Tampilkan postingan dengan label Materi tkj. Tampilkan semua postingan
Tampilkan postingan dengan label Materi tkj. Tampilkan semua postingan

Senin, 28 November 2011

Cara Mudah Menjebol Password BIOS Komputer/PC/Laptop

Cara Mudah Menjebol Password BIOS Komputer/PC/Laptop

 

 

Apa itu password BIOS, password BIOS berfungsi untuk melindungi keamanan komputer sobat tentunya dari orang yang suka jahil dan tidak bertanggung jawa, memang lebih aman kita menggunaka password langsung dari BIOS, tapi jangan sampai lupa sob,, kalo sampai lupa tentunya bisa jadi musibah besar bagi sobat, Nah mungkin ada sobat yang mengalami permasalahan ini,,, tenang saja sob. selama kita masih berusaha pasti disitu ada jalan. okz. dibawah ini saya tampilkan default password yang aslinya memang disediakan oleh pembuatnya untuk mengantisipasi kejadian password yang terlupakan. Yang perlu sobat lakukan adalah mencoba satu per satu password tersebut sampai Anda menemukannya, gampang kan sob… selamat mencoba, sukses n jangan lupa tinggalkan komentar demi kemajuan blog ini
AWARD BIOS
01322222, 589589, 589721, 595595, 598598, AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet, %øåñòü ïpîáåëîâ%, %äåâÿòü ïpîáåëîâ%
AMI BIOS
AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder
PHOENIX
BIOS, CMOS, phoenix, PHOENIX
Password lainnya yang bisa Anda cob
LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj
Apa itu password BIOS, password BIOS berfungsi untuk melindungi keamanan komputer sobat tentunya dari orang yang suka jahil dan tidak bertanggung jawa, memang lebih aman kita menggunaka password langsung dari BIOS, tapi jangan sampai lupa sob,, kalo sampai lupa tentunya bisa jadi musibah besar bagi sobat, Nah mungkin ada sobat yang mengalami permasalahan ini,,, tenang saja sob. selama kita masih berusaha pasti disitu ada jalan. okz. dibawah ini saya tampilkan default password yang aslinya memang disediakan oleh pembuatnya untuk mengantisipasi kejadian password yang terlupakan. Yang perlu sobat lakukan adalah mencoba satu per satu password tersebut sampai Anda menemukannya, gampang kan sob… selamat mencoba, sukses n jangan lupa tinggalkan komentar demi kemajuan blog ini
AWARD BIOS
01322222, 589589, 589721, 595595, 598598, AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet, %øåñòü ïpîáåëîâ%, %äåâÿòü ïpîáåëîâ%
AMI BIOS
AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder
PHOENIX
BIOS, CMOS, phoenix, PHOENIX
Password lainnya yang bisa Anda cob
LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj

