Pengantar & Setup Topologi (Kali VM ↔ Windows Host) Manual Laboratorium Keamanan Jaringan

 Universitas Atma Jaya Yogyakarta - Wikipedia bahasa Indonesia, ensiklopedia  bebas


Tujuan Menyusun topologi VM, memastikan konektivitas dua arah, serta melakukan packet capture dan analisis ICMP menggunakan Wireshark (Windows) dan tcpdump (Kali Linux).

Prasyarat & Topologi

  • Host: Windows (terpasang Wireshark)
  • VM: Kali Linux
  • Mode jaringan VM: Host-Only (disarankan) atau Bridged
  • Contoh IP (Host-Only):
    • Windows: 192.168.56.1
    • Kali: 192.168.56.101

Persiapan

  1. Konfigurasi adapter jaringan pada Kali VM:
    • VirtualBox: Settings → Network → Adapter 1 → Host-Only Adapter
    • VMware: VM Settings → Network Adapter → Host-only
  2. Nyalakan Windows & Kali.
  3. Pastikan Wireshark (Windows) dan tcpdump (Kali) tersedia.

Langkah Praktikum

A. Identifikasi alamat IP

  • Di Kali:

    • ip addr show
    • atau: hostname -I
      Catat IP Kali (mis. 192.168.56.101).
  • Di Windows (PowerShell / Command Prompt):

    • ipconfig
      Catat IP Host-Only Windows (mis. 192.168.56.1).

B. Uji konektivitas dua arah

  • Dari Windows → Kali:
    • ping 192.168.56.101 -n 4
  • Dari Kali → Windows:
    • ping -c 4 192.168.56.1

C. Capture ICMP di Wireshark (Windows)

  1. Buka Wireshark → pilih interface Host-Only → Start capture.
  2. Dari Kali, jalankan:
    • ping -c 5 192.168.56.1
  3. Hentikan capture → terapkan filter:
    • icmp
    • atau: ip.addr == 192.168.56.101 && ip.addr == 192.168.56.1
  4. Analisis satu frame (pilih satu paket ICMP):
    • Ethernet: tampilkan MAC sumber (Source MAC) & MAC tujuan (Destination MAC).
    • IP: tampilkan IP sumber & IP tujuan.
    • ICMP: periksa Type dan Code — Type 8 = Echo Request, Type 0 = Echo Reply, Code biasanya 0.

D. Alternatif capture di Kali (menggunakan tcpdump)

  • Rekam paket ICMP di Kali:
    • sudo tcpdump -i eth0 icmp -w icmp_cap.pcap
  • Dari Windows, lakukan ping ke Kali.
  • Hentikan tcpdump dengan Ctrl+C.
  • Baca hasil capture:
    • sudo tcpdump -r icmp_cap.pcap
  • (Opsional) Pindahkan icmp_cap.pcap ke Windows dan buka dengan Wireshark untuk analisis GUI.

Verifikasi / Hasil yang Diharapkan

  • Ping dua arah (Windows ↔ Kali) berhasil.
  • Di Wireshark / tcpdump terlihat paket Echo Request dan Echo Reply.
  • Mahasiswa dapat menjelaskan:
    • Perbedaan lapisan Ethernet vs IP pada frame.
    • Alamat MAC & IP sumber/tujuan.
    • Tipe dan kode ICMP pada paket.

Cleanup

  • Hentikan Wireshark dan tcpdump.
  • Simpan file icmp_cap.pcap sebagai bukti/berkas laporan.

Troubleshooting

  • Jika ping timeout:
    • Periksa mode adapter VM (Host-Only / Bridged).
    • Periksa Windows Firewall — matikan sementara atau izinkan ICMP untuk pengujian.
    • Pastikan interface aktif di Kali:
      • sudo ip link set eth0 up
    • Periksa apakah IP yang dipakai sudah benar (cocokkan ip addr / ipconfig).

Catatan Tambahan untuk Laporan Blog

  • Sertakan tangkapan layar Wireshark yang menampilkan satu frame ICMP dengan highlight pada lapisan Ethernet, IP, dan ICMP.
  • Cantumkan perintah yang dijalankan lengkap beserta output singkat (mis. hasil ping, potongan tcpdump -r).
  • Jelaskan secara singkat bagaimana Host-Only berbeda dari Bridged (Host-Only mengisolasi jaringan ke host dan VM; Bridged membuat VM seolah menjadi host di jaringan fisik yang sama).

Penutup
Sesi ini memperkenalkan dasar-dasar topologi VM dan teknik capture paket sederhana. Pemahaman tentang struktur frame (MAC → IP → ICMP) dan keterampilan capture/analisis sangat penting sebagai pondasi untuk praktikum lanjutan seperti analisis protokol lain, pemfilteran, serta eksplorasi tool IDS/IPS.

Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata