Laporan Resmi Praktikum 1 Jarkom 2023

Kelompok F01

Nama NRP
Alfa Fakhrur Rizal Zaini 5025211214

All Sections

Problems
Soal 1
Soal 2
Soal 3
Soal 4
Soal 5
Soal 6
Soal 7
Soal 8
Soal 9
Soal 10

Soal 1

image

Konek ke server melalui netcat, didapatkan soal berikut:

image

Untuk menyelesaikan soal ini, cukup dengan mencari traffic yang berhubungan dengan ftp, dengan cara menambahkan filter berikut pada bagian filter

ftp

Setelah itu, kita mendapatkan semua traffic ftp, follow salah satu packet dengan follow tcp. Setelah itu, kita cari command yang bisa dibilang menarik, saya ambil contoh command berikut:

image

Tinggal isi jawaban dari pertanyaannya dan didapatkan flag berikut:

1. sequence number: 258040667
2. Acknowledge number: 1044861039
3. response sequence number : 1044861039
4. response acknowledge number : 258040696

image

flag: Jarkom2023{y0u_r_g00d_4t_4dr3ssing_AvLsFsJ00100040}

Soal 2

image

lakukan filter pada file pcapng dengan http sebagai object filter nya, lalu follow salah satu packet dengan follow http pada IP platform yakni http://10.21.78.111:8000/, dan lihat webserver apa yang digunakan:

image

server yang digunakan adalah gunicorn. Submit ke server menggunakan nc dan dapatkan flag:

image

flag: Jarkom2023{9unic0rn_1s_Ymxa12Vq6405JdN_c00l}

Soal 3

image

Masuk ke server submission, lalu didapatkan soal berikut:

Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?

Masuk ke statistic -> ipv4 statistics -> Destination and Ports:

image

Jawabannya adalah 21:

b. Protokol layer transport apa yang digunakan?

Jawaban: UDP

Didapatkan flag:

image

flag: Jarkom2023{4nalyz3_is_2707_OtDhEjSuOkP_gr3at}

Soal 4

image

Cari packet ke 130 lalu cari pada bagian checksum pada header:

image

Didapatkan flag:

image

flag: Jarkom2023{ch3cksum_is_u5eful_0x3o9n}

Soal 5

image

Diberikan file pcap dan file zip, file tersebut terkunci sehingga memerlukan password untuk membukannya.

pada file pcapng, saya melihat ada packet yang menarik, dimana terdapat base64 encoded payload di dalamnya, dan ternyata menggunakan smtp sebagai protocol komunikasi. Langsung saja saya filter dengan smtp sebagai protocol dan membaca salah satu packetnya:

image

base64 decode lalu buka zipnya:

image

didapatkan folder s3crett dengan isian sebagai berikut:

image

Jawab pertanyaan dibawah dan didapatkan flag:

a. Berapa banyak packet yang berhasil di capture dari file pcap tersebut?
Your answer: 60
Correct answer!
b. Port berapakah pada server yang digunakan untuk service SMTP?
Your answer: 25
Correct answer!
c. Dari semua alamat IP yang tercapture, IP berapakah yang merupakan public IP?
Your answer: 74.53.140.153

image

flag: Jarkom2023{k0w4lski_9894_uwNtNCSBtuC_4nalys1s}

Soal 6

image

Untuk menyelesaikan soal ini, kita perlu mengetahui cara kerja dari substition chiper, dimana setiap ankga koresponden terhadap satu huruf. Pada soal ini, setelah membeli hint sebanyak 20 poin, ternyata kita perlu melakukan substitusi pada source IP pada paket nomor 7812:

Parse IP menjadi maksimal 26 untuk masing-masing pasang, maka jadilah hasilnya sebagai berikut:

10 4 18 14 10 1
J  D  R  N  J A

image

flag: Jarkom2023{h3h3_ctf_d1k1t_a02I82N695M4GTE1JGkx}

Soal 7

image

Jawaban: 6

image

image

flag: Jarkom2023{h2490A0mtMAVVbD6EB_4n0th3r_f1lt3ring}

Soal 8

image

Untuk mendapatkan semua packet yang menuju port 80, filter yang kita gunakan adalah tcp.dstport == 80 || udp.dstport == 80.

Jawaban: tcp.dstport == 80 || udp.dstport == 80

image

flag: Jarkom2023{qu3ryyyyying_519743_PtBzAjNkQyP_15_fun}

Soal 9

image

Untuk mendapatkan semua packet yang menuju port 80, filter yang kita gunakan adalah ip.src == 10.51.40.1 && ip.dst != 10.39.55.34.

Jawaban: ip.src == 10.51.40.1 && ip.dst != 10.39.55.34.

image

flag: Jarkom2023{y3s_its_QgOmNjQkNjO_qu3ry1ng}

Soal 10

image

untuk melakukan pencarian pada telnet, kita filter menggunakan protocol telnet pada box filter.

Setelah itu coba cari packet yang memiliki length yang berbeda, hal ini dikarenakan size response pada login yang fail berbeda dengan ketika sukses.

image

Follow packet 231 dan cek apa isinya dengan follow tcp

image

Yap benar saja, jadi username dan password yang benar adalah:

login: dhafin password: kesayangank0k0

image

flag: Jarkom2023{t3lnet_is_zCx75B6C9CCxBxy03_N0tSecu2e}