzU-ieR_FI1q89W2KRplFDyGIhrVUYwFQq4M0w-gDnhESgZJHqexHzEn7fhyC-u0pRa_XmlzstGXu3DFSb1juw1XFZYejyDzKy/s400/percobaan+9-tcpdump-n-t-e.png

Hasil ketika menjalankan perintah tcpdump –n –t –e
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnW2iWEuh9opd0UG-3OEBHgcQSXMRKM5Ri0Um3a1AO2nIe7wH90H7jTZwuZgcQY7clb0FRftxhGlhZMwHM_2ZxHVVwxXULPBJHbPNKIioV1Irgh2vqwAjcVlUow2wRAIyNyXO21X1ZX24F/s400/percobaan+9-tcpdump-X-i+eth0.png

Hasil ketika menjalankan perintah tcpdump –X –I eth0

10. Buka kembali terminal baru, lakukan langkah berikut pada terminal baru dan tulis hasil percobaannya: 
a. Jalankan perintah ping ke komputer satu jaringan. Amati hasil tcpdump.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8RqvlsTM5D-BH7tzqCYSYTyQyZ0g9uTb2zvvRdUkqbKmoPfSLcntI5Ih3Vy4sl2rCmoxEyz1jXAX_MEodNoSqpq543aJFKQnAcjG71CHOfP7FmUg5nUW7L2t0xe3lyy4HpOsBzVC0gFR0/s640/percobaan+10a.png

b. Jalankan perintah arp –a, catat hasilnya

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNdRFvR_2KAYwnt7TWp1UyA9puglAY0RXL8K-X6KdKht37p-6QucFqPqaoBFCvgZkZf-1DKy49mf-00Zjofz5Dq7gxTHNLTqq3mSsMYSkgc1nldrJIR9l8Cl-3l_ZiZb5hSNPoi-54RmbT/s400/percobaan+10b.png

c. Jalankan perintah ping ke komputer diluar jaringan kita, amati hasilnya di tcpdump.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl4X7Fj6CV3-wEvLKb9Hg0u4qR1lnBO3dwakjOn1BF4J49qGme8zbB_3V-FsBj5ReZj_coHTMJvaUW6Z_HNY3Yv4iuqd8tOzOCN8xhoz5Q4kBqqRc_ayFnx8NsQvB5xd9FCfWYAHYgMeHI/s640/percobaan+10c.png

d. Jalankan arp –a, analisa hasilnya. Amati pada tabel arp ketika kita berhubungan dengan komputer diluar jaringan, apa yang tertera pada tabel arp ?

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5K4ImsBKhn2iUUByhR8WwY52-Z843l3nSOIopx_SFVmNw3LGh4eTJmTafs2KpKAOgOJhA85SE0DcD4QlgCoeyNMrBUQdtcillKnsiPADiEgTzo-Hz1Tw6_plZp7GbcpUOT3obU-e-tOgT/s400/percobaan+10d.png

Arp menunjukkan terjadi sebuah “incomplete data” pada eth0

e. Hapus semua ip yang terdaftar pada arp dengan perintah arp –d nomorip. Setelah semua terhapus jalankan kembali percobaan a, amati hasilnya di tcpdump. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8ZLD-hw3gcflzo53h2HuRYpvYsuPBF3X4GbPPyfk2LR6SIsIrFrbenACNn8zRsDUXK4pVHWwGybnzm5SjwjzJSN03JMYicA02tRpB9vx_0GZIyOyxB3Ei3533FVve68ZPZgxkYNf1lfQD/s640/percobaan+10e.png

f. Jalankan percobaan b dan c kembali dan amati hasilnya di tcpdump. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_hIvzCNXFIQ6BjktR78lLub_Qw8BV1rRtYqdSgfX09SOWx-DodywbGl8JKFJgThQlKSZN0G96Ubh6TE6t6yQhC4QfqoV7nOBlUdsASq-1oZgxMAW1VVj87JcGoKt25ljVI1qmdF-xJrCO/s640/percobaan+10f.png

g. Jalankan browser dan masuklah ke www yang anda suka. Amati traffic yang ada pada tcpdump. Analisa hasil percobaan anda apa maksud output yang dihasilkan.