Senin, 10 Oktober 2011

Perintah DOS yang sering digunakan

Kumpulan perintah DOS yang sering digunakan untuk jaringan maupun secara umum.  Ketika sistem operasi windows tidak berjalan dengan lancar, sebagai teknisi komputer perlu paham dengan perintah-perintah DOS, baik ketika ada trouble atau masalah dalam mengatasi suatu jaringan ataupun hanya sekedar ngecek jaringan saja. berdasarkan pengalaman inilah perintah perintah DOS yang pernah digunakan oleh Aku, semoga dapat membantu orang lain dalam mengatasi trouble pada komputer
Dalam menulisan dos untuk tulisan huruf besar atau huruf kecil tidak terlalu sensitif, ada dapat menulis dengan huruf besar atau huruf kecil seperti contoh ini  C:\>DIR  atau C:\>dir
Dan dalam perintah dos bila anda tidak memahami bagaimana cara penulisan perintah, maka anda dapat menulis perintah mada promt seperti ini ;
Contohnya perintah Copy : C:\>Copy, bila anda enter, maka tidak akan ada reaksi dan perintah slah, untuk mengetahui perintah lengkapnya silahkan ketik perintah  C:\>Copy /?  lalu tekan Enter, maka akan muncul bantuan cara menuliskan perintah yang benar
Untuk masuk ke sistem dos anda dapat melakukan cara :
  • Klik Start => Run=> ketik  cmd lalu enter, maka jendela Dos akan terbuka
  • Atau klik Start => All Program => Accessories=> Command Promt
Berikut daftar perintah Dos
  • ipconfig /all ;  Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.
  • ipconfig /displaydns; Menampilkan DNS Cache.
  • ipconfig /flushdns; Menghapus DNS Cache
  • ipconfig /release ; “Menghapus” semua koneksi IP Address.
  • ipconfig /renew; Membuat IP Address baru untuk adapter tertentu.
  • ipconfig /registerdns ;  Melakukan refresh DNS dan meregister kembali koneksi DNS.
  • ipconfig /showclassid ; Menampilkan informasi DHCP Class.
  • ipconfig /setclassid ; Mengubah DHCP Class ID
  • control netconnections; Menampilkan Network Connection.
  • ping; Melakukan test koneksi ke situs. Semakin sedikit % loss-nya makan semakin baik koneksinya atau juga anda bisa ngecek koneksi dalam jaringan LAN di warnet ataupun kantor maka setelah mengetaui alamat IP Adress nya, pada mode DOS ketikan ping kemudian tulis alamat IP Adress. jika hasilnya reply maka jaringan tidak masalah.
  • tracert ; Menampilkan informasi IP Address route.
  • netstat ;  Menampilkan informasi koneksi TCP/IP yang sedang aktif.
  • route ; Menampilkan local route.
  • hostname ; Menampilkan nama komputer.
Berikut daftar lengkap perintah DOS beserta fungsinya :
  • ADDUSERS : Menambah/melihat daftar user melalui CSV file
  • ARP : Address Resolution Protocol
  • ASSOC : Mengganti ekstensi file asosiasi
  • ASSOCIAT : Menjalankan file asosiasi satu langkah
  • AT : Menjadwalkan perintah yang akan dijalankan lain waktu
  • ATTRIB : Mengganti attribut file
  • BOOTCFG : Mengedit pengaturan Windows boot
  • BROWSTAT : Mengambil domain, browser dan PDC info
  • CACLS : Mengganti permision file
  • CALL : Memanggil salah satu program dari kelompok program
  • CD : Pindah direktori/pindah folder
  • CHANGE : Mengganti properties Terminal Server Session
  • CHKDSK : Cek disk/harddisk dan memperbaiki permasalah harddisk
  • CHKNTFS : Cek NTFS file system
  • CHOICE : Menyetujui/memilih tombol input keyboard untuk memanggil file
  • CIPHER : Enkripsi/dekripsi file atau folder
  • CleanMgr : Menghapus otomatis temporary file termasuk recycle bin
  • CLEARMEM : Menghapus/membersihkan memory
  • CLIP : Mengcopy STDIN ke Windows clipboard.
  • CLS : Membersihkan/menghilangkan layar
  • CLUSTER : Clustering Windows
  • CMD : Memulai/membuka command prompt
  • COLOR : Mengganti warna layar command prompt
  • COMP : Membandingkan isi dua file atau lebih
  • COMPACT : Mengompress file atau folder pada partisi NTFS
  • COMPRESS : Mengompress sebuah file pada partisis NTFS
  • CON2PRT : Menghubungkan atau memutus koneksi printer
  • CONVERT : Mengganti dari partisi FAT ke NTFS.
  • COPY : Mencopy satu atau lebih files
  • CSVDE : Import/Export Active Directory data
  • DATE : Menampilkan tanggal
  • Dcomcnfg : DCOM Configuration Utility
  • Debug : Debug.exe merupakan tool bawaan ms dos untuk debugger, disasembler daneksekusi bahasa rakitan
  • DEFRAG : Mendefragmen harddisk
  • DEL : Menghapus file
  • DELPROF : Menghapus profil user NT
  • DELTREE : Menghapus folder dan subfolder
  • DevCon : Device Manager Command Line Utility
  • DIR : Menampilkan daftar file dan folder
  • DIRUSE : Menampilkan daftar disk yang terpakai
  • DISKCOMP : Membandingkan isi dua buah floppy disk
  • DISKCOPY : Mengcopy isi Floppy disk
  • DNSSTAT : DNS Statistik
  • DOSKEY : Mengedit baris perintah, memanggil ulang perintah, dan membuat macros
  • DSADD : Menambah user dan grup komputer di active directory
  • DSQUERY : Menampilkan daftar item di active directory
  • DSMOD : Memodifikasi user dan grup komputer di active directory
  • ECHO : Menampilkan pesan di layar
  • ENDLOCAL : Menampilkan perubahan pada akhir kelompok file
  • ERASE : Menghapus satu atau lebih file
  • EXIT : Keluar dari commant prompt
  • EXPAND : Menggelar file
  • EXTRACT : Mengekstrak file
  • FC : Membandingkan dua file
  • FDISK : Menampilkan format disk dan partisi
  • FIND : Mencari sebuah file
  • FINDSTR : Mencari file berdasarkan potongan kata
  • FOR : Menampilkan kondisi terakhir yang terjadi pada waktu terakhir
  • FORFILES : Menampilkan proses kelompok file
  • FORMAT : Memformat disk
  • FREEDISK : Melihat kapasitas disk yang kosong
  • FSUTIL : Utilitas file dan volume file
  • FTP : File Transfer Protocol
  • FTYPE : Menampilkan atau mengganti ekstensi file
  • GLOBAL : Menampilkan user dari grup global
  • GOTO : Mengakses langsung kelompok program melalui label program pada command line
