Anda di halaman 1dari 3

LEMBAR UJIAN AKHIR SEMESTER GASAL 2023/2024

LAPORAN HASIL ANALISA AKTIFITAS JARINGAN

Petunjuk:

Ganti teks pada lembar ujian ini yang sesuai dengan perintah dalam tanda kurung siku
<___> dan berwarna kuning.

I. PENDAHULUAN (5 POIN)

<Pencarian dua orang yang terlibat web phising merugikan dan mengungkap organisasi
sebenarnya dari web phising dan hacking >

II. IDENTIFIKASI FILE (10 POIN)

A. INFORMASI AWAL

Informasi tentang file pcap dapat dilihat pada wireshark dengan mengklik
menu [Statistics] -> [Capture File Properties]

1. NAME: <C:\USERS\USER\DOWNLOADS\LOG1.PCAP >

2. LENGTH: <20 MB >

3. HASH (SHA256):
<FD9FE344F198A115F5B53CB32FB9620471B71E7FF115F3A7E1C282274A
683A2F >

4. HASH (SHA1): <E64A32ECF061A14644906E0784F173ABD8A487BA


>

5. FIRST PACKET: <2015-07-28 08:11:22 >

6. LAST PACKET: <2015-07-28 08:16:00 >

7. CAPTURED PACKETS: <22701 >

B. INFORMASI ENDPOINT

Informasi tentang IP address dapat dilihat pada wireshark dengan mengklik


menu [Statistics] -> [Endpoints]

1. IP TRAFFIC TERBESAR: <172.16.6.31 >

2. IP TRAFFIC TERBESAR KEDUA: <203.34.119.40 >


3. IP TRAFFIC TERBESAR KETIGA: <202.43.187.144 >

III. ANALISA FILE (20 POIN)

A. ANALISA TRAFFIC

Analisa dimulai dengan fokus pada IP address yang memiliki traffic terbesar.
Dilakukan filterisasi dengan command “ip.src == <172.16.6.31 >“. Kemudian
dilakukan sorting berdasarkan kolom protokol untuk melihat protokol apa saja yang
digunakan oleh IP address tersebut.

<>

Berdasarkan informasi pada gambar diatas, terdapat 2 protokol yang kemungkinan


memiliki informasi yaitu: <TCP > dan <HTTP >.

B. ANALISA GAMBAR

Informasi gambar dapat dilihat dengan melakukan rekonstruksi gambar pada


wireshark. Terdapat file gambar yang terdiri dari 2 buah gambar struktur organisasi
yang didownload oleh < 172.16.6.31 > pada protokol <HTTP >. Salah satu dari
gambar tersebut adalah struktur palsu sebagai pengelabuan terhadap calon korban.

<>
<>

ANALISA KOMUNIKASI

Protokol yang digunakan pada komunikasi adalah protokol <isikan protokol


2>. Hasil rekonstruksi percakapan menunjukkan ada oknum atas nama <isikan nama
oknum 1> dan <isikan nama oknum 2> merencanakan web phising untuk menjerat
calon korban.

<isikan dengan gambar hasil capture percakapan>

IV. KESIMPULAN (5 POIN)

Berdasarkan hasil analisa diperoleh kesimpulan berikut ini:

1. <TERDAPAT DUA STRUKTUR ORGANISASI HACKING YANG DIMANA


SATUNYA DIGUNAKAN UNTUK MENGELABUI AGAR TIDAK KETAHUAN >

2. <TERDAPAT DUA ANGGOTA YANG MELAKUKAN SUATU


PERCAKAPAN YAITU NIDAUL MUIZ AUFA DENGAN SUBHI BASID >

Anda mungkin juga menyukai