• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Analisa DNS Cache Poisoning dan DNS Spoofing pada DNS Server T0 562012022 BAB IV

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Analisa DNS Cache Poisoning dan DNS Spoofing pada DNS Server T0 562012022 BAB IV"

Copied!
11
0
0

Teks penuh

(1)

27 Bab IV Hasil dan Analisis 1.1 Hasil Karya / Implementasi

Langkah pertama yang harus dilakukan untuk

membuat DNS Server adalah meng-update bind9. Dengan

mengetikkan apt-get install bind9 dan tunggu hingga proses

update selesai.

Gambar 4.1 Instalasi BIND9

Langkah kedua setelah bind9 selesai di install, masuk ke

bind dengan cara mengetikkan cd /etc/bind lalu enter

(2)

28

Setelah itu anda sudah masuk di folder bind, ketikan ls dan

akan muncul isi dari folder bind

Gambar 4.3 Membuka folder isi BIND9

Lalu untuk konfiguri file utama pada bind pada

named.conf.local dengan cara nano named.conf.local lalu

enter

(3)

29

Setelah itu konfigurasi lagi pada named.conf.local seterti ini

lalu di ctrl+o enter untuk save dan ctrl+x kembali ke isi

folder bind

Gambar 4.5 Konfigurasi named.conf.local pada BIND9 Setelah itu konfigurasi pada db.forward dengan

mengetikkan nano db.forward lalu enter

(4)

30

Dan isikan seperti ini jangan lupa di save

Gambar 4.7 Konfigurasi db.forward pada BIND9 Setelah itu konfigurasi pada db.reverse dengan

mengetikkan nano db.reverse dan enter

(5)

31

Isikan konfigurasi lagi seperti ini dan jangan lupa di save

Gambar 4.9 Konfigurasi db.reverse pada BIND9 Habis ketikan cmod 777 /etc/bind/db.forward yang

berfungsi untuk mengubah menjadi file publik agar dapat

diakses begitu juga untuk reverse

Gambar 4.10 Mengubah file public db.forward

(6)

32

Setelah semua dikonfigurasi kemudian ketikan

/etc/network/interfaces lalu enter dan isikan seperti ini

jangan lupa di save

Gambar 4.12 Konfigurasi network interface Saat mengkonfigurasi network harus mengetahui IP

addressnya dengan cara ifconfig

(7)

33

Setelah semua terkonfigurasi restart bind9 dengan

mengetikkan /etc/init.d/bind9 restart

Gambar 4.14 Restart BIND9

1.2 HASIL PENGUJIAN

Ketikkan dig jevan.com lalu enter untuk testing pengujian

(8)

34

Setelah itu ketikkan nslookup jevan.com untuk pengetesan

apakah DNS Server sudah jadi

Gambar 4.16 Pengujian nslookup

Untuk paramter keamanannya menggunakan rndc.key

yang berguna untuk mengamankan DNS Server terhadap

serangan Attaker, untuk mendapatkan isi rndc.key ketikkan

perintah

(9)

35

Setelah itu tambahkan pada “/etc/bind/rndc.key”;

named.conf jangan lupa disimpan

Gambar 4.18 Konfigurasi rndc.key Habis itu masuk pada bind untuk melihat rndc.key

(10)

36

Ini isi pada rndc.key yang berfungsi untuk

mengamankan DNS Server, didalam rndc.key terdapat

algoritma hmac-md5 yang berguna untuk mengetahui

bahwa pesan yang dikirim tidak ada perubahan sewaktu

dijaringan

Gambar 4.20 Isi folder rndc.key

Konfigurasi DNS Server

Analisis antara teknik DNS Cahce Poisoning dan DNS

Spoofing

Pengujian sistem

Untuk pengujian sistem dilakukan dengan client ping

ke server untuk mengetahui client sudah terkoneksi dengan

DNS server. Kemudian dilakukan test koneksi dari server

(11)

37

Setelah saling terkoneksi ping menuju nama server

DNS, untuk memastikan cachepoisoning apakah berhasil

Gambar

Gambar 4.2 Membuka folder BIND9
Gambar 4.3 Membuka folder isi BIND9
Gambar 4.5 Konfigurasi named.conf.local pada BIND9
Gambar 4.7 Konfigurasi db.forward pada BIND9
+7

Referensi

Dokumen terkait

Gambar 4.4 Perintah untuk menginstal cacti yang nantinya akan di gunakan untuk monitoring jaringan. Setelah instalasi selesai. Buka web browser dan masukkan ip yang telah

Sebagai contohnya bila seseorang pelanggan tersenyum saat melihat produk atau jasa yang sedang dipromosikan dari suatu perusahaan maka seseorang itu telah merasakan

Gambar 4.10 merupakan perancangan form cari data yang digunakan untuk mencari data dari barang masuk, keluar dan retur dengan memasukkan nama barang dan klik tombol lihat. Gambar

Setelah semua dilakukan dalam tahapan sebelumnya, selanjutnya masuk dalam tahap analisa data yang menjelaskan Analisa dBm, Sinyal, Download, Streaming Test dan

Rincian Total Pembayaran dapat dilihat pada gambar 4.10.. Gambar 4.10

dibagikan oleh admin server, tampak seperti gambar 4.14.

TampilandarikekuatandBm di antenna alumunium foil single.. Gambar 4.2.2dBm model alumunium foil bertingkat. TampilandarikekuatandBm di antenna alumunium foil bertingkat.

Berdasarkan gambar 4.3, gambar 4.4 dan gambar 4.5 yang menggunakan universal TV remote dengan kode infrared dari berbagai merek bahwa semuanya bekerja pada rangakaian