 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLRkRfJzlWjX1qeJJQtyK0djttX060Wlgk1PGcJWStBdnMYusdHm_xJhsnesINJiZ7UlyXR-QGXiiLUBIpSEyw76DjJ_6Iq-GXilKf_L0HJbXlJZBolfv9zXTTBOWBiBiwLJckRvrXZwnf/s640/percobaan+10g.png
Dari percobaan 10, didapat info bahwa tugas tcpdump ini adalah untuk menangkap informasi-informasi paket data yang sedang berjalan. Tcpdump itu sendiri juga mempunya banyak fungsi command, seperti yang kita lakukan pada percobaan 9. Dan ketika kita sedang mengakses sebuah situs pada browser, dengan melihat pada output hasil tcpdump kita dapat melihat proses paket data dari PC kita dengan website yang sedang kita buka. 
Contohnya:
192.168.0.10.55304 > 68.232.44.251.http maksudnya adalah PC kita me-request sebuah paket “http” pada IP 68.232.44.251 dengan time stamp 55304.
Ack 23169 itu merupakan nomor paket data.
Length 1448 maksudnya adalah total panjang header dan panjang data yang dikirimkan sepanjang 1448.

11. Dengan menggunakan langkah yang sama seperti pada percobaan 10, gunakan paket wireshark 
a. Pastikan wireshark sudah terinstal pada komputer anda
b. Buka terminal baru dan jalankan wireshark pada terminal tersebut 
c. Mulailah mencapture data menggunakan wireshark dan filter hanya paket arp dan icmp (ping merupakan paket icmp) 
d. Jalankan percobaan 10.a – 10.g amati hasilnya di wireshark 
e. Amati juga pada bagian data di wireshark, bandingkan dengan isi paket pada tcpdump
Pada wireshark isi paket data lebih mudah untuk dipahami karena pada wireshark sudah isi paket data terbagi kedalam beberapa kategori.
f. Catatlah paket wireshark (src mac, dst mac, src ip, dst ip) jika kita berhubungan dengan komputer diluar kita, amati dan buat analisa yang terjadi.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvz_oBRyok4j8NmFrrNPAj-Vn8k2a5yWRTsp5rdu9to5fcCg26aMDiFZU-DXGSeECRlO8N6LcQtqRPl_Dwe8Q8nlzkS0MUwJ_ArthocAeKF5uR_xnhY6SBCt7er1A2s113UzaNYXYIRxvb/s640/percobaan+11+hasil+capture+ping+dari+wireshark.png

Hasil ketika melakukan perintah “ping” ke komputer lain yang terhubung dengan komputer kita. Dari gambar di atas bisa kita lihat ketika perintah “ping” kita jalankan dan berhasil, wireshark memunculkan pesan “reply” dan wireshark juga menampilkan berapa lama waktu yang dibutuhkan dalam menerima paket data dari komputer lain.
Sedangkan untuk proses “ping” yang gagal bisa dilihat dari gambar di bawah ini, wireshark hanya menampilkan pesan “request” dan tidak ada pesan “reply”, maksudnya adalah komputer kita telah melakukan sebuah request paket data ke komputer dengan IP 192.168.0.100 yang dimana IP tersebut bukan dalam 1 jaringan dengan komputer kita. Dikarenakan IP tersebut tidak dalam 1 jaringan dengan komputer kita, maka pesan request dari komputer kita tidak akan sampai. Oleh karena itu wireshark tidak memunculkan pesan “reply”.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7GLaXuF9I88NL_eyzAie9duV9FiwKu9sdDGNxhat-9uRi_nVkjs-YP_U22cD2Jfbv0788HctFUtDlck8NoOn-hNzgjq_9PU4Ta1hotsF8lcx4S4vOBrMyn8x832vCizFSquEG0TCbP7oy/s640/percobaan+11+hasil+capture+ping+gagal+dari+wireshark.png


