Ethernet

Protokol ethernet merupakan protokol LAN yang paling banyak di pakai karena berkemampuan tinggi dengan biaya yang rendah.

Paradigma Interaksi Manusia dan Komputer 10 Tahun Terakhir

Interaksi antara manusia dan komputer selama kurun waktu 10 tahun terakhir.

10 Armada Perang Terhebat Dalam Sejarah

Mamluk Seorang prajurit budak yang masuk Islam dan melayani para khalifah Islam dan para sultan Ayyubiyah selama Abad Pertengahan.

Kamis, 20 Juni 2013

Membuat DNS Server di Centos

Sekarang saya mau share untuk membuat sebuah DNS server menggunakan Centos, dalam tulisan ini saya memakai Centos 6.3 virtual machine ..cekiprroooot bray..
Untuk membuat sebuah DNS server di butuhkan sebuah aplikasi yang bernama Berkeley Internet Name Domain (BIND). Aplikasi tersebut yang nantinya akan menentukan ip address ke nama domain yang biasa kita gunakan seperti www.google.com. Jika BIND belum terinstall di sistem operasi kita, maka kita bisa menuliskan syntax dhclient eth0 untuk memperoleh IpAddress. Kemudian baru install bind dengan syntax yum install bind. Selain BIND aplikasi yang diggunakan adalah Webmin, aplikasi ini digunakan untuk membuat zone yang akan ditentukan oleh DNS server yang kita buat. Webmin nantinya akan men-generate zone yang kita buat dengan tampilan GUI, tapi sebenarnya kita bisa langsung membuat secara manual konfigurasi DNS server yang berada di /etc/named/named.conf. Untuk langkah awal dalam pembuatan DNS server kita harus membuat ip static di virtual OS yang akan di jadikan server DNS. Langkah-langkahnya sebagai berikut:
  • Edit konfigurasi file /etc/sysconfig/network-scripts/ifcfg-eth1 (interface dan IP Address tergantung pada komputer temen-temen), edit file  tersebut menjadi seperti gambar di bawah ini 
  • Untuk IP address terserah temen-temen, dan jangan lupa tambahkan DNS1 = “IP address temen2”. Kalo sudah mari kita edit file /etc/resolv.conf menjadi seperti gambar dibawah ini :

  • Untuk name server yang otomatis dibuat oleh resolv.conf kita jadikan komentar terlebih dahulu dan kita ganti dengan ip address yang nantinya di jadikan server DNS. Ini bertujuan untuk memberikan perintah bahwa untuk meresolve sebuah domain menjadi ip address ke komputer server DNS yang kita buat. Selanjutnya kita restart network kita yang sudah di edit tad dengan perintah /etc/init.d/network restart.

  • Dan seharusnya tidak ada error pada saat merestart network kita , kalo terjadi kesalahan maka silahkan cek konfigurasi pada ifcfg-eth1 yang kita edit tadi.  Dan jika semua sudah benar, selanjutnya adalah merubah file /etc/hosts ,kita tambahkan nama domain dan nama komputer server kita.

  • Nah selanjutnya kita membuat zone yang berfungsi untuk mendifinisikan resolving terhadap domain yang akan kita buat. Saya anggap temen-temen sudah menginstall paket bind. Dan mari kita edit konfigurasi sebuah file di /etc/named.conf.

  • Ok pada gambar di atas kita tambahkan ip address kita yng dijadikan sebuah DNS server di samping ip address localhost (lihat bagian atas baris listen-on port 53) dan kita tambahkan zone domain yang akan kita buat seperti gambar saya membuat sebuah zone cobadns.com. silahkan temen-temen isikan sesuai dengan kebutuhan temen-temen kalo sudah selesai kita save.Nah sekarang kita buat file cobadns.com.hosts di /var/named/. Nah inget nama file ini harus sama dengan nama file yang kita panggil pada named.conf yang baru saja kita buat. Isi file seperti gambar dibawah ini.

  • Sebenarnya isi dari  cobadns.com.host sudah degenerated secara otomatis oleh webmin. maka dari itu kita bisa menggunakan webmin untuk membuat cobadns.com.host. jika menggunakan cara manual silahkan tulis sendiri konfigurasi di atas. jika sudah semua kemudian di simpan. Nah kita restart bind kita dengan perintah service named restart.

