Kamis, 03 Desember 2015

Tugas V-Class "Percobaan ARP"

PERCOBAAN
1. Buka terminal dan jalankan command  arp –a pada host anda masing-masing, catat dan amati hasilnya. Apa maksud output yang dihasilkan command arp –a.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2WHxSJrMvGhZApspMwLY9Pq8TNq-5zrwb4Dr2WBVYttnhX7bG3Uy20_uSbkinFvyUQJ_-hfFdDnacYRcTTvUXVq6D_oNrnCNH0dCJCCP8KgODmZmzzU_8cKlZ6daCYj-PeUEoG8C4c6GP/s400/percobaan+1.png

Maksud dari command arp -a adalah untuk menampilkan informasi IP Address yang terhubung pada PC kita, dan juga menampilkan MAC Address.


2. Lakukan command ping no_ip , pilih no_ip yang tidak terdaftar pada hasil percobaan 1 tapi masih dalam satu jaringan.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidzijms00QxU8_QGFgFFEL3vwmM5mRX_9BT_uHdTMLgxEgB3qBqHy6XY2Z0GVNaQEcnMDwCKKBAT-RJ7owaRZe40tPPJcZM7oGPoTLy1y6rWRgnRiY8qXjGjCpgcCgCOzIVx7fhuERlvag/s400/percobaan+2.png


3. Jalankan perintah arp –a sekali lagi. Amati pada perbedaan output dibanding waktu percobaan no 1.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyfCTqtMEeX6ZLFUiiNVp0p2RYrtjZKzSHu2gXaEbxkIzOdvqlZ26oFC_D29RNiOY5AsmB1_wmCsLxk__kJgkwFja-8TDgHqSNypy0MiBqTjxaXDBHKroZViaKFdYE8Bjr2EKJBn8A-0BM/s400/percobaan+3.png

4. Lakukan command ping no_ip , pilih no_ip yang sudah terdaftar pada percobaan no 1. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP2f6UR9MPu_XMRksCUit5YvNm8rwP8V51M-M92f6SSQ2iT61Ea-xtjQ2DVgeJ4sfw7yzO7hl7ujJh2aJefwAkTyD9WbqBFrCSzSAoBEAfNlkNK-Hq7dGMKqWPgTzZ5nirWDAKQ0q3z2FS/s400/percobaan+4.png

5. Jawab pertanyaan berikut ini : Kenapa bisa terjadi perbedaan hasil percobaan meskipun kita memakai command yang sama, jelaskan secara singkat. 
Karena PC kita baru saja terhubung ke alamat IP baru (melakukan perintah ping pada percobaan 2), dan fungsi arp -a itu sendiri adalah menampilkan informasi IP Address yang terhubung pada PC kita.
6. Kita bisa melakukan pengurangan ARP Cache atau disable ARP Cache, lakukan percobaan di bawah ini : 
a. Jalankan command arp –d hostname (pakai salah satu hostname yang terdaftar pada Arp cache). Amati hasilnya dengan menjalankan command arp –a. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwPEObJKojci7hqGeuufPvN-4p468DuDdDnXABIP-b9pq2CfjcG23g-RJNhod-zjAxADPpGPBnBtTPAIiSGX4s8L4tvQth0R_jJNsM1qeAKmgV8s5hBHd6K6UkETqlV-FKbBLrSnpdesKn/s400/percobaan+6a.png

b. Jalankan command berikut : ifconfig eth0 –arp down, amati hasilnya dengan menjalankan arp –a. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqywHjf6rCx61Cacm2UO6o6DpgKid7kXp1RzogVz9E5MGUIxJAIfyklpfv9wFLQIKVZvc4MtidDjhySrIy40IbICogtZRCqeWn9v7WS0hb4kKr0db3ORI8lrE9DYvmJKRbQ3GITXpN4zUR/s400/percobaan+6b.png

c. Jalankan perintah ping ke komputer sebelah apa yang terjadi ? NB : Dengan perintah pada b, maka jika dicek dengan ifconfig akan muncul NOARP.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmKRMOm8T5WGYUHJJjl_tFVFRYeuGQtffkVmijcyeHu0GmsOlZqGlSeGejvFcnRSflOgEuWr0CVIMmoQWA1Fw69Tj7mMeU0QePjMBUGgqkWkyMIC57hnttQzqlB7DUYka8Kjy9AXv03Czv/s400/percobaan+6c.png

Yang terjadi adalah perintah ping gagal, dengan pesan error “Network is unreachable”.