  • HELP : Bantuan
  • HFNETCHK : Network Security Hotfix Checker
  • IF : Salah satu perintah kondisi
  • IFMEMBER : Kondisi salah satu user di NT Workgroup
  • IPCONFIG : Konfigurasi IP (Internet Protocol)
  • KILL : Mematikan/menghapus program yang sedang berjalan di memory
  • LABEL : Mengganti label disk
  • LOCAL : Menampilkan anggota sebuah grup
  • LOGEVENT : Menulis file di NT event viewer.
  • LOGOFF : Logoff
  • LOGTIME : Menampilkan Log tanggal dan waktu pada sebuah file
  • MAPISEND : Mengirim e-mail dengan baris perintah
  • MEM : Menampilkan memori yang terpakai
  • MD : Membuat sebuah folder
  • MODE : Mengkonfigurasi system device
  • MORE : Menampilakn output/hasil berikutnya dilayar
  • MOUNTVOL : Manajemen volume mount point
  • MOVE : Memindahkan file
  • MOVEUSER : Memindahkan user
  • MSG : Mengirim pesan
  • MSIEXEC : Microsoft Windows Installer
  • MSINFO : Windows NT diagnosik
  • MSTSC : Terminal Server Connection (Remote Desktop Protocol)
  • MUNGE : Mencari dan mereplika teks dalam sebuah file
  • MV : Mencopy file yang sedang aktif
  • NET : Manajemen jaringan yang digunakan
  • NETDOM : Domain Manager
  • NETSH : Mengkonfigurasi network protocols
  • NETSVC : Daftar perintah Service Controller
  • NBTSTAT : Menampilkan statistik jaringan (NetBIOS TCP/IP)
  • NETSTAT : Menampilkan statistik jaringan (TCP/IP)
  • NOW : Menampilkan tanggal dan waktu sekarang
  • NSLOOKUP : Name server lookup
  • NTBACKUP : Membackup file
  • NTRIGHTS : Mengedit user
  • PATH : Menampilkan alamat (path) sebuah program
  • PATHPING : Menelusuri jejak koneksi yang terganggu dan kehilangan paket
  • PAUSE : Mengentikan proses sejenak pada program atau perintah yang sedang berjalan
  • PERMS : Menampilkan user permition
  • PERFMON : Memonitor permorma
  • PING : Mengetes koneksi jaringan
  • POPD : Restore ke harga awal pada direktori asli berdasarkan PUSHD
  • PORTQRY : Menampilkan status port dan services
  • PRINT : Mencetak teks
  • PRNCNFG : Menampilkan, mengkonfigurasi atau mengganti nama printer
  • PRNMNGR : Menambah, menghapus atau mendefault printer
  • PROMPT : Mengganti perintah
  • PsExec : Mengeksekusi proses secara remote
  • PsFile : Menampilkan file yang terbuka secara remote
  • PsGetSid : Menampilkan SID komputer pengguna
  • PsInfo : Menampilkan informasi sistem komputer
  • PsKill : Mematikan proses berdasarkan nama atau ID proses
  • PsList : Menampilkan detail proses yang sedang berjalan
  • PsLoggedOn : Melihat siapa yang sedang Logon baik local maupun sharing
  • PsLogList : Menampilkan rekaman LOG
  • PsPasswd : Mengganti password account
  • PsService : Menampilkan dan mengontrol services
  • PsShutdown : Shutdown atau merestart komputer
  • PsSuspend : Suspend
  • PUSHD : Menyimpan kemudian mengganti pada direktori asli
  • QGREP : Mencari file berdasarkan pola
  • RASDIAL : Manajemen RAS connections
  • RASPHONE : Manajemen RAS connections
  • RECOVER : Merecover file yang rusak dari disk
  • REG : Membaca, mengeset atau menghapus registry key atau value
  • REGEDIT : Mengimpor/eksport pengaturan registry
  • REGSVR32 : Register atau unregister DLL file
  • REGINI : Mengganti Registry Permissions
  • REM : Merekam komentar pada kelompok file
  • REN : Mengganti nama file
  • REPLACE : Menindih (replace) atau mengupdate file dengan file lainya
  • RD : Menghapus folder
  • RDISK : Membuat Recovery Disk
  • RMTSHARE : Sharing folder atau printer
  • ROBOCOPY : Menyalin file atau folder secara keseluruhan (asli)
  • ROUTE : Manipulasi network routing tabel
  • RUNAS : Menjalankan program pada user account berbeda
  • RUNDLL32 : Menjalankan perintah DLL32
  • SC : Service Control
  • SCHTASKS : Membuat atau mengedit schedule task
  • SCLIST : Menampilkan service NT yang sedang berjalan
  • ScriptIt : Mengontrol aplikasi GUI
  • SET : Menampilkan, mengeset atau menghapus variabel tertentu
  • SETLOCAL : Mengubah local konfigurasi sementara pada kelompok file
  • SETX : Mengatur konfigurasi variabel secara permanen
  • SHARE : Menampilkan atau mengedit data/printer sharing
  • SHIFT : Menyisipkan parameter pada kelompok file
  • SHORTCUT : Membuat shortcut file
  • SHOWGRPS : Menampilkan NT Workgroups user yang tergabung
  • SHOWMBRS : Menampilkan keanggotaan user pada sebuah workgroup
  • SHUTDOWN : Mematikan komputer
  • SLEEP : Mematikan sementara (x second)
  • SOON : Menjadwalkan perintah agar berjalan pada waktu yang akan datang
  • SORT : Sort input
  • START : Menjalankan program tertentu pada jendela terpisah
  • SU : Switch User
  • SUBINACL : Edit file, folder Permissions, Ownership dan Domain
  • SUBST : Mengurutkan lokasi berdasarkan drive letter
  • SYSTEMINFO : Menampilkan daftar konfigurasi sistem
  • TASKLIST : Menampilkan daftar aplikasi dan service yang sedang berjalan
  • TIME : Menampilkan atau mengkonfigurasi tanggal/waktu
  • TIMEOUT : Penundaan proses
  • TITLE : Mengatur judul jendela CMD.EXE pada waktu berjalan
  • TOUCH : Mengganti stempel waktu (timestamps) file
  • TRACERT : Menelusuri route jaringan pada remote host
  • TREE : Menampilkan folder terstruktur pada mode grafis
  • TYPE : Menampilkan isi sebuah file
  • USRSTAT : Menampilkan daftar nama domain dan sesi login terakhir
  • VER : Menampilkan informasi versi
  • VERIFY : Memverifikasi file yang telah disimpan
  • VOL : Menampilkan label disk
  • WHERE : Menentukan dan menampilkan lokasi file pada stuktur direktori
  • WHOAMI : Menampilkan UserName dan domain sebenarnya
  • WINDIFF : Membandingkan isi dua buah file dan konfigurasinya
  • WINMSD : Diagnosa sistem windows
  • WINMSDP : Diagnosa sistem windows lainya
  • WMIC : Perintah WMI
  • XCACLS : Mengganti file permission
  • XCOPY : mengcopy files dan folder

