Skip to content

Laporan resmi pengerjaan soal praktikum Jaringan Komputer 2022 Modul 1 Kelompok F09

Notifications You must be signed in to change notification settings

mlintang20/Jarkom-Modul-1-F09-2022

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

15 Commits
 
 
 
 
 
 

Repository files navigation

Lapres Praktikum Jarkom 2022 Modul 1 Kelompok F09

Anggota Kelompok

NRP Nama
Muhammad Lintang Panjerino 5025201045
Sayid Ziyad Ibrahim Alaydrus 5025201147
Wahyu Tri Saputro 5025201217

NO 1.

Sebutkan web server yang digunakan pada "monta.if.its.ac.id"!

Jawab:

Untuk mengerjakan soal 1, Open file resource terlebih dahulu pada aplikasi Wireshark. File resource yang dimaksud adalah file pada soal/soal1-2.pcapng. Kemudian dilakukan display filter dengan meng-apply http.host. Setelah itu, pilih salah satu hasil filter (di sini kami memilih hasil filter paling atas, No. 321), kemudian klik kanan --> Follow --> TCP Stream. Setelah itu, keluar sebuah window dan dapat dilihat isinya bahwa web server yang digunakan pada "monta.if.its.ac.id" adalah nginx/1.10.3

Wireshark filter expression: http.host
Server: nginx/1.10.3

Screenshot bukti: screenshot soal 1

NO. 2

Ishaq sedang bingung mencari topik ta untuk semester ini , lalu ia datang ke website monta dan menemukan detail topik pada website “monta.if.its.ac.id” , judul TA apa yang dibuka oleh ishaq ?

Jawab:

Untuk mengerjakan soal 2, Open file resource terlebih dahulu pada aplikasi Wireshark. File resource yang dimaksud adalah file pada soal/soal1-2.pcapng. Kemudian dilakukan display filter dengan meng-apply http.request.uri contains "detail". Setelah itu, muncul satu hasil filter, kemudian klik kiri --> lihat pada bagian tengah tampilan Wireshark --> klik Hypertext Transfer Protocol --> klik GET /index.php/topik/detailTopik/194 HTTP/1.1\r\n --> lihat pada bagian Request URI. Terlihat bahwa isinya adalah /index.php/topik/detailTopik/194. Setelah itu, buka web browser dan ketikkan http://monta.if.its.ac.id/index.php/topik/detailTopik/194, dan pada web tersebut dapat terlihat judul TA yang dimaksud

Wireshark filter expression: http.request.uri contains "detail"
Judul TA: Evaluasi unjuk kerja User Space Filesystem (FUSE) oleh WAHYU SUADI, Rabu 17 Maret 2021 pukul 05:13:50 WIB

screenshot soal 2(1) screenshot soal 2(2)

NO 3.

filter sehingga wireshark hanya menampilkan paket yang menuju port 80!

untuk menampilkan paket yang menuju port 80 kita dapat menggunakan command

tcp.dst port == 80

Untitled

dari gambar diatas didapatkan paket-paket yang menuju port 80.

NO 4.

Filter sehingga wireshark hanya mengambil paket yang berasal dari port 21!

untuk mengcapture paket yang berasal dari port 21 kita dapat menggunakan command

tcp.srcport == 21

sehingga didapatkan hasil sebagai berikut :

Untitled

NO 5.

Filter sehingga wireshark hanya mengambil paket yang berasal dari port 443!

sama seperti nomer sebelumnya ,untuk mengcapture paket yang berasal dari port 443 dapat menggunakan command:

tcp.srcport==443

sehingga didapatkan hasil sebagai berikut :

Untitled

NO 6.

Filter sehingga wireshark hanya menampilkan paket yang menuju ke lipi.go.id !

untuk mengetahui paket yang menuju lipi.go.id, pertama kita harus mengetahui ip destination nya.

dengan menggunakan command:

http contains “lipi.go.id”

setelah didapatkan ip dari website tersebut yaitu : 203.160.128.158, kita dapat menggunakan command ip.dst untuk menampilkan paket yang menuju ip tersebut.

hasil :

Untitled

NO 7.