7. Setelah selesai melakukan percobaan 6, untuk menormalkan koneksi jaringan, jalankan perintah berikut : 
a. ifdown eth0 
b. ifup eth0 
c. ifconfig eth0 arp up  -> jika dicek dgn ifconfig, NOARP akan hilang

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK8X-O95-dpu1YH-mxblh0o65V8W7y4TVY4U-4cjGf2hkdIxkVXfBczuLZ7saATiMwKdo_1E-f0l1rXzC6nAb4bE9ClUSgh_ZI8a5gkUwiWp1EalbmnI7TiCsHOr_3ypaDF8uyWOx0jTXU/s400/percobaan+7abc.png
d. arp –a 
e. ping ke komputer sebelah 
f. Catat semua hasilnya, dan bandingkan dengan percobaan 6. Berikan kesimpulan. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyf4Qur1tsLcqYnkqx9jrO_cfMQVCAimufqeJZ3LgiATzaiVSPSWlwLys_Bgtm7g6h3LJSK2PV1oAfHI5CZePZ40BYdpFBwu0UopdREQ9KzrqRb3pI_ng0zE_v3MLDHOLtCsio352iBQZl/s400/percobaan+7def.png

Ketika telah menjalankan perintah ada yang pada percobaan nomor 7, koneksi jaringan menjadi pulih kembali, hal ini ditandakan dengan berhasilnya perintah “ping” dan “arp –a”.

8. Selain melakukan pengurangan juga bisa melakukan penambahan Arp Cache, lakukan command berikut :  
arp –s hostname phisical_address  
Sebelum anda mengetik no phisical_address cari dulu di komputer teman anda dengan command ifconfig.  
Selanjutnya jalankan command arp -a Amati hasil percobaan, berikan kesimpulanmu.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh1ylWioDZR3dQD3mYM8L8xyenx3IzHFEeMeB43M8hlp33tY_3cbWnHe4xbOhFtO-FXjQf1pnJSh_UdeqUQlo0MbZv_7xDuKYAgoWISqY7t5x0B4v6TGqoVJmr4Y6uDWEbb42lmq3rswSs/s400/percobaan+8.png
Dengan menggunakan perintah “arp –s hostname physical address” kita telah menambahkan informasi baru tentang sebuah IP Address ke dalam ARP TABLE, hal ini dibuktikan dengan munculnya informasi baru ketika kita menjalankan perintah “arp –a” setelah melakukan perintah penambahan.

9. Untuk melakukan pengintaian kita bisa juga memakai tcpdump. Bukalah terminal baru dan jalankan  tcpdump, biarkan tcpdump berjalan. Cobalah beberapa varias command-command tambahan di tcpdump untuk mengintai paket yang lewat, misal tcpdump –n, tcpdump –n –t, tcpdump –n –t –e, tcpdump –i eth0, tcpdump –X –i eth0

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMLeNw5oA_5PEl4ZCAme1u3GY4E4rIjjMJrcfpHzSCVI6shrpguQ5M59hhi3W7-VbiyDvvxW0fPF5bCWnhDY7vEEH4uDMjsrJfh81mAHXNCh2yD3G9fXek8MFCjdalBkWDn6PrzH5Gb4DI/s400/percobaan+9-tcpdump.png
Hasil ketika menjalankan perintah tcpdump.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuz_9KQLHojMq0iTgUCgUiUg2qqfrjQA-nDrlPFLOyyf_b4n_NUsDeh4V37vyGsVeGWYT801SWd6C_k7iexayTWstqIam4T1VvY4FlfWPriRZDER4OFWC_K98plCsawA0STbO2aX18qb0h/s400/percobaan+9-tcpdump-i+eth0.png

Hasil ketika menjalankan perintah tcpdump –I eth0.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ5JXhj37slM6foY7H4YNZxXbouHtWd1ODDQzNDdJTPKZl2eoc9dYdlWpj7SB-elv6MttFW6nl9cfhn-bOadp8E35IQIGKuCkr6uEZ6h4pRIKZj7QXmzmafZYfqaJqRZn6spPkajfJyHUJ/s400/percobaan+9-tcpdump-n.png

