Kelompok E05 | |
---|---|
NRP | Nama Anggota |
5025211014 | Alexander Weynard Samsico |
5025211121 | Frederick Yonatan Susanto |
1. User melakukan berbagai aktivitas dengan menggunakan protokol FTP. Salah satunya adalah mengunggah suatu file.
Dalam konteks ini, kita dapat mengidentifikasi aktivitas pengguna dengan melihat petunjuk yang diberikan, yaitu "mengunggah suatu file." Tindakan mengunggah file ini dapat dikaitkan dengan operasi STORE pada komputer, oleh karena itu, kita dapat mencari paket dengan info STOR menggunakan perintah tcp contains "STOR"
dan didapatkan request dan response yang relevan dengan request tersebut yaitu pada paket nomor 147 dan 149.
-
Berapakah sequence number (raw) pada packet yang menunjukkan aktivitas tersebut?
Dalam pertanyaan ini, kami diminta untuk menemukan nilai sequence number (raw) dari REQUEST STOR. Kita dapat mengakses nilai ini dengan mengamati bagian "Transmission
Control Protocol" dalam paket tersebut, dan nilai tersebut akan terdapat di dalamnya. Nilai sequence number (raw) dari REQUEST STOR yaitu258040667
. -
Berapakah acknowledge number (raw) pada packet yang menunjukkan aktivitas tersebut?
Selanjutnya pada pertanyaan ini, pada bagian yang sama yaitu di REQUEST STOR dapat kita temukan nilai acknowledgment number (raw). Nilai acknowledgment number (raw) dari REQUEST STOR yaitu
1044861039
-
Berapakah sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?
Dalam pertanyaan ini, kami diminta untuk menemukan nilai sequence number (raw) dari RESPONSE STOR. Kita dapat mengakses nilai ini dengan mengamati bagian "Transmission
Control Protocol" dalam paket tersebut, dan nilai tersebut akan terdapat di dalamnya. Nilai sequence number (raw) dari RESPONSE STOR yaitu1044861039
. -
Berapakah acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?
Selanjutnya pada pertanyaan ini, pada bagian yang sama yaitu di RESPONSE STOR dapat kita temukan nilai acknowledgment number (raw). Nilai acknowledgment number (raw) dari RESPONSE STOR yaitu
258040696
Untuk mengetahui web server yang digunakan dalam portal praktikum Jaringan Komputer, kita dapat menggunakan filter ip.addr == 10.21.78.111
dalam file soal2. Filter ini digunakan untuk mengambil atau menampilkan paket-paket yang memiliki alamat IP tujuan atau sumber yang sesuai dengan alamat IP yang diberikan, dalam hal ini 10.21.78.111 (alamat ip portal praktikum Jaringan Komputer). Setelah itu, langkah berikutnya adalah mengklik kanan pada paket tersebut, lalu memilih opsi "Follow" dan memilih "TCP Stream". Ini akan membuka tampilan yang menunjukkan request yang telah terjadi, seperti yang diilustrasikan di bawah ini. Di sini, kita dapat melihat rincian server yang digunakan. Web server yang digunakan yaitu gunicorn
.
-
Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?
-
Untuk dapat menemukan paket-paket tersebut, kita bisa menggunakan display filter
ip.dst == 239.255.255.250 && (tcp.port == 3702 || udp.port == 3702)
Penjelasan:
ip.dst == 239.255.255.250
destination ip ke 239.255.255.250&& (tcp.port == 3702 || udp.port == 3702)
dan port (tcp ataupun udp) merupakan 3702- port dimiliki oleh tcp atau udp
- Di sini lgsg menunjukan destination address 239.255.255.250 karena saat dicek source address
ip.src == 239.255.255.250
tidak ditemukan sebuah paket sehingga langsung menunjukkanip.dst
saja
Ditemukan hasil sebagai berikut:
Sehingga untuk menjawab pertanyaan ini, ada 21 paket yang tercapture
-
Protokol layer transport apa yang digunakan?
Jika dilihat dari hasil tersebut, semua paketnya menggunakan protokol UDP. Sehingga jawaban untuk pertanyaan ini adalah UDP
Kita bisa memanfaatkan fitur Wireshark: Statistics -> IPv4 Statistics -> Destinations and Ports
Di sana telah ketahuan berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702 beserta Protokol Layer Transport yang digunakan
Pada soal ini, kita perlu mencari paket ke-130 sesuai permintaan soal, lalu pada bagian “User Datagram Protocol” kita expand dan bisa kita dapatkan nilai checksumnya yaitu 0x18e5
.
5. Elshe menemukan suatu file packet capture yang menarik. Bantulah Elshe untuk menganalisis file packet capture tersebut.
Soal ini menyediakan juga zip file yang di mana perlu mencari passwordnya terlebih dahulu
Password dapat ditemukan melalui pcap sebagai berikut:
Langkah pertama, kita dapat melakukan filter SMTP
terlebih dahulu, kemudian karena setiap paket mengandung pesan, kita dapat membukanya melalui follow TCP Stream:
Di sana ada suatu paragraf yang menyatakan password untuk zip
I send u a p45sword of a zip file, but you should decode it in Base64.
