Nomor 1 - Addressing
Nomor 2 - Stream
Nomor 3 - Analysis
Nomor 4 - Addressing
Nomor 5 - Analysis
Nomor 6 - Addressing
Nomor 7 - Filtering
Nomor 8 - Filtering
Nomor 9 - Filtering
Nomor 10 - Stream
Nama | NRP |
---|---|
Rayssa Ravelia | 5025211219 |
Immanuel Pascanov Samosir | 5025211257 |
User melakukan berbagai aktivitas dengan menggunakan protokol FTP. Salah satunya adalah mengunggah suatu file.
a. Berapakah sequence number (raw) pada packet yang menunjukkan aktivitas tersebut?
b. Berapakah acknowledge number (raw) pada packet yang menunjukkan aktivitas tersebut?
c. Berapakah sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?
d. Berapakah acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?
Berikut ini adalah langkah-langkah yang kami lakukan untuk menyelesaikan soal ini:
1a. Sequence number (raw) pada packet aktivitas mengunggah suatu file
Langkah pertama adalah melakukan filter di wireshark sebagai berikut:
ftp.request.command == STOR
Perintah filter terserbut akan melakukan penyaringan pada lalu lintas jaringan yang mengandung perintah FTP (File Transfer Protocol) yang memiliki perintah "STOR".
- ftp.request.command: Bagian ini adalah bagian pertama dari filter. Ini mengacu pada protokol FTP dan mengidentifikasi paket-paket yang berisi perintah FTP yang dikirimkan dari klien FTP ke server FTP.
- ==: Ini adalah operator perbandingan yang digunakan untuk memeriksa apakah nilai di sebelah kiri sama dengan nilai di sebelah kanan.
- STOR: Ini adalah perintah FTP yang digunakan untuk mengunggah (upload) file ke server FTP Dari filter tersebut, akan menghasilkan keluaran 1 paket sebagai berikut:
![Screenshot at 2023-09-22 06_19_46-Settings](https://private-user-images.githubusercontent.com/89933907/269916201-f9577de8-3c2a-46fd-8f4c-8075f6bcd787.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.nl6FU54uiLdhIsG-cWUYTqiWQ-iSYNcO6jEaT3XEJxY)
Langkah kedua, kita lihat detail paket dengan cara double klik pada paket tersebut, kemudian expand bagian Transmission Control Protocol
![Screenshot at 2023-09-22 06_22_04-Settings](https://private-user-images.githubusercontent.com/89933907/269916323-3abcf5ac-bee6-4e3e-8235-59dbb08a5a63.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.wWfWwdly64gTKmF50bFpOMwEb0u10Id_o3opmyLp4l4)
Dari informasi di atas, dapat dilihat bahwa sequence number (raw) pada packet yang dimaksud adalah 258040667
1b. Acknowledge number (raw) pada packet aktivitas mengunggah suatu file
Untuk melihat acknowledge number (raw) pada packet tersebut, kita dapat scroll ke bawah di bagian Transimission Control Protocol
, sehingga diperoleh sebagai berikut:
![Screenshot at 2023-09-22 06_27_10-Jarkom-Modul-1-B04-2023 - Google Drive](https://private-user-images.githubusercontent.com/89933907/269916760-2b9968e1-066e-46f8-89e6-c9f41cb6fc96.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.WnE1bfq6E7yDziIi0H4c0p58jj71bIsn14kJdkyFsKA)
Maka, dapat dilihat bahwa acknowledge number (raw) pada packet aktivitas mengunggah suatu file adalah 1044861039
1c. Sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut
Untuk mencari response dari aktivitas yang dimaksud, gunakan filter wireshark berikut:
ftp contains "GrabThePhisher"
Filter Wireshark tersebut digunakan untuk menyaring semua paket dalam capture yang mengandung string "GrabThePhisher" dalam lalu lintas FTP. String "GrabThePhisher" merupakan bagian daru request yang dimaksud pada soal tersebut. Setelah filter dijalankan, akan keluar output sebagai berikut:
![Screenshot at 2023-09-22 06_33_05-Settings](https://private-user-images.githubusercontent.com/89933907/269916963-d94b7c75-adf6-4667-bc80-aa05825d091a.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.HPEGpnwAd-7tUitHowppscUGN7ZA35cmaZJmugkAiPQ)