Hasil ketika menjalankan perintah tcpdump –n
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgo7_KI8Q-ZbzkRxA8SjByCJpLXzClXc87vc3usNoNrFR6W0PA1n4NT0mJ4BHGnJmIbw8Up8SiMeeCqfG3LOnOvFsI8WX3W6YkqZma8nDc4BN9SaM-IcOha8qUV6W19s8MTvnNZKoWDGCC6/s400/percobaan+9-tcpdump-n-t.png

Hasil ketika menjalankan perintah tcpdump –n –t
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-YlbwMY8GVvpUAy_XdmM7VQuka3O-rFcHMCaKiO7ZZyTzU-ieR_FI1q89W2KRplFDyGIhrVUYwFQq4M0w-gDnhESgZJHqexHzEn7fhyC-u0pRa_XmlzstGXu3DFSb1juw1XFZYejyDzKy/s400/percobaan+9-tcpdump-n-t-e.png

Hasil ketika menjalankan perintah tcpdump –n –t –e
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnW2iWEuh9opd0UG-3OEBHgcQSXMRKM5Ri0Um3a1AO2nIe7wH90H7jTZwuZgcQY7clb0FRftxhGlhZMwHM_2ZxHVVwxXULPBJHbPNKIioV1Irgh2vqwAjcVlUow2wRAIyNyXO21X1ZX24F/s400/percobaan+9-tcpdump-X-i+eth0.png

Hasil ketika menjalankan perintah tcpdump –X –I eth0

10. Buka kembali terminal baru, lakukan langkah berikut pada terminal baru dan tulis hasil percobaannya: 
a. Jalankan perintah ping ke komputer satu jaringan. Amati hasil tcpdump.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8RqvlsTM5D-BH7tzqCYSYTyQyZ0g9uTb2zvvRdUkqbKmoPfSLcntI5Ih3Vy4sl2rCmoxEyz1jXAX_MEodNoSqpq543aJFKQnAcjG71CHOfP7FmUg5nUW7L2t0xe3lyy4HpOsBzVC0gFR0/s640/percobaan+10a.png

b. Jalankan perintah arp –a, catat hasilnya

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNdRFvR_2KAYwnt7TWp1UyA9puglAY0RXL8K-X6KdKht37p-6QucFqPqaoBFCvgZkZf-1DKy49mf-00Zjofz5Dq7gxTHNLTqq3mSsMYSkgc1nldrJIR9l8Cl-3l_ZiZb5hSNPoi-54RmbT/s400/percobaan+10b.png

c. Jalankan perintah ping ke komputer diluar jaringan kita, amati hasilnya di tcpdump.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl4X7Fj6CV3-wEvLKb9Hg0u4qR1lnBO3dwakjOn1BF4J49qGme8zbB_3V-FsBj5ReZj_coHTMJvaUW6Z_HNY3Yv4iuqd8tOzOCN8xhoz5Q4kBqqRc_ayFnx8NsQvB5xd9FCfWYAHYgMeHI/s640/percobaan+10c.png

d. Jalankan arp –a, analisa hasilnya. Amati pada tabel arp ketika kita berhubungan dengan komputer diluar jaringan, apa yang tertera pada tabel arp ?

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5K4ImsBKhn2iUUByhR8WwY52-Z843l3nSOIopx_SFVmNw3LGh4eTJmTafs2KpKAOgOJhA85SE0DcD4QlgCoeyNMrBUQdtcillKnsiPADiEgTzo-Hz1Tw6_plZp7GbcpUOT3obU-e-tOgT/s400/percobaan+10d.png

Arp menunjukkan terjadi sebuah “incomplete data” pada eth0

e. Hapus semua ip yang terdaftar pada arp dengan perintah arp –d nomorip. Setelah semua terhapus jalankan kembali percobaan a, amati hasilnya di tcpdump. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8ZLD-hw3gcflzo53h2HuRYpvYsuPBF3X4GbPPyfk2LR6SIsIrFrbenACNn8zRsDUXK4pVHWwGybnzm5SjwjzJSN03JMYicA02tRpB9vx_0GZIyOyxB3Ei3533FVve68ZPZgxkYNf1lfQD/s640/percobaan+10e.png

f. Jalankan percobaan b dan c kembali dan amati hasilnya di tcpdump. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_hIvzCNXFIQ6BjktR78lLub_Qw8BV1rRtYqdSgfX09SOWx-DodywbGl8JKFJgThQlKSZN0G96Ubh6TE6t6yQhC4QfqoV7nOBlUdsASq-1oZgxMAW1VVj87JcGoKt25ljVI1qmdF-xJrCO/s640/percobaan+10f.png

g. Jalankan browser dan masuklah ke www yang anda suka. Amati traffic yang ada pada tcpdump. Analisa hasil percobaan anda apa maksud output yang dihasilkan.

