Code Monkey home page Code Monkey logo

jarkom-modul-1-e15-2023's Introduction

Jarkom-Modul-1-E15-2023

Kelompok E05
NRP Nama Anggota
5025211014 Alexander Weynard Samsico
5025211121 Frederick Yonatan Susanto

1. User melakukan berbagai aktivitas dengan menggunakan protokol FTP. Salah satunya adalah mengunggah suatu file.

Dalam konteks ini, kita dapat mengidentifikasi aktivitas pengguna dengan melihat petunjuk yang diberikan, yaitu "mengunggah suatu file." Tindakan mengunggah file ini dapat dikaitkan dengan operasi STORE pada komputer, oleh karena itu, kita dapat mencari paket dengan info STOR menggunakan perintah tcp contains "STOR" dan didapatkan request dan response yang relevan dengan request tersebut yaitu pada paket nomor 147 dan 149.

  • Berapakah sequence number (raw) pada packet yang menunjukkan aktivitas tersebut?

    Dalam pertanyaan ini, kami diminta untuk menemukan nilai sequence number (raw) dari REQUEST STOR. Kita dapat mengakses nilai ini dengan mengamati bagian "Transmission
    Control Protocol" dalam paket tersebut, dan nilai tersebut akan terdapat di dalamnya. Nilai sequence number (raw) dari REQUEST STOR yaitu 258040667. 1

  • Berapakah acknowledge number (raw) pada packet yang menunjukkan aktivitas tersebut?

    Selanjutnya pada pertanyaan ini, pada bagian yang sama yaitu di REQUEST STOR dapat kita temukan nilai acknowledgment number (raw). Nilai acknowledgment number (raw) dari REQUEST STOR yaitu 1044861039 2

  • Berapakah sequence number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?

    Dalam pertanyaan ini, kami diminta untuk menemukan nilai sequence number (raw) dari RESPONSE STOR. Kita dapat mengakses nilai ini dengan mengamati bagian "Transmission
    Control Protocol" dalam paket tersebut, dan nilai tersebut akan terdapat di dalamnya. Nilai sequence number (raw) dari RESPONSE STOR yaitu 1044861039. 3

  • Berapakah acknowledge number (raw) pada packet yang menunjukkan response dari aktivitas tersebut?

    Selanjutnya pada pertanyaan ini, pada bagian yang sama yaitu di RESPONSE STOR dapat kita temukan nilai acknowledgment number (raw). Nilai acknowledgment number (raw) dari RESPONSE STOR yaitu 258040696 4

    Capture The Flag:

    5

2. Sebutkan web server yang digunakan pada portal praktikum Jaringan Komputer!

Untuk mengetahui web server yang digunakan dalam portal praktikum Jaringan Komputer, kita dapat menggunakan filter ip.addr == 10.21.78.111 dalam file soal2. Filter ini digunakan untuk mengambil atau menampilkan paket-paket yang memiliki alamat IP tujuan atau sumber yang sesuai dengan alamat IP yang diberikan, dalam hal ini 10.21.78.111 (alamat ip portal praktikum Jaringan Komputer). Setelah itu, langkah berikutnya adalah mengklik kanan pada paket tersebut, lalu memilih opsi "Follow" dan memilih "TCP Stream". Ini akan membuka tampilan yang menunjukkan request yang telah terjadi, seperti yang diilustrasikan di bawah ini. Di sini, kita dapat melihat rincian server yang digunakan. Web server yang digunakan yaitu gunicorn. 1

2

Capture The Flag:

3

3. Dapin sedang belajar analisis jaringan. Bantulah Dapin untuk mengerjakan soal berikut:

  • Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?