Selanjutnya, double click pada packet yang memiliki Info Response
untuk melihat detail pada bagian Transimission Control Protocol
![Screenshot at 2023-09-22 06_36_27-Settings](https://private-user-images.githubusercontent.com/89933907/269926371-bd2eac0e-a751-4484-a774-827ff04b4d8d.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.6igWu-ryhDsfw7V_VQcvspEEwuTs98DcAM3lzkM7SlM)
Dapat dilihat bahwa sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut adalah 1044861039
1d. Acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut
Acknowledge number (raw) pada response aktivitas berada pada bagian Transimission Control Protocol. Maka, kita hanya perlu scroll ke bawah pada bagian Transimission Control Protocol sebagai berikut:
![Screenshot at 2023-09-22 06_39_00-Settings](https://private-user-images.githubusercontent.com/89933907/269925652-9a81de95-e01d-4309-afa5-5b3521b33d29.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.qWzJOC3UxF2rX3ITn8A2Y5UpaVwvcowZEycy69_Fis0)
Dapat dilihat bahwa acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut adalah 258040696
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
![Screenshot at 2023-09-18 21_48_30-Filter Wireshark FTP STOR](https://private-user-images.githubusercontent.com/89933907/269925829-83ef0c7c-22a6-4539-b187-0f9ab98e6838.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.y0h_13kTh4qZdQFp0toVgMDRhO9wvN_a3_Me4K1AqzI)
Belum ditemukan kendala saat mengerjakan soal nomor 1
Sebutkan web server yang digunakan pada portal praktikum Jaringan Komputer!
Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:
Langkah pertama, gunakan filter pada wireshark:
http contains "Praktikum"
Karena kita harus mencari web server maka protocol yang digunakan adalah HTTP
, dan gunakan keyword pada filter Praktikum
sebab kita harus mencari web server pada portal praktikum jaringan komputer. Filter tersebut akan mengeluarkan hasil sebagai berikut:
![Screenshot at 2023-09-22 06_48_31-Settings](https://private-user-images.githubusercontent.com/89933907/269926751-cde87086-defc-4a2b-9e89-cf0fa658818f.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.7M1XL5e3XS4j4ZS1gVaLvJM-rsThHz83CKd1mGP1kKw)
Langkah kedua, pilih packet yang pertama (memiliki tulisan OK (text/html)
), klik kanan pilih Follow -> HTTP Stream
. Akan terbuka window sebagai berikut:
![Screenshot at 2023-09-22 06_52_17-](https://private-user-images.githubusercontent.com/89933907/269926815-dff94ca1-effe-4373-bd70-96855ed682c0.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.IhzjJfRmY7NbW6j_FOt7Kv144gJb_kzroYZjU5k7rz8)
Jadi, web server yang digunakan pada portal praktikum Jaringan Komputer adalah gunicorn
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
![Screenshot at 2023-09-22 06_55_13-Screenshot at 2023-09-18 21_51_20-(1) WhatsApp png - Photos](https://private-user-images.githubusercontent.com/89933907/269926916-0d72d44a-cf50-4709-bdc5-d1fbbfb2fcf6.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.jEw61xrma5wXSsu4VLc-on_1_RsFCJvyPe1lgPDDuhk)
Belum ditemukan kendala saat mengerjakan soal nomor 2
Dapin sedang belajar analisis jaringan. Bantulah Dapin untuk mengerjakan soal berikut:
a. Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?
b. Protokol layer transport apa yang digunakan?
Inilah tahapan yang telah kami lakukan untuk berhasil menyelesaikan soal ini:
3a. Banyak packet dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702 Untuk melihat banyak packet sesuai dengan kriteria tersebut, gunakan filter pencarian berikut:
(ip.src == 239.255.255.250 && udp.port == 3702) || (ip.dst == 239.255.255.250 && udp.port == 3702)
-
ip.src == 239.255.255.250 && udp.port == 3702: Ini berarti filter akan menangkap paket-paket yang memiliki alamat IP sumber (source) 239.255.255.250 dan port UDP 3702.