 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLRkRfJzlWjX1qeJJQtyK0djttX060Wlgk1PGcJWStBdnMYusdHm_xJhsnesINJiZ7UlyXR-QGXiiLUBIpSEyw76DjJ_6Iq-GXilKf_L0HJbXlJZBolfv9zXTTBOWBiBiwLJckRvrXZwnf/s640/percobaan+10g.png
Dari percobaan 10, didapat info bahwa tugas tcpdump ini adalah untuk menangkap informasi-informasi paket data yang sedang berjalan. Tcpdump itu sendiri juga mempunya banyak fungsi command, seperti yang kita lakukan pada percobaan 9. Dan ketika kita sedang mengakses sebuah situs pada browser, dengan melihat pada output hasil tcpdump kita dapat melihat proses paket data dari PC kita dengan website yang sedang kita buka. 
Contohnya:
192.168.0.10.55304 > 68.232.44.251.http maksudnya adalah PC kita me-request sebuah paket “http” pada IP 68.232.44.251 dengan time stamp 55304.
Ack 23169 itu merupakan nomor paket data.
Length 1448 maksudnya adalah total panjang header dan panjang data yang dikirimkan sepanjang 1448.

11. Dengan menggunakan langkah yang sama seperti pada percobaan 10, gunakan paket wireshark 
a. Pastikan wireshark sudah terinstal pada komputer anda
b. Buka terminal baru dan jalankan wireshark pada terminal tersebut 
c. Mulailah mencapture data menggunakan wireshark dan filter hanya paket arp dan icmp (ping merupakan paket icmp) 
d. Jalankan percobaan 10.a – 10.g amati hasilnya di wireshark 
e. Amati juga pada bagian data di wireshark, bandingkan dengan isi paket pada tcpdump
Pada wireshark isi paket data lebih mudah untuk dipahami karena pada wireshark sudah isi paket data terbagi kedalam beberapa kategori.
f. Catatlah paket wireshark (src mac, dst mac, src ip, dst ip) jika kita berhubungan dengan komputer diluar kita, amati dan buat analisa yang terjadi.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvz_oBRyok4j8NmFrrNPAj-Vn8k2a5yWRTsp5rdu9to5fcCg26aMDiFZU-DXGSeECRlO8N6LcQtqRPl_Dwe8Q8nlzkS0MUwJ_ArthocAeKF5uR_xnhY6SBCt7er1A2s113UzaNYXYIRxvb/s640/percobaan+11+hasil+capture+ping+dari+wireshark.png

Hasil ketika melakukan perintah “ping” ke komputer lain yang terhubung dengan komputer kita. Dari gambar di atas bisa kita lihat ketika perintah “ping” kita jalankan dan berhasil, wireshark memunculkan pesan “reply” dan wireshark juga menampilkan berapa lama waktu yang dibutuhkan dalam menerima paket data dari komputer lain.
Sedangkan untuk proses “ping” yang gagal bisa dilihat dari gambar di bawah ini, wireshark hanya menampilkan pesan “request” dan tidak ada pesan “reply”, maksudnya adalah komputer kita telah melakukan sebuah request paket data ke komputer dengan IP 192.168.0.100 yang dimana IP tersebut bukan dalam 1 jaringan dengan komputer kita. Dikarenakan IP tersebut tidak dalam 1 jaringan dengan komputer kita, maka pesan request dari komputer kita tidak akan sampai. Oleh karena itu wireshark tidak memunculkan pesan “reply”.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7GLaXuF9I88NL_eyzAie9duV9FiwKu9sdDGNxhat-9uRi_nVkjs-YP_U22cD2Jfbv0788HctFUtDlck8NoOn-hNzgjq_9PU4Ta1hotsF8lcx4S4vOBrMyn8x832vCizFSquEG0TCbP7oy/s640/percobaan+11+hasil+capture+ping+gagal+dari+wireshark.png