  • Untuk dapat menemukan paket-paket tersebut, kita bisa menggunakan display filter

    ip.dst == 239.255.255.250 && (tcp.port == 3702 || udp.port == 3702)

    Penjelasan:

    • ip.dst == 239.255.255.250 destination ip ke 239.255.255.250
    • && (tcp.port == 3702 || udp.port == 3702) dan port (tcp ataupun udp) merupakan 3702
    • port dimiliki oleh tcp atau udp
    • Di sini lgsg menunjukan destination address 239.255.255.250 karena saat dicek source address ip.src == 239.255.255.250 tidak ditemukan sebuah paket sehingga langsung menunjukkan ip.dst saja 1

    Ditemukan hasil sebagai berikut:
    2

    Sehingga untuk menjawab pertanyaan ini, ada 21 paket yang tercapture

  • Protokol layer transport apa yang digunakan?

    Jika dilihat dari hasil tersebut, semua paketnya menggunakan protokol UDP. Sehingga jawaban untuk pertanyaan ini adalah UDP

    Cara Alternatif

    Kita bisa memanfaatkan fitur Wireshark: Statistics -> IPv4 Statistics -> Destinations and Ports

    Di sana telah ketahuan berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702 beserta Protokol Layer Transport yang digunakan

    3

    Capture Flag:

    4

4. Berapa nilai checksum yang didapat dari header pada paket nomor 130?

Pada soal ini, kita perlu mencari paket ke-130 sesuai permintaan soal, lalu pada bagian “User Datagram Protocol” kita expand dan bisa kita dapatkan nilai checksumnya yaitu 0x18e5. 1

Capture The Flag:

2

5. Elshe menemukan suatu file packet capture yang menarik. Bantulah Elshe untuk menganalisis file packet capture tersebut.

Soal ini menyediakan juga zip file yang di mana perlu mencari passwordnya terlebih dahulu
Screenshot 2023-09-22 115442

1

Password dapat ditemukan melalui pcap sebagai berikut:

Langkah pertama, kita dapat melakukan filter SMTP terlebih dahulu, kemudian karena setiap paket mengandung pesan, kita dapat membukanya melalui follow TCP Stream: 2

3

Di sana ada suatu paragraf yang menyatakan password untuk zip

I send u a p45sword of a zip file, but you should decode it in Base64.

Here is the p45sword:

NWltcGxlUGFzNXdvcmQ=

Akan tetapi, password itu perlu didecode terlebih dahulu (base64). Kita bisa memanfaatkan command Linux:

  echo NWltcGxlUGFzNXdvcmQ= | base64 --decode

Sehingga didapatkan passwordnya 5implePas5word
4

Langkah berikutnya, kita dapat memasukkan password untuk zip itu dan menemukan file connect.txt yang berisi nc untuk menjawab pertanyaan-pertanyaan selanjutnya

Isi file:
5

  • Berapa banyak packet yang berhasil di capture dari file pcap tersebut?
    Berdasarkan pcapnya, ada 60 packet.
    6

  • Port berapakah pada server yang digunakan untuk service SMTP?
    Port ke 25 untuk SMTP

  • Dari semua alamat IP yang tercapture, IP berapakah yang merupakan public IP?
    Satu-satunya public IP yang ditemukan dari pcap adalah 74.53.140.153

    Capture Flag:

    7

6. Seorang anak bernama Udin Berteman dengan SlameT yang merupakan seorang penggemar film detektif. sebagai teman yang baik, Ia selalu mengajak slamet untuk bermain valoranT bersama. suatu malam, terjadi sebuah hal yang tak terdUga. ketika udin mereka membuka game tersebut, laptop udin menunjukkan sebuah field text dan Sebuah kode Invalid bertuliskan "server SOURCE ADDRESS 7812 is invalid". ketika ditelusuri di google, hasil pencarian hanya menampilkan a1 e5 u21. jiwa detektif slamet pun bergejolak. bantulah udin dan slamet untuk menemukan solusi kode error tersebut.