-
ip.dst == 239.255.255.250 && udp.port == 3702: Ini berarti filter akan menangkap paket-paket yang memiliki alamat IP tujuan (destination) 239.255.255.250 dan port UDP 3702.
Penggunaan UDP dalam filter ini disebabkan oleh jenis komunikasi atau lalu lintas yang dituju. Banyak aplikasi yang menggunakan UDP untuk komunikasi multicast atau broadcast, dan filter ini sepertinya dirancang untuk menangkap paket-paket yang terkait dengan komunikasi multicast yang memiliki alamat IP tertentu (239.255.255.250) dan port tertentu (3702).
![Screenshot at 2023-09-22 07_00_29-Photos](https://private-user-images.githubusercontent.com/89933907/269927248-b34c1c63-1555-4bb5-9681-664e10dd23f6.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.UrOQ9EUpn4KuZsEC5AeygeRrUcnlHmHW64Ugn9dYepM)
Pada bagian bawah, dapat dilihat Displayed:21
, maka terdapat 21 packet yang memenuhi kriteria tersebut
1b. Protokol layer transport yang digunakan
Apabila kita mencari dengan filter UDP, SCTP, dan FTP berturut-turut diperoleh sebagai berikut:
![Screenshot at 2023-09-22 07_09_41-Settings](https://private-user-images.githubusercontent.com/89933907/269927407-9e3f2e27-c2a5-4f84-be71-e781081dcb0e.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.44onY-LguLBP9Dw1gmpwhM-oaPyukm2hbVFWJutEzOo)
![Screenshot at 2023-09-22 07_10_04-Settings](https://private-user-images.githubusercontent.com/89933907/269927475-089e275f-52fc-41f6-939f-3a8178dbb6cc.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.NgyCV2rl0x43cXTDTcpek5LjhAihYiPRnIpsBhdMT5w)
![Screenshot at 2023-09-22 07_10_17-Settings](https://private-user-images.githubusercontent.com/89933907/269927494-0221bf24-d8ca-4b84-8d1e-263a3e173e4f.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.WRoLH3htV2G1t1NlO94KEC6KvFBBTqp0F19yihFL82w)
Maka dari itu protokol layer transport yang digunakan adalah UDP
. Protokol layer transport bervariasi, tidak hanya 3 protokol itu, namun yang memenuhi kriteria soal 1a yang memungkinkan adalah ketiga layer transport tersebut.
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
![Screenshot at 2023-09-22 07_05_10-Screenshot at 2023-09-18 19_26_36-Greenshot png - Photos](https://private-user-images.githubusercontent.com/89933907/269927350-13a93701-0c22-4681-937e-4801455e0ff3.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.3KKmMFyQyVY9GhTub-Vem0KxCBXOp3dpwVwm-l8I_wI)
Belum ditemukan kendala dalam pengerjaan soal nomor 3
Berapa nilai checksum yang didapat dari header pada paket nomor 130?
Untuk mencapai penyelesaian masalah ini, kami telah melakukan langkah-langkah berikut:
Langkah pertama, gunakan filter wireshark
frame.number == 130
Filter Wireshark frame.number == 130 digunakan untuk menangkap paket dengan nomor urut (sequence number) frame tertentu dalam capture. Maka, ketika kita menggunakan filter ini kita akan melihat atau menangkap paket yang memiliki nomor urut frame tepat 130 dalam capture tersebut.