Jumat, 20 November 2015

V-Class TUGAS 1 - Sistem Terdistribusi

TUGAS PENDAHULUAN


  1. Apa Kegunaan ARP ?
ARP merupakan suatu bentuk protokol untuk lapisan transfer data yang bekerja pada Lapisan OSI ke 2. Dalam pemakaiannya ARP akan menghubungkan antara lapisan transfer dengan Interface dari hardware sambil menjalankan/melayani lapisan yang lebih tinggi (Network Layer).
Sistem Pengantar pada perangkat Ethernet (Lokal / Layer 2) biasanya tidak dapat mengenali Alamat IP (Internet Protokol) dengan 32 bit. Sistem mengharuskan untuk mengirim data paket pada bagian Ethernet melalui alamat Ethernet 48-bit (Atau yang dikenal sebagai MAC / Physical Address). Dalam kondisi ini transmisi untuk data paket IP pada LAN sangat tergantung dari bagian MAC Address, bukan pada bagian IP address terutama untuk menentukan bagian tujuan / target.
Untuk kondisi diatas dimana diperlukan sistem pengaturan dan penghubungan antara IP Address dengan MAC Address diperlukan pengembangan yang dikenal sebagai Protokol ARP.

  1. Gambarkan dan jelaskan format datagram ARP Request/Reply ?

Pada gambar memperlihatkan format paket ARP :
  • Hardware Type : adalah tipe hardware/perangkat keras. Banyak bit dalam field ini adlah 16 bit. Sebagai contoh untuk Ethernet mempunyai tipe 1.
  • Protocol Type : adalah tipe protokol di mana banyaknya bit dalam field ini 16 bit. Contohnya, untuk protokol IPv4 adalah 080016.
  • Hardware Length: field berisi 8 bit yang mendefinisikan panjang alamat fisik. Contohnya, untuk Ethernet, panjang alamat fisik adalah 6 byte.
  • Protocol Length: field berisi 8 bit yang mendefinisikan panjang alamat logika dalam satuan byte. Contoh : untuk protokol IPv4 panjangnya adalah 4 byte.
  • Operation Request & Reply: field berisi 16 bit ini mendefinisikan jenis paket untuk ARP apakah itu berjenis ARP request atau ARP reply.
  • Sender Hardware Address: banyaknya field adalah variabel yang mendefinisikan alamat fisik dari pengirim. Untuk Ethernet panjang nya 6 byte.
  • Sender Protocol Address: field ini panjangnya juga variabel dan untuk mendefiniskan alamat logika (alamat IP) dari pengirim.
  • Target Hardware Address: field ini panjangnya juga variabel yang mendefiniskan alamat fisik daripada target. Pada paket ARP request, field ini isinya 0 semua.
  • Target Protocol Address: field ini panjangnya juga variabel dan mendefinisikan alamat logika (IP) dari target.

  1. Berada dimanakah tabel ARP cache itu (di directory apa?)
Komputer akan menyimpan ARP broadcast request ini kedalam ARP cache. ARP cache ini akan disimpan di RAM dan besifat sementara. ARP cache ini berisi tabel IP host serta phisical address komputer. ARP cache akan bertambah jika ARP Request mendapat jawaban. Anda dapat melihat ARP cache anda dengan mengetik “arp -a” pada CMD. Anda dapat menghapus ARP cache anda dengan mengetik “arp -d ”. Anda juga dapat mengatur sebuah static ARP dengan menuliskan “arp -s ”. ARP cache ada di directory
hkey_local_machine/software/microsoft/windows/currentversion/appmanagement/arpcache/”


