Skip to content

ranggaaldosas/Jarkom-Modul-1-IT07-2023

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

11 Commits
 
 

Repository files navigation

Praktikum Modul 1 Jaringan Komputer

Praktikum Modul 1 Jaringan Komputer - IT07

Authors

Nama NRP
Rangga Aldo 5027211059
Maulana Ilyasa 5027211065

.pcap file can be downloaded here

Laporan Resmi Modul 1

Soal 1

  1. Lakukan dengan display filter ftp || ftp-data
  2. Ditemukan suatu packet unik dari hasil filtering tersebut, lalu dicek

  3. Jawab pertanyaan sesuai hasil filtering tersebut

FLAG: Jarkom2023{ada_di_screenshot}


Soal 2

  1. liat header pada web nya

  1. terlihat server nya bernama gunicorn, input gunicorn di netcat.

  2. masukin gunicorn di nc

FLAG: Jarkom2023{ada_di_screenshot}


Soal 3

  1. Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?
  2. Dari pertanyaan tsb, filter dengan cara berikut ip.addr == 239.255.255.250 && udp.port == 3702 sehingga didapatkan capture paket sesuai dengan permintaan soal kemudian dihitung dan didapatkan 21 paket dan terlihat protocol nya adalah UDP

  3. Masukkan di nc

FLAG: Jarkom2023{ada_di_screenshot}


Soal 4

  1. Di wireshark dicari paket nomor 130
  2. Lalu pada User Datagram Protocol carikan Checksum
  3. Dan didapatkan Checksum: 0x18e5 [unverified]

  1. masukkan 0x18e5 di nc

FLAG: Jarkom2023 {ch3cksum_is_u5eful_0xcf67}


Soal 5

  1. download file pcap, dan telusuri di wireshark, dapet encoded base64 password

  2. pass zip == 5implePas5word

  3. jawab pertanyaan sesuai di nc nya

    - Berapa packet -> wireshark statistics, terlihat 60 - port common untuk SMTP -> 25 - IP mana yang merupakan public -> hanya ada 2 IP yaitu 10.10.1.4 dan 74.53.140.153, karna 10.10.1.4 masuk ke rentang IP Private, jadi jawabanya 74.53.140.153

FLAG: Jarkom2023{ada_di_screenshot}


Soal 6

  1. Sesuai hint soal “server SOURCE ADDRESS 7812”, kami mencari packet bernomor 7812 di file pcap tersebut

  2. kami mendapatkan source address nya adalah 104.18.14.101, sesuai hint, yaitu a1z26, kami mencoba mendecode source address tersebut 10 = J, 4 = D, 18 = R, 14 = N, 10 = J, 1 = A
  3. Dikarenakan terdapat hint “SOURCE ADDRESS ADALAH KUNCI SEMUANYA.” alias JDRNJA, kami memasukkan hal tersebut di netcat, lalu kami mendapatkan flag tersebut

FLAG: Jarkom2023{ada_di_screenshot}


Soal 7

  1. masukkan file pcap yang diberikan lalu pada display filter di wireshark #ip.dst == 184.87.193.88
  2. lalu setelah dimasukkan akan terlihat ada 6 packet yg tersedia
  3. masukkan nc dan berikan jawaban 6 seperti jumlah paket yang tersedia

FLAG: Jarkom2023 {oV6983GapVZCD5U0zO_4n0th3r_f1lt3ring}


Soal 8

  1. pada soal yang tertera disuruh lakukan kueri filter. filternya menggunakan tcp.dstport == 80 || udp.dstport == 80 sesuai clue
  2. lakukan netcat

FLAG: Jarkom2023{ada_di_screenshot}


Soal 9

  1. Berikan kueri filter sehingga wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34!
  2. Kueri filter yang sesuai permintaan soal yaitu ip.src == 10.51.40.1 && ip.dst != 10.39.55.34

FLAG: Jarkom2023{y3s_its_PjNkQiNhRkQ_qu3ry1ng}


Soal 10

1.pertama setelah masukkan file pcap gunakan filter telnet di wireshark 2.brute force tiap kemungkinan username dan password 3.Lalu setelah melakukan sekian percobaan maka ditemukan jawaban yang benar dhafin:kesayangannyak0k0

FLAG: Jarkom2023{t3lnet_is_95AB8yzxAx3B2xB5C_N0tsecu2e}


About

Praktikum Jarkom-Modul-1-IT07-2023

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published