Ketika filter tersebut dijalankan diperoleh:
![Screenshot at 2023-09-22 07_20_05-Settings](https://private-user-images.githubusercontent.com/89933907/269927982-ec81f342-b48e-42d6-ba2e-c308c6758672.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.3Fs2mLYJUrgHOJOh03JcGrTO4F2Plft9dbgHCLhc32I)
Langkah kedua, double click pada packet yang diperoleh dan expand pada bagian User Datagram Protocol
. Disitu kita akan melihat nilai checksum
![Screenshot at 2023-09-22 07_21_02-Settings](https://private-user-images.githubusercontent.com/89933907/269928090-38f32782-ffe0-4157-967d-0162a2dd1bd6.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.wvC7Q4je_Ir9VsxF7Dq_QYz1sK7W7VJP7m3H2AnWpWA)
Jadi dapat dilihat bahwa nilai checksumnya adalah 0x18e5
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
![Screenshot at 2023-09-18 21_51_54-(1) WhatsApp](https://private-user-images.githubusercontent.com/89933907/269928438-79d6bd66-8c60-4de0-abea-a5aac35bfda8.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJnaXRodWIuY29tIiwiYXVkIjoicmF3LmdpdGh1YnVzZXJjb250ZW50LmNvbSIsImtleSI6ImtleTUiLCJleHAiOjE3MjMyNDUxMDEsIm5iZiI6MTcyMzI0NDgwMSwicGF0aCI6Ii84OTkzMzkwNy8yNjk5Mjg0MzgtNzlkNmJkNjYtOGM2MC00ZGUwLWFiZWEtYTVhYWMzNWJmZGE4LnBuZz9YLUFtei1BbGdvcml0aG09QVdTNC1ITUFDLVNIQTI1NiZYLUFtei1DcmVkZW50aWFsPUFLSUFWQ09EWUxTQTUzUFFLNFpBJTJGMjAyNDA4MDklMkZ1cy1lYXN0LTElMkZzMyUyRmF3czRfcmVxdWVzdCZYLUFtei1EYXRlPTIwMjQwODA5VDIzMDY0MVomWC1BbXotRXhwaXJlcz0zMDAmWC1BbXotU2lnbmF0dXJlPTIyYTgwMjcxYzExMWE3NTAyNDJiOTcxOWIyODgyMjk0NzQ4M2Q4ZTIxZGFjZjFjNTRiMDhjNGQ0OGFiNDI1Y2ImWC1BbXotU2lnbmVkSGVhZGVycz1ob3N0JmFjdG9yX2lkPTAma2V5X2lkPTAmcmVwb19pZD0wIn0.TLGe1mKSruTymTlwK7teHfEeaUifdhUoxQauQ6urcQs)
Belum ditemukan kendala dalam pengerjaan soal nomor 4
Elshe menemukan suatu file packet capture yang menarik. Bantulah Elshe untuk menganalisis file packet capture tersebut.
a. Berapa banyak packet yang berhasil di capture dari file pcap tersebut?
b. Port berapakah pada server yang digunakan untuk service SMTP?
c. Dari semua alamat IP yang tercapture, IP berapakah yang merupakan public IP?
Berikut ini adalah langkah-langkah yang kami lakukan untuk menyelesaikan soal ini:
Langkah pertama, kita harus menemukan nc
pada soal ini terlebih dahulu. Untuk mencarinya, kita lihat pada file pcap
yang disediakan. Protokol SMTP merupakan protokol yang digunakan untuk mengirim email. Apabila kita melakukan follow TCP Stream pada salah satu packet SMTP kita akan memperoleh pesan tersembunyi sebagai berikut:
![Screenshot at 2023-09-22 07_31_42-Settings](https://private-user-images.githubusercontent.com/89933907/269928742-87a8ab8e-015d-4d43-8597-56132b02253e.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.8cd1kIcn73-Qrkk7bUGdmweloPOF06gLG3bFaiQDdes)
Pada soal ini juga terdapat file .zip yang diberi password untuk membukanya. Untuk mengetahui password dari file zip tersebut, kita harus melakukan decrypt sesuai yang tertera pada email tersebut. Kami menggunakan bantuan dari https://www.base64decode.org/ untuk melakukan dekripsi yang diperoleh sebagai berikut:
![Screenshot at 2023-09-22 07_40_12-Base64 Decode and Encode - Online](https://private-user-images.githubusercontent.com/89933907/269928793-9947c22e-7f32-4756-8093-e8313b8a6c3d.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.TOEtkP0xCpIZHn2HhPhBTh7VDOltCPd6NaSPxjkCgIc)
Maka, password dari file .zip tersebut adalah 5implePas5word
. Setelah itu, kita unzip file zip dan ditemukan file .txt yang berisi nc
soal sebagai berikut:
![image](https://private-user-images.githubusercontent.com/89933907/269929053-2381a674-97eb-42fa-9822-9f518124f15e.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.dBNwOJi_77b_0BHWLPjSvV0N0_ervQ73yyRNHUiQe2Y)
5a. Banyak packet di file pcap
Banyaknya packet yang tercapture dapat dilihat di bagian bawah kanan wireshark, yaitu 60
packet.
