PRAKTEK 4: Analisis Trafik Jaringan

From OnnoWiki
Revision as of 07:37, 23 January 2026 by Onnowpurbo (talk | contribs) (→‎Praktik 3 — Capture Trafik HTTPS (Aman))
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Modul ini dirancang praktis dan membumi, seperti yang biasa dibutuhkan di keamanan jaringan nyata: membaca trafik, memahami apa yang benar-benar lewat di kabel, dan menyadari perbedaan fundamental antara komunikasi aman dan tidak aman.

Semua praktik menggunakan Ubuntu Linux 24.04, open-source tools, tanpa software proprietary, dan reproducible di lab kampus maupun laptop pribadi.

Tujuan

Setelah modul ini, mahasiswa mampu:

  • Membaca dan memahami trafik jaringan mentah
  • Mengidentifikasi packet, protocol, dan payload
  • Menemukan data sensitif yang bocor
  • Membandingkan trafik tidak aman (HTTP) vs trafik aman (HTTPS/TLS)
  • Menarik kesimpulan keamanan berbasis bukti

Mindset penting: Keamanan jaringan bukan asumsi — tapi hasil observasi.

Konsep Dasar (Wajib Dipahami)

Packet

Unit data terkecil di jaringan. Satu request web → puluhan packet.

Setiap packet berisi:

  • Header (alamat, protokol)
  • Payload (isi data)

Protocol

Aturan komunikasi, contoh:

  • HTTP → teks polos
  • HTTPS (TLS) → terenkripsi
  • DNS → pencarian nama
  • TCP/UDP → transport

Payload

Bagian paling berbahaya jika tidak dienkripsi

Contoh payload:

  • Username
  • Password
  • Token login
  • Cookie sesi

Jika payload terbaca, maka siapa pun di jaringan bisa membacanya

Tools Utama

Wireshark

  • Network protocol analyzer
  • Open source
  • Digunakan oleh:
    • Network engineer
    • Security analyst
    • Forensic investigator

Persiapan Lingkungan (Ubuntu 24.04)

Install Wireshark

sudo apt update
sudo apt install wireshark -y

Saat instalasi:

Pilih Yes → allow non-root users capture packets Tambahkan user ke group wireshark:

sudo usermod -aG wireshark $USER
newgrp wireshark

Cek Interface Jaringan

ip a

Biasanya:

eth0 (LAN)
wlan0 (WiFi)

Praktik 1 — Capture Trafik HTTP (Tidak Aman)

Tujuan

  • Melihat data sensitif terbaca jelas

Langkah 1 — Jalankan Wireshark

wireshark

Pilih interface aktif → Start Capture

Langkah 2 — Akses Website HTTP

Gunakan terminal:

curl http://httpbin.org/get

Atau buka browser:

http://neverssl.com

Langkah 3 — Filter HTTP di Wireshark

Di filter bar:

http

Klik salah satu packet → lihat:

  • Request Method
  • Host
  • URI
  • Payload

Analisis

Perhatikan:

  • URL terbaca
  • Parameter GET terbaca
  • Header lengkap

Kesimpulan sementara:

HTTP tidak melindungi isi komunikasi

Praktik 2 — Simulasi Data Sensitif Bocor

Kirim Data Login Palsu (HTTP)

curl -X POST http://httpbin.org/post \
-d "username=student&password=rahasia123"

Di Wireshark:

  • Expand HTML Form URL Encoded
  • Password terlihat jelas

Fakta Penting

Jika ini:

  • WiFi publik
  • Jaringan kampus
  • Jaringan kantor

Password bisa dicuri tanpa hacking akun

Praktik 3 — Capture Trafik HTTPS (Aman)

Akses HTTPS

curl https://httpbin.org/get

Filter:

tls

Atau:

tcp.port == 443

Apa yang Terlihat

  • TLS Handshake
  • Certificate exchange
  • Encrypted Application Data

Payload tidak terbaca


Perbandingan HTTP vs HTTPS
Aspek HTTP HTTPS
Payload Terbaca Terenkripsi
Password Bocor Aman
Integrity Tidak ada Ada
Authentication Tidak ada Sertifikat


Praktik 4 — Analisis Metadata HTTPS

Walaupun isi terenkripsi, metadata tetap terlihat

Yang masih bisa dilihat:

  • IP tujuan
  • Domain (SNI)
  • Waktu koneksi
  • Ukuran data

Ini penting untuk:

  • Traffic analysis
  • Censorship
  • Monitoring

Diskusi Keamanan

  • HTTPS melindungi isi, bukan pola
  • VPN menyembunyikan metadata sebagian
  • Keamanan = layered decision

Praktik 5 — Capture & Analisis dengan Python (Advanced)

Install Library

sudo apt install python3-pip -y
pip install scapy

Script Capture Packet Sederhana

from scapy.all import sniff

def analyze(packet):
    if packet.haslayer("IP"):
        print(packet["IP"].src, "->", packet["IP"].dst)

sniff(prn=analyze, count=10)

Catatan:

Python cocok untuk:

  • Automation
  • Detection
  • Logging

Bukan GUI inspection (Wireshark tetap utama)

Output yang Wajib Dikumpulkan

Screenshot

  • HTTP payload terbaca
  • HTTPS payload terenkripsi
  • Filter yang digunakan

Laporan Singkat (1–2 halaman)

Wajib menjawab:

  • Apa perbedaan HTTP & HTTPS dari hasil capture?
  • Data apa yang berisiko bocor?
  • Mengapa HTTPS lebih aman?
  • Apakah HTTPS sepenuhnya aman? Jelaskan.

Refleksi Penting untuk Mahasiswa

Keamanan jaringan bukan teori kriptografi.
Ia terlihat jelas saat kamu membuka packet.

Pranala Menarik