  1. Cari option – option pada command arp (misal arp –a, arp -??), dan jelaskan maksud dan kegunaannya.
ARP-s eth_addr inet_addr] if_addr [
ARP-d inet_addr [if_addr]
ARP-a inet_addr [] [-N if_addr]
  • -A = Menampilkan entri ARP arus oleh menginterogasi arus protokol data. Jika inet_addr yang ditentukan, IP dan fisik hanya alamat komputer tertentu akan ditampilkan. Jika lebih dari satu antarmuka jaringan menggunakan ARP, entri untuk setiap tabel ditampilkan.
  • ARP-G = Sama seperti -a.
  • inet_addr = Menentukan alamat internet.
  • ARP-N if_addr = Menampilkan entri ARP untuk interface jaringan yang ditentukan oleh if_addr.
  • -D = Menghapus host ditentukan oleh inet_addr. mungkin inet_addr wildcarded dengan * untuk menghapus semua host.
  • -S = Menambahkan host dan mengasosiasikan alamat Internet inet_addr dengan eth_addr alamat fisik. Alamat fisik diberikan sebagai 6 byte heksadesimal dipisahkan dengan tanda hubung. Entri adalah permanen.
  • eth_addr = Menentukan alamat fisik.
  • if_addr = Jika ada, ini menentukan alamat Internet dari tabel alamat antarmuka yang harus diubah terjemahan Jika tidak hadir, interface yang berlaku pertama akan digunakan.

  1. Cari informasi tentang software sniffer tcpdump berikut command – command yang ada pada tcpdump dan apa kegunaannya ?
Tcpdump dapat membantu kita dalam melakukan analisis yang mendalam terhadap trafik network yang ada pada komputer kita, pada server kita, atau pada jaringan. Command pada tcpdump :
# tcpdump -i eth0
Menangkap paket dari antarmuka ethernet tertentu. Ketika dieksekusi perintah tcpdump tanpa pilihan apapun, itu akan menangkap semua paket yang mengalir melalui semua interface. Opsi -i memungkinkan untuk menyaring pada interface ethernet tertentu.
# tcpdump -c 2 -i eth0
Hanya menangkap jumlah ke-N pada paket. Ketika dieksekusi perintah tcpdump, ini memberikan paket sampai membatalkan perintah tcpdump. Menggunakan opsi -c dapat menentukan jumlah paket yang akan ditangkap. Misal, hanya menangkap 2 paket dari intercafe eth0.
# tcpdump -A -i eth0
Menangkap tampilan paket dalam bentuk ASCII. Tambahkan opsi -A untuk mencetak paket dalam bentuk ASCII.
# tcpdump -XX -i eth0
Menangkap tampilan paket dalam HEX dan ASCII. Beberapa pengguna mungkin ingin menganalisa paket dalam nilai hex, tcpdump menyediakan cara untuk mencetak paket dalam format kedua-duanya yaitu format ASCII dan HEX. Gunakan opsi -XX.
# tcpdump -w 08232010.pcap -i eth0
Menangkap paket dan menulis ke file tcpdump memungkinkan untuk menyimpan paket ke file. Kemudian dapat digunakan paket file untuk analisis lebih lanjut. Gunakan opsi -W. Opsi ini menulis paket kedalam file yang diberikan. Ekstensi file harus .pcapyang dapat dibaca oleh setiap protokol jaringan analyzer.
# tcpdump -tttt -r data.pcap
Membaca paket dari file yang disimpan. Dengan menambahkan opsi -r, ini dapat membaca file pcap lalu ditangkap dan melihat paket tersebut untuk di analisis.
# tcpdump -n -i eth0
Menangkap paket dengan alamat IP. Tambahkan opsi -n untuk menangkap paket dan ini akan menampilkan alamat IP dari mesin yang terlibat.
# tcpdump -w l_1024.pcap less 1024
Membaca paket lebih besar atau lebih rendah dari N byte. Ini hanya dapat menerima paket lebih besar dari jumlah n byte menggunakan filter greater melalui perintah tcpdump dapat pula menerima paket lebih rendah dari jumlah n byte menggunakan filter less.
# tcpdump -i eth0 arp
Hanya menerima paket dari tipe protokol tertentu. Ini dapat menerima paket berdasarkan jenis protokol dan dapat menentukan salah satu dari protokol : fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp dan udp.
# tcpdump -w xpackets.pcap -i eth0 dst 10.181.140.216 and port 22
Menangkap paket untuk IP dan port tujuan tertentu. Paket akan memiliki IP sumber dan tujuan dan nomor port. Menggunakan tcpdump dapat menerapkan penyaring/filter pada sumber atau tujuan IP dan nomor port.
# tcpdump -w comm.pcap -i eth0 dst 16.181.170.246 and port 22
Menangkap paket komunikasi TCP antara dua host. Jika dua proses yang berbeda dari dua mesin yang berbeda berkomunikasi melalui protokol tcp, ini dapat menangkap paket-paket menggunakan tcpdump. Anda dapat membuka file menggunakan comm.pcap dengan network protokol analyzer untuk debug setiap potensi masalah.

