Postingan

Deep Dive: Menganalisis Handshake IPsec Phase 1 & 2 Menggunakan MikroTik Packet Sniffer





Apa itu TZSP?

TZSP (TaZmen Sniffer Protocol) adalah protokol enkapsulasi yang digunakan untuk mengirimkan salinan paket data dari router (MikroTik) ke perangkat lain (seperti Laptop kamu) melalui jaringan UDP port 37008.

Sederhananya: MikroTik "memotret" paket yang lewat di interfacenya, membungkus foto tersebut dengan label TZSP, lalu mengirimkannya ke Wireshark di PC kamu untuk dianalisa secara real-time.

Step-by-Step Packet Sniffing

1.        Di MikroTik:

·          Buka menu Tools > Packet Sniffer.

·          Pada tab General, arahkan interface ke yang ingin kamu intip (contoh: ether1 atau IPsec-tunnel).

·          Pada tab Streaming, centang Enabled dan masukkan IP Laptop kamu (contoh: 192.168.110.2) pada kolom Server.

·          Klik Start.

 

 

2.       Di Wireshark (PC):

·         Pilih interface yang terhubung ke MikroTik.

·         Masukkan display filter: tzsp.

·         Sekarang kamu akan melihat trafik dari MikroTik seolah-masing-masing paket "terbungkus" di dalam protokol TZSP.

 

Praktek: Membuktikan IPsec Berjalan (Phase 1 & Phase 2)

Setelah konfigurasi IPsec selesai, kita perlu pembuktian apakah data kita benar-benar aman atau hanya "kelihatannya" saja jalan.

1. Analisis Phase 1 (ISAKMP)

Gunakan filter isakmp di Wireshark. Kamu akan melihat proses negosiasi awal.

·      Ciri Sukses: Munculnya paket dengan info Identity Protection atau Main Mode.

·      Kunci Keamanan: Di akhir proses ini, kamu akan melihat paket dengan flag Encrypted. Ini artinya kedua router sudah sepakat soal kunci rahasia.

 

2. Analisis Phase 2 & Data Terenkripsi (ESP)

Gunakan filter esp. Jika tunnel sudah established dan kamu melakukan ping, maka protokol yang muncul bukan lagi ICMP, melainkan ESP (Encapsulating Security Payload).

·      Ciri Sukses: Muncul sepasang SPI (Security Parameter Index) yang konsisten (satu untuk pergi, satu untuk pulang).

·      Kerahasiaan: Kamu tidak akan bisa melihat isi data ping tersebut. Kamu hanya melihat alamat IP endpoint (WAN) dan data acak hasil enkripsi.

 

Read Also :-
Labels :
Getting Info...

Posting Komentar