rayrednet / Jarkom-Modul-1-B04-2023

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Laporan Resmi Praktikum Jaringan Komputer Modul 1 - Crimping & Wireshark

Daftar Isi

Nomor 1 - Addressing
Nomor 2 - Stream
Nomor 3 - Analysis
Nomor 4 - Addressing
Nomor 5 - Analysis
Nomor 6 - Addressing
Nomor 7 - Filtering
Nomor 8 - Filtering
Nomor 9 - Filtering
Nomor 10 - Stream

Identitas Kelompok

Nama NRP
Rayssa Ravelia 5025211219
Immanuel Pascanov Samosir 5025211257

⭐ Nomor 1

Soal

User melakukan berbagai aktivitas dengan menggunakan protokol FTP. Salah satunya adalah mengunggah suatu file.
a. Berapakah sequence number (raw) pada packet yang menunjukkan aktivitas tersebut?
b. Berapakah acknowledge number (raw) pada packet yang menunjukkan aktivitas tersebut?
c. Berapakah sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?
d. Berapakah acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?

Jawaban:

Langkah Pengerjaan beserta Screenshot

Berikut ini adalah langkah-langkah yang kami lakukan untuk menyelesaikan soal ini:

1a. Sequence number (raw) pada packet aktivitas mengunggah suatu file

Langkah pertama adalah melakukan filter di wireshark sebagai berikut:

ftp.request.command == STOR

Perintah filter terserbut akan melakukan penyaringan pada lalu lintas jaringan yang mengandung perintah FTP (File Transfer Protocol) yang memiliki perintah "STOR".

  • ftp.request.command: Bagian ini adalah bagian pertama dari filter. Ini mengacu pada protokol FTP dan mengidentifikasi paket-paket yang berisi perintah FTP yang dikirimkan dari klien FTP ke server FTP.
  • ==: Ini adalah operator perbandingan yang digunakan untuk memeriksa apakah nilai di sebelah kiri sama dengan nilai di sebelah kanan.
  • STOR: Ini adalah perintah FTP yang digunakan untuk mengunggah (upload) file ke server FTP Dari filter tersebut, akan menghasilkan keluaran 1 paket sebagai berikut:
Screenshot at 2023-09-22 06_19_46-Settings

Langkah kedua, kita lihat detail paket dengan cara double klik pada paket tersebut, kemudian expand bagian Transmission Control Protocol

Screenshot at 2023-09-22 06_22_04-Settings

Dari informasi di atas, dapat dilihat bahwa sequence number (raw) pada packet yang dimaksud adalah 258040667

1b. Acknowledge number (raw) pada packet aktivitas mengunggah suatu file
Untuk melihat acknowledge number (raw) pada packet tersebut, kita dapat scroll ke bawah di bagian Transimission Control Protocol, sehingga diperoleh sebagai berikut:

Screenshot at 2023-09-22 06_27_10-Jarkom-Modul-1-B04-2023 - Google Drive

Maka, dapat dilihat bahwa acknowledge number (raw) pada packet aktivitas mengunggah suatu file adalah 1044861039

1c. Sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut
Untuk mencari response dari aktivitas yang dimaksud, gunakan filter wireshark berikut:

ftp contains "GrabThePhisher"

Filter Wireshark tersebut digunakan untuk menyaring semua paket dalam capture yang mengandung string "GrabThePhisher" dalam lalu lintas FTP. String "GrabThePhisher" merupakan bagian daru request yang dimaksud pada soal tersebut. Setelah filter dijalankan, akan keluar output sebagai berikut:

Screenshot at 2023-09-22 06_33_05-Settings

Selanjutnya, double click pada packet yang memiliki Info Response untuk melihat detail pada bagian Transimission Control Protocol

Screenshot at 2023-09-22 06_36_27-Settings

Dapat dilihat bahwa sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut adalah 1044861039

1d. Acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut

Acknowledge number (raw) pada response aktivitas berada pada bagian Transimission Control Protocol. Maka, kita hanya perlu scroll ke bawah pada bagian Transimission Control Protocol sebagai berikut:

Screenshot at 2023-09-22 06_39_00-Settings

Dapat dilihat bahwa acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut adalah 258040696

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

Screenshot at 2023-09-18 21_48_30-Filter Wireshark FTP STOR

Kendala yang dialami

Belum ditemukan kendala saat mengerjakan soal nomor 1

⭐ Nomor 2

Soal

Sebutkan web server yang digunakan pada portal praktikum Jaringan Komputer!