Protokol Transfer Berkas (File Transfer Protocol)

Protokol Transfer Berkas (File Transfer Protocol)

Protokol transfer berkas (Bahasa inggris: File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah Antarjaringan.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.
FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

Tutorial Merakit Komputer



Kamis, 06 Oktober 2011

Antena wajan bolic

LATAR BELAKANG PEMBUATAN WAJAN BOLIC
  • Untuk meningkatkan jarak jangkauan wireless LAN diperlukan antena eksternal dengan gain yang lebih tinggi dari antenna standard
  • Antena eksternal High Gain harganya relative mahal
  • Banyak barang-barang yang sering dijumpai dalam kehidupan sehari-hari yang dapat digunakan untuk membuat antenna High Gain dengan cara mudah dan biaya ringan
antena wajanbolic
Photo : Antena WajanBolic
sumber : http://darmawangede.wordpress.com
TUJUAN
  • Sharing pengetahuan/ pengalaman dalam hal pembuatan homebrew antenna khususnya Antenna WajanBolic dan hal-hal seputar Wireless Network
RUANG LINGKUP
Dalam Workshop ini akan dibuat Antena WajanBolic dengan N Connector dan Pigtail
SEKILAS WIRELESS/ WiFi
WiFi (Wireless Fidelity) adalah istilah generik untuk peralatan Wireless Lan atau WLAN. Biasa menggunakan keluarga standar IEEE 802.11. Oleh karena itu didukung banyak vendor.
STANDAR PROTOKOL
Peralatan wireless yang biasa digunakan adalah menggunakan standar IEEE 802.11x, dimana x adalah sub dari:
IEEE 802.11IEEE 802.11aIEEE 802.11a 2X
IEEE 802.11b
IEEE 802.11b+
IEEE 802.11g
2.4GHz5GHz5GHz
2.4GHz
2.4GHz
2.4GHz
2 Mbps54 Mbps108 Mbps
11 Mbps
22 Mbps
54 Mbps
DASAR HUKUM
Keputusan Mentri No.2 Tahun 2005 tentang penggunaan pita frekuensi 2400-2483.5MHz yang ditandatangani pada tanggal 5 januari 2005 aleh Mentri Perhubungan M. Hatta Rajasa.
Beberapa hal yang penting dari Keputusan Mentri No.2 Tahun 2005 adalah Anda tidak memerlukan izin stasiun radio dari pemerintah untuk menjalankan peralatan internet pada frekuensi 2.4GHz, tetapi dibatasi dengan:
1. Maksimum daya pemancar ada 100mW (20dBm).
2. Effective Isotropic Radiated Power/ EIRP di antenna adalah 36dBm
3. Semua peralatan yang digunakan harus di-approve/ disertifikasi oleh POSTEL
ANTENA WAJANBOLIC
Kenapa disebut WajanBolic?
  • Wajan : penggorengan, alat dapur buat masak
  • Bolic : parabolic
  • WajanBolic : Antena parabolic yg dibuat dari wajan
Karena berasal dari wajan maka kesempurnaannya tidak sebanding dg antenna parabolic yg sesungguhnya. Dalam workshop akan dibuat Antena WajanBolic dengan N Connector dan Pigtail dengan pertimbangan :
Beberapa kekurangan antenna WajanBolic :
Karena berupa solid dish maka pengaruh angin cukup besar sehingga memerlukan mounting ke tower yang cukup kuat
ANTENA 2.4 GHz
Beberapa Contoh Design Antena 2.4 GHz
Kebanyakan antenna homebrew wifi yg ada di internet : antenna yagi, antenna kaleng (tincan antenna), antenna biquad, antenna helix, antenna slotted waveguide. Komponen yg selalu ada dlm design antenna-antena tsb : N-type Connector & pigtail
Konektor : N-type Male, N-type Female, RP TNC Male, RP TNC Female, Pigtail
Ok..!! kita langsung saja ke pembuatan WajanBolic
Persiapan
Peralatan dan bahan yang perlu di siapkan:
BAHAN
  1. Wajan diameter 36″ (semakin besar diametr semakin bagus)
  2. PVC paralon tipis diameter 3″ 1 meter
  3. Doff 3″ (tutup PVC paralon) 2 buah
  4. Aluminium foil
  5. Baut + mur ukuran 12 atau 14
  6. N Connector female
  7. kawat tembaga no.3
  8. Double tape + lakban
PERALATAN
  1. Penggaris
  2. Pisau/ Cutter
  3. Solder + timah nya
  4. Gergaji besi
PERKIRAAN HARGA
Perkiraan harga yang dikeluarkan untuk membeli bahan WajanBolic adalah kurang dari Rp 100.000,-. Bandingkan jikan Anda harus membeli antenna Grid 24db, yang bikinan local saja mencapai Rp 500.000,- lebih dan yang import bisa mencapai Rp 1.000.000,- lebih. Atau membeli antenna grid local yang harga nya Rp 200.000,- sedangkan yang import bisa mencapai Rp 300.000 lebih.
TAHAP PENGERJAAN
  1. Siapkan semua bahan dan peralatan yang dibutuhkan.
  2. Lubangi wajan tepat di tengah wajan tersebut seukuran baut 12 atau 14, cukup satu lubang saja.
Kemudia, ukur diametr wajan, kedalaman wajan dan feeder/ titik focus. Untuk lebih jelas nya silahkan liat gambar di bawah.
Contoh :
Parabolic dish dg D = 70 cm, d = 20 cm maka jarak titik focus dari center dish : F = D^2/(16*d) = 70^2 / (16*20) = 15.3 cm
Pada titik focus tsb dipasang ujung feeder. Untuk mendapatkan gain maksimum.
  1. Potong PVC paralon sepanjang 30 cm, kemudian beri tanda untuk jarak feeder nya (daerah bebas aluminium foil). Untuk menentukan panjang feeder nya gunakan rumus di atas.
  2. Beri lubang pada bagian paralon untuk meletakkan N Connector, untuk itu gunakan rumus antenna kaleng. Bias di lihat di http://www.saunalahti.fi/elepal/antenna2calc.php
  3. Potong kawat tembaga yang sudah disiapkan sesuai dengan ukuran yang didapatkan dari hasil kalkulasi website di atas. Dan solderkan pada N Connector yang telah di siapkan
  4. Selanjut nya, bungkus PVC paralon dengan dgn aluminium foil pada daerah selain feeder, klo aluminium foil yang ada tanpa perekat, maka untuk merekatkan nya bisa menggunakan double tape
  5. Lalu pasangkan N connector ke PVC Paralon yang telah dilubangi td
  6. Pada bagian doff (tutup PVC paralon) yang akan di pasang pada ujung dekat dengan N Connector harus di beri aluminium foil, sedangkan doff yang di pasang pada wajan tidak perlu di beri aluminium foil
  7. Dan pasangkan doff tersebut ke PVC paralon
  8. Kemudian, wajan yang telah di bolongi tadi dipasangkan dengan doff yang satu nya lagi, sebelum nya doff tersebut dilubangi sesuai dengan ukuran bautyang sudah di siapkan, dan kencangkan secukup nya.
  9. Kemudian tinggal pasangkan PVC paralon tadi ke wajan yang sudah di pasang doff.
  10. Dan Wajan bolic sudah siap untuk digunakan browsing, atau paling tidak untuk wardriving.
peralatan 1
Tutup panci
USB Wifi
Paralon & Alumunium Foil
Paralon & Alumunium Foil 1
USB Wifi & Paralon
USB Wifi & Paralon 2
Tutup panci 2
wajanbolic jadi 1
wajanbolic jadi 2

