Nama Anggota | NRP |
---|---|
Natasya Abygail N | 05111940000020 |
Muhammad Hilmi Ramadhan | 05311940000044 |
Sri Puspita Dewi | 05111940000045 |
- Soal 1
- Soal 2
- Soal 3
- Soal 4
- Soal 5
- Soal 6
- Soal 7
- Soal 8
- Soal 9
- Soal 10
- Soal 11
- Soal 12
- Soal 13
- Soal 14
- Soal 15
Sebutkan webserver yang digunakan pada "ichimarumaru.tech"
!
Webserver yang digunakan adalah nginx/1.18.0 (Ubuntu). Kami menggunakan display filter http saat mengakses "ichimarumaru.tech"
untuk mendapatkan webserver yang digunakan.
Temukan paket dari web-web yang menggunakan basic authentication method
!
Ketik http.authbasic di display filter
wireshark
Ikuti perintah di basic.ichimarumaru.tech
! Username dan password bisa didapatkan dari file .pcapng
!
Ketik http.host contains "basic.ichimarumaru.tech" di display filter
wireshark
Lalu kita mengisi pertanyaan di web basic.ichimarumaru.tech
sebagaimana jawaban juga terlampir
Temukan paket mysql
yang mengandung perintah query select
!
Pertama ketik frame contain “select”
pada display filter di wireshark
Login ke portal.ichimarumaru.tech
kemudian ikuti perintahnya! Username dan password
bisa didapat dari query insert pada table users dari file .pcap
!
Ketik mysql di display filter pada wireshark
Setelah sudah mendapatkan username dan password
maka ikuti pertanyaan dan jawab pertanyaan pada web
Cari username dan password
ketika melakukan login ke FTP Server
!
Ketik http.authbasic pada display filter
di wireshark
Ada 500 file zip
yang disimpan ke FTP Server
dengan nama 0.zip, 1.zip, 2.zip, ..., 499.zip. Simpan dan Buka file pdf tersebut. (Hint = nama pdf-nya "Real.pdf"
)
Memfilter dengan display filter berupa frame contains “Real.pdf”
Ketika berhasil mendownload hasil file real.pdf.
Cari paket yang menunjukan pengambilan file dari FTP
tersebut!
ftp-data.command contains “RETR”, kelompok kami tidak menemukan adanya paket yang menunjukkan pengambilan file dari FTP. Command display filter
tersebut bertujuan untk menemukan riwayat ketika adanya pengunduhan (pengambilan file).
Dari paket-paket yang menuju FTP
terdapat indikasi penyimpanan beberapa file
. Salah satunya adalah sebuah file berisi data rahasia dengan nama "secret.zip"
. Simpan dan buka file tersebut!
Pertama lakukan display filter
dengan perintah Ftp-data.command contains “STOR” pada di wireshark
Hasil isi dari paket dapat ditelusuri lebih dalam dengan klik kanan -> Follow -> TCP Stream dan simpan sebagai datanya dari ASCII ke RAW kemudian di save as filenya.
Selanjutnya lakukan display filtering
dengan command ftp.request.command == STOR yang file.txt
kemungkinan mengandung sebuah password dan di dapat kan beberapa. Detail mendapatkan password dijelaskan pada nomor selanjutnya.
Selain itu terdapat "history.txt"
yang kemungkinan berisi history bash server tersebut! Gunakan isi dari "history.txt" untuk menemukan password
untuk membuka file rahasia yang ada di "secret.zip"
!
Kami menggunakan capture filter
dengan command ftp-data contains “.txt”
Hasil paket data menunjukan password
berada di file “bukanapaapa.txt”
Mencari file diatas dengan mengetik** ftp-data**. Kemudian mengambil password
pada file “bukanapaapa.txt” dengan mengklik kanan pada info → klik Follow → TCP Stream. Maka password akan muncul seperti gambar dibawah
Memasukan pw
yang sudah di dapat dan dimasukkan kedalam secret.zip
Hasil gambar yang didwonload di wanted.pdf
Filter sehingga wireshark hanya mengambil
paket yang berasal dari port 80
!
Kami menggunakan capture filter
dengan sintaks src port 80
Selanjutnya akan menampilkan paket-paket yang berasal dari port 80
Filter sehingga wireshark hanya mengambil
paket yang mengandung port 21
!
Kami memulai dengan mengakses filezilla client dan server (melalui XAMPP) , kemudian pada wireshark kami mengetik port [dituju], port 21
, di wireshark
Sehingga akan muncul hasil dari capture filter tersebut
Filter sehingga wireshark hanya menampilkan
paket yang menuju port 443
!
Pertama kami mengetik dst port [dituju], dst port 443, di wireshark tepatnya pada capture filter
Selanjutnya maka akan muncul paket yang menuju port 443
Filter sehingga wireshark hanya mengambil paket yang tujuannya ke kemenag.go.id!
Melakukan ping ke kemenag.go.id
untuk mencari ipnya
Atau buka wireshark langsun lalu mengetik dst host [Nama web]
, Disini kami mengetik dst host kemenag.go.id
Lalu akan muncul paket yang tujuannya ke kemenang.go.id
Filter sehingga wireshark hanya mengambil paket yang berasal dari ip kalian!
Pertama kami melakukan ipconfig
untuk mencari ip sendiri (192.168.246.87)
Lalu mengetik src host [ip sendiri]
, kami menggunakan ip 192.168.246.87