![Screenshot at 2023-09-22 07_45_53-Settings](https://private-user-images.githubusercontent.com/89933907/269929109-10173857-abec-4c21-b6c1-fe51f30922ae.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.gAL7Wt3Jr9ZxJX7GyXDHarvuoO0C5I88lM3eCGRBCx0)
5b. Port yang digunakan pada server untuk service SMTP
Untuk melihat banyaknya port yang digunakan, klik salah satu detail service SMTP dan expand bagian Transmission Control Protocol
![Screenshot at 2023-09-22 08_10_22-soal5 pcap](https://private-user-images.githubusercontent.com/89933907/269929246-9a43e1e9-43b1-4028-9f2a-9e5212cdecd1.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.4GW_hjhEM_0rPFv0Xr3i7X6dXwlI2Zm6bP8Z26LRklM)
Pada section Destination Port
dapat dilihat bahwa banyaknya port yang digunakan adalah sebanyak 25
5c. IP Public yang ter-capture
Untuk menentukan IP Public kita mengetahui bahwa untuk IP Private berkisar dari range 10.0.0.0
hingga 10.255.255.255
, 172.16.0.0
hingga 171.31.255.255
, dan 192.168.0.0
hingga 192.168.255.255
. Di luar range tersebut merupakan IP Public. Berdasarkan analisis IP pada file tersebut, yang merupakan IP Public yang tercapture adalah 74.53.140.153
![Screenshot at 2023-09-22 08_11_57-Jarkom-Modul-1-B04-2023 - Google Drive](https://private-user-images.githubusercontent.com/89933907/269929297-69e7f7c5-eaaa-4a18-91be-708e35d5428c.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJnaXRodWIuY29tIiwiYXVkIjoicmF3LmdpdGh1YnVzZXJjb250ZW50LmNvbSIsImtleSI6ImtleTUiLCJleHAiOjE3MjMyNDUxMDEsIm5iZiI6MTcyMzI0NDgwMSwicGF0aCI6Ii84OTkzMzkwNy8yNjk5MjkyOTctNjllN2Y3YzUtZWFhYS00YTE4LTkxYmUtNzA4ZTM1ZDU0MjhjLnBuZz9YLUFtei1BbGdvcml0aG09QVdTNC1ITUFDLVNIQTI1NiZYLUFtei1DcmVkZW50aWFsPUFLSUFWQ09EWUxTQTUzUFFLNFpBJTJGMjAyNDA4MDklMkZ1cy1lYXN0LTElMkZzMyUyRmF3czRfcmVxdWVzdCZYLUFtei1EYXRlPTIwMjQwODA5VDIzMDY0MVomWC1BbXotRXhwaXJlcz0zMDAmWC1BbXotU2lnbmF0dXJlPWVhZjFjYjdiYmNjMjExMmVlMTc4MjRmN2NjNDdkZDU4MmYzNjY5NTdlM2E0ZTZlZDU0NTI3ZDEyNTEwMmNjNmImWC1BbXotU2lnbmVkSGVhZGVycz1ob3N0JmFjdG9yX2lkPTAma2V5X2lkPTAmcmVwb19pZD0wIn0.t2b-XNU3sHwbH537VDjJhOMG6a-m9LS7KJ8enH1khfE)
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
![Screenshot at 2023-09-18 21_52_24-(1) WhatsApp](https://private-user-images.githubusercontent.com/89933907/269929438-52f36098-03bb-4306-98d2-4ebddb66d197.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.w8cad4P7c9YfH8-ecUPePEi4rqueFJtj1LThisLfCxk)
Kami sempat mengalami kendala untuk mendapatkan kode nc soal, namun masalah tersebut dapat teratasi saat praktikum berlangsung
Seorang anak bernama Udin Berteman dengan SlameT yang merupakan seorang penggemar film detektif. sebagai teman yang baik, Ia selalu mengajak slamet untuk bermain valoranT bersama. suatu malam, terjadi sebuah hal yang tak terdUga. ketika udin mereka membuka game tersebut, laptop udin menunjukkan sebuah field text dan Sebuah kode Invalid bertuliskan "server SOURCE ADDRESS 7812 is invalid". ketika ditelusuri di google, hasil pencarian hanya menampilkan a1 e5 u21. jiwa detektif slamet pun bergejolak. bantulah udin dan slamet untuk menemukan solusi kode error tersebut.
Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:
Langkah pertama, menggunakan filter untuk mencari frame.number == 7812
sebab pada soal diketahui server SOURCE ADDRESS 7812 is invalid
yang merupakan clue dari nomor paket. Diperoleh hasil filter sebagai berikut:
![Screenshot at 2023-09-22 08_20_56-Settings](https://private-user-images.githubusercontent.com/89933907/269930089-79084579-c2cf-43f7-8bb7-5218dbd80756.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.AflNdWztG14qLo5kDFbgWRTFFDoc631qgL9QPcn_S1E)
Langkah kedua, apabila kita menganalisis pada soal tersebut, terdapat beberapa kata yang kapital tidak sesuai dengan aturan tata bahasa. Jika kita gabungkan huruf kapital tersebut akan membentuk kata SUBSTITUSI
![Screenshot at 2023-09-22 08_25_04-Seorang anak bernama Udin Berteman dengan SlameT yang merupakan seorang penggema](https://private-user-images.githubusercontent.com/89933907/269930139-b3fee07f-0c89-466d-b9b0-1a9549f8a8ad.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.tzCujy8Jeii1_h8CD9uqSslEbCzLj0e2vRZ1_op0gPY)
Langkah ketiga, pada soal juga terdapat clue a1 e5 u21
. Jika kita perhatikan clue tersebut menunjuk kepada alfabet dan urutannya, sebagai berikut:
Langkah keempat, IP pada packet 7812 adalah 104.18.14.101
, jika kita melakukan substitusi angka tersebut menjadi huruf maka:
104.18.14.101
10 4 18 14 10 1
10 = J
4 = D
18 = R
14 = N
10 = J
1 = A
JDRNJA
Jadi, solusi dari soal ini adalah JDRNJA
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
![Screenshot at 2023-09-22 08_19_14-soal6-9 pcapng](https://private-user-images.githubusercontent.com/89933907/269930469-1993167b-b09c-41ca-bbb2-b4564bcc0811.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.MCwzdpTFfTJ7NHArWLIIA7WqJTdof80Yu8fTlIqDkNM)
Pada saat praktikum, kami tidak membuka hint soal sama sekali sehingga tidak mampu menyelesaikannya saat masa praktikum, namun kami dapat menyelesaikannya saat masa revisi.
Berapa jumlah packet yang menuju IP 184.87.193.88?