  • jika sudah tidak ada error mari kita uji dns server yang telah kita buat. Caranya ketikkan perintah nslookup cobadns.com

Untuk cara menggunakan webmin dalam pembuatan zone silahkan cari sendiri di tante google. buat yang masih bingung silahkan berkomentar....
smoga bermanfaat


Selasa, 19 Maret 2013

vty password is not set in Quagga

Okeh buat temen-temen nih yang lagi maenan routing bisa pake aplikasi open source ini di sistem operasi linux. nah jika pada saat mengakses zebra melalui telnet temen-temen mendapatkan error seperti ini :
[root@localhost ~]# telnet 127.0.0.1 2601Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.Vty password is not set.Connection closed by foreign host.

gak usah panik dulu, sekarang temen-temen edit file zebra.conf yang berada di /etc/quagga/zebra.conf. kalo sudah ketemu file nya sekarang tambahkan passwordnya seperti ini :

password abcdefenable password abcdef 
 kalo sudah restart daemon zebra dengan perintah service zebra restart. sekarang silahkan koneksi zebra lagi dengan koneksi telnet.

Minggu, 30 Desember 2012

Mengganti MAC address

Share aja nih gan yang pengen nyoba-nyoba ganti MAC address buat tujuan apapun, ane nyoba di Ubuntu gan tapi kalo ente pake distro laen juga bisa kok, cekepot gan.....

  1. Install aplikasi gan buat ngrubah mac address nya, perintah nya sudo apt-get install macchanger
  2. Kalo udah selese install sekarang kita ketikkan perintah macchanger -l untuk lihat vendor dari kartu jaringan gan.
  3. Nah sekarang kita nyoba ganti mac address secara random gan, pertama ketikkan perintah sudo ifconfig eth0 down
  4. Kemudian ketikkan perintah sudo macchanger -r eth0
  5. Setelah itu check mac address agan ,perintahnya macchanger -s eth0
  6. Nah kalo mac address pengen agan ngisi sendiri perintahnya gini gan, sudo macchanger -m XX:XX;XX;XX;XX;XX eth0
  7. Nah cek lagi gan mac address agan sekarang....
  8. Tarrraaat berubah kan gan
  9. Kalo udah selese ketikkan perintah sudo ifconfig eth0 up
Gitu aje yee gan, sekian dan terima kasih

Serangan Arp Spoofing & Syn-Flood


Teori doloo yee gan

ARP spoofing merupakan salah satu serangan yang memanfaatkan kelemahan protokol ARP. ARP spoofing dapat dilakukan karena ketika ARP buffer pengiriman sebuah informasi MAC address setelah broadcast, ARP tidak melakukan otentikasi. Mekanisme memperbarui cache langsung itulah yang menjadi sumber kelemahan protokol ARP[3]. Serangan ini berusaha mengganti MAC address yang sebenarnya dengan MAC address penyerang sehingga paket- paket data yang dikirimkan kepada  omputer korban maka akan melalui komputer penyerang. Dengan alur seperti itu maka penyerang dapat melakukkan  sniffing terhadap paket-paket yang sebenarnya hanya di kirimkan pada komputer korban. ARP spoofing merupakan awal serangan , biasanya serangan ini diteruskan dengan bergagai jenis serangan yang lain seperti session hijacking, MITM dan lain lain.

Syn flood merupakan salah satu serangan jenis DOS (Denial of service). Serangan syn flood adalah komputer penyerang akan membanjiri komputer korban dengan paket syn dalam jumlah banyak yang bertujuan untuk menyibukkan jaringan komputer korban dan akhirnya crash maupung hang. Paket-paket syn yang di kirimkan merupakan paket syn yang tidak lengkap dan inilah yang membuat komputer korban overhead. Saat melakukan syn flood kita bisa juga melakukan ip spoofing yang berarti ip address penyerang bisa di samarkan. Untuk penanganan syn flood bisa dengan menambahkan firewall, menggunakan IDS dan data dari log system, tutup / close ip address sources dan destinations.

