NRP | Nama |
---|---|
Muhammad Lintang Panjerino | 5025201045 |
Sayid Ziyad Ibrahim Alaydrus | 5025201147 |
Wahyu Tri Saputro | 5025201217 |
Untuk mengerjakan soal 1, Open file resource terlebih dahulu pada aplikasi Wireshark. File resource yang dimaksud adalah file pada soal/soal1-2.pcapng. Kemudian dilakukan display filter dengan meng-apply http.host. Setelah itu, pilih salah satu hasil filter (di sini kami memilih hasil filter paling atas, No. 321), kemudian klik kanan --> Follow --> TCP Stream. Setelah itu, keluar sebuah window dan dapat dilihat isinya bahwa web server yang digunakan pada "monta.if.its.ac.id" adalah nginx/1.10.3
Wireshark filter expression: http.host
Server: nginx/1.10.3
Ishaq sedang bingung mencari topik ta untuk semester ini , lalu ia datang ke website monta dan menemukan detail topik pada website “monta.if.its.ac.id” , judul TA apa yang dibuka oleh ishaq ?
Untuk mengerjakan soal 2, Open file resource terlebih dahulu pada aplikasi Wireshark. File resource yang dimaksud adalah file pada soal/soal1-2.pcapng. Kemudian dilakukan display filter dengan meng-apply http.request.uri contains "detail". Setelah itu, muncul satu hasil filter, kemudian klik kiri --> lihat pada bagian tengah tampilan Wireshark --> klik Hypertext Transfer Protocol --> klik GET /index.php/topik/detailTopik/194 HTTP/1.1\r\n --> lihat pada bagian Request URI. Terlihat bahwa isinya adalah /index.php/topik/detailTopik/194. Setelah itu, buka web browser dan ketikkan http://monta.if.its.ac.id/index.php/topik/detailTopik/194, dan pada web tersebut dapat terlihat judul TA yang dimaksud
Wireshark filter expression: http.request.uri contains "detail"
Judul TA: Evaluasi unjuk kerja User Space Filesystem (FUSE) oleh WAHYU SUADI, Rabu 17 Maret 2021 pukul 05:13:50 WIB
untuk menampilkan paket yang menuju port 80 kita dapat menggunakan command
tcp.dst port == 80
dari gambar diatas didapatkan paket-paket yang menuju port 80.
untuk mengcapture paket yang berasal dari port 21 kita dapat menggunakan command
tcp.srcport == 21
sehingga didapatkan hasil sebagai berikut :
sama seperti nomer sebelumnya ,untuk mengcapture paket yang berasal dari port 443 dapat menggunakan command:
tcp.srcport==443
sehingga didapatkan hasil sebagai berikut :
Filter sehingga wireshark hanya menampilkan paket yang menuju ke lipi.go.id !
untuk mengetahui paket yang menuju lipi.go.id, pertama kita harus mengetahui ip destination nya.
dengan menggunakan command:
http contains “lipi.go.id”
setelah didapatkan ip dari website tersebut yaitu : 203.160.128.158, kita dapat menggunakan command ip.dst
untuk menampilkan paket yang menuju ip tersebut.
hasil :
Pada soal ini kami menggunakan IP dari salah satu anggota kami, di mana IP nya adalah 192.168.43.89, yang dapat dilihat melalui Taskbar --> Wi-Fi network --> Properties --> IPv4 address. Pada aplikasi Wireshark dipilih Capture Filter Wi-Fi, kemudian setelah masuk, apply perintah pada Display Filter, yaitu ip.src == 192.168.43.89. Setelah itu, keluar filter yang menampilkan paket yang berasal dari IP tersebut. Captured packet disave menjadi sebuah file .pcapng dan dapat dilihat pada soal/soal7.pcapng
Wireshark filter expression: ip.src == 192.168.43.89
Telusuri aliran paket dalam file .pcap yang diberikan, cari informasi berguna berupa percakapan antara dua mahasiswa terkait tindakan kecurangan pada kegiatan praktikum. Percakapan tersebut dilaporkan menggunakan protokol jaringan dengan tingkat keandalan yang tinggi dalam pertukaran datanya sehingga kalian perlu menerapkan filter dengan protokol yang tersebut.
Di dalam soal No. 8, kami mencoba - coba untuk menemukan sebuah pesan tersembunyi dengan cara memfilter ip source dari ip host 127.0.1.1 dengan menggunakan filter command : ip.src_host = 127.0.1.1
. Kemudian kami melihat ternyata ada sebuah pesan tersembunyi dari ip tersebut.
Setelah menemukan salah satu pesan tersembunyi kemudian kami klik kanan lalu klik Follow TCP Stream. Maka akan muncul seluruh pesan tersembunyi tersebut.
Kendala yang kami alami adalah pertama kami mencoba memfilter port, tetapi comman filter di wireshark tidak bekerja sehingga kami mengganti dengan cara mencoba memfilter ip source.
Terdapat laporan adanya pertukaran file yang dilakukan oleh kedua mahasiswa dalam percakapan yang diperoleh, carilah file yang dimaksud! Untuk memudahkan laporan kepada atasan, beri nama file yang ditemukan dengan format [nama_kelompok].des3
dan simpan output file dengan nama “flag.txt”
.
Pada soal No. 9, kami menggunakan comman filter tcp.stream eq 29
untuk menemukan file tersebut.
Setelah itu, kami ingin menyimpan file tersebut dengan nama file F09.des3 dengan cara mengganti data menjadi Raw
, kemudian save as seperti biasa dan beri nama F09.des3.
Setelah file .des3 tersebut tersimpan di komputer, langkah selanjutnya adalah kami mencoba untuk mendecode file tersebut dengan OpenSSL. Kami membuka cmd lalu mengetikkan command openssl des3 -d -salt -in F09.des3 -out flag.txt -k nakano
, nakano sendiri adalah password rahasia untuk mendecode file tersebut.
Setelah itu tekan enter.
Maka file sudah terdecode.
Kami kesusahan untuk mendecode file karena masih belum mengerti cara mendecode dan menggunakan OpenSSL, sehingga saat pengerjaan hanya mampu memfilter file saja.
Isi dari flag yang sudah terdecode adalah sebagai berikut :