Filter sehingga wireshark hanya mengambil paket yang berasal dari ip kalian!

Jawab:

Pada soal ini kami menggunakan IP dari salah satu anggota kami, di mana IP nya adalah 192.168.43.89, yang dapat dilihat melalui Taskbar --> Wi-Fi network --> Properties --> IPv4 address. Pada aplikasi Wireshark dipilih Capture Filter Wi-Fi, kemudian setelah masuk, apply perintah pada Display Filter, yaitu ip.src == 192.168.43.89. Setelah itu, keluar filter yang menampilkan paket yang berasal dari IP tersebut. Captured packet disave menjadi sebuah file .pcapng dan dapat dilihat pada soal/soal7.pcapng

Wireshark filter expression: ip.src == 192.168.43.89

screenshot soal 7

NO. 8

Telusuri aliran paket dalam file .pcap yang diberikan, cari informasi berguna berupa percakapan antara dua mahasiswa terkait tindakan kecurangan pada kegiatan praktikum. Percakapan tersebut dilaporkan menggunakan protokol jaringan dengan tingkat keandalan yang tinggi dalam pertukaran datanya sehingga kalian perlu menerapkan filter dengan protokol yang tersebut.

Di dalam soal No. 8, kami mencoba - coba untuk menemukan sebuah pesan tersembunyi dengan cara memfilter ip source dari ip host 127.0.1.1 dengan menggunakan filter command : ip.src_host = 127.0.1.1. Kemudian kami melihat ternyata ada sebuah pesan tersembunyi dari ip tersebut.

Screenshot Soal 8

Setelah menemukan salah satu pesan tersembunyi kemudian kami klik kanan lalu klik Follow TCP Stream. Maka akan muncul seluruh pesan tersembunyi tersebut.

Screenshot Soal 8 (1)

Kendala

Kendala yang kami alami adalah pertama kami mencoba memfilter port, tetapi comman filter di wireshark tidak bekerja sehingga kami mengganti dengan cara mencoba memfilter ip source.

NO 9.

Terdapat laporan adanya pertukaran file yang dilakukan oleh kedua mahasiswa dalam percakapan yang diperoleh, carilah file yang dimaksud! Untuk memudahkan laporan kepada atasan, beri nama file yang ditemukan dengan format [nama_kelompok].des3 dan simpan output file dengan nama “flag.txt”.

Pada soal No. 9, kami menggunakan comman filter tcp.stream eq 29 untuk menemukan file tersebut.

Screenshot Soal 9

Setelah itu, kami ingin menyimpan file tersebut dengan nama file F09.des3 dengan cara mengganti data menjadi Raw, kemudian save as seperti biasa dan beri nama F09.des3.

Screenshot Soal 9 (1)

Setelah file .des3 tersebut tersimpan di komputer, langkah selanjutnya adalah kami mencoba untuk mendecode file tersebut dengan OpenSSL. Kami membuka cmd lalu mengetikkan command openssl des3 -d -salt -in F09.des3 -out flag.txt -k nakano, nakano sendiri adalah password rahasia untuk mendecode file tersebut.

Screenshot Soal 9 (2)

Setelah itu tekan enter.

Screenshot Soal 9 (2)

Maka file sudah terdecode.

Kendala

Kami kesusahan untuk mendecode file karena masih belum mengerti cara mendecode dan menggunakan OpenSSL, sehingga saat pengerjaan hanya mampu memfilter file saja.

NO 10.

Temukan password rahasia (flag) dari organisasi bawah tanah yang disebutkan di atas!

Isi dari flag yang sudah terdecode adalah sebagai berikut :

Screenshot Soal 10

About

Laporan resmi pengerjaan soal praktikum Jaringan Komputer 2022 Modul 1 Kelompok F09

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published