Praktikum Modul 1 Jaringan Komputer - IT07
Nama | NRP |
---|---|
Rangga Aldo | 5027211059 |
Maulana Ilyasa | 5027211065 |
.pcap file can be downloaded here
- Lakukan dengan display filter ftp || ftp-data
- Ditemukan suatu packet unik dari hasil filtering tersebut, lalu dicek
- Jawab pertanyaan sesuai hasil filtering tersebut
FLAG: Jarkom2023{ada_di_screenshot}
- liat header pada web nya
-
terlihat server nya bernama gunicorn, input gunicorn di netcat.
-
masukin gunicorn di nc
FLAG: Jarkom2023{ada_di_screenshot}
- Berapa banyak paket yang tercapture dengan IP source maupun destination address adalah 239.255.255.250 dengan port 3702?
- Dari pertanyaan tsb, filter dengan cara berikut ip.addr == 239.255.255.250 && udp.port == 3702 sehingga didapatkan capture paket sesuai dengan permintaan soal kemudian dihitung dan didapatkan 21 paket dan terlihat protocol nya adalah UDP
- Masukkan di nc
FLAG: Jarkom2023{ada_di_screenshot}
- Di wireshark dicari paket nomor 130
- Lalu pada User Datagram Protocol carikan Checksum
- Dan didapatkan
Checksum: 0x18e5 [unverified]
- masukkan 0x18e5 di nc
FLAG: Jarkom2023 {ch3cksum_is_u5eful_0xcf67}
- download file pcap, dan telusuri di wireshark, dapet encoded base64 password
- pass zip == 5implePas5word
- jawab pertanyaan sesuai di nc nya
- Berapa packet -> wireshark statistics, terlihat 60 - port common untuk SMTP -> 25 - IP mana yang merupakan public -> hanya ada 2 IP yaitu 10.10.1.4 dan 74.53.140.153, karna 10.10.1.4 masuk ke rentang IP Private, jadi jawabanya 74.53.140.153
FLAG: Jarkom2023{ada_di_screenshot}
- Sesuai hint soal “server SOURCE ADDRESS 7812”, kami mencari packet bernomor 7812 di file pcap tersebut
- kami mendapatkan source address nya adalah 104.18.14.101, sesuai hint, yaitu a1z26, kami mencoba mendecode source address tersebut 10 = J, 4 = D, 18 = R, 14 = N, 10 = J, 1 = A
- Dikarenakan terdapat hint “SOURCE ADDRESS ADALAH KUNCI SEMUANYA.” alias JDRNJA, kami memasukkan hal tersebut di netcat, lalu kami mendapatkan flag tersebut
FLAG: Jarkom2023{ada_di_screenshot}
- masukkan file pcap yang diberikan lalu pada display filter di wireshark #ip.dst == 184.87.193.88
- lalu setelah dimasukkan akan terlihat ada 6 packet yg tersedia
- masukkan nc dan berikan jawaban 6 seperti jumlah paket yang tersedia
FLAG: Jarkom2023 {oV6983GapVZCD5U0zO_4n0th3r_f1lt3ring}
- pada soal yang tertera disuruh lakukan kueri filter. filternya menggunakan
tcp.dstport == 80 || udp.dstport == 80
sesuai clue - lakukan netcat
FLAG: Jarkom2023{ada_di_screenshot}
- Berikan kueri filter sehingga wireshark hanya mengambil paket yang berasal dari alamat 10.51.40.1 tetapi tidak menuju ke alamat 10.39.55.34!
- Kueri filter yang sesuai permintaan soal yaitu ip.src == 10.51.40.1 && ip.dst != 10.39.55.34
FLAG: Jarkom2023{y3s_its_PjNkQiNhRkQ_qu3ry1ng}
1.pertama setelah masukkan file pcap gunakan filter telnet di wireshark 2.brute force tiap kemungkinan username dan password 3.Lalu setelah melakukan sekian percobaan maka ditemukan jawaban yang benar dhafin:kesayangannyak0k0
FLAG: Jarkom2023{t3lnet_is_95AB8yzxAx3B2xB5C_N0tsecu2e}