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi)

 

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksudmaksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
  • Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP antara lain :

1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di tokotoko,
mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnetwarnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS.
Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih terjamin.
Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user.
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2Radius atau sering disebut RSN/802.11i.

Firewall linux debian 6



Perintah Dasar Firewall




Perintah Dasar Firewall
Anda dapat menulis,
$ sudo iptables -L
Akan keluar aturan “rules” yang sudah ada di iptables. Jika kita baru saja menginstalasi server, biasanya masih belum ada rules yang terpasang, kita akan melihat
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Option Dasar iptables
Berikut adalah beberapa option dasar yang sering digunakan dalam mengkonfigurasi iptables.
-A
Tambahkan rule / aturan ini ke rantai aturan yang ada. Rantai yang valid adalah INPUT, FORWARD and OUTPUT. Kita biasanya lebih banyak menggunakan rantai INPUT yang berdampak pada traffic yang masuk.

-L
memperlihatkan daftar aturan / rule yang ada iptables.

-m state
mengijinkan aturan di cocokan berdasarkan kondisi sambungan (connection state). Mengijinkan penggunaan option -–state.

--state
Mendefinisikan daftar dari kondisi / states bagi aturan untuk di cocokan.

NEW
Sambungan baru, dan belum pernah terlihat sebelumnya.

RELATED
Sambungan baru, tapi berhubungan dengan sambungan lain yang telah di ijinkan.

ESTABLISHED
Sambungan yang sudah terjadi.

INVALID
Traffic yang karena berbagai alasan tidak bisa di identifikasi.

-m limit
Dibutuhkan oleh rule jika ingin melakukan pencocokan dalam waktu / jumlah tertentu. Mengijinkan penggunakan option --limit. Berguna untuk membatasi aturan logging.

--limit
Kecepatan maksimum pencocokan, diberikan dalam bentuk angka yang di ikuti oleh "/second", "/minute", "/hour", atau "/day" tergantung seberapa sering kita ingin melakukan pencocokan aturan. Jika option ini tidak digunakan maka default-nya adalah "3/hour".
-p
Protokol yang digunakan untuk sambungan.

--dport
Port tujuan yang digunakan oleh aturan iptables. Bisa berupa satu port, bisa juga satu range ditulis sebagai start:end, yang akan mencocokan semua port start sampai end.

