PRAKTEK 4: Analisis Trafik Jaringan

From OnnoWiki
Revision as of 07:20, 23 January 2026 by Onnowpurbo (talk | contribs)
Jump to navigation Jump to search

Modul ini dirancang praktis dan membumi, seperti yang biasa dibutuhkan di keamanan jaringan nyata: membaca trafik, memahami apa yang benar-benar lewat di kabel, dan menyadari perbedaan fundamental antara komunikasi aman dan tidak aman.

Semua praktik menggunakan Ubuntu Linux 24.04, open-source tools, tanpa software proprietary, dan reproducible di lab kampus maupun laptop pribadi.

Tujuan

Setelah modul ini, mahasiswa mampu:

  • Membaca dan memahami trafik jaringan mentah
  • Mengidentifikasi packet, protocol, dan payload
  • Menemukan data sensitif yang bocor
  • Membandingkan trafik tidak aman (HTTP) vs trafik aman (HTTPS/TLS)
  • Menarik kesimpulan keamanan berbasis bukti

Mindset penting: Keamanan jaringan bukan asumsi — tapi hasil observasi.

Konsep Dasar (Wajib Dipahami)

Packet

Unit data terkecil di jaringan. Satu request web → puluhan packet.

Setiap packet berisi:

  • Header (alamat, protokol)
  • Payload (isi data)

Protocol

Aturan komunikasi, contoh:

  • HTTP → teks polos
  • HTTPS (TLS) → terenkripsi
  • DNS → pencarian nama
  • TCP/UDP → transport

Payload

Bagian paling berbahaya jika tidak dienkripsi

Contoh payload:

  • Username
  • Password
  • Token login
  • Cookie sesi

Jika payload terbaca, maka siapa pun di jaringan bisa membacanya

Tools Utama

Wireshark

  • Network protocol analyzer
  • Open source
  • Digunakan oleh:
    • Network engineer
    • Security analyst
    • Forensic investigator

Persiapan Lingkungan (Ubuntu 24.04)

Install Wireshark

sudo apt update
sudo apt install wireshark -y

Saat instalasi:

Pilih Yes → allow non-root users capture packets Tambahkan user ke group wireshark:

sudo usermod -aG wireshark $USER
newgrp wireshark

Cek Interface Jaringan

ip a

Biasanya:

eth0 (LAN)
wlan0 (WiFi)

Praktik 1 — Capture Trafik HTTP (Tidak Aman)

Tujuan

  • Melihat data sensitif terbaca jelas

Langkah 1 — Jalankan Wireshark

wireshark

Pilih interface aktif → Start Capture

Langkah 2 — Akses Website HTTP

Gunakan terminal:

curl http://httpbin.org/get

Atau buka browser:

http://neverssl.com

Langkah 3 — Filter HTTP di Wireshark

Di filter bar:

http

Klik salah satu packet → lihat:

  • Request Method
  • Host
  • URI
  • Payload

Analisis

Perhatikan:

  • URL terbaca
  • Parameter GET terbaca
  • Header lengkap

Kesimpulan sementara:

HTTP tidak melindungi isi komunikasi

Praktik 2 — Simulasi Data Sensitif Bocor

Kirim Data Login Palsu (HTTP)

curl -X POST http://httpbin.org/post \
-d "username=student&password=rahasia123"

Di Wireshark:

  • Expand HTML Form URL Encoded
  • Password terlihat jelas

Fakta Penting

Jika ini:

  • WiFi publik
  • Jaringan kampus
  • Jaringan kantor

Password bisa dicuri tanpa hacking akun

Praktik 3 — Capture Trafik HTTPS (Aman)

Akses HTTPS

curl https://httpbin.org/get Filter: tls Atau: tcp.port == 443 Apa yang Terlihat TLS Handshake Certificate exchange Encrypted Application Data Payload tidak terbaca

Perbandingan HTTP vs HTTPS

Aspek HTTP HTTPS Payload Terbaca Terenkripsi Password Bocor Aman Integrity Tidak ada Ada Authentication Tidak ada Sertifikat




Praktik 4 — Analisis Metadata HTTPS Walaupun isi terenkripsi, metadata tetap terlihat Yang masih bisa dilihat: IP tujuan Domain (SNI) Waktu koneksi Ukuran data Ini penting untuk: Traffic analysis Censorship Monitoring Diskusi Keamanan HTTPS melindungi isi, bukan pola VPN menyembunyikan metadata sebagian Keamanan = layered decision Praktik 5 — Capture & Analisis dengan Python (Advanced) Install Library

sudo apt install python3-pip -y pip install scapy Script Capture Packet Sederhana

from scapy.all import sniff

def analyze(packet):

   if packet.haslayer("IP"):
       print(packet["IP"].src, "->", packet["IP"].dst)

sniff(prn=analyze, count=10) Catatan: Python cocok untuk: Automation Detection Logging Bukan GUI inspection (Wireshark tetap utama) Output yang Wajib Dikumpulkan Screenshot HTTP payload terbaca HTTPS payload terenkripsi Filter yang digunakan Laporan Singkat (1–2 halaman) Wajib menjawab: Apa perbedaan HTTP & HTTPS dari hasil capture? Data apa yang berisiko bocor? Mengapa HTTPS lebih aman? Apakah HTTPS sepenuhnya aman? Jelaskan. Refleksi Penting untuk Mahasiswa Keamanan jaringan bukan teori kriptografi. Ia terlihat jelas saat kamu membuka packet.



Pranala Menarik