Ayoo praktekk gan

  • Persiapan Arp Spoofing Dan Syn Flood
Dalam percobaan melakukan serangan arp spoofing dan syn flood maka kita harus menyiapkan beberapa aplikasi yang berfungsi sebagai alat bantu kita untuk melakukan serangan. Dan tidak lupa untuk menyiapkan 2 komputer yang nantinya akan menjadi komputer korban dan komputer penyerang.
  • Persiapan Arp Spoofing
Pada percobaan ini, aplikasi untuk melakukan arp spoofing adalah arpspoof pada lingkungan linux turunan distro debian. Berikut cara melakukan percobaab arp spoofing :
1. Siapkan 2 komputer yaitu komputer A (korban) dan komputer B (penyerang).
2. Sambungkan dalam satu jaringan yang sama, kemudian lihat ip address dari komputer A.
3. Install arp spoof dan wireshark
  • Persiapan Syn Flood
Persiapan untuk melakukan syn flood kurang lebih sama dengan persiapan untuk melakukan arp spoofing. Tapi bedanya hanyalah aplikasi yang di gunakan untuk melakukan syn flood. Pada percobaan ini menggunakan hping3 untuk melakukan serangan syn flood. Berikut cara instal hping3 pada linux distro debian :
1. Buka terminal atau CTRL+ALT+T
2. Kemudian ketiikan perintah sudo apt-get install hping3
3. Tunggu proses hingga selesai.
4. Untuk mengetahui fitur-fitur dari hping3 bisa dilihat dokumentasi dengan cara ketik man hping3 atau hping3 –help di terminal.
  • Arp spoofing
Setelah melakukan persiapan sebelumnya maka sekarang kita dapat mempraktekan cara melakukan arp spoofing. Di asumsikan bahwa aplikasi arp spoof dan wireshark sudah berjalan baik pada komputer A maupun komputer B. Berikut alur percobaan arp spoofing.
1. Setelah mengetahui ip address korban maka ketikkan perintah berikut di terminal.
sudo arpspoof -i wlan0 -t 192.168.1.1 192.168.1.11 
keterangan : sudo adalah kita masuk menjadi root (super user).
-i adalah interface yang kita gunakan, perintah di atas menggunakan wlan0 (wireless).
-t adalah target yang akan di arp spoofing.
2. Jika arp spoofing sudah di lakukan kita dapat melakukan sniffing terhadap paket-paket yang merupakan paket data untuk komputer korban.
  • Syn Flood
Untuk melakukan syn flood kita menggunakan hping3 yang sudah di instal sebelumnya. Berikut cara melakukan syn flood.

1. Buka terminal.
2. Ketikkan perintah hping3 -S 192.168.1.4 -p 80 -a 192.168.1.4 -s 80 -- flood –k
keterangan : -s adalah jenis paket syn yang akan dikirimkan
-p adalah protokol yang digunakan
-a adalah melakukan ip spoofing
-s adalah base port dari pengirim
--flood adalah jenis pengiriman yang bersifat banyak atau
membanjiri
-k adalah tetap menggunakan base port pengirim

gitu  aje yee gan, sumber nya dari tante gugel smw gan tapi ane udah nyoba work kok...
sori gak da screenshoot nya gan, males uplodnya...
kalo da prtanyaan langsung komen aje gan...






Kamis, 29 November 2012

Membuat Certificate DIgital Sendiri dengan OpenSSL

Buat ente-ente pade gan yang ingin membuat sertifikat digital sendiri menggunakan openssl bisa langsung nyimak tutorial ane di bawah ini :


  1. Buka terminal linux ente gan, kalo pake windows pindah situs sebelah aja ya....piss
  2. Ketikkan perintah man openssl dan kemudian simak semua keterangan tentang openssl...hhee bercanda gan
  3. Serius, Setelah itu ketikkan perintah sudo openssl genrsa -aes256 -out kunci.key 1024 (buat keterangan cari di wikipedia aja ya gan, ane cuma tau yang belakange aje,1024 itu buat modulus RSA key dan outputnya kunci.key)
  4. Masukkan password (terserah ente gan, tapi jangan panjang-panjang ntar ente lupa)
  5. Lanjut ketikkan perintah sudo openssl rsa -in kunci.key -out public.key (kunci.key dan public.key ganti terserah ente gan, ane gak maksa...hakhak)
  6. lanjooooottt tulis sudo openssl rsa -ln kunci.key -out public.key (no comment...weeek)emen-temen
  7. dan lanjoott tulis openssl req -new -key public.key -out request.csr (request.csr ganti namanya terserah gan, gak mesti kayak gitu gan sumpah...hhe)
  8. dan ini perintah terakhir gan openssl x509 -req -days 23 -in request.csr -signkey public.key -out Mysertifikat.crt (Mysertifikat.crt merupakan digital certificate yang udah jadi gan, itu yang ente pake, buat penjelasannya lebih baik ente cari di gugel aje yee klo udah tw ntar ajari ane...hakhak)
  9. Sekarang cek digital certificate ente di browser, klo di chrome langsung ctrl+H kemudian masuk setelan trus klik HTTPS/SSL kemudian masuk tab otoritas dan import digital certificate ente..
  10. Trus klik lihat buat lihat isi nya gan...
Gitu aja ya gan tutorial gak jelas dari ane...hakhak
Salam jaringan ....