-j
Jump ke target yang spesifik. iptables mempunyai empat (4) target default, yaitu,

ACCEPT
Accept / menerima paket dan berhenti memproses aturan dalam rantai aturan ini.

REJECT
Reject / tolak paket dan beritahu ke pengirim bahwa kita menolak paket tersebut, dan stop pemrosesan  aturan dalam rantai aturan ini.

DROP
Diam-diam tidak pedulikan paket, dan stop pemrosesan aturan di rantai aturan ini.

LOG
Log / catat paket, dan teruskan memprosesan aturan di rantai aturan ini. Mengijinkan penggunaan option  --log-prefix dan  --log-level.

--log-prefix
Jika pencatatan di lakukan, letakan text / tulisan sebelum catatan. Gunakan kutip di text / tulisan.

--log-level
Pencatatan menggunakan syslog level. 7 adalah pilihan yang baik, kecuali kita perlu suatu yang lain.

-i
Lakukan pencocokan jika paket yang masuk dari interface tertentu.

-I
Insert / masukan aturan. Butuh dua (2) option, yaitu, rantai aturan yang mana, dan nomor aturan. Jadi -I INPUT 5 akan memasukan ke rantai INPUT dan menjadikannya aturan nomor 5 di daftar.

-v
Menampilkan lebih banyak informasi di layar. Sangat membantu jika ada beberapa aturan yang tampak mirip jika di tampilkan tanpa -v.

Pengijinan Sesi Sambungan Yang Terbentuk
Kita dapat mengijinkaan sesi sambungan yang terbentuk untuk menerima traffic, melalui perintah,
$ sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Mengijinkan Traffic Masuk ke Port Tertentu.
Di awal proses, sebaiknya iptables memblok semua traffic. Biasanya kita membutuhkan untuk bekerja melalui saluran SSH, oleh karenanya biasanya kita mengijinkan untuk traffic SSH dan memblok traffic lainnya.
Untuk mengijinkan traffic masuk ke default port SSH nomor 22, kita harus mengijinkan semua TCP traffic yang masuk ke port 22.
$ sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Dari daftar option di atas, kita dapat mengetahui bahwa aturan iptables tersebut mengatur agar masukkan aturan ini ke rantai input (-A INPUT) artinya kita melihat traffic yang masuk. cek apakah protokol yang digunakan adalah TCP (-p tcp). Jika TCP, cek apakah packet menuju port SSH (--dport ssh). Jika menuju SSH, maka packet di terima (-j ACCEPT).
Mari kita cek aturan yang di bentuk oleh perintah di atas menggunakan perintah iptables -L,
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
Selanjutnya, kita akan mengijinkan semua traffic web untuk masuk, gunakan perintah berikut
$ sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Cek aturan yang kita buat mengunakan perintah iptables -L, sebagai berikut,
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
Kita harus secara spesifik mengijinkan TCP traffic ke port SSH dan Web, tapi kita belum mem-block apa-apa, dan semua traffic masuk bisa masuk.
Blocking Traffic
Jika aturan telah memutusan untuk menerima packet (ACCEPT), maka aturan selanjutnya tidak akan berefek pada packet tersebut. Karena aturan yang kita buat mengijinkan SSH dan Web traffic, selama aturan untuk memblok semua traffic kita letakan terakhir sesudah aturan mengijinkan SSH dan Web, maka kita akan tetap dapat menerima traffic SSH dan Web yang kita inginkan. Jadi kita harus menambahkan (-A) aturan untuk mem-block traffic di akhir.
$ sudo iptables -A INPUT -j DROP
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
DROP       all  --  anywhere             anywhere
Karena kita tidak menentukan interface atau protokol yang digunakan, semua traffic ke semua pirt maupun semua interface akan di blok, kecuali web dan SSH.
Editing iptables
Masalah utama yang akan kita peroleh adalah, loopback port pada interface “lo” akan di blok. Oleh karena itu kita perlu mengijinkan agar menerima semua traffic untuk loopback (“lo”). Hal ini dapat dilakukan dengan cara meng-Insert (-I) aturan pada rantai INPUT bagi interface lo, agar masuk ke urutan paling atas.
$ sudo iptables -I INPUT 1 -i lo -j ACCEPT
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
DROP       all  --  anywhere             anywhere
Kalau kita lihat di atas, aturan paling atas dan aturan paling bawah agak mirip, untuk melihat lebih detail dari aturan tersebut, kita dapat menggunakan perintah,
$ sudo iptables -L -v
Chain INPUT (policy ALLOW 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:www
    0     0 DROP       all  --  any    any     anywhere             anywhere
Kita melihat lebih banyak informasi disini. Aturan untuk mengijinkan loopback sangat penting artinya, karena banyak program akan menggunakan interface loopback untuk berkomunikasi satu sama lain. Jika loopback tidak di ijinkan maka kemungkinan kita akan merusak program tersebut.
Logging / Pencatatan
Dalam semua contoh di atas, semua traffic tidak di log. Jika kita ingin untuk mencatat paket yang di dop, cara yang paling cepat adalah,
$ sudo iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Silahkan lihat di bagian atas untuk melihat apa yang terjadi dalam proses logging.

