winatungmiharja / Jarkom-Modul-1-D03-2022

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Jarkom-Modul-1-D03-2022

Kelompok D03

No Nama NRP
1 Antonio Taifan Montana 5025201219
2 Wina Tungmiharja 5025201242
3 Vania Rizky Juliana Wachid 5025201215

PEMBAHASAN

1. Sebutkan web server yang digunakan pada "monta.if.its.ac.id"!

  • Pertama, kita membuka file soal1-2.pcapng

  • Kemudian menggunakan command tcp contains monta.if.its.ac.id pada Display Filter

image

  • Kita kemudian memilih salah satu packet, klik kanan, dan pilih Follow > TCP Stream

image

  • Kemudian akan muncul Pop-up seperti ini

image

Dari informasi diatas, terlihat bahwa Informasi server yang digunakan pada website tersebut adalah nginx/1.10.3

2. Ishaq sedang bingung mencari topik ta untuk semester ini , lalu ia datang ke website monta dan menemukan detail topik pada website “monta.if.its.ac.id” , judul TA apa yang dibuka oleh ishaq ?

  • Pertama, kita memilih paket yang mengandung keyword detailTopik

image

  • Kemudian, kita klik kanan pada paket tersebut, dan memilih Follow > HTTP Stream

image

  • Lalu pada search input, kita dapat melakukan pencarian Topik Tugas Akhir

image

Dari hasil diatas, terlihat bahwa Topik Tugas Akhir yang dilihat ishaq adalah Evaluasi unjuk kerja User Space Filesystem

3. Filter sehingga wireshark hanya menampilkan paket yang menuju port 80!

  • Menggunakan command tcp.dstport == 80 || udp.dstport == 80

image

4. Filter sehingga wireshark hanya mengambil paket yang berasal dari port 21!

  • Menggunakan command tcp.srcport == 21 || udp.srcport == 21

image image

5. Filter sehingga wireshark hanya mengambil paket yang berasal dari port 443!

  • Menggunakan command tcp.srcport == 443 || udp.srcport == 443

image

6. Filter sehingga wireshark hanya menampilkan paket yang menuju ke lipi.go.id !

  • Menggunakan command http.host == "lipi.go.id"

image

7. Filter sehingga wireshark hanya mengambil paket yang berasal dari ip kalian!

  • Untuk mengetahui IP kita, maka dari cmd, jalankan ipconfig

image

  • Menggunakan command src host 192.168.123.35 pada Capture FIlter

image

Di sebuah planet bernama Viltrumite, terdapat Kementerian Komunikasi dan Informatika yang baru saja menetapkan kebijakan baru. Dalam kebijakan baru tersebut, pemerintah dapat mengakses data pribadi masyarakat secara bebas jika memang dibutuhkan, baik dengan maupun tanpa persetujuan pihak yang bersangkutan. Sebagai mahasiswa yang sedang melaksanakan program magang di kementerian tersebut, kalian mendapat tugas berupa penyadapan percakapan mahasiswa yang diduga melakukan tindak kecurangan dalam kegiatan Praktikum Komunikasi Data dan Jaringan Komputer 2022. Selain itu, terdapat sebuah password rahasia (flag) yang diduga merupakan milik sebuah organisasi bawah tanah yang selama ini tidak sejalan dengan pemerintahan Planet Viltrumite. Tunggu apa lagi, segera kerjakan tugas magang tersebut agar kalian bisa mendapatkan pujian serta kenaikan jabatan di kementerian tersebut!

8. Telusuri aliran paket dalam file .pcap yang diberikan, cari informasi berguna berupa percakapan antara dua mahasiswa terkait tindakan kecurangan pada kegiatan praktikum. Percakapan tersebut dilaporkan menggunakan protokol jaringan dengan tingkat keandalan yang tinggi dalam pertukaran datanya sehingga kalian perlu menerapkan filter dengan protokol yang tersebut.

  • Disini kita menggunakan display filter tcp

image

image

image

9. Terdapat laporan adanya pertukaran file yang dilakukan oleh kedua mahasiswa dalam percakapan yang diperoleh, carilah file yang dimaksud! Untuk memudahkan laporan kepada atasan, beri nama file yang ditemukan dengan format [nama_kelompok].des3 dan simpan output file dengan nama “flag.txt”.

image

image

  • Lalu kita melakukan filter tcp.srcport == 9002 image

  • Pada paket kedua dari atas, didapatkan keyword salted, kita mencoba melihat paket tersebut image

  • Hasil salted file Salted__.:....B(......$E...K)..<<......f ......B.G4..+..

  • Menjalankan command linux untuk meng-export file openssl des3 -d -salt -in D03.des3 -out flag.txt -k :* dengan password nakano image

10. Temukan password rahasia (flag) dari organisasi bawah tanah yang disebutkan di atas!

  • Password rahasia tersebut adalah image

About