Here is the p45sword:
NWltcGxlUGFzNXdvcmQ=
Akan tetapi, password itu perlu didecode terlebih dahulu (base64). Kita bisa memanfaatkan command Linux:
echo NWltcGxlUGFzNXdvcmQ= | base64 --decode
Sehingga didapatkan passwordnya 5implePas5word
Langkah berikutnya, kita dapat memasukkan password untuk zip itu dan menemukan file connect.txt
yang berisi nc untuk menjawab pertanyaan-pertanyaan selanjutnya
-
Berapa banyak packet yang berhasil di capture dari file pcap tersebut?
Berdasarkan pcapnya, ada 60 packet.
-
Port berapakah pada server yang digunakan untuk service SMTP?
Port ke 25 untuk SMTP -
Dari semua alamat IP yang tercapture, IP berapakah yang merupakan public IP?
Satu-satunya public IP yang ditemukan dari pcap adalah74.53.140.153
6. Seorang anak bernama Udin Berteman dengan SlameT yang merupakan seorang penggemar film detektif. sebagai teman yang baik, Ia selalu mengajak slamet untuk bermain valoranT bersama. suatu malam, terjadi sebuah hal yang tak terdUga. ketika udin mereka membuka game tersebut, laptop udin menunjukkan sebuah field text dan Sebuah kode Invalid bertuliskan "server SOURCE ADDRESS 7812 is invalid". ketika ditelusuri di google, hasil pencarian hanya menampilkan a1 e5 u21. jiwa detektif slamet pun bergejolak. bantulah udin dan slamet untuk menemukan solusi kode error tersebut.
Pada paragraf, huruf-huruf yang dikapital membentuk suatu kata “SUBSTITUSI”, lalu terdapat pula "a1 e5 u21", yang menunjukkan bahwa tiap huruf dapat disubstitusi dengan angka sesuai urutan abjad. Maksud dari a1 e5 u21 yaitu a merupakan huruf ke-1, e merupakan huruf ke-5, dan u merupakan huruf ke-21. Lalu, pada pesan error terdapat “SOURCE 7812”, itu artinya file pcap paket ke-7812. Sekarang kita berfokus pada kata yang lain yaitu "SOURCE ADDRESS", dimana kita dapat melihat ip source yang ada pada paket ke-7812. Kemudian, kita menghubungkan dari semua clue dan informasi yang kita dapat di atas. Selanjutnya dari ip source tersebut yaitu “104 18 14 101”, jika disubstitusi dari angka menjadi huruf sesuai urutan abjad dapat menjadi "JDRNJA"` (10 4 18 14 10 1).
Jadi, solusi kode error tersebut yaitu JDRNJA
.
Untuk soal ini, kita bisa mencari paket-paket destinationnya dengan display filter
ip.dst == 184.87.193.88
Penjelasan: destination ip ke 184.87.193.88
atau langsung menggunakan fitur Statistics
8. Berikan kueri filter sehingga wireshark hanya mengambil semua protokol paket yang menuju port 80! (Jika terdapat lebih dari 1 port, maka urutkan sesuai dengan abjad)
Ada lebih dari satu port yaitu tcp.port dan udp.port sehingga kita bisa mencari keduanya dengan filter:
tcp.dstport == 80 || udp.dstport == 80
Penjelasan:
dstport
= menuju port (destination)||
merupakan "atau" karena kita mencari dari 2 jenis port == 80 yang ada
9. Berikan kueri filter sehingga wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34!
Agar wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34, kita dapat menggunakan query filter yaitu
ip.src == 10.51.40.1 && ip.dst != 10.39.55.34
.
-
ip.src == 10.51.40.1
: Ini akan mengambil semua paket yang memiliki alamat IP sumber (source IP address) 10.51.40.1. -
&&
: Ini adalah operator logika "dan", yang digunakan untuk menggabungkan dua kondisi. -
ip.dst != 10.39.55.34
: Ini akan memastikan bahwa alamat IP tujuan (destination IP address) bukan 10.39.55.34. Jadi, paket-paket yang memiliki alamat IP tujuan 10.39.55.34 akan diabaikan.
Dengan menggunakan query ini, kita akan melihat hanya paket-paket yang berasal dari alamat 10.51.40.1 dan tidak menuju ke alamat 10.39.55.34.
Pertama, kita bisa melakukan filter telnet
pada pcap
Kemudian ditemukan jawaban [username]:[password]. Untuk lebih jelasnya, dapat difollow TCP Stream
Untuk meyakinkan bahwa kredensial ini yang digunakan untuk login, bisa dengan filter telnet contains "Login"
dapat ditemukan TCP Stream berikut
Jawaban: dhafin:kesayangannyak0k0
- Untuk soal 5, membutuhkan waktu lama untuk kepikiran bahwa password untuk zip berada di file pcap itu sendiri (bukan jawaban soal).
- Untuk soal 6, kesulitan dan membutuhkan waktu lama untuk menemukan clue dan informasi yang dibutuhkan untuk memecahkan solusi soal tersebut (minimnya clue pada soal).
- Untuk soal 10, sempat bingung karena ada banyak kombinasi [username]:[password] yang kemungkinan bisa menjadi jawaban sehingga perlu mencari mana yang benar. Yang benar adalah kredensial itu berada di pesan "Login...".