Jumat, 05 Maret 2010

Catatan Kecil Tentang Mikrotik-4

Script dan Scheduler mikrotik

Untuk membuat jawdal eksekusi command di mikrotik, kita membutuhkan 2 settingan. Pertama kita menulis perintah/command nya di script, selanjutnya kita buat jadwal kapan saja waktunya jadwal itu di eksekusi. Contoh dibawah ini adalah perintah secara terjadwal untuk blok fesbuk. Pastikan kita telah membuat settingan di web proxy untuk memblok akses facebook.


Selanjutnya buat Script seperti ini di menu System > Script > add > kasih nama “disable_facebook”:

/ip web-proxy access disable [find url="*facebook*"]

Itu adalah untuk mendisable blok facebook di proxy kita. Untuk membuat enable silahkan ganti kata disable menjadi enable.


Selanjutnya kita baru buat schedule kapan Script ini akan di eksekusi. Contoh kita akan mendisable blok facebook siang hari jam 12, biar orang2 bisa main facebook. Masuk ke system > Shceduler > add isi seperti tampilan berikut :



cross posting : tatto.stain-surakarta.ac.id

Catatan Kecil Tentang Mikrotik-3

Loging mikrotik dari pc lain


Untuk memonitor log di mikrotik bisa menggunakan mikrotik syslog daemon. Tinggal setting di mikrotiknya kurang lebih seperti ini :

[admin@MikroTik] system logging action set remote remote=192.168.0.65
192.168.0.65 adalah pc dimana ada tool syslog daemon.
[admin@MikroTik] > system logging
[admin@MikroTik] /system logging> add action=remote topics=error
[admin@MikroTik] /system logging> add action=remote topics=info
[admin@MikroTik] /system logging> add action=remote topics=warning
[admin@MikroTik] /system logging>

Perintah diatas untuk melaporkan log yang terjadi terhadap event tertentu. Maka jika ada log di mikrotik akan tampak di syslog daemon seperti ini:



coss posting : tatto.stain-surakarta.ac.id

Catatan Kecil Tentang Mikrotik-2

Cegah Brute force attack di mikrotik
Beberapa saat yang lalu aku coba belajar gimana cara attack dengan metode brute force, setelah coba dan dicoba ternyata berhasil, nah disini masalahnya habis itu aku binggug sendiri gimana cara ngatasinya ya jika serangan attack dilakukan di network kita, hasil coba coba tanya ke mbah google dapatnya ini



/ip firewall filter
add chain=input in-interface=ether1 protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop

# accept 10 incorrect logins per minute
/ ip firewall filter
add chain=output action=accept protocol=tcp content=530 Login incorrect dst-limit=1/1m,9,dst-address/1m

#add to blacklist

/ ip firewall filter
add chain=output action=add-dst-to-address-list protocol=tcp content=530 Login incorrect address-list=ftp_blacklist address-list-timeout=3h


Rule diatas akan mebatasi failure login sampe 9 kali.



Cross posting : tatto.stain-surakarta.ac.id

Kamis, 04 Maret 2010

Catatan Kecil Tentang Mikrotik

Setelah beberapa hari kurang tidur bersama rekan-rekan untuk membuat project proposal pengembangan kantor dan acara ngikut big bos ke Jakarta untuk presentasi proposal, hari ini aku balas dendam tidur walaupun tidurnya tetap digangguin ama jagoanku, acara bangun tidur tidur laginya mbah surip sukses dengan badan penuh orek orek pantel dan spidol hasil karya anak lanang.
Sambil leyeh – leyeh minum kopi dan rokok aku cek hp ada 12 miscall dan beberapa sms salah satunya dari pak de rawin "nek wis santai sms ya…" ternyata pakde lagi mencoba mengingat ingat kerjaan lawasnya ngoprek ngoprek network, kekekekekekk….
Buat mbantu pakde bernostalgia dengan sejarah hidup waktu dulu aku coba buat catatan moga moga bisa membantu apa malah dadi mbundet yo…

SALAH SETTING DNS
Sebenernya kejadian ini ngga perlu terjadi, ya mungkin karena kurang cermat aja. Ceritanya dahulu pake router linux, terus ganti ke mikrotik. Sewaktu setting Primary master dulu disi dengan (anggap saja 192.168.30.1) dan Scondary DNS (anggap saja 192.167.1.155). Settingan ini dahulu ngga ada masalah, tapi pas ganti mikrotik malah ada sedikit masalah. Beberapa komputer ngga bisa akses ke beberapa situs. Pertama tama sih disangka karena mungkin kompinya kena virus, soalnya pas habis install ulang terus bisa akses lagi. Eh malah nular ke node lain, semua ngga ada yang bisa akses ke situs tersebut. Tapi pas aksesnya pake IP-nya bisa kebuka tu website. Setelah mikir beberapa sa’at, kepikiran ngecek DNS nya di mikrotik.