Jawaban:

Langkah Pengerjaan beserta Screenshot

Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:

Langkah pertama, gunakan filter pada wireshark:

http contains "Praktikum"

Karena kita harus mencari web server maka protocol yang digunakan adalah HTTP, dan gunakan keyword pada filter Praktikum sebab kita harus mencari web server pada portal praktikum jaringan komputer. Filter tersebut akan mengeluarkan hasil sebagai berikut:

Screenshot at 2023-09-22 06_48_31-Settings

Langkah kedua, pilih packet yang pertama (memiliki tulisan OK (text/html)), klik kanan pilih Follow -> HTTP Stream. Akan terbuka window sebagai berikut:

Screenshot at 2023-09-22 06_52_17-

Jadi, web server yang digunakan pada portal praktikum Jaringan Komputer adalah gunicorn

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

Screenshot at 2023-09-22 06_55_13-Screenshot at 2023-09-18 21_51_20-(1) WhatsApp png ‎- Photos

Kendala yang dialami

Belum ditemukan kendala saat mengerjakan soal nomor 2

⭐ Nomor 3

Soal

Dapin sedang belajar analisis jaringan. Bantulah Dapin untuk mengerjakan soal berikut:
a. Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?
b. Protokol layer transport apa yang digunakan?

Jawaban:

Langkah Pengerjaan beserta Screenshot

Inilah tahapan yang telah kami lakukan untuk berhasil menyelesaikan soal ini:

3a. Banyak packet dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702 Untuk melihat banyak packet sesuai dengan kriteria tersebut, gunakan filter pencarian berikut:

(ip.src == 239.255.255.250 && udp.port == 3702) || (ip.dst == 239.255.255.250 && udp.port == 3702)
  • ip.src == 239.255.255.250 && udp.port == 3702: Ini berarti filter akan menangkap paket-paket yang memiliki alamat IP sumber (source) 239.255.255.250 dan port UDP 3702.

  • ip.dst == 239.255.255.250 && udp.port == 3702: Ini berarti filter akan menangkap paket-paket yang memiliki alamat IP tujuan (destination) 239.255.255.250 dan port UDP 3702.

Penggunaan UDP dalam filter ini disebabkan oleh jenis komunikasi atau lalu lintas yang dituju. Banyak aplikasi yang menggunakan UDP untuk komunikasi multicast atau broadcast, dan filter ini sepertinya dirancang untuk menangkap paket-paket yang terkait dengan komunikasi multicast yang memiliki alamat IP tertentu (239.255.255.250) dan port tertentu (3702).

Screenshot at 2023-09-22 07_00_29-Photos

Pada bagian bawah, dapat dilihat Displayed:21, maka terdapat 21 packet yang memenuhi kriteria tersebut

1b. Protokol layer transport yang digunakan

Apabila kita mencari dengan filter UDP, SCTP, dan FTP berturut-turut diperoleh sebagai berikut:

Screenshot at 2023-09-22 07_09_41-Settings Screenshot at 2023-09-22 07_10_04-Settings Screenshot at 2023-09-22 07_10_17-Settings

Maka dari itu protokol layer transport yang digunakan adalah UDP. Protokol layer transport bervariasi, tidak hanya 3 protokol itu, namun yang memenuhi kriteria soal 1a yang memungkinkan adalah ketiga layer transport tersebut.