Saving iptables
Jika kita booting mesin yang kita gunakan, maka apa yang kita kerjakan sejauh ini akan hilang. Tentunya dapat saja kita mengetik ulang semua perintah yang kita masukkan satu per satu setiap kali reboot, agar lebih memudahkan, maka kita dapat menggunakan perintah iptables-save dan iptables-restore untuk menyimpan dan merestore iptables.
kita dapat men-save konfigurasi iptables agar di start setiap kali booting menggunakan perintah
$ sudo sh -c "iptables-save > /etc/iptables.rules"
Kita perlu memodifikasi /etc/network/interfaces agar aturan iptables yang kita gunakan dapat berjalan secara automatis. Memang kita perlu mengetahui ke interface mana aturan yang kita buat akan digunakan. Biasanya kita menggunakan eth0. Untuk interface wireless, kita dapat mencek penggunaaannya mengunakan perintah,
$ iwconfig
Kita perlu mengedit file /etc/network/interfaces misalnya menggunakan perintah
$ sudo nano /etc/network/interfaces
Jika kita sudah menemukan nama interface yang digunakan, maka di akhir interface kita dapat menambahkan perintah,
pre-up iptables-restore < /etc/iptables.rules
Selanjutnya di bawahnya kita tambahkan perintah sesudah interface down, menggunakan perintah,
post-down iptables-restore < /etc/iptables.rules
Contoh real konfigurasi interfaces adalah sebagai berikut,
auto eth0
iface eth0 inet dhcp
  pre-up iptables-restore < /etc/iptables.rules
  post-down iptables-restore < /etc/iptables.rules
Jika kita sering mengedit secara manual iptables. Perubahan iptables yang sering biasanya terjadi pada masa development, pada saat operasional sebetulnya tidak banyak perubahan aturan di iptables. Jika perubaha cukup banyak, maka sebaiknya kita menambahkan beberapa kalimat berikut ke file /etc/network/interfaces:
pre-up iptables-restore < /etc/iptables.rules
post-down iptables-save > /etc/iptables.rules
Kalimat "post-down iptables-save > /etc/iptables.rules" akan menyimpan aturan agar dapat digunakan lagi sesudah booting.
Penggunaan iptables-save/restore untuk Test Aturan
Jika kita berexperimen dengan iptables, ada baiknya menggunakan perintah iptables-save dan iptables-restore untuk mengedit dan test aturan yang kita buat. Untuk mengedit aturan iptables yang kita buat dapat menggunakan perintah berikut (misalnya menggunakan gedit),
$ sudo iptables-save > /etc/iptables.rules
$ nano /etc/iptables.rules
Kita akan memperoleh sebuah file yang mirip dengan yang kita lakukan,
# Generated by iptables-save v1.3.1 on Sun Apr 23 06:19:53 2006
*filter
:INPUT ACCEPT [368:102354]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [92952:20764374]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j DROP
COMMIT
# Completed on Sun Apr 23 06:19:53 2006
Tampak dari file tersebut bahwa perintah tersebut adalah perintah iptables, tanpa ada “iptables”-nya. Kita dapat mengedit file ini, dan men-save jika telah selesai. Untuk melakukan test dapat di jalankan menggunakan perintah,
$ sudo iptables-restore < /etc/iptables.rules
Sesudah test, kita dapat mensave apa yang sedang di kutak-katik menggunakan perintah iptables-save ke file /etc/network/interfaces melalui perintah
$ sudo iptables-save > /etc/iptables.rules



Lebih Detail Tentang Logging
Untuk melihat lebih detail dari syslog kita perlu menambahkan rantai tambahan. Berikut adalah contoh dari /etc/iptables.rules memperlihatkan bagaimana setup iptables me-log dari syslog:
# Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006
*filter
:INPUT ACCEPT [273:55355]
:FORWARD ACCEPT [0:0]
:LOGNDROP - [0:0]
:OUTPUT ACCEPT [92376:20668252]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOGNDROP
-A LOGNDROP -p tcp -m limit --limit 5/min -j LOG --log-prefix "Denied TCP: " --log-level 7
-A LOGNDROP -p udp -m limit --limit 5/min -j LOG --log-prefix "Denied UDP: " --log-level 7
-A LOGNDROP -p icmp -m limit --limit 5/min -j LOG --log-prefix "Denied ICMP: " --log-level 7
-A LOGNDROP -j DROP
COMMIT
# Completed on Sun Apr 23 05:32:09 2006
Perhatikan ada rantai baru CHAIN di sebut LOGNDROP di awal file. Tampak standard DROP yang biasanya ada di bawah rantai INPUT sekarang digantikan oleh LOGNDROP dan menambahkan deskripsi protokol agar mudah membaca log tersebut. Akhirnya kita akan membuang / mendrop traffic di akhir rantai LOGNDROP. Beberapa catatan berikut akan memberikan keterangan apa yang terjadi,
--limit mengatur berapa banyak pencatatan dari dari sebuah aturan ke syslog
--log-prefix "Denied..." menambahkan prefix untuk memudahkan membaca syslog
--log-level 7 mengatur tingkat banyaknya informasi di syslog

Mematikan firewall
Jika kita membutuhkan untuk men-disable / mematikan firewall sementara, hal ini dapat dilakukan dengan mudah menggunakan perintah flush (-F), sebagai berikut,
$ sudo iptables -F





