Muhammad Afif Dwi Ardhiansyah / 5025201212
Muhammad Rafif Fadhil Naufal / 5025201273
M Labib Alfaraby / 5025201083
Sebutkan web server yang digunakan pada "monta.if.its.ac.id"!
Langkah pertama yang dilakukan adalah dengan mem-filter http contains "monta.if.its.ac.id"
Lalu dengan menampilkan TCP akan didapatkan web servernya yaitu ngingx/1.10.3
Ishaq sedang bingung mencari topik ta untuk semester ini , lalu ia datang ke website monta dan menemukan detail topik pada website “monta.if.its.ac.id” , judul TA apa yang dibuka oleh ishaq ?
Pertama filter http contains “monta.if.its.ac.id”
Dari gambar di atas terdapat detailTopik/194
. Lalu filter dengan http
dan cari text/html
di bawah detailTopik/194
. Dilihat dari paket data maka akan ditemukan judul TA yaitu Evaluasi unjuk kerja User Space Filesystem
Filter sehingga wireshark hanya menampilkan paket yang menuju port 80!
Untuk menampilkan paket yang menuju port 80 dapat dilakukan filter tcp.dstport == 80
Filter sehingga wireshark hanya mengambil paket yang berasal dari port 21!
Untuk menampilkan paket yang berasal dari port 21 dapat dilakukan filter tcp.srcport == 21
Filter sehingga wireshark hanya mengambil paket yang berasal dari port 443!
Untuk menampilkan paket yang berasal dari port 443 dapat dilakukan filter tcp.srcport == 443
Filter sehingga wireshark hanya menampilkan paket yang menuju ke lipi.go.id !
Pertama perlu tahu dulu ip address dari lipi.go.id dengan cara ping pada command prompt sebagai berikut
Dari gambar di atas didapatkan ip address lipi.go.id adalah 203.160.128.158. Kemudian filter dengan ip.dst == 203.160.128.158
Filter sehingga wireshark hanya mengambil paket yang berasal dari ip kalian!
Pertama kita buka CMD, lalu ketik ipconfig
Cari Ip anda di bagian Wireless LAN adapter WIFI di row IPv4 Address
Lalu tekan Capture option dan tekan WIFI lalu masukan di captuure filter src host (IP kalian)
Telusuri aliran paket dalam file .pcap yang diberikan, cari informasi berguna berupa percakapan antara dua mahasiswa terkait tindakan kecurangan pada kegiatan praktikum.
Percakapan tersebut dilaporkan menggunakan protokol jaringan dengan tingkat keandalan yang tinggi dalam pertukaran datanya sehingga kalian perlu menerapkan filter dengan protokol yang tersebut.
Terdapat tiga buah pesan rahasia yang ditemukan. Pertama, gunakan command tcp.stream eq 12 untuk menemukan percakapan antar host yang diinginkan.
Kita menggunakan tcp.stream karena untuk mendapatkan konversasi dengan cepat, kenapa 12 karena index percakapan mereka berada di index 12
Click salah satu lalu click kanan -> follow -> TCP STREAM nanti muncul percakapan mereka
Dengan menggunakan langkah yang sama, kita akan mencari percakapan rahasia lainnya. Selanjutnya, gunakan command tcp.stream eq 41 maka ditemukan percakapan yang kedua
Terakhir, gunakan command tcp.stream eq 90 maka ditemukan percakapan yang ketiga
Terdapat laporan adanya pertukaran file yang dilakukan oleh kedua mahasiswa dalam percakapan yang diperoleh, carilah file yang dimaksud! Untuk memudahkan laporan kepada atasan, beri nama file yang ditemukan dengan format [nama_kelompok].des3 dan simpan output file dengan nama “flag.txt”.
File yang dimaksud pada soal ini berupa data dalam bentuk string. Terdapat clue pada soal, yaitu penyimpanan file dengan extension .des3, yang tak lain merupakan salah satu metode enkripsi sehingga data bisa berisi string yang telah terenkripsi. Kita gunakan command tcp.stream eq 29 untuk menemukan file yang dimaksud, nilai eq 29 merupakan index dari file. Selanjutnya, kita simpan file dalam bentuk raw dan beri penamaan E04.des3.
Temukan password rahasia (flag) dari organisasi bawah tanah yang disebutkan di atas!
Pada soal 8 kita telah menemukan pesan percakapan dua mahasiswa. Salah satu topik pembicaraan keduanyan, yaitu mengenai password. Password yang dimaksud adalah password / key untuk dekripsi .des3 dari file yang telah kita peroleh pada soal 9. Langkah - langkah yang dilakukan untuk melakukan deskripsi adalah sebagai berikut,
- Membuka cmd / git bash/ terminal lain. Kelompok kami menggunakan cmd dengan ketentuan telah mendownload openssl.
- Gunakan command [openssl des3 -d -in (nama file input) -out (nama file output)]
- kemudian masukkan password deskripsi, yaitu 'nakano' sesuai dengan isi percakapan soal 8
- lihat file output, maka diperoleh password rahasia yang dimaksud. Yaitu "JaRkOm2022{8uK4N_CtF_k0k_h3h3h3}"