Session 2, Analisis Lalu Lintas HTTP & Simulasi Flood (KHUSUS LAB), (Keamanan Jaringan)
Tujuan: Menjalankan server HTTP sederhana di Kali, menangkap lalu lintas HTTP di Windows, serta membedakan pola normal dari ICMP flood.
KHUSUS LAB: Flood hanya dilakukan di jaringan
Host-Only/terisolasi.
Prasyarat & Topologi
- Sama
seperti Session 1.
- Kali
= HTTP server 192.168.56.102, Windows = client 192.168.56.1.
Persiapan
- Kali
sudah memiliki Python 3:
python3 --version
- Windows
sudah siap menjalankan Wireshark.
Langkah-Langkah
A. Jalankan
server HTTP di Kali
mkdir -p ~/web_test && cd ~/web_test
echo "Hello from Kali" > index.html
python3 -m
http.server 8080
(Biarkan terminal ini tetap
terbuka.)
B. Akses dari Windows & lakukan capture di Windows
(Wireshark):
- Pilih
interface Host-Only → Start.
Di Windows (PowerShell/Browser):
powershell
curl http://192.168.56.102:8080
atau buka di
browser
Filter display di
Wireshark:
http
atau
tcp.port == 8080
Cek: GET / HTTP/1.1, 200 OK, headers (Host, User-Agent,
Content-Type).
C. Simulasi ICMP flood (opsional) di Kali (terminal
baru):
sudo apt update && sudo apt install -y hping3
sudo hping3 --flood -1 192.168.56.1 # tekan Ctrl+C untuk berhenti
Alternatif (lebih ringan):
ping -f -i 0.002 192.168.56.1
Di Wireshark: stop setelah beberapa detik → Statistics →
I/O Graph; bandingkan pps sebelum/during flood.
Filter:
icmp
Verifikasi / Hasil
- HTTP
normal: burst + TCP handshake + request/response.
- ICMP flood: terus-menerus, pps
tinggi, tanpa handshake.
Cleanup
- Tekan Ctrl+C (hping3/ping -f).
- Tekan Ctrl+C pada HTTP server.
- Simpan
file pcap.
Troubleshooting
- hping3
membutuhkan sudo.
- Tidak ada 8080 yang terlihat? Periksa
filter dan alamat tujuan (destination IP).
Komentar
Posting Komentar