Sebutkan webserver yang digunakan pada "ichimarumaru.tech"
Menggunakan filter
http.host == "ichimarumaru.tech"
Kemudian klik kanan paket yang dipilih > Follow > TCP Stream
Akan muncul kotak dialog yang menampilkan informasi webserver yang digunakan
Temukan paket dari web-web yang menggunakan basic authentication method
Menggunakan filter
http.authbasic
Dan akan mendapatkan 3 paket yang sesuai dengan filter yang diterapkan
Ikuti perintah di "basic.ichimarumaru.tech", Username dan password bisa didapatkan dari file .pcapng
Untuk mencari username dan password, menggunakan filter sebagai berikut.
http.host contains basic.ichimarumaru.tech
Kemudian pilih baris Hyper Transfer Protocol
> Authorization, dan di bagian credential akan ada informasi username dan password untuk mengakses "basic.ichimarumaru.tech"
username: kuncimenujulautan
password: tQKEJFbgNGC1NCZlWAOjhyCOm6o3xEbPkJhTciZN
Akses web dan masukkan username password yang telah didapatkan, kemudian isi jawaban soal yang tertera.
Temukan paket mysql yang mengandung perintah query select
Dengan menggunakan filter
mysql.command == 3 and frame matches "select"
Kemudian, kita akan mendapatkan 3 paket sesuai dengan filter yang diterapkan.
Login ke "portal.ichimarumaru.tec"h kemudian ikuti perintahnya! Username dan password bisa didapat dari query insert pada table users dari file .pcap
Menggunakan filter
tcp contains users
Kemudian, ke bagian Request Command Query
Dan mendapatkan informasi username dan password
username : akakanomi
password: pemisah4lautan
Akses web dengan username dan password yang telah didapatkan, kemudian isi jawaban soal yang tertera.
Diminta untuk mencari username dan password ketika melakukan login ke FTP Server
Maka filternya adalah
ftp.request.command == "USER" || ftp.request.command == "PASS"
Dan didapatkan username serta password sebagai berikut
Username : secretuser
Password : aku.pengen.pw.aja
Ada 500 file zip yang disimpan ke FTP Server. Diminta untuk menyimpan dan membuka file pdf.(Hint = nama pdf-nya "Real.pdf")
Adapun step nya adalah sebagai berikut
- Masukkan filter
ftp-data contains “Real.pdf”
2. Lalu klik kanan pada hasil yang paling atas setelah itu klik Follow lalu TCP Scream
3. Lalu ubah Show Data As menjadi Raw
4. Lalu klik save as Real.pdf
Berikut ini merupakan isi dari Real.pdf
Diminta untuk mencari paket yang menunjukkan pengambilan dari file FTP tersebut.
Karena perintahnya merupakan pengambilan maka memakai filter RETR
Berikut ini adalah filternya
ftp contains “RETR”
Dari paket-paket yang menuju FTP terdapat indikasi penyimpanan beberapa file.
Salah satunya adalah sebuah file berisi data rahasia dengan nama "secret.zip".
Simpan dan buka file tersebut!
- Maka kita memerlukan filter untuk menemukan file secret.zip tersebut dengan memasukkan filter sebagai berikut
ftp-data.command == "STOR secret.zip"
2.Lalu klik kanan menuju `Follow lalu TCP Scream`
3. Setelah itu ubah Show Data > Raw
-
Maka berikut, ini merupakan tampilan isi dari file "secret.zip" yang memerlukan password untuk membukanya
Selain itu terdapat "history.txt" yang kemungkinan berisi history bash server tersebut!
Gunakan isi dari "history.txt" untuk menemukan password untuk membuka file rahasia yang ada di "secret.zip"!
1.Maka untuk membuka dan mencari password tersebut, maka digunakan filter sebagai berikut
ftp-data.command == "STOR history.txt"
2. Lalu pada history bash dari history.txt terdapat file bukanapaapa.txt yang menunjukkan bahwa file tersebut merupakan passwordnya.
Untuk mendapatkan file tersebut maka filternya adalah ``` ftp-data.command == "STOR bukanapaapa.txt" ```
3.Lalu klik kanan menuju Follow lalu TCP Scream
4.Setelah itu ubah Show Data > Raw
- Setelah itu simpan file bernama history.txt
- Berikut ini merupakan isi dari history.txt, yang merupakan password untuk membuka file secret.zip.
- Berikut ini merupakan isi dari file Wanted.pdf
Diminta untuk menfilter sehingga wireshark hanya mengambil paket yang berasal dari "port 80!".
Step : Ketik src port 80
pada filter di wireshark.
Catatan : untuk hasil dari port 80
yaitu berupa kosongan dikarenakan pada port tersebut tidak terjadinya protokol http
yang berjalan.
Diminta untuk menfilter sehingga wireshark hanya mengambil paket yang mengandung "port 21!".
Step : Ketik port 21
pada filter di wireshark.
Diminta untuk menfilter sehingga wireshark hanya menampilkan paket yang menuju "port 443!".
Step : Ketik dst port 443
pada filter di wireshark.
Diminta untuk menfilter sehingga wireshark hanya mengambil paket yang tujuannya ke "kemenag.go.id!".
Step : Ketik dst host kemenag.go.id
pada filter di wireshark.
Catatan : untuk menjalankan filter dst host kemenag.go.id
, jangan lupa untuk membuka juga website dari "kemenag.go.id". Jika tidak,
maka program tidak berjalan atau paket yang akan diambil masih berupa kosongan.
Diminta untuk menfilter sehingga wireshark hanya mengambil paket yang berasal dari "ip kalian!".
Step :
- Buka "Command Prompt" dan ketik
ipconfig
- Copy yang bagian "IPv4 Address Wifi"
(192.168.0.113)
padaipconfig
, dan paste ke filter expression pada wireshark dengan commandsrc host 192.168.0.113
.
Catatan : Untuk pengambilan "ip address" disesuaikan dengan "ip address" sendiri.