Script Blocking FB
iptables -A FORWARD -p tcp --dport 80 -d 66.220.144.0/20 -j DROP
iptables -A FORWARD -p tcp --dport 80 -d 69.63.176.0/20 -j DROP
iptables -A FORWARD -p tcp --dport 443 -d 66.220.144.0/20 -j DROP
iptables -A FORWARD -p tcp --dport 443 -d 69.63.176.0/20 -j DROP

iptables -A FORWARD -p tcp --dport 80 -d www.facebook.com -j DROP
iptables -A FORWARD -p tcp --dport 443 -d www.facebook.com -j DROP
iptables -A FORWARD -p tcp --dport 80 -d facebook.com -j DROP
iptables -A FORWARD -p tcp --dport 443 -d facebook.com -j DROP
iptables -A FORWARD -p tcp --dport 80 -d www.facebook.com.edgesuite.net -j DROP
iptables -A FORWARD -p tcp --dport 443 -d www.facebook.com.edgesuite.net -j DROP

iptables -I FORWARD -s IP_klien  -p tcp --dport 80 -d 66.220.144.0/20 -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 80 -d 69.63.176.0/20 -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d 66.220.144.0/20 -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d 69.63.176.0/20 -j ACCEPT

iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d www.facebook.com -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d www.facebook.com -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d www.facebook.com -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d www.facebook.com -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d www.facebook.com.edgesuite.net -j ACCEPT
iptables -I FORWARD -s IP_klien  -p tcp --dport 443 -d www.facebook.com.edgesuite.net -j ACCEPT









Script Blocking FB berdasarkan waktu

iptables -A FORWARD -p tcp --dport 443 -d 66.220.144.0/20 -m time --timestart 08:30 --timestop 11:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d 66.220.144.0/20 -m time --timestart 13:00 --timestop 16:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d 69.63.176.0/20 -m time --timestart 08:30 --timestop 11:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d 69.63.176.0/20 -m time --timestart 13:00 --timestop 16:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
 
iptables -A FORWARD -p tcp --dport 443 -d www.facebook.com -m time --timestart 08:30 --timestop 11:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d www.facebook.com -m time --timestart 13:00 --timestop 16:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d facebook.com -m time --timestart 08:30 --timestop 11:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d facebook.com -m time --timestart 13:00 --timestop 16:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d www.facebook.com.edgesuite.net -m time --timestart 08:30 --timestop 11:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP
iptables -A FORWARD -p tcp --dport 443 -d www.facebook.com.edgesuite.net -m time --timestart 13:00 --timestop 16:30 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP

Script 2 Blocking FB


#!/bin/bash
#

# block network
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.144.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.176.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.144.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 204.15.20.0/20 -j DROP

iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 203.106.85.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.189.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.181.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.187.0/20 -j DROP

iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.184.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.186.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.147.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.146.0/20 -j DROP

iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.158.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.149.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.158.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.145.0/20 -j DROP

iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.151.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.228.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.255.0/20 -j DROP

iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.239.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 204.74.67.0/20 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 204.74.66.0/20 -j DROP

# block domain
iptables -I FORWARD -p tcp -i eth2 --dport 53 -d 66.220.151.20 -j DROP #ns3
iptables -I FORWARD -p tcp -i eth2 --dport 53 -d 69.63.186.49 -j DROP #ns4
iptables -I FORWARD -p tcp -i eth2 --dport 53 -d 66.220.145.65 -j DROP #ns5
iptables -I FORWARD -p tcp -i eth2 --dport 53 -d 204.74.66.132 -j DROP #ns1
iptables -I FORWARD -p tcp -i eth2 --dport 53 -d 204.74.67.132 -j DROP #ns2
iptables -I FORWARD -p tcp -i eth2 --dport 53 -d 69.171.239.10 -j DROP #glb1.facebook.com
iptables -I FORWARD -p tcp -i eth2 --dport 53 -d 69.171.255.10 -j DROP #glb2.facebook.com

# tambahan block ip
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.147.33 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.181.12 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.176.13 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.184.142 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.187.17 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.187.18 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.187.19 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.181.11 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.181.15 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.189.16 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.63.189.11 -j DROP
# www.facebook.com
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.158.11 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.12 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.40 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.228.14 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.13 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.11 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.39 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.146.18 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.228.11 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.147.33 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.158.32 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.14 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.149.11 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.228.39 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.158.18 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.158.32 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.158.11 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 66.220.149.25 -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d 69.171.224.42 -j DROP

# block domain
iptables -I FORWARD -p tcp -i eth2 --dport 80 -d www.facebook.com -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d www.facebook.com -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 80 -d facebook.com -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d facebook.com -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 80 -d www.facebook.com.edgesuite.net -j DROP
iptables -I FORWARD -p tcp -i eth2 --dport 443 -d www.facebook.com.edgesuite.net -j DROP

# block untrasurf
iptables -I FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST,PSH ACK,PSH -m string --to 256 --hex-string '|16030100410100003d0301|' --algo bm -j LOG --log-prefix "ULTRASURF: "

# block tor
iptables -I FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST,PSH ACK,PSH -m string --to 256 --hex-string ' C00AC01400390038C00FC0050035C007C009C011C013003300 32C00CC00EC002C00400040005002FC008C01200160013C00D C003FEFF000A|' --algo bm -j LOG --log-prefix "TOR: "

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Lady Gaga, Salman Khan