# ip dns pr

Nah ketahuan tuh, dns yang dibagi ma server dhcp ternyata berbeda dengan dns yang ada di mikrotik. Akhrinya setting ulang dhcp server dengan mengganti dns yang ada di mikrotik. Setelah itu, website itu juga bisa diakses oleh client.
cross posting : tatto.stain-surakarta.ac.id

Jumat, 22 Januari 2010

Perbedaan Hacker dan Cracker

Satu dua hari ini berita TV dihebohkan dengan pembobolan mesin ATM, tapi dalam pemberitaan di TV disebut-sebut pelakunya adalah para hacker, hal ini mengusik saya untuk menuliskan sedikit yang saya tahu tentang hacker. Banyak dari kita yang salah pengertian tentang hacker dan sering berasusmi bahwa hacker adalah sama dengan cracker. Sampai sampai pemberitaan dimedia televisi juga ikutan salah kaprah mengasumsikan hacker sama dengan cracker.
Sedikit informasi yang mungkin bisa membawa kita dalam pencerahan mengartikan antara hacker dan cracker.

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
  4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

Cracker
  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
  3. Mempunyai situs atau chanel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  4. Mempunyai IP yang tidak bisa dilacak.
Dua Jenis Kegiatan Hacking
  1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
  2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
cross posting : tatto.stain-surakarta.ac.id

Sabtu, 16 Januari 2010

Apa sih Kriptografi itu ?

Maraknya pemberitaan tentang penyadapan ikut mempopulerkan kriptografi kepada masyarakat Indonesia. Walaupun kriptografi bukanlah hal baru, tetapi untuk masyarakat Indonesia kriptografi masih jarang sekali dibicarakan secara umum.
Kriptografi di Indonesia disebut persandian yaitu secara singkat dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan. Di Indonesia instansi pemerintah yang secara resmi menangani kriptografi nasional adalah Lembaga Sandi Negara.
Sedangkan ilmu persandiannya disebut kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut beserta seluruh ikutannya. Ilmu ini di Indonesia dapat dipelajari di Sekolah Tinggi Sandi Negara (STSN) yang merupakan satu-satunya perguruan tinggi kriptografi di Indonesia.

Aplikasi kriptologi pada kehidupan sehari-hari
Mungkin tidak disadari bahwa saat ini benda-benda teknologi dalam kehidupan sehari-hari sudah menggunakan kriptografi. Telepon seluler, kartu ATM, kartu kredit, internet, LAN, mesin absensi atau GPS dan masih banyak lagi telah ditempeli kriptografi dengan intensitas yang berbeda. Dalam mengoperasikan kriptografi jenis ini, pengguna (end-user) tidak memerlukan pengetahuan khusus tentang kriptografi, karena aplikasi kriptografinya sudah langsung dapat dipakai (tanpa terasa).
Dalam kondisi khusus, penerapan kriptografi membutuhkan operator kripto, seperti penyampaian berita rahasia dari satu tempat ke tempat lain (kurir), penyimpanan data dan informasi rahasia ke dalam database atau pengoperasian mesin-mesin khusus kripto. Operator kripto ini diperlukan karena untuk mengelola kegiatan-kegiatan khusus tersebut membutuhkan manajemen kripto dan orang-orang terpercaya yang telah mempunyai sertifikat kripto.