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

Screenshot at 2023-09-22 07_05_10-Screenshot at 2023-09-18 19_26_36-Greenshot png ‎- Photos

Kendala yang dialami

Belum ditemukan kendala dalam pengerjaan soal nomor 3

⭐ Nomor 4

Soal

Berapa nilai checksum yang didapat dari header pada paket nomor 130?

Jawaban:

Langkah Pengerjaan beserta Screenshot

Untuk mencapai penyelesaian masalah ini, kami telah melakukan langkah-langkah berikut:

Langkah pertama, gunakan filter wireshark

frame.number == 130

Filter Wireshark frame.number == 130 digunakan untuk menangkap paket dengan nomor urut (sequence number) frame tertentu dalam capture. Maka, ketika kita menggunakan filter ini kita akan melihat atau menangkap paket yang memiliki nomor urut frame tepat 130 dalam capture tersebut.

Ketika filter tersebut dijalankan diperoleh:

Screenshot at 2023-09-22 07_20_05-Settings

Langkah kedua, double click pada packet yang diperoleh dan expand pada bagian User Datagram Protocol. Disitu kita akan melihat nilai checksum

Screenshot at 2023-09-22 07_21_02-Settings

Jadi dapat dilihat bahwa nilai checksumnya adalah 0x18e5

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

Screenshot at 2023-09-18 21_51_54-(1) WhatsApp

Kendala yang dialami

Belum ditemukan kendala dalam pengerjaan soal nomor 4

⭐ Nomor 5

Soal

Elshe menemukan suatu file packet capture yang menarik. Bantulah Elshe untuk menganalisis file packet capture tersebut.
a. Berapa banyak packet yang berhasil di capture dari file pcap tersebut?
b. Port berapakah pada server yang digunakan untuk service SMTP?
c. Dari semua alamat IP yang tercapture, IP berapakah yang merupakan public IP?

Jawaban:

Langkah Pengerjaan beserta Screenshot

Berikut ini adalah langkah-langkah yang kami lakukan untuk menyelesaikan soal ini:
Langkah pertama, kita harus menemukan nc pada soal ini terlebih dahulu. Untuk mencarinya, kita lihat pada file pcap yang disediakan. Protokol SMTP merupakan protokol yang digunakan untuk mengirim email. Apabila kita melakukan follow TCP Stream pada salah satu packet SMTP kita akan memperoleh pesan tersembunyi sebagai berikut:

Screenshot at 2023-09-22 07_31_42-Settings

Pada soal ini juga terdapat file .zip yang diberi password untuk membukanya. Untuk mengetahui password dari file zip tersebut, kita harus melakukan decrypt sesuai yang tertera pada email tersebut. Kami menggunakan bantuan dari https://www.base64decode.org/ untuk melakukan dekripsi yang diperoleh sebagai berikut:

Screenshot at 2023-09-22 07_40_12-Base64 Decode and Encode - Online

Maka, password dari file .zip tersebut adalah 5implePas5word. Setelah itu, kita unzip file zip dan ditemukan file .txt yang berisi nc soal sebagai berikut:

image

5a. Banyak packet di file pcap

Banyaknya packet yang tercapture dapat dilihat di bagian bawah kanan wireshark, yaitu 60 packet.

Screenshot at 2023-09-22 07_45_53-Settings

5b. Port yang digunakan pada server untuk service SMTP Untuk melihat banyaknya port yang digunakan, klik salah satu detail service SMTP dan expand bagian Transmission Control Protocol

Screenshot at 2023-09-22 08_10_22-soal5 pcap

Pada section Destination Port dapat dilihat bahwa banyaknya port yang digunakan adalah sebanyak 25

5c. IP Public yang ter-capture Untuk menentukan IP Public kita mengetahui bahwa untuk IP Private berkisar dari range 10.0.0.0 hingga 10.255.255.255, 172.16.0.0 hingga 171.31.255.255, dan 192.168.0.0 hingga 192.168.255.255. Di luar range tersebut merupakan IP Public. Berdasarkan analisis IP pada file tersebut, yang merupakan IP Public yang tercapture adalah 74.53.140.153