  1. Jelaskan cara penggunaan software wireshark, dan bagaimana cara melakukan filter terhadap :
  1. Paket arp
  2. Hanya dari source atau destination nomor IP yang ditampilkan pada display?

WIRESHARK adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba “menangkap” paket-paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut sedatail mungkin. Cara penggunaan wireshark :
  • Instalasi WireShark
Untuk instalasi WireShark sepertinya tidak memerlukan perlakuan tambahan apa-apa, apabila kita tidak yakin dengan setingan manual, coba saja instal dengan setingan default installer. Pada saat instalasi WireShark, kita juga akan diminta penginstall WinPcap,apabila tidak mempunyai WinPcap, nanti kita tidak akan bisa meng-capture menggunakan WireShark, namun masih bisa membuka hasil capture-an, oleh karena itu install saja WinPcap.
  • Menjalankan WireShark
- Setelah menginstall WireShark, mari kita mulai menjalankan WireShark. Jalankan saja lewat shortcut yang ada di start menu seperti ini:


- Setelah itu akan muncul Splash Screen dari WireShark yang sedang me-load


- Berikut ini adalah contoh tampilan WireShark yang sedang meng-capture


  • Meng-Capture Paket dengan WireShark
Kita bisa memulai capture dengan langkah-langkah berikut ini:
Pada menu Capture –> Interfaces
Kemudian kita akan dihadapkan dengan tampilan untuk memilih interface yang akan kita capture nantinya, seperti ini:

Pilih interface yang akan kita capture, di tutorial ini saya contohkan untuk meng-capture Inteface “Microsoft”, klik tombol “Start” pada bagian kanan interface tersebut. Setelah itu, WireShark akan segera meng-capture paket-paket di dalam jaringan dan menampilkannya dengan segera. Berikut ini adalah tampilan utama WireShark saat bekerja meng-capture paket-paket data jaringan. Tampilan pada program / tools wireshark:
  • Menu : Di sini kita bisa bernavigasi antar menu-menu yang tersedia di WireShark.
  • Display Filter : Sebenarnya adalah sebuah kolom, kita akan mengisinya dengan sintaks-sintaks untuk memfilter (membatasi) paket-paket apa saja yang bakalan ditampilkan pada list paket.
  • Daftar Paket : Di sini akan ditampilkan paket-paket yang berhasil ditangkap oleh WireShark, berurutan mulai dari paket pertama yang ditangkap, dan seterusnya.
  • Detail Paket :Sebuah paket tentunya membawa informasi tertentu yang bisa berbeda-beda antar paketnya, di sini akan ditampilkan dari detail paket yang terpilih pada Daftar paket di atasnya.
  • Detail Heksa : Detail paket yang terpilih akan ditampilkan dalam bentuk heksa, terkadang akan lebih mudah bagi kita mendapatkan informasi dari bagian ini.
Pada daftar bagian Daftar Paket, terdapat kolom-kolom seperti berikut ini:
Time : Menampilkan waktu saat paket tersebut tertangkap
Source : Menampilkan ip sumber dari paket data tersebut
Destination : Menampilkan ip tujuan dari paket data tersebut
Protocol : Menampilkan protokol apa yang dipakai sebuah paket data
Info : Menampilkan informasi mendetail tentang paket data tersebut

a) Ketikkan “arp” pada filter box yang tersedia di pojok kiri atas Wireshark. klik enter. Hasilnya akan terlihat seperti berikut.

b) filter dari source atau destination nomor IP yang ditampilkan paket ARP : pada filter input text masukkan : ip.dst==”IP YANG DI TUJU” && http