Skip to content

inezamanda/Jarkom-Modul-1-C08-2021

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

13 Commits
 
 
 
 

Repository files navigation

Jarkom-Modul-1-C08-2021

Berikut adalah laporan resmi Praktikum Jaringan Komputer Modul 1 tahun 2021

Anggota Kelompok C08 :

  • 05111940000100 - Muhammad Raihan
  • 05111940000208 - Inez Yulia Amanda
  • 05111940000209 - Refaldyka Galuh Pratama

1. Sebutkan webserver yang digunakan pada "ichimarumaru.tech"!

  • Display filter dengan syntax http.host == ichimarumaru.tech no1-1
  • Klik kanan dan klik follow lalu pilih TCP stream
  • Web server yang digunakan adalah nginx/1.18.0 (Ubuntu) no1-2

2. Temukan paket dari web-web yang menggunakan basic authentication method!

Gunakan syntax filter http.authbasic maka diperoleh hasil berikut : no2

3. Ikuti perintah di basic.ichimarumaru.tech! Username dan password bisa didapatkan dari file .pcapng!

  • Gunakan syntax filter http.host contains "basic.ichimarumaru.tech" pada file .pcapng yang telah didownload untuk nomor 1-5.
  • Akan terdapat beberapa paket berprotokol HTTP.
  • Didalam salah satu paket tersebut terdapat basic authorization yang didalamnya terdapat username dan password.
  • Gunakan username dan password untuk login ke basic.ichimarumaru.tech
  • Isi jawaban urutan konfigurasi pengkabelan T568A Nomor 3

4. Temukan paket mysql yang mengandung perintah query select!

Gunakan filter mysql.query matches select no4-1 no4-2 no4-3

5. Login ke portal.ichimarumaru.tech kemudian ikuti perintahnya! Username dan password bisa didapat dari query insert pada table users dari file .pcap!

  • Gunakan syntax filter mysql contains username && mysql contains password
  • Akan terdapat satu hasil paket berprotokol MySQL
  • Buka Paket tersebut akan terdapat query username dan password yang sama dengan yang diminta soal
  • Gunakan username dan password untuk login ke portal.ichimarumaru.tech
  • Isi jawaban urutan konfigurasi pengkabelan T568B Nomor 5

6. Cari username dan password ketika melakukan login ke FTP Server!

  • Gunakan display filter ftp
  • Cari bagian yang memiliki argumen Request: USER diikuti dengan username FTP Server
  • Untuk passwordnya, cari bagian yang memiliki argumen Request: PASS diikuti dengan password FTP Server Nomor 4

7. Ada 500 file zip yang disimpan ke FTP Server dengan nama 0.zip, 1.zip, 2.zip, ..., 499.zip. Simpan dan Buka file pdf tersebut. (Hint = nama pdf-nya "Real.pdf")

  • Gunakan syntax filter frame contains Real.pdf
  • Akan terdapat paket yang berprotokol FTP-DATA
  • klik kanan salah satu paket dan kemudian follow TCP Stream Nomor 7-1
  • Pilih untuk menampilkan data dalam Raw Nomor 7-2
  • Kemudian save as Real.pdf Nomor 7-3
  • Jika berhasil, File tersebut jika dibuka akan terdapat tulisan YOU FOUND ME Nomor 7-4

8. Cari paket yang menunjukan pengambilan file dari FTP tersebut!

  • Gunakan display filter ftp.request.command==RETR Nomor 8 Ternyata kosong, karena tidak ada file yang diambil (download)

9. Dari paket-paket yang menuju FTP terdapat inidkasi penyimpanan beberapa file. Salah satunya adalah sebuah file berisi data rahasia dengan nama "secret.zip". Simpan dan buka file tersebut!

  • Gunakan syntax filter ftp-data.command contains "secret.zip" Nomor 9-1
  • Akan terdapat paket yang berprotokol FTP-DATA
  • klik kanan salah satu paket dan kemudian follow TCP Stream Nomor 9-2
  • Pilih untuk menampilkan data dalam Raw Nomor 9-3
  • Kemudian save as secret.zip Nomor 9-4
  • Jika berhasil, Didalam zip file tersebut terdapat wanted.pdf yang dikunci Nomor 9-5

10. Selain itu terdapat "history.txt" yang kemungkinan berisi history bash server tersebut! Gunakan isi dari "history.txt" untuk menemukan password untuk membuka file rahasia yang ada di "secret.zip"!

  • Gunakan syntax filter ftp-data.command contains "history.txt"
  • Akan terdapat paket yang berprotokol FTP-DATA
  • klik kanan salah satu paket dan kemudian follow TCP Stream Nomor 10-1
  • Pilih untuk menampilkan data dalam ASCII karena ekstensi .txt tidak perlu didownload. Didalam file dapat terlihat bahwa password untuk wanted.pdf berada pada file bukanapaapa.txt Nomor 10-2
  • Gunakan syntax filter ftp-data.command contains "bukanapaapa.txt"
  • Akan terdapat paket yang berprotokol FTP-DATA
  • klik kanan salah satu paket dan kemudian follow TCP Stream Nomor 10-3
  • Pilih untuk menampilkan data dalam ASCII karena ekstensi .txt tidak perlu didownload. Dapat dilihat bahwa password untuk secret.zip yaitu d1b1langbukanapaapajugagapercaya Nomor 10-4
  • Buka file wanted.pdf dengan password Nomor 10-5
  • Jika berhasil, akan terdapat gambar luffy. Nomor 10-6

11. Filter sehingga wireshark hanya mengambil paket yang berasal dari port 80!

Gunakan capture filter src port 80 Nomor 11

12. Filter sehingga wireshark hanya mengambil paket yang mengandung port 21!

Gunakan capture filter port 21 pada 'Adapter for loopback traffic capture' Nomor 12

13. Filter sehingga wireshark hanya menampilkan paket yang menuju port 443! Gunakan perintah capture filter dst port 443

Gunakan syntax dst port 443 untuk mendapakan paket menuju port 443 no13-1 sehingga diperoleh no13-2

14. Filter sehingga wireshark hanya mengambil paket yang tujuannya ke kemenag.go.id!Gunakan perintah capture filter dst host kemenag.go.id

Gunakan capture filter dengan syntax dst host kemenag.go.id no14-1 dengan hasil berikut dimana semua destination menuju IP address yang sama no14-2

15. Filter sehingga wireshark hanya mengambil paket yang berasal dari ip kalian!

Gunakan capture filter src host <nomor ip kita> Nomor 15

About

No description or website provided.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published