Screenshot at 2023-09-22 08_11_57-Jarkom-Modul-1-B04-2023 - Google Drive

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

Screenshot at 2023-09-18 21_52_24-(1) WhatsApp

Kendala yang dialami

Kami sempat mengalami kendala untuk mendapatkan kode nc soal, namun masalah tersebut dapat teratasi saat praktikum berlangsung

⭐ Nomor 6

Soal

Seorang anak bernama Udin Berteman dengan SlameT yang merupakan seorang penggemar film detektif. sebagai teman yang baik, Ia selalu mengajak slamet untuk bermain valoranT bersama. suatu malam, terjadi sebuah hal yang tak terdUga. ketika udin mereka membuka game tersebut, laptop udin menunjukkan sebuah field text dan Sebuah kode Invalid bertuliskan "server SOURCE ADDRESS 7812 is invalid". ketika ditelusuri di google, hasil pencarian hanya menampilkan a1 e5 u21. jiwa detektif slamet pun bergejolak. bantulah udin dan slamet untuk menemukan solusi kode error tersebut.

Jawaban:

Langkah Pengerjaan beserta Screenshot

Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:
Langkah pertama, menggunakan filter untuk mencari frame.number == 7812 sebab pada soal diketahui server SOURCE ADDRESS 7812 is invalid yang merupakan clue dari nomor paket. Diperoleh hasil filter sebagai berikut:

Screenshot at 2023-09-22 08_20_56-Settings

Langkah kedua, apabila kita menganalisis pada soal tersebut, terdapat beberapa kata yang kapital tidak sesuai dengan aturan tata bahasa. Jika kita gabungkan huruf kapital tersebut akan membentuk kata SUBSTITUSI

Screenshot at 2023-09-22 08_25_04-Seorang anak bernama Udin Berteman dengan SlameT yang merupakan seorang penggema

Langkah ketiga, pada soal juga terdapat clue a1 e5 u21. Jika kita perhatikan clue tersebut menunjuk kepada alfabet dan urutannya, sebagai berikut:

alphabet-numbers

Langkah keempat, IP pada packet 7812 adalah 104.18.14.101, jika kita melakukan substitusi angka tersebut menjadi huruf maka:

104.18.14.101
10 4 18 14 10 1

10 = J
4 = D
18 = R
14 = N
10 = J
1 = A

JDRNJA

Jadi, solusi dari soal ini adalah JDRNJA

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

Screenshot at 2023-09-22 08_19_14-soal6-9 pcapng

Kendala yang dialami

Pada saat praktikum, kami tidak membuka hint soal sama sekali sehingga tidak mampu menyelesaikannya saat masa praktikum, namun kami dapat menyelesaikannya saat masa revisi.

⭐ Nomor 7

Soal

Berapa jumlah packet yang menuju IP 184.87.193.88?

Jawaban:

Langkah Pengerjaan beserta Screenshot

Inilah tahapan yang telah kami lakukan untuk berhasil menyelesaikan soal ini:

Langkah pertama untuk mencari jumlah packet yang menuju IP 184.87.193.88 pada soal6-9.pcapng, dengan menggunakan filter expression ip.dst == 184.87.193.88, yang mana artinya paket mana saja yang menuju alamat ip 184.87.193.88

soal7part1

Lalu yang terakhir dan sesuai pada screenshot dibawah, jumlah packet yang terdisplay menuju alamat IP tersebut adalah 6.

image soal7part2

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

soal7flag

Kendala yang dialami

Belum ditemukan kendala dalam pengerjaan soal nomor 7

⭐ Nomor 8

Soal

Berikan kueri filter sehingga wireshark hanya mengambil semua protokol paket yang menuju port 80! (Jika terdapat lebih dari 1 port, maka urutkan sesuai dengan abjad)

Jawaban:

