Sesi 2, Analisis Lalu Lintas HTTP & Simulasi Flood (HANYA LAB)
Tujuan: Menjalankan server HTTP sederhana di Kali, menangkap lalu lintas HTTP di macOS/Windows menggunakan Wireshark, dan membedakan pola normal dari serangan ICMP flood.
LAB SAJA: Flood hanya dilakukan pada jaringan Host-Only/isolated.
Prasyarat & Topologi
Topologi sama seperti Sesi 1.
Kali = HTTP server 192.168.220.128, macOS = client 192.168.220.1
Persiapan
Kali memiliki Python 3:python3 --version
macOS siap menjalankan Wireshark.
Langkah-langkah
A. Menjalankan server HTTP di Kali
mkdir -p ~/web_test && cd ~/web_test
echo "Hello from Kali" > index.html
python3 -m http.server 8080
(Biarkan terminal ini tetap terbuka.)
B. Akses dari macOS & capture di macOS (Wireshark): pilih interface Host-Only → Start.
macOS (Terminal / Browser):
Terminal
curl http://192.168.220.128:8080
Browser
Buka http://192.168.220.128:8080 di browser.
Filter tampilan Wireshark:
http atau tcp.port == 8080
Periksa: request GET / HTTP/1.1, response 200 OK, header (Host, User-Agent, Content-Type).
C. Simulasi ICMP flood (opsional) — di Kali (terminal baru):
sudo apt update && sudo apt install -y hping3
sudo hping3 --flood -1 192.168.220.1 # Ctrl+C untuk berhenti
Alternatif (lebih ringan):
ping -f 192.168.56.1
Di Wireshark: hentikan capture setelah beberapa detik → Statistics → I/O Graph; bandingkan pps (packets per second) sebelum dan saat flood. Gunakan filter: icmp.
Verifikasi / Hasil
- Lalu lintas HTTP normal: muncul burst + TCP handshake + request/response.
- ICMP flood: paket terus menerus, pps tinggi, tanpa handshake.
Membersihkan (Cleanup)
- Tekan
Ctrl+Cuntuk menghentikan hping3 / ping -f. - Tekan
Ctrl+Cuntuk menghentikan HTTP server. - Simpan file pcap jika perlu.
Troubleshooting
hping3memerlukansudo.- Jika tidak terlihat paket di port 8080, periksa filter dan IP tujuan.
Komentar
Posting Komentar