Apa itu
TZSP?
TZSP
(TaZmen Sniffer Protocol)
adalah protokol enkapsulasi yang digunakan untuk mengirimkan salinan paket data
dari router (MikroTik) ke perangkat lain (seperti Laptop kamu) melalui jaringan
UDP port 37008.
Sederhananya:
MikroTik "memotret" paket yang lewat di interfacenya, membungkus foto
tersebut dengan label TZSP, lalu mengirimkannya ke Wireshark di PC kamu untuk
dianalisa secara real-time.
Step-by-Step
Packet Sniffing
1.
Di
MikroTik:
·
Buka
menu Tools > Packet Sniffer.
·
Pada
tab General, arahkan interface ke yang ingin kamu intip (contoh: ether1
atau IPsec-tunnel).
·
Pada
tab Streaming, centang Enabled dan masukkan IP Laptop kamu (contoh: 192.168.110.2)
pada kolom Server.
·
Klik
Start.
2. Di Wireshark (PC):
·
Pilih
interface yang terhubung ke MikroTik.
·
Masukkan
display filter: tzsp.
·
Sekarang
kamu akan melihat trafik dari MikroTik seolah-masing-masing paket
"terbungkus" di dalam protokol TZSP.
Praktek:
Membuktikan IPsec Berjalan (Phase 1 & Phase 2)
Setelah
konfigurasi IPsec selesai, kita perlu pembuktian apakah data kita benar-benar
aman atau hanya "kelihatannya" saja jalan.
1.
Analisis Phase 1 (ISAKMP)
Gunakan
filter isakmp di Wireshark. Kamu akan melihat proses negosiasi awal.
·
Ciri
Sukses: Munculnya paket dengan info Identity Protection atau Main Mode.
·
Kunci
Keamanan: Di akhir proses ini, kamu akan melihat paket dengan flag Encrypted.
Ini artinya kedua router sudah sepakat soal kunci rahasia.
2.
Analisis Phase 2 & Data Terenkripsi (ESP)
Gunakan
filter esp. Jika tunnel sudah established dan kamu melakukan ping, maka
protokol yang muncul bukan lagi ICMP, melainkan ESP (Encapsulating Security
Payload).
·
Ciri
Sukses: Muncul sepasang SPI (Security Parameter Index) yang konsisten (satu
untuk pergi, satu untuk pulang).
·
Kerahasiaan:
Kamu tidak akan bisa melihat isi data ping tersebut. Kamu hanya melihat alamat
IP endpoint (WAN) dan data acak hasil enkripsi.