Langkah Pengerjaan beserta Screenshot

Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:

Langkah pertama untuk mengambil semua protokol yang menuju port 80, kita dapat menggunakan filter expression ini (tcp.dstport == 80 || udp.dstport == 80), digunakan untuk mencari paket-paket yang memiliki port tujuan (dstport) 80 baik menggunakan protokol TCP atau UDP.

image

Penjelasan filter :

1. tcp.dstport == 80 memeriksa apakah port tujuan (dstport) dari paket adalah 80 untuk protokol TCP.
2. udp.dstport == 80 memeriksa apakah port tujuan (dstport) dari paket adalah 80 untuk protokol UDP.

Dengan menggunakan filter tcp.port == 80 || udp.port == 80, kita akan menangkap semua paket yang ditujukan ke port 80, tanpa memandang protokol yang digunakan (TCP atau UDP). Ini memastikan bahwa kita tidak melewatkan paket yang mungkin menggunakan UDP pada port 80.

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

soal8flag

Kendala yang dialami

Belum ditemukan kendala dalam pengerjaan soal nomor 8

⭐ Nomor 9

Soal

Berikan kueri filter sehingga wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34!

Jawaban:

Langkah Pengerjaan beserta Screenshot

Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:

Langkah pertama, untuk mengambil semua paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34 adalah dengan memberikan filter expression (ip.src == 10.51.40.1 && ip.dst != 10.39.55.34).

soal9

Penjelasan filter :

1. ip.src == 10.51.40.1: Kondisi pertama memeriksa apakah alamat sumber (ip.src) dari paket adalah 10.51.40.1. Ini berarti filter akan memilih paket-paket yang berasal dari alamat IP 10.51.40.1.
2. ip.dst != 10.39.55.34: Kondisi kedua memeriksa apakah alamat tujuan (ip.dst) dari paket tidak sama dengan 10.39.55.34. Ini berarti filter akan membuang paket-paket yang menuju ke alamat IP 10.39.55.34

Maka filter tersebut akan sesuai permintaan soal, namun tidak ada paket yang tertangkap menggunakan filter tersebut.

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

image

Kendala yang dialami

Belum ditemukan kendala dalam pengerjaan soal nomor 9

⭐ Nomor 10

Soal

Sebutkan kredensial yang benar ketika user mencoba login menggunakan Telnet

Jawaban:

Langkah Pengerjaan beserta Screenshot

Berikut ini adalah langkah-langkah yang kami lakukan untuk menyelesaikan soal ini:

Telnet adalah protokol yang digunakan untuk mengakses dan mengendalikan perangkat jarak jauh melalui koneksi jaringan. Namun, Telnet mengirim data dalam teks terbuka (plaintext), yang berarti bahwa informasi seperti username dan password yang dimasukkan oleh pengguna tidak dienkripsi.

Langkah pertama, untuk menemukan kredensial pada soal ini kita gunakan filter telnet contains "Password" yang akan menghasilkan output sebagai berikut:

image

Filter tersebut digunakan dalam Wireshark untuk mencari kredensial (username dan password) yang mungkin terbuka dalam data paket saat pengguna mencoba login menggunakan protokol Telnet.

Langkah kedua, kita mencari kredensial dengan membuka melakukan follow TCP stream. Diperoleh hasil output sebagai berikut:

image

Pada screenshot di atas, terlihat bahwa terdapat kredensial user yang berupa login dan password. Apabila kita perhatikan terdapat 2 warna di dalam stream tersebut, warna merah menanadakan client dan warna biru menandakan server. Untuk melihat kredensial, kita harus melihat secara khusus pada stream paket dari client, maka diperoleh sebagai berikut:

image

Maka dari itu, kredensial user pada soal ini dengan format username:password adalah dhafin:kesayangannyak0k0

Flag yang kami peroleh untuk soal ini adalah sebagai berikut:

soal10flag

Kendala yang dialami

Belum ditemukan kendala dalam pengerjaan soal nomor 10

About