Aplikasi kriptografi ini dipakai sebagai pengamanan informasi yaitu untuk :menjaga kerahasiaan/privacy/confidentiality informasi terhadap akses pihak-pihak yang tidak memiliki kewenangan terhadap informasi tersebut.
  1. menjaga keutuhan informasi (integrity) sehingga informasi yang ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk).
  2. memastikan identitas (otentikasi) baik orang, mesin, program ataupun kartu bahwa memang pihak yang benar-benar berhak/asli/yang dimaksud. Otentikasi dapat juga digunakan untuk menyamarkan identitas (anonimity) terhadap yang tidak berhak.
  3. mencegah penyangkalan (non-repudiation) bahwa data tersebut memang benar adalah data yang dikirimkan oleh pihak pengirim

Xiao Tian - Hacker Cantik dari Negeri China

Sumber : VIVAnews
Mundurnya Google dari China menunjukkan dahsyatnya komunitas hacker di negeri tersebut.
VIVAnews - Google baru-baru ini menyatakan siap mengundurkan diri dari China dan menutup seluruh operasional mereka di sana. Alasannya, raksasa mesin pencari itu sudah tidak tahan dengan gelombang serangan yang dilancarkan para hacker asal negeri tirai bambu tersebut.
David Drummond, Senior Vice President, Corporate Development and Chief Legal Officer Google menyebutkan, pihaknya mendapati adanya ‘serangan yang sangat canggih’ yang berasal dari China terhadap infrastuktur Google.
“Serangan-serangan ini membuat kami memutuskan untuk meninjau kelayakan operasi bisnis kami di China,” sebut Drummond blog resmi Google, 12 Januari 2010.

Langkah Google yang memilih mundur dari China menunjukkan dahsyatnya komunitas hacker di negeri tersebut.

Sampai Juli 2008, diperkirakan terdapat 4 juta orang hacker yang tergabung dalam berbagai komunitas hacker. Salah satunya adalah kelompok hacker khusus wanita yang menamakan diri Cn Girl Security Team.

Kelompok hacker ini dipimpin oleh gadis kelahiran Hunan, 6 September 1989 bernama Xiao Tian.

Dalam benak, kita mungkin membayangkan bahwa tipikal seorang hacker adalah remaja yang beranjak dewasa, dengan penampilan seadanya – kalau tidak dibilang buruk rupa – dengan kacamata tebal, perokok berat, rambut acak-acakan tak terawat dan jarang mandi karena menghabiskan sebagian besar hidupnya di depan komputer.
Ternyata tidak demikian dengan Xiao Tian. Meski menyebutkan ia sering begadang dan sesekali merokok, tetapi penampilannya sangat apik. Sepintas, melihat penampilannya, Anda mungkin tak akan menyangka bahwa ia merupakan pimpinan dari kelompok hacker yang anggotanya mencapai lebih dari 2.200 orang hacker wanita.

Xiao Tian menyebutkan, ia membuat kelompok tersebut karena ia merasa bahwa perlu ada tempat bagi gadis remaja sepertinya, yang merasa tersingkirkan dari dunia hacker yang disesaki oleh hacker pria yang menganggap bahwa hacker wanita tidak memiliki skill yang cukup.

Perlahan tapi pasti, Xiao Tian dan kelompok hackernya mulai menerobos dominasi pria di dunia hacking. Mereka mengincar status selebritis yang disandang oleh para hacker di China sekaligus membuka peluang ‘karir’ yang menggiurkan yang tersedia bagi hacker yang memiliki reputasi tinggi.

Meski anggota klub hacker Xiao Tian masih relatif kecil dibandingkan dengan populasi hacker di China, akan tetapi ‘organisasi’ hackernya mungkin merupakan salah satu kelompok hacker perempuan terbesar di China.
Scott Henderson, seorang pensiunan tentara AS yang merupakan pengamat dan penulis The Dark Visitor: Inside the World of Chinese Hackers pernah menyebutkan pada DNA India. “Aspek unik dari hacker China adalah rasa nasionalisme dan kolektivitas. Ini kontras dengan stereotip hacker barat yang umumnya mandiri dan bekerja secara individual di ruang bawah tanah tempat tinggal mereka,” ucapnya.

Akan tetapi, belakangan, kecenderungan yang terjadi adalah ‘tentara cyber’ tersebut terpecah-pecah dan membentuk kriminal kapitalis dan mulai meninggalkan rasa nasionalisme mereka.

Meski demikian, Henderson menyebutkan, suatu saat jika ada konflik yang melibatkan China, hacker tentu akan memobilisasi kelompok mereka dan terlibat dalam perang dunia maya. Dan jika saatnya tiba, ‘jenderal’ Xiao Tian mungkin akan menjadi salah satu pemimpin pasukan tentara China tersebut.