Inilah tahapan yang telah kami lakukan untuk berhasil menyelesaikan soal ini:
Langkah pertama untuk mencari jumlah packet yang menuju IP 184.87.193.88
pada soal6-9.pcapng
, dengan menggunakan filter expression ip.dst == 184.87.193.88
, yang mana artinya paket mana saja yang menuju alamat ip 184.87.193.88
![soal7part1](https://private-user-images.githubusercontent.com/89269231/269907455-cdf208b4-1051-4f23-8109-9b006b43c9ca.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJnaXRodWIuY29tIiwiYXVkIjoicmF3LmdpdGh1YnVzZXJjb250ZW50LmNvbSIsImtleSI6ImtleTUiLCJleHAiOjE3MjMyNDUxMDEsIm5iZiI6MTcyMzI0NDgwMSwicGF0aCI6Ii84OTI2OTIzMS8yNjk5MDc0NTUtY2RmMjA4YjQtMTA1MS00ZjIzLTgxMDktOWIwMDZiNDNjOWNhLnBuZz9YLUFtei1BbGdvcml0aG09QVdTNC1ITUFDLVNIQTI1NiZYLUFtei1DcmVkZW50aWFsPUFLSUFWQ09EWUxTQTUzUFFLNFpBJTJGMjAyNDA4MDklMkZ1cy1lYXN0LTElMkZzMyUyRmF3czRfcmVxdWVzdCZYLUFtei1EYXRlPTIwMjQwODA5VDIzMDY0MVomWC1BbXotRXhwaXJlcz0zMDAmWC1BbXotU2lnbmF0dXJlPTdlZTVkZGJlN2ZjYmQzMmE4YWE0ZDRmMGNkZTQxZTczMDUzZDYxMzJjYTMxYjQxYzA2Nzk0ODk2Yzg4YzI5ZjEmWC1BbXotU2lnbmVkSGVhZGVycz1ob3N0JmFjdG9yX2lkPTAma2V5X2lkPTAmcmVwb19pZD0wIn0._bbon5xA8fe4otXY4lcJMHogU3KMUSWS9enAbVKjSuI)
Lalu yang terakhir dan sesuai pada screenshot dibawah, jumlah packet yang terdisplay menuju alamat IP tersebut adalah 6.
![image](https://private-user-images.githubusercontent.com/89933907/269931738-ed429885-2831-4ebb-8eff-9dcabc34699a.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.b23LHmGn_w9V7eFnxV00wY0nNxVmmVynutMMJEqmehI)
![soal7part2](https://private-user-images.githubusercontent.com/89269231/269907527-816feb51-c45c-4ffc-8fd2-43f6f5a8245c.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.q4wcPsgNVFimUQgijq7rUGdWylr_D6IHSSPX0XjFSl4)
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
Belum ditemukan kendala dalam pengerjaan soal nomor 7
Berikan kueri filter sehingga wireshark hanya mengambil semua protokol paket yang menuju port 80! (Jika terdapat lebih dari 1 port, maka urutkan sesuai dengan abjad)
Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:
Langkah pertama untuk mengambil semua protokol yang menuju port 80, kita dapat menggunakan filter expression ini (tcp.dstport == 80 || udp.dstport == 80)
, digunakan untuk mencari paket-paket yang memiliki port tujuan (dstport) 80 baik menggunakan protokol TCP atau UDP.
![image](https://private-user-images.githubusercontent.com/89933907/269932435-6b957a43-7abb-45b8-804b-db9eb46191b2.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.FfSjQoQ-3pWCtAWkBW90hLZT7d4sJ222e24e7uvQaH8)
Penjelasan filter :
1. tcp.dstport == 80 memeriksa apakah port tujuan (dstport) dari paket adalah 80 untuk protokol TCP.
2. udp.dstport == 80 memeriksa apakah port tujuan (dstport) dari paket adalah 80 untuk protokol UDP.
Dengan menggunakan filter tcp.port == 80 || udp.port == 80, kita akan menangkap semua paket yang ditujukan ke port 80, tanpa memandang protokol yang digunakan (TCP atau UDP). Ini memastikan bahwa kita tidak melewatkan paket yang mungkin menggunakan UDP pada port 80.
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
Belum ditemukan kendala dalam pengerjaan soal nomor 8
Berikan kueri filter sehingga wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34!
Langkah-langkah yang telah kami terapkan untuk menyelesaikan tugas ini adalah sebagai berikut:
Langkah pertama, untuk mengambil semua paket yang berasal dari alamat 10.51.40.1
tetapi tidak menuju ke alamat 10.39.55.34
adalah dengan memberikan filter expression (ip.src == 10.51.40.1 && ip.dst != 10.39.55.34)
.
Penjelasan filter :
1. ip.src == 10.51.40.1: Kondisi pertama memeriksa apakah alamat sumber (ip.src) dari paket adalah 10.51.40.1. Ini berarti filter akan memilih paket-paket yang berasal dari alamat IP 10.51.40.1.
