Konfigurasi Keamanan Jaringan

 

Kemanan Jaringan menggunakan Nmap.

Kemanan Jaringan merupakan salah satu upaya yang dilakukan untuk mengamankan suatu kinerja serta proses komputer. Peneraoan keamanan jaringan ini bermanfaat sebagai sumber penjaga bagi sistem agar tidak diinterupsi oleh pihak/oknum yang tidak berwenang.

Kemanan jaringan yang dilakukan kali ini menggunakan Nmap, Nmap (Network Mapper) ini merupakan aplikasi atau tool yang bersifat open source yang dapat digunakan untuk memonitor jaringan dari virus dan serangan yang mencurigakan. 

Alat-alat yang dibuthkan untuk konfigurasi keamanan jaringan kali ini :

  1. VM Debian 9.7 (1 bertindak sebagai Router [Rdebian], 1 lainnya sebagai Server [Sdebian])
  2. Kali Linux
  3. Windows 10 VM
Topology nya sebagai berikut

Nah, bagaimana cara konfigurasinya?..
Simak sampai selesai yaaa ! ^^

Konfigurasi Debian 9.7 (Rdebian)

Setting adapter setiap VM
  • Debian (Rdebian) adapter 1: bridge | adapter 2: host-only virtual-box
  • Debian (Sdebian) adapter 1: host-only virtual-box
  • Kali Linux adapter 1: host-only virtual-box
  • Windows 10 VM adapter 1: host-only virtual-box

1. Pastikan sudah menginstall debian dan konfigurasi ip address.

2. Selanjutnya cek interface dengan ketik "ls /sys/class/net/".

3. Tambahkan repositori yang tersedia di internet. Lalu paste ke nano/etc/apt/sources.list pada barisan terakhir. 

4. Lakukan update dengan ketik "apt update".

5. Lakukan konfigurasi dhcp server agar client mendapat ip secara dhcp. Pertama install paket dhcp server dengan ketik "apt install isc-dhcp-server".

6. Masuk ke dalam direktori /etc/dhcp , kemudian buka file "nano dhcpd.conf" > hapus icon (#) dan isi script sesuai ip kalian seperti contoh pada bagian yang diberi kotak biru dibawah ini. Save konfigurasi dengan klik ctrl + x > y.

7. Selanjutnya, masuk kedalam file "nano /etc/default/isc-dhcp-server" > ubah INTTERFACEv4 menjadi enp0s8. Nah enp0s8 ini merupakan interface yang ip nya akan dijadikan dhcp-server (akan dibagikan ke client).

8. Jika sudah, kita reboot.

9. Kita install ifconfig dengan ketik "apt install net-tools". Tujuannya untuk melihat network interface dan IP address csecara mendetail. 

10. Lakukan konfigurasi firewall nat. Pertama installiptables terlebih dahuludengan ketik "apt install iptables-persistent".


Masih dalam proses install iptables. Pilih yes untuk IPv4 rules IPv6 rules.


11. Buka file "nano /etc/sysctl.conf" > edit dengan hapus icon (#) > ubah menjadi 1 pada "net.ipv4.ip_forward=1".

12. Selnajutnya ketik "echo -n "1" >> /proc/sys/net/ipv4/ip_forward". Pada awalnya bernilai 0, nah nilai 0 pada ip forwading ini berarti nonaktif, dan jika nonaktif , router tidak bisa meneruskan paket ke network tujuan. Jadi kita perlu mengubah nilainya menjadi 1 yang berarrti ip forwading tersebut aktif.

13.  Lanjut konfigurasi firewall nat dengan ketik "ptables -t nat -A POSTROUTING -o emp0s3 -j MASQUERADE"

14. Cek apakah iptables sudah berhasil disave atau belum dengan ketik "nano /etc/iptables/rules.v4".

15. Kita restart dhcp agar konfigurasi dhcp tersimpan dengan ketik "/etc/init.d/isc-dhcp-server restart". Untuk melihat status dhcp server, bisa dilakukan dengan ketik "/etc/init.d/isc-dhcp-server status".

16. Lakuka verifikasi Ip pada client, apakah client sudah mendapatkan ip secara dhcp dari server.

a. Sdebian client (134.134.134.3/24)

b. Kali Linux client (134.134.134.2/24)

c. Windows 10 VM client (134.134.134.4/24)



Konfigurasi Debian 9.7 (Sdebian)

17. Selanjutnya, tambahkan repositori untuk debian yang bertindak sebagai server.

18.  lakukan uodate repository yang baru ditambahkan dengan ketik "apt update".

19. Install paket net-tools dengan ketik "apt install net-tools".

20. Install paket apache dan proftp dengan ketik "apt install apache2 proftpd".

Testing NMAP

21. Pertama,kita akan menggunakan perintah nmap -sP (Ping Scan), metode -sP ini berfngsi untuk mencari host atau perangkat yangaktif dan kemudian akan menampilkan IP Address dan MAC Address dari host tersebut.

22. Kedua, kita akan menggunakan metode nmap -sT (TCP Connect Scan), metode ini berfungsi uuntuk melhat port apa saja yang terbuka pada host yang discan atau dicari menggunakan fungsi system call connect pada OS host.

23. Ketika, menggunakan metode nmap -sS (SYN Scan), metode ini berfungsi untuk melihat jumlah port yang ada pada setiap host dengan cepat. Metode ini dapat digunakan untu membedakan status open, closed mauun filtered.

24. Keempat, menggunakan metode nmap -sF (TCP FIN Scan), metode ini berfungsi untuk melihat hasil atau status identifikasi port yang terfiter dengan mengirimkan paket FIN ke host target. TCP FIN sendiri merupakan pesan ingin mengakhiri koneksi dengan perangkat lain. FIN Scan dapat membedakan port yang "tertutup" dan port "terbuka".

25. Kelima, menggunakan metode nmap -O, metode ini erfungsi untuk melihat atau menampilkan system operasi apa yang digunakan setiap host.

Dibawah ini dapat diketahui bahwa host dengan ip 134.134.134.2 mengunakan sistem operasi Linux 3.X | 4.X.

Dibawah ini dapat diketahui bahwa host dengan ip 134.134.134.3 mengunakan sistem operasi Linux 3.X | 4.X.

Dibawah ini dapat diketahui bahwa host dengan ip 134.134.134.4 mengunakan sistem operasi Microsoft Wiindows XP



Sekian
Terima Kasih~



Komentar

Postingan populer dari blog ini

Konfigurasi Remote Server di PNETLAB

Konfigurasi DHCP Server di PNETLAB

Konfigurasi Web Server di PNETLAB