Pada paragraf, huruf-huruf yang dikapital membentuk suatu kata “SUBSTITUSI”, lalu terdapat pula "a1 e5 u21", yang menunjukkan bahwa tiap huruf dapat disubstitusi dengan angka sesuai urutan abjad. Maksud dari a1 e5 u21 yaitu a merupakan huruf ke-1, e merupakan huruf ke-5, dan u merupakan huruf ke-21. Lalu, pada pesan error terdapat “SOURCE 7812”, itu artinya file pcap paket ke-7812. Sekarang kita berfokus pada kata yang lain yaitu "SOURCE ADDRESS", dimana kita dapat melihat ip source yang ada pada paket ke-7812. Kemudian, kita menghubungkan dari semua clue dan informasi yang kita dapat di atas. Selanjutnya dari ip source tersebut yaitu “104 18 14 101”, jika disubstitusi dari angka menjadi huruf sesuai urutan abjad dapat menjadi "JDRNJA"` (10 4 18 14 10 1).

Jadi, solusi kode error tersebut yaitu JDRNJA.

1

Capture The Flag:

2

7. Berapa jumlah packet yang menuju IP 184.87.193.88?

Untuk soal ini, kita bisa mencari paket-paket destinationnya dengan display filter

ip.dst == 184.87.193.88

Penjelasan: destination ip ke 184.87.193.88

atau langsung menggunakan fitur Statistics

sehingga didapatkan 6 paket 1

Capture Flag:

2

8. Berikan kueri filter sehingga wireshark hanya mengambil semua protokol paket yang menuju port 80! (Jika terdapat lebih dari 1 port, maka urutkan sesuai dengan abjad)

Ada lebih dari satu port yaitu tcp.port dan udp.port sehingga kita bisa mencari keduanya dengan filter:

tcp.dstport == 80 || udp.dstport == 80

Penjelasan:

  • dstport = menuju port (destination)
  • || merupakan "atau" karena kita mencari dari 2 jenis port == 80 yang ada 1

Capture Flag:

2

9. Berikan kueri filter sehingga wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34!

Agar wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34, kita dapat menggunakan query filter yaitu ip.src == 10.51.40.1 && ip.dst != 10.39.55.34.

Penjelasan :

  • ip.src == 10.51.40.1: Ini akan mengambil semua paket yang memiliki alamat IP sumber (source IP address) 10.51.40.1.

  • &&: Ini adalah operator logika "dan", yang digunakan untuk menggabungkan dua kondisi.

  • ip.dst != 10.39.55.34: Ini akan memastikan bahwa alamat IP tujuan (destination IP address) bukan 10.39.55.34. Jadi, paket-paket yang memiliki alamat IP tujuan 10.39.55.34 akan diabaikan.

Dengan menggunakan query ini, kita akan melihat hanya paket-paket yang berasal dari alamat 10.51.40.1 dan tidak menuju ke alamat 10.39.55.34.

Capture The Flag:

1

10. Sebutkan kredensial yang benar ketika user mencoba login menggunakan Telnet

Pertama, kita bisa melakukan filter telnet pada pcap 1

Kemudian ditemukan jawaban [username]:[password]. Untuk lebih jelasnya, dapat difollow TCP Stream 2

Untuk meyakinkan bahwa kredensial ini yang digunakan untuk login, bisa dengan filter telnet contains "Login" dapat ditemukan TCP Stream berikut
3

Jawaban: dhafin:kesayangannyak0k0

Capture Flag:

4

Kendala:

  • Untuk soal 5, membutuhkan waktu lama untuk kepikiran bahwa password untuk zip berada di file pcap itu sendiri (bukan jawaban soal).
  • Untuk soal 6, kesulitan dan membutuhkan waktu lama untuk menemukan clue dan informasi yang dibutuhkan untuk memecahkan solusi soal tersebut (minimnya clue pada soal).
  • Untuk soal 10, sempat bingung karena ada banyak kombinasi [username]:[password] yang kemungkinan bisa menjadi jawaban sehingga perlu mencari mana yang benar. Yang benar adalah kredensial itu berada di pesan "Login...".

jarkom-modul-1-e15-2023's People

Contributors

weynard02 avatar yoyo999111222 avatar

Watchers

 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.