2. ip.dst != 10.39.55.34: Kondisi kedua memeriksa apakah alamat tujuan (ip.dst) dari paket tidak sama dengan 10.39.55.34. Ini berarti filter akan membuang paket-paket yang menuju ke alamat IP 10.39.55.34
Maka filter tersebut akan sesuai permintaan soal, namun tidak ada paket yang tertangkap menggunakan filter tersebut.
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
![image](https://private-user-images.githubusercontent.com/89933907/269933484-ffc23002-f362-4905-9c5b-696afbf2b097.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.3bd6EXJKJwJCpotHTFH4bHi9_t4Mwtfi2SgD6m04W00)
Belum ditemukan kendala dalam pengerjaan soal nomor 9
Sebutkan kredensial yang benar ketika user mencoba login menggunakan Telnet
Berikut ini adalah langkah-langkah yang kami lakukan untuk menyelesaikan soal ini:
Telnet adalah protokol yang digunakan untuk mengakses dan mengendalikan perangkat jarak jauh melalui koneksi jaringan. Namun, Telnet mengirim data dalam teks terbuka (plaintext), yang berarti bahwa informasi seperti username dan password yang dimasukkan oleh pengguna tidak dienkripsi.
Langkah pertama, untuk menemukan kredensial pada soal ini kita gunakan filter telnet contains "Password"
yang akan menghasilkan output sebagai berikut:
![image](https://private-user-images.githubusercontent.com/89933907/269940702-ead7b19b-2405-4214-92ab-dded49b9225f.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.n4HziTWIe_gC4pQK2oMZiIsxL5jIaSumqq21VrT8B70)
Filter tersebut digunakan dalam Wireshark untuk mencari kredensial (username dan password) yang mungkin terbuka dalam data paket saat pengguna mencoba login menggunakan protokol Telnet.
Langkah kedua, kita mencari kredensial dengan membuka melakukan follow TCP stream. Diperoleh hasil output sebagai berikut:
Pada screenshot di atas, terlihat bahwa terdapat kredensial user yang berupa login dan password. Apabila kita perhatikan terdapat 2 warna di dalam stream tersebut, warna merah menanadakan client
dan warna biru menandakan server
. Untuk melihat kredensial, kita harus melihat secara khusus pada stream paket dari client, maka diperoleh sebagai berikut:
![image](https://private-user-images.githubusercontent.com/89933907/269942553-ce0471f4-e91c-41ea-adc4-d3e34717deb8.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJnaXRodWIuY29tIiwiYXVkIjoicmF3LmdpdGh1YnVzZXJjb250ZW50LmNvbSIsImtleSI6ImtleTUiLCJleHAiOjE3MjMyNDUxMDEsIm5iZiI6MTcyMzI0NDgwMSwicGF0aCI6Ii84OTkzMzkwNy8yNjk5NDI1NTMtY2UwNDcxZjQtZTkxYy00MWVhLWFkYzQtZDNlMzQ3MTdkZWI4LnBuZz9YLUFtei1BbGdvcml0aG09QVdTNC1ITUFDLVNIQTI1NiZYLUFtei1DcmVkZW50aWFsPUFLSUFWQ09EWUxTQTUzUFFLNFpBJTJGMjAyNDA4MDklMkZ1cy1lYXN0LTElMkZzMyUyRmF3czRfcmVxdWVzdCZYLUFtei1EYXRlPTIwMjQwODA5VDIzMDY0MVomWC1BbXotRXhwaXJlcz0zMDAmWC1BbXotU2lnbmF0dXJlPTVkMGQyYjdjZjRhNmM5OGU5OTg0OGQ0YTA5MDFiODEyNWY2OGQyNGUxOTdmNzQ5MTI0YTgzMWEyOGVjYzVkZTcmWC1BbXotU2lnbmVkSGVhZGVycz1ob3N0JmFjdG9yX2lkPTAma2V5X2lkPTAmcmVwb19pZD0wIn0.l91kEUxqSb8Wqz6EqhOGV3AJRuGMPugPwv7qxdUA5Sg)
Maka dari itu, kredensial user pada soal ini dengan format username:password
adalah dhafin:kesayangannyak0k0
Flag yang kami peroleh untuk soal ini adalah sebagai berikut:
Belum ditemukan kendala dalam pengerjaan soal nomor 10