Session 2, Analisis Lalu Lintas HTTP & Simulasi Flood (KHUSUS LAB), (Keamanan Jaringan)

Tujuan: Menjalankan server HTTP sederhana di Kali, menangkap lalu lintas HTTP di Windows, serta membedakan pola normal dari ICMP flood.

KHUSUS LAB: Flood hanya dilakukan di jaringan Host-Only/terisolasi.

 

Prasyarat & Topologi

  • Sama seperti Session 1.
  • Kali = HTTP server 192.168.56.102, Windows = client 192.168.56.1.

Persiapan

  • Kali sudah memiliki Python 3:

python3 --version

  • Windows sudah siap menjalankan Wireshark.

 

Langkah-Langkah

A. Jalankan server HTTP di Kali

mkdir -p ~/web_test && cd ~/web_test

echo "Hello from Kali" > index.html

python3 -m http.server 8080

 (Biarkan terminal ini tetap terbuka.)

 

B. Akses dari Windows & lakukan capture di Windows (Wireshark):

  • Pilih interface Host-Only → Start.

Di Windows (PowerShell/Browser):

powershell

curl http://192.168.56.102:8080

atau buka di browser

Filter display di Wireshark:

http

atau

tcp.port == 8080

Cek: GET / HTTP/1.1, 200 OK, headers (Host, User-Agent, Content-Type).

 

C. Simulasi ICMP flood (opsional) di Kali (terminal baru):

sudo apt update && sudo apt install -y hping3

sudo hping3 --flood -1 192.168.56.1   # tekan Ctrl+C untuk berhenti

Alternatif (lebih ringan):

ping -f -i 0.002 192.168.56.1

Di Wireshark: stop setelah beberapa detik → Statistics → I/O Graph; bandingkan pps sebelum/during flood.
Filter:

icmp

 

Verifikasi / Hasil

  • HTTP normal: burst + TCP handshake + request/response.
  • ICMP flood: terus-menerus, pps tinggi, tanpa handshake.

 

Cleanup

  • Tekan Ctrl+C (hping3/ping -f).
  • Tekan Ctrl+C pada HTTP server.
  • Simpan file pcap.

 

Troubleshooting

  • hping3 membutuhkan sudo.
  • Tidak ada 8080 yang terlihat? Periksa filter dan alamat tujuan (destination IP).

 

Komentar

Postingan populer dari blog ini

MODULE 1 - INFORMATION SECURITY FUNDAMENTALS (Peretasan Etis)

Tutorial Setup dan Pengujian Snort IDS (Keamanan Jaringan)

Lab 1: Setup Topologi & Analisis ICMP dengan Wireshark (Keamanan Jaringan)